Похожие презентации:
презентация Тема3
1.
Тема 3. Обстоятельства,подлежащие установлению и
доказыванию при расследовании
преступлений, совершаемых с
использованием IT-технологий
Екатеринбург,
2022 г.
2.
План:1. Предмет и пределы доказывания при производстве
по уголовным делам о преступлениях, совершаемых
с использованием IT-технологий
2. Использование технических средств для
собирания и проверки доказательств
3. Обстоятельства, устанавливаемые из
заключения эксперта
4. Протоколы следственных действий как
доказательство
5. Использование в доказывании результатов
оперативно-розыскной деятельности
3.
Составы преступлений, предусмотренныхУК РФ, могут быть отнесены киберпреступления
в банковской сфере:
- п. «г», ч. 3 ст. 158 УК РФ - кража с банковского
счета, а равно в отношении электронных средств;
- ст. 159.3 УК РФ - мошенничество с использованием
электронных средств платежа;
- ст. 159.6 - мошенничество в сфере компьютерной
информации;
-ст. 183 УК РФ - незаконные получение и
разглашение
сведений,
составляющих
коммерческую, налоговую или банковскую тайну;
- ст. 187 УК РФ - неправомерный оборот средств
платежей.
4.
К рассматриваемой категории также можноотнести и составы преступлений, включенных в
главу 28 Уголовного кодекса Российской
Федерации, - «Преступления в сфере
компьютерной информации»
(ст. 272-274.1 УК РФ).
5.
При производстве по уголовному делуподлежат доказыванию:
1) событие преступления (время, место, способ и
другие обстоятельства совершения преступления);
2) виновность лица в совершении преступления,
форма его вины и мотивы;
3) обстоятельства, характеризующие личность
обвиняемого;
6.
При производстве по уголовному делу подлежатдоказыванию:
4) характер и размер вреда, причиненного
преступлением;
5) обстоятельства, исключающие преступность и
наказуемость деяния;
6) характер и размер вреда, причиненного
преступлением;
7) обстоятельства, которые могут повлечь за собой
освобождение от уголовной ответственности и
наказания;
7.
Способы совершениякиберпреступлений в
банковской сфере охватывают:
- типичные
способы
совершения
компьютерных
преступлений
- способы
хищения
денежных
средств с
помощью
специального
оборудования
8.
К типичным способам совершениякомпьютерных преступлений
относятся:
1) способы перехвата информации;
2) способы несанкционированного
доступа;
3)
способы
манипуляции
с
компьютерной информацией;
4) комплексные методы.
9. Методы перехвата включают: 1) Непосредственный (активный) перехват - подключение к линиям связи и телекоммуникационному
Методы перехвата включают:1) Непосредственный
(активный) перехват подключение к линиям связи и
телекоммуникационному
оборудованию.
2) Электромагнитный
(пассивный) перехват фиксация электромагнитных
излучений, возникающих при
функционировании
компьютерной техники.
10.
Методы перехвата включают:3) Аудиоперехват (снятие информации
по виброакустическому каналу) имеет
две разновидности (внесенный
"жучок" и дистанционное
подслушивание). Известен случай,
когда был записан звук работающего
принтера (матричного), а затем
расшифрован при помощи специально
созданной программы.
4) Видеоперехват - аналогичен
аудиоперехвату.
11.
Методы перехвата включают:5) "Уборка мусора" в физическом
варианте - поиск записей сотрудников,
которые были выброшены. В
электронном варианте используются
уничтоженные или временные файлы,
которые возникают при работе многих
прикладных программ.
12. Методы несанкционированного доступа. 1) Физический вариант - проникновение в охраняемое помещения вместе сотрудником изображая
из себя его знакомого илиспециалиста-компьютерщика и т.п.
2) Электронный вариант - подключение к
защищенной сети, когда авторизованный
сотрудник покинул рабочее место оставив
соединение в активном режиме.
13.
Методы несанкционированного доступа.3) Подключение к линии законного
пользователя, перехват сигнала об
окончании работы, доступ к системе.
4) Поиск слабых мест в системе защиты.
14.
Методы несанкционированногодоступа.
5) Отыскание участка программного
кода имеющего неудачную логику
построения или ошибки.
6) "Люк" - в "брешь" вводятся
дополнительные команды, которые
позволяют преступнику работать с этой
программой.
15. Манипуляция информацией: 1) подмена данных; 2) «ловушка на живца»; 3) экранные имитаторы; 4) моделирование компьютерной
системы;5) «мистификация» - создание
иллюзии у пользователя, что он
работает именно с тем ресурсом, к
которому хотел подключиться.
16. Киберпреступления в банковской сфере можно разделить на следующие виды:
преступления в системе
дистанцион
ного
банковского
обслуживан
ия
хищение
денежных
средств из
банкомата
подделка
платежных карт
17. Система дистанционного банковского обслуживания представляет собой технологию предоставления банковских услуг на основании
распоряжений, передаваемыхклиентом без его визита в банк,
как правило, с использованием
компьютерных или телефонных
сетей
ДБО
18.
19. При совершении преступлений, с использованием IT-технологий в банковской сфере правонарушителями могут применяться следующие
способыдостижения преступной цели
- использование вредоносных программ
скрытого управления;
- использование программ считывания пароля;
- применение программ удаленного доступа;
создание так называемого зеркального сайта или
сайта-двойника;
20.
При совершении преступлений, сиспользованием IT-технологий в
банковской сфере правонарушителями
могут применяться следующие способы
достижения преступной цели
- перечисление денежных средств на электронные
кошельки преступникам
- схемы, как отправка ложной информации
(проблема у родственника)
- получение звонков, SMS-сообщений о том, что
ваша карта заблокирована
21. 2. Использование технических средств для собирания и проверки доказательств
22. В уголовно-процессуальном законодательстве закреплено, что при производстве следственных действий может применяться:
стенографирование,фотографирование, киносъемка, аудио- и
видеозапись (ст. 166 УПК РФ для
сравнения с государствами ОДКБ - ст. 158
УПК Кыргызской Республики, ст. 126
УПК Республики Казахстан, ст. 219 УПК
Республики Беларусь, ч. 4 ст. 171 УПК
Республики Таджикистан).
23.
Стенограмма и стенографическая запись,фотографические негативы и снимки,
материалы аудио- и видеозаписи хранятся
при уголовном деле. Кроме того, сам
протокол следственного действия может
быть написан от руки либо изготовлен с
помощью технических средств.
24. Снимки, полученные в ходе следственных действий, являются составной частью соответствующего протокола, поскольку применение
научно-технических средств припроизводстве следственных действий
подлежит протоколированию.
25.
Участиеспециалиста,
а
также
применение
им
соответствующих
технических
средств
может
способствовать недопущению сокрытия
мобильных устройств, сим-карт, а также
удалению
содержащейся
на
них
информации. При отсутствии специалиста
к участию в следственном действии может
привлекаться любое лицо, обладающее
специальными знаниями в области
электронных
устройств
(например,
консультанты
специализированных
магазинов, программисты и т.д.).
26. Участие специалиста в следственных действиях, связанных с изъятием электронных носителей информации, включает в себя два этапа.
Первый этап:изъятие электронного носителя
информации в ходе
следственного
действия.
Второй этап:
непосредственное
извлечение и исследование информации,
содержащейся в
электронном устройстве с привлечением
специалиста.
27.
Целью привлечения специалиста- исключение возможности потери
следователем каких-либо данных с
указанных устройств, привнесения
внешней информации в их память, а
также для того, чтобы полученная
информация и сами устройства были
допустимыми доказательствами.
28.
3. Обстоятельства,устанавливаемые из заключения
эксперта
29.
ч. 1 ст. 80 УПК РФ, ч. 1 ст. 86 УПК КыргызскойРеспублики, ст. 114 УПК Республики Армении, ч. 1
ст. 95 УПК Республики Беларусь, ч. 1 ст. 116 УПК
Республики Казахстан
30.
Судебная компьютерная экспертиза –проводимое экспертом в установленном
уголовно-процессуальным законодательством порядке самостоятельное
исследование информации, зафиксированной в электронной форме, а
также технических средств и программного обеспечения компьютерной
системы, в целях дачи заключения по
фактам, имеющим значение для
уголовного дела.
31. Классификация компьютерных экспертиз
1. В зависимости от объемаисследования
выделяют
такие
экспертизы, как: основные (проводятся
впервые в отношении определенного
объекта) и дополнительные (проводятся
позже в отношении этого же объекта).
В
результате
данных
исследований
происходит
изучение
информационного
массива, содержащегося на электронных
носителях. Цель – обнаружение файлов, в
которых присутствуют ключевые слова и т.д.
32. Классификация компьютерных экспертиз
2.В
зависимости
от
последовательности
проведения
выделяют такие экспертизы, как:
первичная (проводится в отношении
определенного объекта впервые) и
повторная (проводится при наличии
сомнения следователя в заключении
основной экспертизы в отношении этого
же объекта, по тем же вопросам).
33. Классификация компьютерных экспертиз
3. В зависимости от численности исостава экспертов выделяют такие
экспертизы,
как
единоличные
(проводятся одним экспертом) и
комиссионные (проводятся несколькими
экспертами одной специальности), а
также
комплексные
(проводятся
несколькими
экспертами
разных
специальностей).
34. Классификация компьютерных экспертиз
4. В зависимости от характера специальныхзнаний, используемых в процессе исследования,
условно выделяют судебную информационнокомпьютерную (в отношении информации,
зафиксированной в электронной форме),
судебную
аппаратно-компьютерную
(в
отношении технических средств компьютерной
системы), судебную программно-компьютерную
(в отношении программного обеспечения
компьютерной
системы)
и
судебную
компьютерно-сетевую
(в
отношении
компьютерных средств, реализующих сетевые
информационные технологии, в том числе
Интернет) экспертизы.
35. Классификация компьютерных экспертиз
В зависимости от круга решаемых задачвыделяют судебные экспертизы, решающие
идентификационные (установление тождества
между объектами) и диагностические
(установление признаков и свойств исследуемого
объекта) экспертизы. СКЭ решает как
идентификационные (например, отождествление
оригинала программы и ее копии на носителях
определенной компьютерной системы), так и
диагностические (например, установление времени
и хронологической последовательности
воздействия на информацию) задачи. Существует
мнение о целесообразности выделения
классификационных экспертиз.
36.
4. Протоколыследственных действий
как доказательство