Расследование преступлений в сфере компьютерной информации

Содержание

Слайд 2

План лекции

План лекции

Слайд 4

Ст. 272 УК РФ «Неправомерный доступ к компьютерной информации»

Ст. 272 УК РФ «Неправомерный доступ к компьютерной информации»

Слайд 5

Ст. 272 УК РФ «Неправомерный доступ к компьютерной информации»

Ст. 272 УК РФ «Неправомерный доступ к компьютерной информации»

Слайд 6

Ст. 272 УК РФ «Неправомерный доступ к компьютерной информации»

Ст. 272 УК РФ «Неправомерный доступ к компьютерной информации»

Слайд 7

Ст. 272 УК РФ «Неправомерный доступ к компьютерной информации»

необходимо установить факт переноса

Ст. 272 УК РФ «Неправомерный доступ к компьютерной информации» необходимо установить факт
указанной информации на другой машинный носитель;
несанкционированное ознакомление с охраняемой законом компьютерной информацией может выступать в качестве приготовления или покушения на совершение иного умышленного преступления, например незаконного получения и разглашения сведений, составляющих коммерческую или банковскую тайну (ст. 183 УК РФ), шпионажа (ст. 276 УК РФ) и др. В этом случае дополнительной квалификации по ст. 272 УК РФ не требуется.

Слайд 8

Ст. 272 УК РФ «Неправомерный доступ к компьютерной информации»

Ст. 272 УК РФ «Неправомерный доступ к компьютерной информации»

Слайд 9

Ст. 272 УК РФ «Неправомерный доступ к компьютерной информации»

Ст. 272 УК РФ «Неправомерный доступ к компьютерной информации»

Слайд 10

Ст. 272 УК РФ «Неправомерный доступ к компьютерной информации»

Ст. 272 УК РФ «Неправомерный доступ к компьютерной информации»

Слайд 11

Составы, смежные со ст. 272 УК РФ

Составы, смежные со ст. 272 УК РФ

Слайд 12

Ст. 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ»

Ст. 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ»

Слайд 13

Ст. 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ»

Ст. 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ»

Слайд 14

Ст. 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ»

Ст. 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ»

Слайд 15

Ст. 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ»

Ст. 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ»

Слайд 16

Ст. 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ»

Ст. 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ»

Слайд 17

Ст. 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ»

Ст. 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ»

Слайд 18

Ст. 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ»

Ст. 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ»

Слайд 19

Ст. 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ»

Ст. 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ»

Слайд 20

Ст. 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ»

Ст. 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ»

Слайд 21

Ст. 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ»

Ст. 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ»

Слайд 22

Ст. 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ»

Ст. 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ»

Слайд 23

Ст. 274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их

Ст. 274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети»
сети»

Слайд 24

Ст. 274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их

Ст. 274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети»
сети»

Слайд 25

Ст. 274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их

Ст. 274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети»
сети»

Слайд 26

Ст. 274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их

Ст. 274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети»
сети»

Слайд 27

Ст. 274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их

Ст. 274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети»
сети»

Слайд 28

Ст. 274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их

Ст. 274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети»
сети»

Слайд 29

Ст. 274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их

Ст. 274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети»
сети»

Слайд 30

Ст. 274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их

Ст. 274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети»
сети»

Слайд 31

Ст. 274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их

Ст. 274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети»
сети»

Слайд 33

Признаки воздействия на информацию:

Признаки воздействия на информацию:

Слайд 34

Признаки воздействия на информацию:

Признаки воздействия на информацию:

Слайд 35

Криминалистическая характеристика преступлений в сфере компьютерной информации

Криминалистическая характеристика преступлений в сфере компьютерной информации

Слайд 36

Криминалистическая характеристика преступлений в сфере компьютерной информации

Криминалистическая характеристика преступлений в сфере компьютерной информации

Слайд 37

Криминалистическая характеристика преступлений в сфере компьютерной информации

Криминалистическая характеристика преступлений в сфере компьютерной информации

Слайд 38

Криминалистическая характеристика преступлений в сфере компьютерной информации

Криминалистическая характеристика преступлений в сфере компьютерной информации

Слайд 39

Криминалистическая характеристика преступлений в сфере компьютерной информации

Криминалистическая характеристика преступлений в сфере компьютерной информации

Слайд 40

Криминалистическая характеристика преступлений в сфере компьютерной информации

Криминалистическая характеристика преступлений в сфере компьютерной информации

Слайд 41

Основные способы совершения данных видов преступлений

Основные способы совершения данных видов преступлений

Слайд 42

Основные способы совершения данных видов преступлений

Основные способы совершения данных видов преступлений

Слайд 43

Основные способы совершения данных видов преступлений

Основные способы совершения данных видов преступлений

Слайд 44

Основные способы совершения данных видов преступлений

Основные способы совершения данных видов преступлений

Слайд 45

Основные способы совершения данных видов преступлений

Основные способы совершения данных видов преступлений

Слайд 46

Основные способы совершения данных видов преступлений

Основные способы совершения данных видов преступлений

Слайд 47

Следовая картина

Следовая картина

Слайд 48

Криминалистическая характеристика преступлений в сфере компьютерной информации

Криминалистическая характеристика преступлений в сфере компьютерной информации

Слайд 49

Криминалистическая характеристика преступлений в сфере компьютерной информации

Криминалистическая характеристика преступлений в сфере компьютерной информации

Слайд 50

Факторы, способствующие совершению преступлений в сфере компьютерной информации

Факторы, способствующие совершению преступлений в сфере компьютерной информации

Слайд 51

Факторы, способствующие совершению преступлений в сфере компьютерной информации

Факторы, способствующие совершению преступлений в сфере компьютерной информации

Слайд 52

Причины и условия высокого уровня латентности преступлений в сфере компьютерной информации

Причины и условия высокого уровня латентности преступлений в сфере компьютерной информации

Слайд 54

При проверке сообщения о преступлении и решении вопроса о возбуждении уголовного дела

При проверке сообщения о преступлении и решении вопроса о возбуждении уголовного дела
по ст. 272 УК РФ возможны следующие проверочные ситуации:

Слайд 55

При проверке сообщения о преступлении и решении вопроса о возбуждении уголовного дела

При проверке сообщения о преступлении и решении вопроса о возбуждении уголовного дела
по ст. 272 УК РФ возможны следующие проверочные ситуации:

Слайд 56

При проверке сообщения о преступлении и решении вопроса о возбуждении уголовного дела

При проверке сообщения о преступлении и решении вопроса о возбуждении уголовного дела
по ст. 272 УК РФ возможны следующие проверочные ситуации:

Слайд 57

В стадии возбуждения уголовного дела могут быть истребованы следующие документы и материалы:

В стадии возбуждения уголовного дела могут быть истребованы следующие документы и материалы:

Слайд 58

В стадии возбуждения уголовного дела могут быть истребованы следующие документы и материалы:

В стадии возбуждения уголовного дела могут быть истребованы следующие документы и материалы:

Слайд 59

Основные ситуации, в ходе которых выявляются преступления, связанные с созданием, использованием и

Основные ситуации, в ходе которых выявляются преступления, связанные с созданием, использованием и распространением вредоносных программ:
распространением вредоносных программ:

Слайд 60

Ст. 274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их

Ст. 274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети»
сети»

Слайд 61

Ст. 274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их

Ст. 274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети»
сети»

Слайд 62

Ст. 274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их

Ст. 274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети»
сети»

Слайд 63

Особенности подготовительного этапа осмотра места происшествия

Особенности подготовительного этапа осмотра места происшествия

Слайд 64

Особенности подготовительного этапа осмотра места происшествия

Особенности подготовительного этапа осмотра места происшествия

Слайд 65

По прибытии на место происшествия следователь должен:

По прибытии на место происшествия следователь должен:

Слайд 66

По прибытии на место происшествия следователь должен:

По прибытии на место происшествия следователь должен:

Слайд 67

Особенности рабочего этапа осмотра места происшествия (правила)

Особенности рабочего этапа осмотра места происшествия (правила)

Слайд 68

Особенности рабочего этапа осмотра места происшествия (правила)

Особенности рабочего этапа осмотра места происшествия (правила)

Слайд 69

Особенности рабочего этапа осмотра места происшествия (правила)

Особенности рабочего этапа осмотра места происшествия (правила)

Слайд 70

Особенности рабочего этапа осмотра места происшествия (правила)

Особенности рабочего этапа осмотра места происшествия (правила)

Слайд 71

При осмотре места происшествия следует применять концентрический способ (от периферии к центру,

При осмотре места происшествия следует применять концентрический способ (от периферии к центру,
где находится самый важный объект (объекты) – сетевой сервер (серверы) предприятия).
Специалистом производится подключение своего ноутбука к сети или ЭВМ пострадавшего для проведения антивирусного тестирования системы.
Специалист проводит тестирование персональных компьютеров и сети на предмет обнаружения вредоносных программ.
С целью получения образцов для последующего сравнительного исследования (файлов) необходимо произвести полное резервное копирование файлов сетевой среды на внешние носители информации.

Особенности рабочего этапа осмотра места происшествия

Слайд 72

Особенности рабочего этапа осмотра места происшествия

Особенности рабочего этапа осмотра места происшествия

Слайд 73

Особенности производства допроса при расследовании преступлений в сфере компьютерной информации

свидетелями чаще всего

Особенности производства допроса при расследовании преступлений в сфере компьютерной информации свидетелями чаще
выступают лица с высшим образованием, обладающие высоким интеллектом, в совершенстве владеющие специальной терминологией;
может быть приглашен специалист в области вычислительной техники (необходимо предварительное согласование с ним формулировок задаваемых вопросов).

Слайд 74

Особенности производства допроса при расследовании преступлений в сфере компьютерной информации

Особенности производства допроса при расследовании преступлений в сфере компьютерной информации

Слайд 75

Особенности производства допроса при расследовании преступлений в сфере компьютерной информации

Особенности производства допроса при расследовании преступлений в сфере компьютерной информации

Слайд 76

Для решения указанных задач в процессе допроса свидетеля необходимо выяснить:

Для решения указанных задач в процессе допроса свидетеля необходимо выяснить:

Слайд 77

Для решения указанных задач в процессе допроса свидетеля необходимо выяснить:

Для решения указанных задач в процессе допроса свидетеля необходимо выяснить:

Слайд 78

Для решения указанных задач в процессе допроса свидетеля необходимо выяснить:

Для решения указанных задач в процессе допроса свидетеля необходимо выяснить:

Слайд 79

Для решения указанных задач в процессе допроса свидетеля необходимо выяснить:

Для решения указанных задач в процессе допроса свидетеля необходимо выяснить:

Слайд 80

Особенности допроса

Особенности допроса

Слайд 81

Особенности допроса

Особенности допроса

Слайд 82

Особенности допроса

Особенности допроса

Слайд 83

Особенности допроса

Особенности допроса

Слайд 84

Особенности допроса

Особенности допроса

Слайд 85

Особенности допроса

Особенности допроса
Имя файла: Расследование-преступлений-в-сфере-компьютерной-информации.pptx
Количество просмотров: 69
Количество скачиваний: 2