Методика расследования преступлений, совершенных с использованием средств компьютерной техники
ВВЕДЕНИЕАктуальность темы исследования.
Отмечается, что в 2016 году около 71,29% населения России пользовались мобильным интернетом. Кроме того, в этом году на 100 жителей страны приходилось 159,95 мобильных телефонов. Люди все больше и больше используют компьютерные технологии, чтобы влиять на свою повседневную жизнь.
Рост ВВП России на 29% ставит ее в один ряд с Грецией, Италией и Францией.
Примерно в 2000 году появились такие технологии, как электронные средства массовой информации, компьютерные системы и социальные сети.
Российское правительство поощряет мобильные телефоны и доступ в Интернет через беспроводную связь. Предлагая государственные и муниципальные услуги в электронном формате, россияне получают возможность обращаться в органы государственной власти и органы местного самоуправления по электронным каналам.
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 3
ГЛАВА I. УГОЛОВНО-ПРАВОВЫЕ И КРИМИНОЛОГИЧЕСКИЕ ОСНОВЫ ПРОТИВОДЕЙСТВИЯ ПРЕСТУПЛЕНИЯМ, СОВЕРШЕННЫМ С ИСПОЛЬЗОВАНИЕМ ИНФОРМАЦИОННЫХ, КОММУНИКАЦИОННЫХ И ВЫСОКИХ ТЕХНОЛОГИЙ 5
1.1. Уголовно-правовая характеристика преступлений, совершенных с использованием информационных, технологий в сфере компьютерной информации 5
1.2. Особенности квалификации преступлений, совершенных с использованием информационнокоммуникационных технологий и в сфере компьютерной информации 8
1.3. Система противодействия преступлениям, совершенным с использованием информационнокоммуникационных технологий и в сфере компьютерной информации 14
ГЛАВА II. ОРГАНИЗАЦИОННО-МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЙ, СОВЕРШЕННЫХ С ИСПОЛЬЗОВАНИЕМ ИНФОРМАЦИОННО-КОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ И В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 18
2.1. Электронные носители информации в уголовном судопроизводстве 18
2.2. Криминалистические особенности обнаружения, фиксации, изъятия и исследования электронных следов преступления. 23
ЗАКЛЮЧЕНИЕ 30
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 31
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
Нормативные правовые акты
Конституция Российской Федерации: офиц. текст // Собр. законодательства Рос. Федерации. – 2014. – № 15. – Ст. 1691.
Уголовный кодекс Российской Федерации [Электронный ресурс]: Федер. закон: [принят Гос. Думой 24 мая 1996 г.: по состоянию на 18 февраля 2022 г.] // Справ.правовая система «Консультант Плюс». – М., 1997. – Режим доступа: http://www.consultant.ru.
Уголовно-процессуальный кодекс Российской Федерации [Электронный ресурс]: Федер. закон: [принят Гос. Думой 22 ноября 2001 г.: по состоянию на 18 февраля 2019 г.] // Справ.-правовая система «Консультант Плюс». – М., 1997. – Режим доступа: http:// www.consultant.ru.
О банках и банковской деятельности: Федер. закон от 2 декабря 1990 г. № 395-1 // Собр. законодательства Рос. Федерации. – 1996. – № 6. – Ст. 492.
О связи: Федер. закон от 7 июля 2003 г. № 126ФЗ // Собр. законодательства Рос. Федерации. – 2003. – № 28. – Ст. 2895.
Об информации, информационных технологиях и о защите информации: Федер. закон от 27 июля 2006 г. № 149-ФЗ // Собр. законодательства Рос. Федерации. – 2006. – № 31 (Ч. 1). – Ст. 3448.
О полиции: Федер. закон от 7 февраля 2011 г. № 3-ФЗ // Собр. законодательства Рос. Федерации. – 2011. – № 7. – Ст. 900.
Об утверждении Правил взаимодействия организаторов распространения информации в информационно-телекоммуникационной сети «Интернет» с уполномоченными государственными органами, осуществляющими оперативно-розыскную деятельность или обеспечение безопасности Российской Федерации: постановление Правительства Рос. Федерации от 31 июля 2014 г. № 743 // Собр. законодательства Рос. Федерации. – 2014. – № 32. – Ст. 4516.
Затем производится посекторное копирование информации с исследуемых объектов (электронных носителей носителей) на дополнительные носители. Дальнейшее исследование информации производится по полученным копиям. При этом, в зависимости от поставленных на разрешение эксперта вопросов, может осуществляться восстановление удаленной информации, проверка информации антивирусным программным обеспечением, определение области поиска представляющей интерес информации с учетом наличия на объекте исследования зашифрованных областей, файлов – криптоконтейнеров, файлов-архивов, областей дискового пространства, закрытых паролем. Решается вопрос о возможности расшифровки / доступа к скрытым (зашифрованным) данным.