Автор24

Информация о работе

Подробнее о работе

Страница работы

Первоначальный этап расследования неправомерного доступа к компьютерной информации

  • 66 страниц
  • 2017 год
  • 356 просмотров
  • 0 покупок
Автор работы

user974511

8000 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Одна из задач государства – борьба с преступностью. Компьютерная преступность причиняет колоссальный вред политическим, социально-экономическим, научно-техническим, культурным и информационным отношениям. С развитием общества появляются новые способы совершения компьютерных преступлений, совершенствуются навыки преступников и как следствие увеличиваются трудности с раскрытием таких преступлений.

Так, за 2007 год было совершено 7236 преступлений в сфере компьютерной информации, из них раскрыто – 6614. За 2008 год совершено 9010, раскрыто - 8419. В последующие года статистика неуклонно растет, как видно из количества зарегистрированных преступлений за 2009 году - 10575, из них раскрыто – 9991. Всего лишь в первом квартале 2010 года преступлений в данной сфере было зарегистрировано 11918, среди которых раскрыто 10488. В 2015 году по факту неправомерного доступа к компьютерной информации было возбуждено 1 396 уголовных дел1. В 2017 году за отчетный период январь-апрель было зарегистрировано 629 компьютерных преступлений, раскрыто из которых было лишь 2362.

С целью повышения результативности работы правоохранительных органов необходимы рекомендации криминалистической науки, которые могут позитивно повлиять на качество предварительного расследования, повысить уровень его организационно-тактического и технического обеспечения и внедрение в практику актуальных криминалистических разработок,
отвечающих современному уровню развития науки, что позволит вести более эффективную борьбу с преступностью.

В криминалистике расследование неправомерного доступа к компьютерной информации освящено недостаточно. Следует отметить работы Ананиана Л. Л., Борчевой Н.А., Зубовой М. А., Ивановой И.Г., Козлова В.Е., Мещерикова А., Панфиловой Е.И. и Попова А.Н., Петрухина В.Ю. и Авраменко В.П., Полякова В.В., Степанова В.В. и Бабаковой М.А., Фоминых И.С. и др. Однако не все должные положения исследованы тщательным образом.

Объектом исследования выступают преступная деятельность в форме неправомерного доступа к компьютерной информации и деятельность по расследованию данных преступлений. Предметом исследования определены взаимосвязанные закономерности двух видов: многообразие способов совершения данного преступления и закономерности расследования этого преступления.

Цель выпускной квалификационной работы состоит в разработке отдельных методических рекомендаций, учитывающих специфику криминалистической организации, методики и тактики поисково-познавательной деятельности на центральном этапе криминалистической деятельности, а именно: на первоначальном этапе. Соответственно, цель конкретизируется в совокупности задач выпускной квалификационной работы, которые отображают отдельные элементы её плана, в частности, ставится задача дать понятие криминалистической характеристики неправомерного доступа к компьютерной информации, назвать и рассмотреть элементы данной характеристики, прежде всего, личностные особенности субъекта преступления, выяснить виды и содержание следственных ситуаций, возникающих при расследовании названных преступлений на первоначальном этапе, а также алгоритм их разрешения путем производства таких следственных действий, как осмотр места происшествия, допросы свидетелей и подозреваемого, особенности задержания подозреваемого, назначение судебно-медицинской и иных судебных экспертиз (в зависимости от конкретных обстоятельств преступления), а также обысков, проводимых по рассматриваемым уголовным делам. В процессе исследования использовалось действующее законодательство, учебная и специальная юридическая литература по исследуемой теме, материалы периодических изданий и судебная практика. Нормативно-правовая основа представлена Конституцией Российской Федерации, Уголовным кодексом РФ, Уголовно-процессуальным кодексом РФ и другими законами, а также подзаконными актами.

Методологическая основа ВКР включает ряд методов всеобщего, общенаучного (сравнительный метод, методы анализа и синтеза, социологический метод и др.) и специального характера. К последним относятся версионный метод, ситуационный метод, этапность как метод организации и осуществления расследования неправомерного доступа к компьютерной информации.

Теоретическая основа образована трудами многих отечественных криминалистов, в том числе научными трудами сотрудников Юридического института Национального исследовательского Томского государственного университета.

Эмпирическую основу образуют, прежде всего, изученные в ходе преддипломной практики аналогичные по характеру эмпирические данные, содержащиеся в литературных и иных источниках, в том числе приговоры судов различных уровней.

Исследовательская новизна выпускной квалификационной работы определяется, в первую очередь, выводами о некоторых особенностях личности преступника, задержания, производства осмотра места происшествия, допроса, а также обыска.

Введение………………………………………………………………………….......5

1 Криминалистическая характеристика неправомерного доступа к компьютерной информации…………………………………………………….......8

1.1 Личность преступника…………………………………………….…….15

1.2 Способы совершения преступлений…………………………………...22

1.3 Обстановка совершения преступлений…………………………...…....23

1.4 Предмет преступного посягательства………………………………….25

1.5 Следы……………………………………….………………………….....25

1.6 Личность потерпевших………………………………………………….29

2 Первоначальный этап расследования неправомерного доступа к компьютерной информации……………………………………………………….30

2.1 Типичные следственные ситуации……………………………………..32

2.2 Следственные действия и ОРМ..………………………………………..39

3 Особенности тактики производства отдельных следственных действий при расследовании неправомерного доступа к компьютерной информации…………………………………………………………………………41

3.1 Особенности проведения осмотра места происшествия, обыска (выемки), допроса подозреваемого……………. …………………………………41

3.1.1 Осмотрместапроисшествияиобыск

(выемка)……………………………………………………………………………..41

3.1.2 Допрос подозреваемого……………………………………….......48

3.2 Особенности назначения экспертиз по делам о неправомерном доступе к компьютерной информации……………………………………………52

Заключение…………………………………………….……………………………57

Список использованных источников и литературы………………………….......59

Дипломная работа была защищена мною 15 июня 2017 года и получила оценку "отлично". Процент оригинальности в бесплатной версии сайта antiplagiat.ru -80.37%, а на антиплагиате моего вуза (расширенная версия сайта) - 73%.



1. Конституция Российской Федерации" (принята всенародным голосованием 12.12.1993) (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 N 6-ФКЗ, от 30.12.2008 N 7-ФКЗ, от
05.02.2014 N 2-ФКЗ, от 21.07.2014 N 11-ФКЗ)

2. Конвенция о преступности в сфере компьютерной информации ETS N 185 от 23 ноября 2001 г. Будапешт // СПС "КонсультантПлюс". URL: http://base.consultant.ru/cons/ cgi/online.cgi?req=doc;base=INT;n=34699. (дата обращения: 04.04.2017.)
3. Постановление Правительства Российской Федерации от 10 сентября 2007 г. N 575 "Об утверждении Правил оказания телематических услуг связи" (ред. от 03.02.2016) // СПС "КонсультантПлюс". URL: http://base.consultant.ru/cons/ cgi/online.cgi?req=doc;base=LAW;n=75041. (дата обращения: 04.04.2017.)

4. "Уголовный кодекс Российской Федерации" от 13.06.1996 N 63-ФЗ (ред. от 17.04.2017) // СПС "КонсультантПлюс". URL: http://www.consultant.ru/document/cons_doc_LAW_10699/ (дата обращения: 08.04.2017.)
5. "Уголовно-процессуальный кодекс Российской Федерации" от

18.12.2001 N 174-ФЗ (ред. от 17.04.2017, с изм. от 11.05.2017) // СПС

"КонсультантПлюс". URL: http://www.consultant.ru/document/cons_doc_LAW_34481/ (дата обращения: 09.04.2017.)
6. Федеральный закон "О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации" от 07.12.2011 N 420-ФЗ (последняя редакция) // СПС

"КонсультантПлюс". URL:


59

http://www.consultant.ru/document/cons_doc_LAW_122864/ (дата обращения:

09.04.2017.)

7. Адвокатское бюро «Домкины и партнеры». Судебная практика по статье 146, 272, 273, 274 УК РФ [Электронный ресурс] URL : https://www.advodom.ru/practice/primery-prigovorov-suda-po-state-146-272-273-274-uk-rf.php#ixzz4iRpuUCBj (дата обращения 07.05.2017)
8. Ананиан Л. Л. 2001. 01. 041. Расследование неправомерного доступа к компьютерной информации: науч. - практ. Пособие / Шурухнов Н. Г. , Пушкин
А. В. , Соцков Е. А. , Гаврилин Ю. В. Под ред. Шурухнова Р. Г. М. : щит, 1999. 253 с // Социальные и гуманитарные науки. Отечественная и зарубежная литература. Серия 4: государство и право. Реферативный журнал. 2001. №1 С.111-113.
9. Антонов И.О., Шалимов А.Н. Способы мошенничества с использованием платежных карт как элемент криминалистической характеристики данного вида преступлений // Ученые записки Казанского университета. 2013. N 4. С. 196 - 203.

10. Антонян Ю.М., Кудрявцев В.Н., Эминов В.Е. Личность преступника.

– М.: ЛитРес, 2017. - 366 с.

11. Ахмедшин Р.Л. Криминалистическая характеристика личности преступника: монография. – Томск: Изд-во Том. ун-та, 2005. – 210 с.
12. Батурин Ю.М. Право и политика в компьютерном округе. М., 1987. –

109 с.

13. Батурин Ю.М. Проблемы компьютерного права. М.: Юрид. лит., 1991.

– 272 с.

14. Белкин Р.С. Курс криминалистики. М., 1997. Т. 2 – 464 с.

15. Борчева Н.А. Компьютерные преступления в России. Комментарий к уголовному кодексу РФ. М., 2001.
16. Ведерников Н.Т. Личность преступника в криминалистике и криминологии // Вестн. Том. гос. ун-та. 2014. №384 С.148-152.

60

17. Возгрин И.А. Криминалистические характеристики преступления и следственные ситуации в системе частных методик расследования // Следственная ситуация: Сб. научн. тр. М.:В НИИ проблем укрепления законности и правопорядка, 1985. С. 66-70.
18. Возгрин И.А. Основные положения учения о криминалистической характеристике преступлений // Криминалистика: Учебник / Под ред. Т.А. Седовой, А.А. Эксархопуло. СПб., 2001.

19. Волеводз А.Г. Следы преступлений, совершенных в компьютерных сетях // Российский следователь. 2002. № 1. С. 4-12.
20. Гавло В.К. К вопросу о криминалистической характеристике преступлений // Вопросы повышения эффективности борьбы с преступностью. Томск, 1980. С.120-122.

21. Гавло В.К. О следственной ситуации в методике расследования хищений, совершенных с участием должностных лиц // Вопросы криминалистической методологии, тактики и методики расследования. М.,
1973.

22. Герасимов И.Ф. Некоторые проблемы раскрытия преступлений. Свердловск, 1975. – 184 с.
23. «Глоссарий.ру» [Электронный ресурс] URL: http://www.glossary.ru/cgi-bin/gl_find.cgi?ph=%F5%E0%EA%E5%F0&action;.x=0&action;.y=0 (дата обращения: 04.04.2017.)

24. Голубев В.А. Криминалистическая характеристика субъектов преступной деятельности в сфере использования компьютерных технологий
[Электронный ресурс]. URL: http://www.crime-research.org/library/Golubev0104.html. (дата обращения: 04.04.2017.)

25. Драпкин Л.Я. Основы теории следственных ситуаций. - Свердловск: Изд-во Урал, унив-та, 1987. – 164 с.



61

26. Евдокимов К.Н. Структура и состояние компьютерной преступности в Российской Федерации // Юридическая наука и правоохранительная практика. 2016. №1 (35) С.86-94.

27. Зубова М. А. Неправомерный доступ к компьютерной информации и его последствия // Бизнес в законе. 2007. №3 С.223-225.
28. Иванова И.Г. Выявление и расследование неправомерного доступа к компьютерной информации : Автореферат диссертации на соискание ученой степени кандидата юридических наук. Специальность 12.00.09 - "Уголовный процесс ; Криминалистика и судебная экспертиза ; Оперативно-розыскная деятельность" / И. Г. Иванова ; Науч. рук. И. В. Александров. - Барнаул, 2007. - 22 с.
29. Князьков А.С. Криминалистика: Курс лекций / Под ред. проф. Н.Т. Ведерникова. – Томск: Изд-во «ТМЛ-Пресс», 2008. – 1126 с.

30. Князьков А.С. К вопросу о предпосылках и системе следственной ситуации // Совершенствование деятельности правоохранительных органов по борьбе с преступностью с современных условиях: Материалы Междунар. науч.-практ. конф. Тюмень, 2007. Вып. 4.
31. Князьков А.С. «О критериях значимости криминалистической характеристики преступления» // Вестн. Том. гос. ун-та. 2007. №304 С.122-128.
32. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. М.: Горячая линия – Телеком, 2002. – 336 с.

33. Козловский В. Масштабы кибермошенничества растут [Электронный ресурс]. URL: https://rg.ru/2012/11/29/karti-site.html (дата обращения:
04.04.2017.)

34. Колесниченко Д.Н. Научные и правовые основы методики расследования отдельных видов преступлений. — Докт. диссертация, Харьков,
1967. – 27 с.





62

35. Криминалистика: Учебник / Под ред. И.Ф. Герасимова, Л. Я. Драпкина. М.: Высш. Шк., 1994. – 528 с.
36. Криминалистика: Учебник / Под ред. Е.П. Ищенко. – М.: Юристъ,

2000. – 751 с.

37. Криминалистика: учебник / под ред. Е.П. Ищенко. М.: Контракт; Инфра-М, 2006. – 748 с.
38. Криминалистика : учебник для бакалавров / под ред. Л. Я. Драпкина.

— М. : Издательство Юрайт ; ИД Юрайт, 2012. — 831 с.

39. Криминалистика в схемах и таблицах / Н. Г. Шурухнов. – М: Эксмо, 2016. - 464 с. – (Право – наглядно и доступно)
40. Криминология: Учебник / Под ред. В.Н. Кудрявцева, В.Е. Эминова.

М.: Юристъ, 2000. – 800 с.

41. Крылов В.В. Информационные компьютерные преступления: Учебное

и практическое пособие. – М.: Инфра-М – Норма, 1997. – 285 с.

42. Ляпидов К.В. Спам: понятие, виды, последствия и методы противодействия. ("Информационное право", 2013, N 5) // СПС "КонсультантПлюс". (дата обращения: 04.04.2017.)
43. Масленченко С.В. Социальные роли субкультуры хакеров // Известия Российского государственного педагогического университета им. А.И. Герцена.
2008. N 61. С. 173 - 176.

44. "Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации" (утв. Генпрокуратурой России) [Электронный ресурс] URL: http://genproc.gov.ru/documents/nauka/execution/document-104550/
(дата обращения: 04.04.2017.)

45. Мещериков А. Неправомерный доступ к компьютерной информации. Российское правоведение: Трибуна молодого ученого: Сб. статей. Вып. 9 / Отв. ред. В.А. Уткин. – Томск: Томский государственный университет, 2009. С. 164-166

63

46. Мещеряков В.А. Преступления в сфере компьютерной информации: правовой и криминалистический анализ. Воронеж: Воронежск. гос. ун-т, 2001.
– 176 с.

47. Мусаева У.А. Розыскная деятельность следователя по делам о преступлениях в сфере компьютерной информации. Тула, 2002. – 201 с.
48. Осипенко А. Л. Сетевая компьютерная преступность: теория и практика борьбы : монография. — Омск: Изд-во Омск. акад. МВД России,2009.
– 480 с.

49. Официальный сайт Министерства внутренних дел Российской Федерации. Состояние преступности в Российской Федерации за январь - апрель 2017 года. [Электронный ресурс] URL : https://xn--b1aew.xn-- p1ai/folder/101762/item/10287274/ (дата обращения: 08.04.2017.)
50. Панфилова Е.И., Попов А.Н. Компьютерные преступления. СПб.,

1998. – 88 с.

51. Петрухин В.Ю., Авраменко В.П. К вопросу о личности компьютерного преступника // Актуальные проблемы современности глазами молодежи: Сборник статей. Вып. 3. М., 2002. — С. 126—129.

52. Приговор Советского районного суда г.Томска от 18.04.2017 г. № 1-128/2017 [Электронный ресурс] URL : https://sovetsky-- tms.sudrf.ru/modules.php?name=sud_delo&srv_num=1&name_op=doc&number=13 58337&delo_id=1540006&text_number=1 (дата обращения: 10.05.2017.)
53. Прохоров Л.А. Уголовное право: Учебник. — М.: Юристъ, 1999. —

480 с.

54. Прохоров М.С. Криминалистическая характеристика преступлений // Известия РГПУ им. А.И. Герцена. - 2008. - №85. С.353-355.
55. Поляков В.В. Обстановка совершения преступлений в сфере компьютерной информации как элемент криминалистической характеристики // Известия АлтГУ. 2013. №2 (78) С.114-116.


64

56. Россия 2030 глазами молодых ученых: Материалы Всероссийской научной конференции, 11 марта, Москва / Центр проблемного анализа и государственно-управленческого проектирования. – М.: Научный эксперт,

2011. - 352 с.

57. Способы получения доказательств и информации в связи с обнаружением (возможностью обнаружения) электронных носителей. Учебное пособие. / Под ред. Гаврилова Б.Я. М.: Проспект, 2016. - 171 с.

58. Степанов В.В., Бабакова М.А. Поисково-познавательная деятельность при расследовании преступлений, совершенных с использованием высоких технологий: монография. – М.: Юрлитинформ, 2014. – 256 с.
59. Степанов-Егиянц В.Г. Ответственность за преступления против компьютерной информации по уголовному законодательству Российской Федерации. – М.: Статут, 2016. – 190 с.

60. Судебная практика [Электронный ресурс] URL : http://www.sud-praktika.ru/precedent/201943.html (дата обращения: 10.05.2017.)

61. Шурухнов Н.Г. Расследование неправомерного доступа к компьютерной информации. М.: Щит-М, 1999.
62. Филиппов А.Г. Методика расследования отдельных видов и групп преступлений (криминалистическая методика) // Криминалистика: учеб. / Под ред. А.Г. Филиппова, А.Ф. Волынского. М., 1998.

63. Фленов М.Е. Компьютер глазами хакера: Монография. СПб.: БХВ-Петербург, 2008. – 272 с.
64. Яблоков Н.П., Самыгин Л.Д. Информационные основы расследования

и криминалистическая характеристика преступлений // Криминалистика. М.,

1995.

65. Яблоков Н.П. Криминалистика. - М., 2005. – 781 с.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Одна из задач государства – борьба с преступностью. Компьютерная преступность причиняет колоссальный вред политическим, социально-экономическим, научно-техническим, культурным и информационным отношениям. С развитием общества появляются новые способы совершения компьютерных преступлений, совершенствуются навыки преступников и как следствие увеличиваются трудности с раскрытием таких преступлений.

Так, за 2007 год было совершено 7236 преступлений в сфере компьютерной информации, из них раскрыто – 6614. За 2008 год совершено 9010, раскрыто - 8419. В последующие года статистика неуклонно растет, как видно из количества зарегистрированных преступлений за 2009 году - 10575, из них раскрыто – 9991. Всего лишь в первом квартале 2010 года преступлений в данной сфере было зарегистрировано 11918, среди которых раскрыто 10488. В 2015 году по факту неправомерного доступа к компьютерной информации было возбуждено 1 396 уголовных дел1. В 2017 году за отчетный период январь-апрель было зарегистрировано 629 компьютерных преступлений, раскрыто из которых было лишь 2362.

С целью повышения результативности работы правоохранительных органов необходимы рекомендации криминалистической науки, которые могут позитивно повлиять на качество предварительного расследования, повысить уровень его организационно-тактического и технического обеспечения и внедрение в практику актуальных криминалистических разработок,
отвечающих современному уровню развития науки, что позволит вести более эффективную борьбу с преступностью.

В криминалистике расследование неправомерного доступа к компьютерной информации освящено недостаточно. Следует отметить работы Ананиана Л. Л., Борчевой Н.А., Зубовой М. А., Ивановой И.Г., Козлова В.Е., Мещерикова А., Панфиловой Е.И. и Попова А.Н., Петрухина В.Ю. и Авраменко В.П., Полякова В.В., Степанова В.В. и Бабаковой М.А., Фоминых И.С. и др. Однако не все должные положения исследованы тщательным образом.

Объектом исследования выступают преступная деятельность в форме неправомерного доступа к компьютерной информации и деятельность по расследованию данных преступлений. Предметом исследования определены взаимосвязанные закономерности двух видов: многообразие способов совершения данного преступления и закономерности расследования этого преступления.

Цель выпускной квалификационной работы состоит в разработке отдельных методических рекомендаций, учитывающих специфику криминалистической организации, методики и тактики поисково-познавательной деятельности на центральном этапе криминалистической деятельности, а именно: на первоначальном этапе. Соответственно, цель конкретизируется в совокупности задач выпускной квалификационной работы, которые отображают отдельные элементы её плана, в частности, ставится задача дать понятие криминалистической характеристики неправомерного доступа к компьютерной информации, назвать и рассмотреть элементы данной характеристики, прежде всего, личностные особенности субъекта преступления, выяснить виды и содержание следственных ситуаций, возникающих при расследовании названных преступлений на первоначальном этапе, а также алгоритм их разрешения путем производства таких следственных действий, как осмотр места происшествия, допросы свидетелей и подозреваемого, особенности задержания подозреваемого, назначение судебно-медицинской и иных судебных экспертиз (в зависимости от конкретных обстоятельств преступления), а также обысков, проводимых по рассматриваемым уголовным делам. В процессе исследования использовалось действующее законодательство, учебная и специальная юридическая литература по исследуемой теме, материалы периодических изданий и судебная практика. Нормативно-правовая основа представлена Конституцией Российской Федерации, Уголовным кодексом РФ, Уголовно-процессуальным кодексом РФ и другими законами, а также подзаконными актами.

Методологическая основа ВКР включает ряд методов всеобщего, общенаучного (сравнительный метод, методы анализа и синтеза, социологический метод и др.) и специального характера. К последним относятся версионный метод, ситуационный метод, этапность как метод организации и осуществления расследования неправомерного доступа к компьютерной информации.

Теоретическая основа образована трудами многих отечественных криминалистов, в том числе научными трудами сотрудников Юридического института Национального исследовательского Томского государственного университета.

Эмпирическую основу образуют, прежде всего, изученные в ходе преддипломной практики аналогичные по характеру эмпирические данные, содержащиеся в литературных и иных источниках, в том числе приговоры судов различных уровней.

Исследовательская новизна выпускной квалификационной работы определяется, в первую очередь, выводами о некоторых особенностях личности преступника, задержания, производства осмотра места происшествия, допроса, а также обыска.

Введение………………………………………………………………………….......5

1 Криминалистическая характеристика неправомерного доступа к компьютерной информации…………………………………………………….......8

1.1 Личность преступника…………………………………………….…….15

1.2 Способы совершения преступлений…………………………………...22

1.3 Обстановка совершения преступлений…………………………...…....23

1.4 Предмет преступного посягательства………………………………….25

1.5 Следы……………………………………….………………………….....25

1.6 Личность потерпевших………………………………………………….29

2 Первоначальный этап расследования неправомерного доступа к компьютерной информации……………………………………………………….30

2.1 Типичные следственные ситуации……………………………………..32

2.2 Следственные действия и ОРМ..………………………………………..39

3 Особенности тактики производства отдельных следственных действий при расследовании неправомерного доступа к компьютерной информации…………………………………………………………………………41

3.1 Особенности проведения осмотра места происшествия, обыска (выемки), допроса подозреваемого……………. …………………………………41

3.1.1 Осмотрместапроисшествияиобыск

(выемка)……………………………………………………………………………..41

3.1.2 Допрос подозреваемого……………………………………….......48

3.2 Особенности назначения экспертиз по делам о неправомерном доступе к компьютерной информации……………………………………………52

Заключение…………………………………………….……………………………57

Список использованных источников и литературы………………………….......59

Дипломная работа была защищена мною 15 июня 2017 года и получила оценку "отлично". Процент оригинальности в бесплатной версии сайта antiplagiat.ru -80.37%, а на антиплагиате моего вуза (расширенная версия сайта) - 73%.



1. Конституция Российской Федерации" (принята всенародным голосованием 12.12.1993) (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 N 6-ФКЗ, от 30.12.2008 N 7-ФКЗ, от
05.02.2014 N 2-ФКЗ, от 21.07.2014 N 11-ФКЗ)

2. Конвенция о преступности в сфере компьютерной информации ETS N 185 от 23 ноября 2001 г. Будапешт // СПС "КонсультантПлюс". URL: http://base.consultant.ru/cons/ cgi/online.cgi?req=doc;base=INT;n=34699. (дата обращения: 04.04.2017.)
3. Постановление Правительства Российской Федерации от 10 сентября 2007 г. N 575 "Об утверждении Правил оказания телематических услуг связи" (ред. от 03.02.2016) // СПС "КонсультантПлюс". URL: http://base.consultant.ru/cons/ cgi/online.cgi?req=doc;base=LAW;n=75041. (дата обращения: 04.04.2017.)

4. "Уголовный кодекс Российской Федерации" от 13.06.1996 N 63-ФЗ (ред. от 17.04.2017) // СПС "КонсультантПлюс". URL: http://www.consultant.ru/document/cons_doc_LAW_10699/ (дата обращения: 08.04.2017.)
5. "Уголовно-процессуальный кодекс Российской Федерации" от

18.12.2001 N 174-ФЗ (ред. от 17.04.2017, с изм. от 11.05.2017) // СПС

"КонсультантПлюс". URL: http://www.consultant.ru/document/cons_doc_LAW_34481/ (дата обращения: 09.04.2017.)
6. Федеральный закон "О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации" от 07.12.2011 N 420-ФЗ (последняя редакция) // СПС

"КонсультантПлюс". URL:


59

http://www.consultant.ru/document/cons_doc_LAW_122864/ (дата обращения:

09.04.2017.)

7. Адвокатское бюро «Домкины и партнеры». Судебная практика по статье 146, 272, 273, 274 УК РФ [Электронный ресурс] URL : https://www.advodom.ru/practice/primery-prigovorov-suda-po-state-146-272-273-274-uk-rf.php#ixzz4iRpuUCBj (дата обращения 07.05.2017)
8. Ананиан Л. Л. 2001. 01. 041. Расследование неправомерного доступа к компьютерной информации: науч. - практ. Пособие / Шурухнов Н. Г. , Пушкин
А. В. , Соцков Е. А. , Гаврилин Ю. В. Под ред. Шурухнова Р. Г. М. : щит, 1999. 253 с // Социальные и гуманитарные науки. Отечественная и зарубежная литература. Серия 4: государство и право. Реферативный журнал. 2001. №1 С.111-113.
9. Антонов И.О., Шалимов А.Н. Способы мошенничества с использованием платежных карт как элемент криминалистической характеристики данного вида преступлений // Ученые записки Казанского университета. 2013. N 4. С. 196 - 203.

10. Антонян Ю.М., Кудрявцев В.Н., Эминов В.Е. Личность преступника.

– М.: ЛитРес, 2017. - 366 с.

11. Ахмедшин Р.Л. Криминалистическая характеристика личности преступника: монография. – Томск: Изд-во Том. ун-та, 2005. – 210 с.
12. Батурин Ю.М. Право и политика в компьютерном округе. М., 1987. –

109 с.

13. Батурин Ю.М. Проблемы компьютерного права. М.: Юрид. лит., 1991.

– 272 с.

14. Белкин Р.С. Курс криминалистики. М., 1997. Т. 2 – 464 с.

15. Борчева Н.А. Компьютерные преступления в России. Комментарий к уголовному кодексу РФ. М., 2001.
16. Ведерников Н.Т. Личность преступника в криминалистике и криминологии // Вестн. Том. гос. ун-та. 2014. №384 С.148-152.

60

17. Возгрин И.А. Криминалистические характеристики преступления и следственные ситуации в системе частных методик расследования // Следственная ситуация: Сб. научн. тр. М.:В НИИ проблем укрепления законности и правопорядка, 1985. С. 66-70.
18. Возгрин И.А. Основные положения учения о криминалистической характеристике преступлений // Криминалистика: Учебник / Под ред. Т.А. Седовой, А.А. Эксархопуло. СПб., 2001.

19. Волеводз А.Г. Следы преступлений, совершенных в компьютерных сетях // Российский следователь. 2002. № 1. С. 4-12.
20. Гавло В.К. К вопросу о криминалистической характеристике преступлений // Вопросы повышения эффективности борьбы с преступностью. Томск, 1980. С.120-122.

21. Гавло В.К. О следственной ситуации в методике расследования хищений, совершенных с участием должностных лиц // Вопросы криминалистической методологии, тактики и методики расследования. М.,
1973.

22. Герасимов И.Ф. Некоторые проблемы раскрытия преступлений. Свердловск, 1975. – 184 с.
23. «Глоссарий.ру» [Электронный ресурс] URL: http://www.glossary.ru/cgi-bin/gl_find.cgi?ph=%F5%E0%EA%E5%F0&action;.x=0&action;.y=0 (дата обращения: 04.04.2017.)

24. Голубев В.А. Криминалистическая характеристика субъектов преступной деятельности в сфере использования компьютерных технологий
[Электронный ресурс]. URL: http://www.crime-research.org/library/Golubev0104.html. (дата обращения: 04.04.2017.)

25. Драпкин Л.Я. Основы теории следственных ситуаций. - Свердловск: Изд-во Урал, унив-та, 1987. – 164 с.



61

26. Евдокимов К.Н. Структура и состояние компьютерной преступности в Российской Федерации // Юридическая наука и правоохранительная практика. 2016. №1 (35) С.86-94.

27. Зубова М. А. Неправомерный доступ к компьютерной информации и его последствия // Бизнес в законе. 2007. №3 С.223-225.
28. Иванова И.Г. Выявление и расследование неправомерного доступа к компьютерной информации : Автореферат диссертации на соискание ученой степени кандидата юридических наук. Специальность 12.00.09 - "Уголовный процесс ; Криминалистика и судебная экспертиза ; Оперативно-розыскная деятельность" / И. Г. Иванова ; Науч. рук. И. В. Александров. - Барнаул, 2007. - 22 с.
29. Князьков А.С. Криминалистика: Курс лекций / Под ред. проф. Н.Т. Ведерникова. – Томск: Изд-во «ТМЛ-Пресс», 2008. – 1126 с.

30. Князьков А.С. К вопросу о предпосылках и системе следственной ситуации // Совершенствование деятельности правоохранительных органов по борьбе с преступностью с современных условиях: Материалы Междунар. науч.-практ. конф. Тюмень, 2007. Вып. 4.
31. Князьков А.С. «О критериях значимости криминалистической характеристики преступления» // Вестн. Том. гос. ун-та. 2007. №304 С.122-128.
32. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. М.: Горячая линия – Телеком, 2002. – 336 с.

33. Козловский В. Масштабы кибермошенничества растут [Электронный ресурс]. URL: https://rg.ru/2012/11/29/karti-site.html (дата обращения:
04.04.2017.)

34. Колесниченко Д.Н. Научные и правовые основы методики расследования отдельных видов преступлений. — Докт. диссертация, Харьков,
1967. – 27 с.





62

35. Криминалистика: Учебник / Под ред. И.Ф. Герасимова, Л. Я. Драпкина. М.: Высш. Шк., 1994. – 528 с.
36. Криминалистика: Учебник / Под ред. Е.П. Ищенко. – М.: Юристъ,

2000. – 751 с.

37. Криминалистика: учебник / под ред. Е.П. Ищенко. М.: Контракт; Инфра-М, 2006. – 748 с.
38. Криминалистика : учебник для бакалавров / под ред. Л. Я. Драпкина.

— М. : Издательство Юрайт ; ИД Юрайт, 2012. — 831 с.

39. Криминалистика в схемах и таблицах / Н. Г. Шурухнов. – М: Эксмо, 2016. - 464 с. – (Право – наглядно и доступно)
40. Криминология: Учебник / Под ред. В.Н. Кудрявцева, В.Е. Эминова.

М.: Юристъ, 2000. – 800 с.

41. Крылов В.В. Информационные компьютерные преступления: Учебное

и практическое пособие. – М.: Инфра-М – Норма, 1997. – 285 с.

42. Ляпидов К.В. Спам: понятие, виды, последствия и методы противодействия. ("Информационное право", 2013, N 5) // СПС "КонсультантПлюс". (дата обращения: 04.04.2017.)
43. Масленченко С.В. Социальные роли субкультуры хакеров // Известия Российского государственного педагогического университета им. А.И. Герцена.
2008. N 61. С. 173 - 176.

44. "Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации" (утв. Генпрокуратурой России) [Электронный ресурс] URL: http://genproc.gov.ru/documents/nauka/execution/document-104550/
(дата обращения: 04.04.2017.)

45. Мещериков А. Неправомерный доступ к компьютерной информации. Российское правоведение: Трибуна молодого ученого: Сб. статей. Вып. 9 / Отв. ред. В.А. Уткин. – Томск: Томский государственный университет, 2009. С. 164-166

63

46. Мещеряков В.А. Преступления в сфере компьютерной информации: правовой и криминалистический анализ. Воронеж: Воронежск. гос. ун-т, 2001.
– 176 с.

47. Мусаева У.А. Розыскная деятельность следователя по делам о преступлениях в сфере компьютерной информации. Тула, 2002. – 201 с.
48. Осипенко А. Л. Сетевая компьютерная преступность: теория и практика борьбы : монография. — Омск: Изд-во Омск. акад. МВД России,2009.
– 480 с.

49. Официальный сайт Министерства внутренних дел Российской Федерации. Состояние преступности в Российской Федерации за январь - апрель 2017 года. [Электронный ресурс] URL : https://xn--b1aew.xn-- p1ai/folder/101762/item/10287274/ (дата обращения: 08.04.2017.)
50. Панфилова Е.И., Попов А.Н. Компьютерные преступления. СПб.,

1998. – 88 с.

51. Петрухин В.Ю., Авраменко В.П. К вопросу о личности компьютерного преступника // Актуальные проблемы современности глазами молодежи: Сборник статей. Вып. 3. М., 2002. — С. 126—129.

52. Приговор Советского районного суда г.Томска от 18.04.2017 г. № 1-128/2017 [Электронный ресурс] URL : https://sovetsky-- tms.sudrf.ru/modules.php?name=sud_delo&srv_num=1&name_op=doc&number=13 58337&delo_id=1540006&text_number=1 (дата обращения: 10.05.2017.)
53. Прохоров Л.А. Уголовное право: Учебник. — М.: Юристъ, 1999. —

480 с.

54. Прохоров М.С. Криминалистическая характеристика преступлений // Известия РГПУ им. А.И. Герцена. - 2008. - №85. С.353-355.
55. Поляков В.В. Обстановка совершения преступлений в сфере компьютерной информации как элемент криминалистической характеристики // Известия АлтГУ. 2013. №2 (78) С.114-116.


64

56. Россия 2030 глазами молодых ученых: Материалы Всероссийской научной конференции, 11 марта, Москва / Центр проблемного анализа и государственно-управленческого проектирования. – М.: Научный эксперт,

2011. - 352 с.

57. Способы получения доказательств и информации в связи с обнаружением (возможностью обнаружения) электронных носителей. Учебное пособие. / Под ред. Гаврилова Б.Я. М.: Проспект, 2016. - 171 с.

58. Степанов В.В., Бабакова М.А. Поисково-познавательная деятельность при расследовании преступлений, совершенных с использованием высоких технологий: монография. – М.: Юрлитинформ, 2014. – 256 с.
59. Степанов-Егиянц В.Г. Ответственность за преступления против компьютерной информации по уголовному законодательству Российской Федерации. – М.: Статут, 2016. – 190 с.

60. Судебная практика [Электронный ресурс] URL : http://www.sud-praktika.ru/precedent/201943.html (дата обращения: 10.05.2017.)

61. Шурухнов Н.Г. Расследование неправомерного доступа к компьютерной информации. М.: Щит-М, 1999.
62. Филиппов А.Г. Методика расследования отдельных видов и групп преступлений (криминалистическая методика) // Криминалистика: учеб. / Под ред. А.Г. Филиппова, А.Ф. Волынского. М., 1998.

63. Фленов М.Е. Компьютер глазами хакера: Монография. СПб.: БХВ-Петербург, 2008. – 272 с.
64. Яблоков Н.П., Самыгин Л.Д. Информационные основы расследования

и криминалистическая характеристика преступлений // Криминалистика. М.,

1995.

65. Яблоков Н.П. Криминалистика. - М., 2005. – 781 с.

Купить эту работу

Первоначальный этап расследования неправомерного доступа к компьютерной информации

8000 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

20 июня 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
user974511
4.1
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
8000 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Расследование незаконной рубки лесных насаждений

Уникальность: от 40%
Доступность: сразу
1200 ₽
Дипломная работа

Особенности первоначального этапа расследования фиктивной постановки на учет иностранного гражданина или лица без гражданства по месту пребывания

Уникальность: от 40%
Доступность: сразу
1800 ₽
Дипломная работа

Факторы преступности несовершеннолетних

Уникальность: от 40%
Доступность: сразу
200 ₽
Дипломная работа

Правовые и организационные вопросы комплексных судебных экспертиз

Уникальность: от 40%
Доступность: сразу
1500 ₽
Дипломная работа

Особенности расследование преступлений террористической направленности

Уникальность: от 40%
Доступность: сразу
200 ₽

Отзывы студентов

Отзыв anka441 об авторе user974511 2016-12-23
Дипломная работа

Автор написал работу раньше заявленного срока. Работа выполнена качественно. Большое спасибо автору, очень довольна выбором. Заказывала диплом по Криминалистике.

Общая оценка 5
Отзыв jucel об авторе user974511 2017-02-16
Дипломная работа

в целом - все устроило

Общая оценка 5
Отзыв 54514 User об авторе user974511 2016-01-25
Дипломная работа

Татьяна Геннадьевна, благодарю Вас за качественную, добросовестную работу. Заказывая у Вас, знаю точно, что напишите на отлично ! Спасибо!

Общая оценка 5
Отзыв Natia13 об авторе user974511 2018-05-06
Дипломная работа

Работа выполнена раньше срока на отлично.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

МЕТОДИКА РАССЛЕДОВАНИЯ ДОЛЖНОСТНОГО ПРЕСТУПЛЕНИЯ

Уникальность: от 40%
Доступность: сразу
3380 ₽
Готовая работа

Взаимодействие оперативных подразделений со следствием

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Методика расследования экономических преступлений

Уникальность: от 40%
Доступность: сразу
5000 ₽
Готовая работа

Криминологическая характеристика преступлений, совершаемых в сфере семьи

Уникальность: от 40%
Доступность: сразу
1700 ₽
Готовая работа

Тактика осмотра места проишествия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

ИСПОЛЬЗОВАНИЕ СПЕЦИАЛЬНЫХ ЗНАНИЙ ПРИ ОПРЕДЕЛЕНИИ ОБЩЕГО РАЗМЕРА МАТЕРИАЛЬНОГО УЩЕРБА ПРИЧИНЕННОГО ДОЛЖНОСТНЫМИ И МАТЕРИАЛЬНО ОТВЕТСТВЕННЫМИ ЛИЦАМИ

Уникальность: от 40%
Доступность: сразу
3750 ₽
Готовая работа

Актуальные проблемы судебно-медицинской экспертизы при расследовании преступлений против здоровья личности

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

особенности расследования преступлений, связанных со сбытом наркотических средств

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Оперативно-розыскные мероприятия и их роль в доказывании по уголовным делам

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

ТАКТИКА ПРОВЕДЕНИЯ ПЕРВОНАЧАЛЬНОГО ЭТАПА РАССЛЕДОВАНИЯ КВАРТИНЫХ КРАЖ

Уникальность: от 40%
Доступность: сразу
3380 ₽
Готовая работа

Криминологическая характеристика личности преступника

Уникальность: от 40%
Доступность: сразу
1650 ₽
Готовая работа

Методика расследования коррупционных преступлений

Уникальность: от 40%
Доступность: сразу
2000 ₽