Комплексный анализ исследования криминалистической характеристики преступлений в сфере компьютерной информации.
ВВЕДЕНИЕ
Актуальность темы. Такие термины как «информация», «информационные технологии», входят в конфигурацию современного социума и представляют собой элемент системы научного знания. Наука и научная деятельность непосредственным объектом имеют не только исследуемую действительность, но и сопутствующую ей информацию. Одним из научно значимых результатов на основании исследования данной действительности и информации является знание.
Существование в качестве особого вида преступлений в области информационных технологий предусматривает наступление уголовной ответственности за их совершение. Такие санкции нашли закрепление в главе 28 Уголовного Кодекса Российской Федерации (далее по тексту - УК РФ). Преступлениями, согласно положениям УК РФ, признаны такие общественно-опасные деяния, как:
- неправомерный доступ к охраняемой законом компьютерной информации (ст. 272 УК РФ);
- создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ);
- нарушени
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
Понятие и виды электронных носителей информации
2. Подготовка к проведению обыска и выемки электронных носителей информации
3. Особенности тактики производства обыска и выемки электронных носителей информации
4. Особенности фиксации хода и результатов обыска и выемки электронных носителей информации
ЗАКЛЮЧЕНИЕ
Список использованной литературы и источников
Список использованной литературы и источников1. Нормативно-правовые акты
1.1. Уголовный кодекс Российской Федерации от 13.06.1996 № 63-ФЗ // Собрание законодательства РФ. – 1996. – № 25. – Ст. 2954.
1.2. Уголовно–процессуальный кодекс Российской Федерации от 18.12.2001 № 174-ФЗ // Собрание законодательства РФ. – 2001. – № 52. –Ст. 4921.
1.3. О внесении изменений в статьи 62 и 303 Уголовного кодекса Российской Федерации и Уголовно–процессуального кодекса Российской Федерации [Электронный ресурс]: Федер. закон Рос. Федерации от 04.03.2013 № 23-ФЗ. Доступ из справ.–правовой системы «КонсультантПлюс».
1.4. Об информации, информационных технологиях и о защите информации : федеральный закон от 27.07.2006 № 149-ФЗ // Собрание законодательства РФ. – 2006. – № 31. – Ст. 3448.
1.5. Об основах государственной политики в сфере информатизации: указ Президента РФ от 20.01.1994 № 170 // Собрание актов Президента и Правительства РФ. – 1994. – № 4. – Ст. 305.
1.6. О дополнительных гарантиях прав граждан на информацию: указ Президента РФ от 31.12.1993 № 2334 // Собрание актов Президента и Правительства РФ. – 1994. – № 2. – Ст. 74.
1.7. Об утверждении Перечня сведений, отнесенных к государственной тайне: указ Президента РФ от 30.11.1995 № 1203 // Собрание законодательства РФ. – 1995. – № 49. – Ст. 4775.
1.8. О Стратегии национальной безопасности Российской Федерации до 2020 года: Указ Президента РФ от 12.05.2009 № 537 // Собрание законодательства РФ. – 2009. – № 20. – Ст. 2444.
1.9. Конвенции СНГ о правовой помощи и правовых отношениях по гражданским, семейным и уголовным делам от 07.10.2002г.// Содружество. Информационный вестник Совета глав государств и Совета глав правительств – СНГ. – № 2(41).
2. Литература
2.1. Агибалов А.Ю. Виртуальные следы в криминалистике и уголовном процессе : автореф. дис. … канд. юрид. наук / А.Ю. Агибалов. – Воронеж, 2010. – 28 с.
2.2. Айков Д. Компьютерные преступления / Д. Айков, К. Сейгер, У. Фонстрох. – М., 2013.
Исходя из целей, возможно применение разнообразных путей исследования.
Перемещение жесткого диска следует производить осмотрительно. Некоторые системы безопасной остановки жесткого диска запускаются самостоятельно в случае, когда пользователи выключает компьютер, однако в иных случаях нужно использовать специальную команду.
Поиск информации и программного обеспечения намного сложнее, потому что это всегда требует специальных знаний.
Есть два вида поиска:
– поиск с целью выяснить, где конкретно на компьютере расположена искомая информация;
– поиск с целью выяснить, в каких еще местах могла быть расположена искомая информация.
В компьютере информация может храниться непосредственно в запоминающем устройстве (ОЗУ), когда программа находится в режиме работы, на различных периферийных устройствах, а также внешних запоминающих устройствах. Самый эффективный и простой способ зафиксировать информацию из ОЗУ - это распечатать на листе бумаге