(196) и 199 УПК РФ, Постановил:
Назначить программно-техническую судебную экспертизу, производство которой поручить эксперту ЭКО г. Саратова. Поставить перед экспертом вопросы:
1. Какова конфигурация и состав компьютерных средств и можно ли с помощью этих средств осуществить действия, инкриминируемые обвиняемым?
2. Какие информационные ресурсы находятся в данной ЭВМ?
3. Не являются ли обнаруженные файлы копиями информации, находившейся на конкретной ЭВМ?
4. Не являются ли представленные файлы с программами, зараженными вирусом, и если да, то каким именно?
5. Не являются ли представленные тексты на бумажном носителе записями исходного кода программы, и каково назначение этой программы?
6. Подвергалась ли данная компьютерная информация уничтожению, копированию, модификации?
7. Какие правила эксплуатации ЭВМ существуют в данной информационной системе, и были ли нарушены эти правила?
8. Находится ли нарушение правил эксплуатации в причинной связи с уничтожением, копированием, модификацией?
Предоставить в распоряжение эксперта материалы:
– копию настоящего постановления;
– материалы настоящего уголовного дела;
– возможность экспертного осмотра места происшествия и ЭВМ.
4. Поручить разъяснить экспертуправаиобязанности,предусмотренные ст. 57 УПК РФ, и предупредить его обуголовнойответственности по ст. 307 УК РФ за дачу заведомо ложного заключения. СледовательИванов И.П.Права и обязанности, предусмотренные ст. 57 УПК РФ, мнеразъяснены 12 ноября 2002 г. Одновременно я предупрежден об уголовной ответственности по ст. 307 УК РФ за дачу заведомо ложного заключения. Эксперт______________ ЗАКЛЮЧЕНИЕ В ходе изучения действующего уголовного законодательства в области регулирования компьютерного права и специфики расследования преступлений в сфере компьютерной информации были сделаны определенные обобщения:
Преступления в области компьютерной информации являются частью информационных преступлений: объединенных единым инструментом обработки информации – компьютером. Практически все преступления относятся к преступлениям средней тяжести. Исключением является лишь преступления, квалифицируемые ч. 2 ст. 273, относящиеся к тяжким преступлениям. Для всех преступлений данного вида необходимо наличие вины в форме умысла. Субъектом преступления может стать любой человек старше 16 лет, особенно если учесть всевозрастающую компьютерную грамотность населения.
Известные на сегодня способы совершения компьютерных преступлений отличаются значительным и постоянно расширяющимся разнообразием. Совершают преступления данной категории чаще всего люди со специальной подготовкой в области автоматизированной обработки информации, причем более половины из их числа в составе преступных групп. Основная опасность исходит от внутренних пользователей – ими совершается более 90 преступлений.
Типичными следственными действиями, применяющимися при расследовании преступлений в сфере компьютерной информации, являются следственный осмотр, допрос свидетеля, потерпевшего, обвиняемого, подозреваемого, производство судебных информационно-технических экспертиз, обыск и выемка, а также следственный эксперимент.
При расследовании преступлений в
Похожие работы
Тема: Методика расследования преступлений в сфере компьютерной информации |
Предмет/Тип: Основы права (Диплом) |
Тема: Тактика и методика расследования преступления в сфере компьютерной информации |
Предмет/Тип: ТГП (Курсовая работа (т)) |
Тема: Проблемы квалификации и расследования мошенничества в сфере компьютерной информации |
Предмет/Тип: Основы права (Реферат) |
Тема: Первоначальный этап расследования неправомерного доступа к компьютерной информации |
Предмет/Тип: Основы права (Диплом) |
Тема: «Преступления в компьютерной сфере.» |
Предмет/Тип: Другое (Реферат) |
Интересная статья: Быстрое написание курсовой работы