Professional Documents
Culture Documents
магистерская работа
магистерская работа
МАГІСТЕРСЬКА РОБОТА
6.030401 «Правознавство»
на тему:
РОЗСЛІДУВАННЯ НЕСАНКЦІОНОВАНОГО ВТРУЧАННЯ В
РОБОТУ КОМП’ЮТЕРІВ, АВТОМАТИЗОВАНИХ СИСТЕМ,
КОМП’ЮТЕРНИХ МЕРЕЖ
Одеса – 2017
2
ЗМІСТ
Вступ…………………………………………………………………………3
Розділ 1. Криміналістична характеристика несанкціонованого
втручання в роботу комп’ютерів, автоматизованих систем,
комп’ютерних мереж…………………………………………………9
1.1. Комп’ютери, автоматизовані системи, комп’ютерні мережі як
предмет злочинного посягання……….
1.2. Обстановка, способи та «слідова картина» несанкціонованого
втручання в роботу комп’ютерів, автоматизованих систем,
комп’ютерних мереж……..
1.3. Характеристика особи злочинця, який вчинює
несанкціоноване втручання в роботу комп’ютерів, автоматизованих
систем, комп’ютерних мереж………
Розділ 2. Особливості розслідування несанкціонованого
втручання в роботу комп’ютерів, автоматизованих систем,
комп’ютерних мереж…..
2.1. Початковий етап розслідування несанкціонованого втручання
в роботу комп’ютерів, автоматизованих систем, комп’ютерних
мереж……..
2.2. Специфіка проведення окремих слідчих (розшукових) дій на
подальшому етапі розслідування несанкціонованого втручання в
роботу комп’ютерів, автоматизованих систем, комп’ютерних
мереж………
Висновки………
Список використаних джерел…….
3
ВСТУП
1
Черных Э.И. "Компьютерные" хищения: как их предотвратить? / Э.И. Черных, А.И. Черных // Юстиция. -
1993, №3. - С.21.
14
наймача від послуг цілого ряду осіб, збурення при цьому негативних емоцій)
створює передумови протиправних дій1.
Четверта - підприємства, організації, заклади, фірми, компанії, створені із
залученням іноземного капіталу які підтримують стійкі ділові стосунки з
ближнім і дальнім зарубіжжям. Зарубіжні дослідники називають
підприємства, створені за участю іноземного капіталу "зоною підвищеної
кримінальної небезпеки".
П'ята - підприємства, організації, заклади, фірми, компанії, де через різні
обставини царює ненормальний морально-психологічний клімат (наприклад,
через образу осіб, які перебувають на нижчому щаблі соціальної драбини, з
приводу власного принизливого становища порівняно з іншими (оплата
праці, надання пільг). Це стосується і випадків, коли в самому керівництві
фірмою, компанією немає єдності поглядів, тому управлінці високої
кваліфікації приймають рішення залишити фірму і відкрити власний бізнес.
Варто зауважити, що незаконне втручання в роботу ЕОМ (комп'ютерів),
систем і комп'ютерних мереж, як правило, здійснюється: 1) в службових
приміщеннях самого підприємства, де встановлений комп'ютер або група
комп'ютерів у випадку безпосереднього доступу до комп'ютерної інформації;
2) в житлових приміщеннях, приміщеннях інших підприємств або
організацій, зарані орендованих приміщеннях, спеціально обладнаних
автомобілях і т.д. при здійсненні опосередкованого (віддаленого) доступу до
комп'ютерної інформації.
Під способом злочину мається на увазі система об'єднаних єдиним
замислом дій злочинця і пов'язаних з ним осіб щодо підготовки, вчинення і
приховання злочину, детермінованих об'єктивними і суб'єктивними
факторами і пов'язаних з використанням відповідних знарядь і засобів.
На сьогоднішній день немає чіткої класифікації способів здійснення
незаконного втручання в роботу електронно-обчислювальних машин
1
Черных Э.И. "Компьютерные" хищения: как их предотвратить? / Э.И. Черных, А.И. Черных // Юстиция. -
1993, №3. - С.21.
15
1
Батурин Ю.М. Проблемы компьютерного права. / Ю.М. Батурин. – М.: ИНФРА-М, 2002. – С 134.
2
Голубев В.О. Інформаційна безпека: проблеми боротьби зі злочинами у сфері використання комп'ютерних
технологій / В.О. Голубев, В.Д. Гавловський, B.C. Цимбалюк ; за заг. ред. д.ю.н., професора Р.А.
Калюжного. - Запоріжжя: Просвіта, 2002. – С. 3.
3
Батурин Ю.М. Проблемы компьютерного права. / Ю.М. Батурин. – М.: ИНФРА-М, 2002. – С. 28
16
1
Голубев В.О. Злочини в сфері комп'ютерної інформації: способи скоєння та засоби захисту / В.О. Голубев,
О.М. Юрченко ; під ред. О.П. Снігерьова та М.С. Вертузаєва ; - Запоріжжя: Павел, 1998. – С. 36
2
Голубев В.О. Злочини в сфері комп'ютерної інформації: способи скоєння та засоби захисту / В.О. Голубев,
О.М. Юрченко ; під ред. О.П. Снігерьова та М.С. Вертузаєва ; - Запоріжжя: Павел, 1998. – С. 48
18
1
Сергеев В.В. Компьютерные преступления в банковской сфере / В.В. Сергеев // Банковское дело. - 1997, №
2. - С.27-28.
20
1
Белкин Р.С. Курс криминалистики в 3-х т. / Р.С. Белкин. - Том 3. - М.: 1997. – С. 140.
2
Крилов В.В. Інформаційні комп'ютерні злочини / В.В. Крилов. - М.: ИНФРА-М-НОРМА, 1997. – С. 18.
3
Касаткин А.В. Тактика собирания и использования компьютерной информации при расследовании
преступлений: автореф. дисс. к. ю. н. - М.: 1997. – С. 29.
23
1
Шумилов И.Н. Криминалистические аспекты информационной безопасности: дис. к. ю. н. / И.Н. Шумилов
- С-Пб.: 1997. - С. 111.
32
1
Соловьев А.Б. Использование доказательств при допросе / А.Б. Соловьев. -М.: 1981.- С. 177.
2
61. Российская Е.Р. Судебная экспертиза в уголовном, гражданском, арбитражном процессе / Е.Р.
Российская. - М.: 1996. – С. 173.
44
1
Российская Е.Р. Судебная экспертиза в уголовном, гражданском, арбитражном процессе / Е.Р. Российская.
- М.: 1996. – С. 192.
50
2
Куликов В.И. Основы борьбы с организованной преступностью / В.И. Куликов; под ред. В.Е. Эминова,
Н.П. Яблокова ; -М.: 1996.- С. 153.
51
1
Белкин Р.С. Криминалистика: проблемы, тенденции, перспективы. Общая и частные теории. / Р.С. Белкин.
- М.: 1987. – С. 72.
62
1
Белкин Р.С Тактика следственных действий / Р.С. Белкин, Е.М. Лившиц. - М.: Фактор, 1997. – С. 150.
2
Шурухнов Н.Г. Тактика проверки и уточнения показаний на месте / Н.Г. Шуруханов // Криминалистика.
Курс лекций. Под ред. В.П. Лаврова. - Вып. 7. - М.: 1997. - С.36.
72
1
Шурухнов Н.Г. Актуальные проблемы совершенствования деятельности ОВД в новых экономических и
социальных условиях / Н.Г. Шурухнов, И.Н. Лучин. - М.: 1997. –С.30,
2
Ситковская О.Д. Изучение следователем психологии обвиняемого: Методическое пособие. / О.Д.
Ситковская. - М.: 1987. – С. 72.
73
перевіряються, аби він ішов попереду групи і коментував усі свої дії або дії,
які він спостерігав, називаючи об'єкти, за якими він орієнтується на
місцевості, зарані показував подальший напрямок руху, робив зупинки для
пояснення певних дій, які мають значення для розслідування злочину.
При перевірці на місці, показ має супроводжуватися розповіддю і
демонстрацією дій. Суб'єкт перевірки повинен звертати увагу слідчого і
учасників слідчої дії на ті чи інші предмети обстановки, про які він говорив
на допиті. Слідчий може поставити йому запитання для уточнення, а також
запропонувати продемонструвати певні дії.
Варто спеціально зазначити, що всі організаційні питання вирішує лише
слідчий; запитання особі, чиї свідчення перевіряються, можуть ставитися
тільки з дозволу слідчого, пропозиції про які-небудь дії також можуть
виходити тільки від слідчого.
Сутність і значення поєднання розповіді з показом на місці і
демонстрацією дій полягають у тому, що особа, свідчення якої
перевіряються, пригадуючи окремі обставини, має змогу їх доповнити, а
слідчий та інші учасники слідчої дії мають можливість самі, з допомогою
власних органів відчуття, впевнитися в існуванні і характері фактів, що
мають значення для розслідування.
У тих випадках, коли суб'єкт перевірки дає об'єктивні і розгорнуті
свідчення, слідчий може запропонувати йому деталізувати їх і конкретно
висвітлити певні обставини, продемонструвати дії, які мають істотне
значення для досягнення завдань перевірки. Ініціатива і про деталізацію
певних дій чи обставин може виходити і від інших учасників слідчої дії,
наприклад, понятих. Однак, здійснюється це через слідчого.
Спостереження за поведінкою суб'єкта перевірки є необхідним тактичним
положенням даної слідчої дії. В ході перевірки і уточнення свідчень на місці
слідчий або, за його дорученням, оперативний уповноважений постійно
спостерігають за станом і поведінкою особи, чиї свідчення перевіряються.
Спостереження дозволяє зробити висновок про таке:
79
ВИСНОВКИ
1997. - 251 с.
12.Біленчук П. Д. Комп'ютерна злочинність. Навчальний посібник /
П.Д. Біленчук, Б. В. Романюк, B.C. Цимбалюк. - К.: Атіка, 2002. -160 с.
13. Бобраков И.А. Воздействие преступников на свидетелей и
потерпевших и криминалистические методы его преодоления /
И.А. Бобраков. - М.: 1997. - 183с.
14.Вехов В.Б. Компьютерные преступления. Способы совершения,
методики расследования / В.Б. Вехов. - М.: Право и закон, 1996. - 253 с.
15. Винер Н.В. Кибернетика и общество / Н.В. Винер. - М.: Сов. радио, 1958. -
116 с.
16. Вихорев С.С. Практические рекомендации по информационной
безопасности / С.С. Вихорев, А.В. Ефимов. –М.: Jet Info, 1996. - №
10/11. - 42 с.
17. Гавловський В.Д., Голубев В.О. Теоретико-правові питання
захисту інформації в автоматизованих системах // Держава і право:
Збірник наукових праць. Юридичні і політичні науки. Випуск 11.- К.:
Ін-т держави і права ім. В.М.Корецького НАН України, 2001. – 831 c.
18. Гаухман Л.Д. Уголовная ответственность за организацию
преступного сообщества / Л.Д. Гаухман, С.В. Максимов. – М.:
Учебно-консультационный центр "ЮрИнфоР", 1997. – 133 с.
19. Голубев В.О. Питання кримінально-правової відповідальності за
злочини у сфері використання комп'ютерних технологій /
В.О. Голубев. // Вісник Запорізького юридичного інституту. -2002.
№ 3(27). - С. 168-169.
20. Голубев В.О. Злочини в сфері комп'ютерної інформації: способи
скоєння та засоби захисту / В.О. Голубев, О.М. Юрченко ; під ред.
О.П. Снігерьова та М.С. Вертузаєва ; - Запоріжжя: Павел, 1998. - 236 с.
21. Голубев В.А. Подписание конвенции "По борьбе с
киберпреступностью" и некоторые проблемы расследования
киберпреступлений [Электронный ресурс] / В.А. Голубев –
93
- 2001. - № 3. - С 178.
73. Черкасов В.Н. Теория и практика решения орга низационно-
методических проблем борьбы с экономической преступностью в
условиях применения компьютерных технологий / В.Н. Черкасов - М.:
1994.-342 с.
74. Черных Э.И. "Компьютерные" хищения: как их предотвратить? / Э.И.
Черных, А.И. Черных // Юстиция. - 1993, №3. - С.21.
75. Шумилов И.Н. Криминалистические аспекты
информационной безопасности: дис. к. ю. н. / И.Н. Шумилов - С-Пб.:
1997. -256 с.
76.Шурухнов Н.Г. Криминалистическая характеристика преступлений / Н.Г.
Шурухунов ; под ред. Е. И. Зуева. - М.: 1988. – 219 с.
77. Шурухнов Н.Г. Тактика проверки и уточнения показаний на
месте / Н.Г. Шуруханов // Криминалистика. Курс лекций. Под ред.
В.П. Лаврова. - Вып. 7. - М.: 1997. - С.21-48.
78.Шурухнов Н.Г. Специфика проведения обыска при изъятии
компьютерной информации / Н.Г. Шурухнов, И.П. Левченко, И.Н.
Лучин. - М.: 1997. - 288 с.
79.Шурухнов Н.Г. Актуальные проблемы совершенствования деятельности
ОВД в новых экономических и социальных условиях / Н.Г. Шурухнов,
И.Н. Лучин. - М.: 1997. - 118 с.
80. Ярочкин В.И. Безопасность информационных систем / В.И. Ярочкин
- М.:Ось-89, 1996.- 321 с.
Роботу виконав:
Студент О. В. Пестов
Науковий керівник:
Д.ю.н., професор О. О. Подобний
99