31. Расследование компьютерного преступления.
При расследовании компьютерных преступлений существует некоторая общая схема. Если преступление связано с неправомерным доступом к компьютерной информации, то в ходе расследования основные следственные задачи целесообразно решать в такой последовательности:
1. Установление факта неправомерного доступа к информации.
2. Установление места несанкционированного проникновения в компьютерную систему или сеть.
3. Установление времени совершения преступления.
4. Установление надежности средств защиты компьютерной информации.
5. Установление способа несанкционированного доступа. Перед экспертом следует поставить вопрос: «Каким способом мог быть совершен несанкционированный доступ в данную компьютерную систему?».
6. Установление лиц, совершивших неправомерный доступ, их виновности и мотивов преступления. Следственная практика показывает, что чем сложнее в техническом отношении способ проникновения в компьютерную систему или сеть, тем легче выделить подозреваемого, поскольку круг специалистов, обладающих соответствующими способностями, обычно весьма ограничен.
7. Установление вредных последствий преступления.
8. Выявление обстоятельств, способствовавших преступлению.
При расследовании компьютерных преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ, целесообразно применять следующую последовательность действий:
1. Установление факта и способа создания вредоносной программы для ЭВМ.
2. Установление факта использования вредоносной программы.
3. Установление лиц, виновных в создании, использовании вредоносных программ для ЭВМ.
4. Установление вреда, причиненного данным преступлением.
5. Установление обстоятельств, способствовавших совершению расследуемого преступления.
При расследовании нарушения правил эксплуатации ЭВМ, необходимо прежде всего доказать факт нарушения определенных правил, повлекший уничтожение, блокирование или модификацию охраняемой законом компьютерной информации и причинивший существенный вред. Кроме того, необходимо установить и доказать:
1.Место и время нарушения правил эксплуатации ЭВМ;
2.Характер компьютерной информации, подвергшейся уничтожению; а также способ и механизм нарушения правил;
3. Характер и размер ущерба, причиненного преступлением;
4. Факт нарушения правил определенны лицом;
5.Виновность лица, допустившего преступное нарушение правил эксплуатации ЭВМ;
6. обстоятельства, способствовавшие совершению преступления.
- 1. Содержание г-п норм в области защиты интеллектуальной собственности.
- 2. Закон «Об авторском праве и смежных правах»
- 3. Объект и субъекты авторских и смежных прав.
- 4. Личные неимущественные права и искл.Имущ.Права.
- 5. Возможность свободного использования произведений. Договорное право, авторские и лицензионные договоры.
- 6. Порядок передачи автором своих имущественных прав по авторскому договору, условия и особенности договора.
- 7. Охрана прав артистов – исполнителей, производителей фонограмм, организаций эфирного и кабельного вещания.
- 8. Возможность свободного использования объектов смежных прав. Правовая защита авторских и смежных прав.
- 9. Участие России в м/н соглашениях по защите авторских и смежных прав.
- 10. Краткая характеристика объектов патентного права.
- 11. Оформление патентных прав.
- 12. Патент как форма охраны объектов патентов права.
- 13. Содержание патентных прав.
- 14. Представление прав на использование объектов патентного права. Лицензионный договор.
- 15. Защита прав патентообладателей и авторов
- 16. Участие России в м/н соглашениях по защите прав авторов и патентообладателей.
- 17. Правовая охрана фирменных наименований и товарных знаков.
- 18. Порядок регистрации программ для эвм и баз данных
- 19. Защита прав авторов программ для эвм и баз данных
- 21. Природа контрафакции программного обеспечения
- 23. Роль и место системы обеспечения информационной безопасности в системе национальной безопасности рф.
- 24. Нормативно-правовые аспекты информационной безопасности
- 26. Понятие информационной войны. Информационная среда как сфера правового регулирования.
- 28. Компьютерная информация как объект уголовно-правовой защиты.
- 29. Классификация информационных преступлений(кп) в сфере компьютерной информации.
- 2. В сфере телекоммуникаций (ст. 138 ук рф):
- 3. В сфере информационного оборудования:
- 4. В сфере защиты охраняемой законом информации:
- 5. В сфере информационных правоотношений:
- 6. В сфере экономики и компьютерной информации:
- 30. Криминалистическая характеристика компьютерных преступлений
- 31. Расследование компьютерного преступления.
- 32. Законодательство зарубежных стран в области защиты интеллектуальной собственности.
- 33. Международные договоры и конвенции в области защиты информации.
- 34. Системы информационно-правового сопровождения деятельности органов государственной власти и местного самоуправления.