जो कंप्यूटर सूचना के क्षेत्र में अपराधों की जाँच करता है। कंप्यूटर अपराधों की जाँच में कुछ मुद्दे


6.2 कंप्यूटर अपराधों की जांच के लिए पद्धति

जानकारी

यह सर्वविदित है कि अकेले निवारक उपाय हमेशा आपराधिक हमलों को नहीं रोक सकते। इस संबंध में, न केवल कंप्यूटर उपकरणों की सुरक्षा के मुद्दों से निपटने की जरूरत है, बल्कि जांच संबंधी मुद्दों को भी हल करने की जरूरत है कंप्यूटर अपराध.

हैकिंग संगठन का योजनाबद्ध आरेख सुरक्षा तंत्रसूचना प्रणालियाँ काफी समान हैं। प्रोफेशनल कंप्यूटर हैकर आमतौर पर सावधानी के बाद ही काम करते हैं प्रारंभिक तैयारी. वे डमी के रूप में एक अपार्टमेंट किराए पर लेते हैं, संगठन के उन कर्मचारियों को रिश्वत देते हैं जो इलेक्ट्रॉनिक भुगतान और पासवर्ड के विवरण से परिचित हैं, और सुरक्षा सेवाओं से अनुरोध प्राप्त होने की स्थिति में खुद को बचाने के लिए टेलीफोन एक्सचेंज कर्मचारियों को रिश्वत देते हैं। वे से सुरक्षा किराये पर लेते हैं पूर्व कर्मचारीरूस के आंतरिक मामलों का मंत्रालय। सबसे अधिक बार हैक किया गया संगणक संजालसुबह जल्दी किया जाता है, जब ड्यूटी पर तैनात सुरक्षा अधिकारी अपनी सतर्कता खो देता है और मदद के लिए बुलाना मुश्किल हो जाता है। गैरकानूनी (अनधिकृत) पहुंच से संबंधित अपराध की जांच के लिए कुछ सामान्य योजना कंप्यूटर जानकारी.

जांच के दौरान मुख्य खोजी कार्यनिम्नलिखित क्रम में निर्णय लेना उचित है:

1. किसी कंप्यूटर सिस्टम या नेटवर्क में सूचना तक अवैध पहुंच के तथ्य को स्थापित करना।

2. किसी कंप्यूटर सिस्टम या नेटवर्क में अनधिकृत प्रवेश का स्थान निर्धारित करना।

3. अपराध का समय स्थापित करना।

4. कंप्यूटर सूचना सुरक्षा साधनों की विश्वसनीयता स्थापित करना।

5. अनधिकृत पहुंच की विधि स्थापित करना।

6. अपराधियों की पहचान अनधिकृत पहुंच, उनका अपराध और अपराध के उद्देश्य।

7. स्थापना हानिकारक परिणामअपराध.

8. उन परिस्थितियों की पहचान जिन्होंने अपराध में योगदान दिया।

अनधिकृत पहुंच या इसके लिए तैयारी के संकेत निम्नलिखित स्पष्ट परिस्थितियों द्वारा दर्शाए जा सकते हैं:

कंप्यूटर पर गलत डेटा की उपस्थिति;

स्वचालित सूचना प्रणाली में लंबे समय तक कोड, पासवर्ड और अन्य सुरक्षा उपायों को अपडेट नहीं करना;

कंप्यूटर संचालन के दौरान बार-बार विफलता; ग्राहकों की शिकायतें बढ़ीं कंप्यूटर प्रणालीया नेटवर्क;

कार्यान्वयन ओवरटाइम कामबिना किसी प्रकट कारण के;

कंप्यूटर सिस्टम या नेटवर्क की सेवा करने वाले कुछ कर्मचारियों द्वारा छुट्टियां लेने से अनुचित इनकार;

एक कर्मचारी अप्रत्याशित रूप से एक महँगा घरेलू कंप्यूटर खरीदता है;

कंप्यूटर गेम के लिए कार्यक्रमों को फिर से लिखने के संदिग्ध बहाने के तहत कंप्यूटर सिस्टम कर्मचारियों द्वारा काम में लाई गई खाली फ्लॉपी डिस्क या डिस्क;

गंभीर कारणों के बिना व्यक्तिगत डेटा को ओवरराइट करने के बढ़ते मामले; अत्यधिक रुचि व्यक्तिगत कर्मचारीप्रिंटर आदि से निकलने वाले अन्य लोगों के प्रिंटआउट (लिस्टिंग) की सामग्री के लिए।

व्यवहार में, दूरस्थ अनधिकृत पहुंच के तकनीकी साधनों के प्रत्यक्ष उपयोग का स्थान और समय निर्धारित करना काफी मुश्किल हो सकता है जो किसी दिए गए सूचना प्रणाली या नेटवर्क का हिस्सा नहीं हैं। इस डेटा को स्थापित करने के लिए विशेषज्ञों को शामिल करना आवश्यक है। अनधिकृत पहुंच की विधि सूचना और तकनीकी फोरेंसिक जांच के माध्यम से स्थापित की जा सकती है। विशेषज्ञ से यह प्रश्न पूछा जाना चाहिए: "इस कंप्यूटर सिस्टम तक अनधिकृत पहुंच कैसे प्राप्त की जा सकती है?" सभी के साथ विशेषज्ञ को उपस्थित करना उचित है परियोजना प्रलेखनअध्ययनाधीन प्रणाली पर (यदि कोई हो), साथ ही इसके प्रमाणीकरण पर उपलब्ध डेटा।

किसी बंद कंप्यूटर सिस्टम या नेटवर्क तक अनधिकृत पहुंच तकनीकी रूप से बहुत जटिल कार्य है। केवल विशेषज्ञ जिनके पास पर्याप्त है अधिक योग्य. इसलिए, संदिग्धों की तलाश प्रभावित कंप्यूटर सिस्टम या नेटवर्क के तकनीकी कर्मियों (संबंधित सिस्टम के डेवलपर्स, उनके प्रबंधक, ऑपरेटर, प्रोग्रामर, संचार इंजीनियर, सूचना सुरक्षा विशेषज्ञ और अन्य) से शुरू होनी चाहिए।

खोजी अभ्यास से पता चलता है कि कंप्यूटर सिस्टम या नेटवर्क में प्रवेश की विधि जितनी अधिक तकनीकी रूप से जटिल होती है, किसी संदिग्ध की पहचान करना उतना ही आसान होता है, क्योंकि उपयुक्त क्षमताओं वाले विशेषज्ञों का दायरा आमतौर पर बहुत सीमित होता है।

दुर्भावनापूर्ण कंप्यूटर प्रोग्रामों के निर्माण, उपयोग और वितरण से संबंधित कंप्यूटर अपराधों की जांच करते समय, क्रियाओं के निम्नलिखित अनुक्रम का उपयोग करने की सलाह दी जाती है:

1. कंप्यूटर के लिए दुर्भावनापूर्ण प्रोग्राम बनाने के तथ्य और विधि को स्थापित करना।

2. दुर्भावनापूर्ण सॉफ़्टवेयर के उपयोग और वितरण के तथ्य को स्थापित करना।

3. दुर्भावनापूर्ण कंप्यूटर प्रोग्राम के निर्माण, उपयोग और वितरण के लिए जिम्मेदार लोगों की पहचान करना।

4. इस अपराध से होने वाले नुकसान की स्थापना।

5. उन परिस्थितियों को स्थापित करना जिन्होंने जांच के तहत अपराध के कमीशन में योगदान दिया।

कंप्यूटर, कंप्यूटर सिस्टम या उनके नेटवर्क के संचालन के नियमों के उल्लंघन की जांच करते समय, सबसे पहले कुछ नियमों के उल्लंघन के तथ्य को साबित करना आवश्यक है, जिसके परिणामस्वरूप कानून द्वारा संरक्षित कंप्यूटर जानकारी नष्ट हो गई, अवरुद्ध हो गई या संशोधित हो गई। वजह महत्वपूर्ण नुकसान. इसके अलावा, यह स्थापित करना और साबित करना आवश्यक है:

कंप्यूटर संचालन के नियमों के उल्लंघन का स्थान और समय (समय की अवधि);

कंप्यूटर जानकारी की प्रकृति जो किसी कंप्यूटर सिस्टम या नेटवर्क के संचालन के नियमों के उल्लंघन के कारण नष्ट, अवरुद्ध या संशोधित की गई थी;

नियमों के उल्लंघन की विधि और तंत्र;

अपराध से होने वाली क्षति की प्रकृति और सीमा;

नियमों के उल्लंघन का तथ्य निश्चित व्यक्ति;

अपराध करने वाले व्यक्ति का अपराध आपराधिक उल्लंघनईबीएम परिचालन नियम;

वे परिस्थितियाँ जिन्होंने जांच के तहत अपराध के कमीशन में योगदान दिया।

इसके अलावा, अन्वेषक को यह जानना होगा कि ऐसी कई विशेषताएं हैं जिन्हें किसी व्यक्ति का उत्पादन करते समय ध्यान में रखा जाना चाहिए खोजी कार्रवाई. आइए उनमें से कुछ को सूचीबद्ध करें।

यदि अन्वेषक के पास जानकारी है कि खोज स्थल पर कंप्यूटर उपकरण हैं, जिनसे डेटा का डिक्रिप्शन मामले में सबूत प्रदान कर सकता है, तो उसे उनकी जब्ती के लिए पहले से तैयारी करनी चाहिए। तलाशी के दौरान कंप्यूटर विशेषज्ञ की भागीदारी सुनिश्चित करना जरूरी है. खोज स्थल पर पहुंचने पर, कंप्यूटर और उस पर मौजूद डेटा और बहुमूल्य जानकारी की सुरक्षा सुनिश्चित करने के लिए तुरंत उपाय किए जाने चाहिए। ऐसा करने के लिए आपको चाहिए:

खोज स्थल पर काम करने वाले या अन्य कारणों से यहां मौजूद किसी भी व्यक्ति (कार्मिक) को किसी भी उद्देश्य के लिए कंप्यूटर को छूने की अनुमति न दें;

किसी भी कार्मिक को सुविधा की बिजली आपूर्ति बंद करने की अनुमति न दें;

यदि खोज की शुरुआत में साइट पर बिजली की आपूर्ति बंद कर दी जाती है, तो इसे बहाल होने तक, साइट पर स्थित सभी कंप्यूटर उपकरणों को बिजली की आपूर्ति से काट दिया जाना चाहिए;

यदि इन जोड़तोड़ का परिणाम पहले से ज्ञात नहीं है तो कंप्यूटर उपकरण के साथ स्वयं कोई हेरफेर न करें।

उपरोक्त आवश्यक उपाय करने के बाद, आप परिसर की सीधी तलाशी और कंप्यूटर उपकरण की जब्ती शुरू कर सकते हैं।

निम्नलिखित प्रतिकूल कारकों को ध्यान में रखा जाना चाहिए:

जानकारी और मूल्यवान डेटा को नष्ट करने के लिए कर्मियों द्वारा कंप्यूटर को नुकसान पहुंचाने के संभावित प्रयास;

कंप्यूटर पर संभावित उपलब्धता विशेष साधनअनधिकृत पहुंच के खिलाफ सुरक्षा, जो, प्राप्त किए बिना निर्धारित समयएक विशेष कोड स्वचालित रूप से सभी जानकारी नष्ट कर देगा;

अनधिकृत पहुंच के खिलाफ सुरक्षा के अन्य साधनों की कंप्यूटर पर संभावित उपस्थिति;

कंप्यूटर प्रौद्योगिकी में निरंतर सुधार, जिसके परिणामस्वरूप सॉफ़्टवेयर और हार्डवेयर की सुविधा में उपस्थिति हो सकती है जो अन्वेषक के लिए अपरिचित है।

सूचीबद्ध कारकों के हानिकारक परिणामों को रोकने के लिए, अन्वेषक निम्नलिखित अनुशंसाओं का पालन कर सकता है:

1. बिजली बंद करने से पहले, यदि संभव हो, तो उपयोग किए गए सभी प्रोग्रामों को सही ढंग से बंद कर दें, और संदिग्ध मामलों में, बस कंप्यूटर बंद कर दें (कुछ मामलों में, कंप्यूटर का गलत शटडाउन - पहले प्रोग्राम से बाहर निकले बिना रिबूट करके या बिजली बंद करके) और स्थायी मीडिया को जानकारी लिखने से जानकारी का नुकसान होता है रैंडम एक्सेस मेमोरीऔर मिटाने के लिए भी सूचना संसाधनपर यह कंप्यूटर).

2. यदि कंप्यूटर को अनधिकृत पहुंच से बचाने के साधन हैं, तो एक्सेस कुंजी (पासवर्ड, एल्गोरिदम, आदि) स्थापित करने के उपाय करें।

3. साइट पर (घर के अंदर) स्थित सभी कंप्यूटरों की बिजली सही ढंग से बंद करें।

4. कंप्यूटर में मौजूद जानकारी को साइट पर देखने का प्रयास न करें।

5. कठिन मामलों में, कर्मचारियों से सलाह (मदद) न लें, बल्कि किसी ऐसे विशेषज्ञ को बुलाएं, जिसे मामले के नतीजे में कोई दिलचस्पी नहीं है।

6. सुविधा में पाए जाने वाले सभी कंप्यूटर मीडिया को जब्त कर लिया जाना चाहिए।

7. तलाशी के दौरान मेटल डिटेक्टरों और अन्य स्रोतों को कंप्यूटर उपकरण से 1 मीटर से अधिक करीब न लाएं। चुंबकीय क्षेत्र, मजबूत सहित प्रकाशऔर कुछ विशेष उपकरण.

8. चूंकि कई, विशेष रूप से अयोग्य, उपयोगकर्ता कंप्यूटर सिस्टम के साथ काम करते समय लॉगिन और लॉगआउट प्रक्रियाओं के साथ-साथ एक्सेस पासवर्ड को अलग-अलग पेपर शीट पर लिखते हैं, कंप्यूटर के साथ काम करने से संबंधित सभी रिकॉर्ड भी हटा दिए जाने चाहिए।

9. चूंकि कई वाणिज्यिक और सरकारी एजेंसियोंकंप्यूटर उपकरणों की सर्विसिंग में गैर-कर्मचारी और अस्थायी विशेषज्ञों की सेवाओं का सहारा लेते हुए, साइट पर मौजूद सभी व्यक्तियों का पासपोर्ट डेटा दर्ज किया जाना चाहिए, भले ही साइट पर उनके रहने के उद्देश्य के बारे में उनका स्पष्टीकरण कुछ भी हो।

10. कंप्यूटर उपकरण जब्त करते समय, वर्तमान आपराधिक प्रक्रियात्मक कानून की आवश्यकताओं का कड़ाई से अनुपालन सुनिश्चित करना आवश्यक है। ऐसा करने के लिए, किए गए सभी कार्यों और उनके परिणामों पर गवाहों का ध्यान केंद्रित करना आवश्यक है, यदि आवश्यक हो तो उन्हें स्पष्टीकरण देना, क्योंकि जांच कार्रवाई में कई प्रतिभागी किए जा रहे हेरफेर को नहीं समझ सकते हैं। इसके अलावा, कंप्यूटरों को इस तरह से सील किया जाना चाहिए कि मालिक या विशेषज्ञ की अनुपस्थिति में उनके साथ काम करने, उन्हें नष्ट करने या मुख्य कामकाजी घटकों को शारीरिक रूप से नुकसान पहुंचाने की संभावना को बाहर किया जा सके। कंप्यूटर उपकरणों को सील करते समय, आपको कागज की एक शीट को पीछे के पैनल पर स्थित पावर कनेक्टर पर रखना चाहिए, दूसरे को सामने के पैनल पर, शीर्ष पैनल को ओवरलैप करते हुए रखना चाहिए, और उनके किनारों को मोटे गोंद से सुरक्षित करना चाहिए। कागज की शीटों पर अन्वेषक, गवाहों और एक कर्मचारी प्रतिनिधि के हस्ताक्षर होने चाहिए। कंप्यूटर जानकारी के चुंबकीय मीडिया को हटाते समय, आपको यह याद रखना चाहिए कि उन्हें अंतरिक्ष में ले जाया जाना चाहिए और केवल विशेष सीलबंद और परिरक्षित कंटेनरों या मानक फ्लॉपी डिस्क या अन्य फैक्ट्री-निर्मित एल्यूमीनियम मामलों में संग्रहीत किया जाना चाहिए जो विभिन्न विद्युत चुम्बकीय और चुंबकीय क्षेत्रों के विनाशकारी प्रभावों को बाहर करते हैं। और "शोर", निर्देशित विकिरण।

11. ऐसे मामले में जहां किसी विशिष्ट को सीधे संदर्भित करना आवश्यक हो भौतिक मीडिया, आपको प्रोटोकॉल में इसका सीरियल (फ़ैक्टरी) नंबर, प्रकार, नाम (यदि कोई हो) इंगित करना चाहिए या इसका सटीक विवरण (आयाम, रंग, वर्ग, शिलालेख, भौतिक क्षति) प्रदान करना चाहिए। स्पष्ट के अभाव में बाहरी संकेतभौतिक मीडिया को एक अलग बॉक्स (बॉक्स, लिफाफा) में सील कर दिया जाता है, जिसे जांच कार्रवाई के प्रोटोकॉल में नोट किया जाना चाहिए।

12. यदि जब्त करना और मामले में संलग्न करना असंभव है भौतिक सबूतकंप्यूटर उपकरण (उदाहरण के लिए, यदि कंप्यूटर कंप्यूटर नेटवर्क का सर्वर या वर्कस्टेशन है), तो इसका निरीक्षण करने के बाद, न केवल संबंधित कमरे को ब्लॉक करना अनिवार्य है, बल्कि उपकरण की बिजली आपूर्ति भी बंद कर देनी चाहिए। एक अंतिम उपाय के रूप में, कंप्यूटर सिस्टम के सभी आवश्यक घटकों, भागों, हिस्सों और तंत्रों को एक साथ सील करते हुए केवल जानकारी प्राप्त करने के लिए स्थितियां बनाएं। यदि कंप्यूटर की रैम (सीधे रैंडम एक्सेस मेमोरी डिवाइस - रैम से) से जानकारी हटाने की आवश्यकता है, तो यह केवल मानक प्रमाणित सॉफ़्टवेयर का उपयोग करके उचित दस्तावेजी अनुलग्नक के साथ संबंधित कंप्यूटर जानकारी को भौतिक माध्यम पर कॉपी करके किया जा सकता है। और निम्नलिखित नियामक दस्तावेजों द्वारा स्थापित तरीके से: राज्य मानक(GOST) संख्या 6104-84 दिनांक 07/01/87" एकीकृत प्रणालीदस्तावेज़ीकरण. दे रही है कानूनी बलकंप्यूटर मीडिया और टाइपोग्राफ़ पर दस्तावेज़, माध्यम से निर्मितकंप्यूटर प्रौद्योगिकी। बुनियादी प्रावधान" और राज्य मानक संकल्प संख्या 2781 दिनांक 09.24.86 " दिशा-निर्देश GOST 6104-84 के कार्यान्वयन और अनुप्रयोग पर। केवल निर्दिष्ट का उपयोग करना नियामक दस्तावेज़ मशीन की जानकारीकानून द्वारा अपेक्षित "प्रलेखित जानकारी" के रूप में वर्गीकृत किया जाएगा।

दुर्भाग्य से, अभियोजक के कार्यालय और जांच के अभ्यास से पता चलता है कि ज्यादातर मामलों में जांचकर्ताओं द्वारा सिफारिशों पर विचार किया जाता है व्यावहारिक गतिविधियाँकंप्यूटर अपराधों की जांच के लिए लागू नहीं होते. कंप्यूटर उपकरणों की अनुचित जब्ती के परिणामस्वरूप, प्राप्त जानकारी को अक्सर अदालती कार्यवाही में साक्ष्य के रूप में उपयोग नहीं किया जा सकता है।

में विदेशोंहमने कंप्यूटर अपराध से निपटने में व्यापक अनुभव अर्जित किया है। हालाँकि, रूस में, कंप्यूटर अपराधों से जुड़े अधिकांश आपराधिक मामले अनसुलझे हैं। और बात यह नहीं है कि जासूस ख़राब काम करते हैं या रूसी कंपनियाँअपने कंप्यूटर नेटवर्क की सुरक्षा पर बचत करें। दुर्भाग्य से, उच्च तकनीकी उपकरणों और कंप्यूटर अपराध की सावधानीपूर्वक तैयारी के साथ, अपराधी को पकड़ना बहुत मुश्किल है।

या किसे नुकसान हुआ है: जानकारी, व्यवसाय, किसी कंपनी या नागरिक की प्रतिष्ठा। जाहिर है इन सवालों का जवाब तो वही देंगे मध्यस्थता अभ्यास. 3. कंप्यूटर सूचना के क्षेत्र में अपराधों के प्रकार। 3.1 कंप्यूटर जानकारी तक अनधिकृत पहुंच। यह मानदंड आपराधिक संहिता के अध्याय 28 में निर्दिष्ट लेखों में से मूल है। विधायक का यह निर्णय पूरी तरह से उचित है, क्योंकि घरेलू बाजार में...

पहुंच, तो सर्वर का मालिक पुलिस के पास नहीं जाता है, बल्कि एक हैकर को काम पर रखता है और सुरक्षा में "अंतर भरता है"। अध्याय 2. कंप्यूटर सूचना के क्षेत्र में अपराधों की आपराधिक कानूनी विशेषताएं 2.1. कंप्यूटर जानकारी तक गैरकानूनी पहुंच रूसी संघ के आपराधिक संहिता का अनुच्छेद 272 कानून द्वारा संरक्षित कंप्यूटर जानकारी तक गैरकानूनी पहुंच के लिए दायित्व प्रदान करता है, अर्थात। पर जानकारी...

नॉलेज बेस में अपना अच्छा काम भेजना आसान है। नीचे दिए गए फॉर्म का उपयोग करें

अच्छा कामसाइट पर">

छात्र, स्नातक छात्र, युवा वैज्ञानिक जो अपने अध्ययन और कार्य में ज्ञान आधार का उपयोग करते हैं, आपके बहुत आभारी होंगे।

समान दस्तावेज़

    कानूनी विनियमनकंप्यूटर सूचना के क्षेत्र में संबंध. कंप्यूटर सूचना के क्षेत्र में अपराधों की सामान्य विशेषताएँ। अपराध जांच. जांच की साजिश और प्रारंभिक योजना।

    पाठ्यक्रम कार्य, 10/24/2004 जोड़ा गया

    कंप्यूटर सूचना के क्षेत्र में अपराधों के प्रकार, उनके फोरेंसिक विशेषताएं, गोपनीयता का सार। अपराध की तैयारी करने, करने और छुपाने, जांच आयोजित करने, कंप्यूटर और तकनीकी विशेषज्ञता सौंपने के लिए विशिष्ट उपकरण।

    सार, 05/22/2010 को जोड़ा गया

    कंप्यूटर सूचना के क्षेत्र में अपराध. कंप्यूटर अपराधों की बुनियादी अवधारणाएँ और वर्गीकरण, उनकी रोकथाम के तरीके। कंप्यूटर अपराधों का पता लगाने और जांच करने की पद्धति। सामग्री रूसी विधान, आपराधिक मामलों के उदाहरण।

    प्रस्तुति, 05/26/2012 को जोड़ा गया

    कहानी कंप्यूटर अपराध. कंप्यूटर सूचना के क्षेत्र में अपराधों की सामान्य विशेषताएँ। खाली स्थान आपराधिक कानून विनियमनकंप्यूटर जानकारी तक अनधिकृत पहुंच. कंप्यूटर, कंप्यूटर सिस्टम या उनके नेटवर्क के संचालन के नियमों का उल्लंघन।

    पाठ्यक्रम कार्य, 07/04/2010 को जोड़ा गया

    कंप्यूटर सूचना की अवधारणा, विकास सूचना संबंध, समाज के सूचनाकरण के परिणाम। कंप्यूटर सूचना के क्षेत्र में अपराधों का सार और सामान्य विशेषताएं। कंप्यूटर जानकारी को आपराधिक हमलों से बचाने के तरीके.

    सार, 11/15/2011 जोड़ा गया

    कंप्यूटर सूचना के क्षेत्र में अपराधों की अवधारणा और रुझान। कंप्यूटर जानकारी तक अवैध पहुंच का उद्देश्य और व्यक्तिपरक पक्ष। इस प्रकार के अपराध के खिलाफ आपराधिक कानूनी लड़ाई की स्थिति का विश्लेषण, इसे सुधारने के तरीके।

    थीसिस, 01/09/2013 को जोड़ा गया

    उद्यमिता के क्षेत्र में अपराधों की फोरेंसिक विशेषताएँ। क्षेत्र में अपराधों का विश्लेषण उद्यमशीलता गतिविधि. व्यावसायिक गतिविधि (जांच स्थितियों) के क्षेत्र में अपराधों की जांच के तरीके और रणनीति।

    पाठ्यक्रम कार्य, 06/25/2014 जोड़ा गया

परिचय 4

1. कंप्यूटर सूचना के क्षेत्र में अपराध। सामान्य भाग 8

1.1. कंप्यूटर सूचना के क्षेत्र में संबंधों का कानूनी विनियमन

1.1.1. बुनियादी अवधारणाएँ 8

1.1.2. (कंप्यूटर कानून() के क्षेत्र में घरेलू कानून

1.2. रूसी संघ के आपराधिक संहिता के अध्याय 28 की आपराधिक कानूनी विशेषताएं (अपराध में)।

कंप्यूटर सूचना का क्षेत्र(13

1.2.1. सामान्य लक्षणकंप्यूटर सूचना के क्षेत्र में अपराध

1.2.2. कला का आपराधिक कानूनी विश्लेषण। 272 च. रूसी संघ के आपराधिक संहिता के 28 (गैरकानूनी)।

कंप्यूटर जानकारी तक पहुंच(16

1.2.3. कला का आपराधिक कानूनी विश्लेषण। 273 च. रूसी संघ के आपराधिक संहिता के 28 (सृजन,

कंप्यूटर मैलवेयर का वितरण और उपयोग(18

1.2.4. कला का आपराधिक कानूनी विश्लेषण। 274 च. रूसी संघ के आपराधिक संहिता के 28 (उल्लंघन)।

कंप्यूटर, कंप्यूटर सिस्टम या उनके नेटवर्क के संचालन के नियम (20

2. जांच 22

2.1. संकल्पना: अर्थ एवं प्रकार प्राथमिक जांच 22

2.2. अवधारणा: और खोजी कार्यों के प्रकार 24

2.3. विचाराधीन श्रेणी के मामलों में जांच कार्रवाई 25

2.3.1. गवाहों और पीड़ितों से पूछताछ 25

2.3.2. खोजी परीक्षा 27

2.3.3. तलाशी और जब्ती 30

2.3.4. परीक्षा की नियुक्ति एवं प्रस्तुति 32

2.3.5. खोजपरक प्रयोग 33

2.3.6. आरोपी एवं संदेही से पूछताछ 35

3. कंप्यूटर सूचना के क्षेत्र में अपराधों की जाँच। 37

3.1. कंप्यूटर जानकारी तक अवैध पहुंच की जांच 37

3.1.1. सामान्य योजनाअनधिकृत पहुंच की जांच

कंप्यूटर जानकारी. 37

3.1.2. बैंकिंग सूचना और कंप्यूटिंग प्रणालियों में चोरी के तरीके

सिस्टम 47

3.2. निर्माण की जांच: मैलवेयर का वितरण और उपयोग

कंप्यूटर प्रोग्राम 52

3.3. कंप्यूटर संचालन नियमों के उल्लंघन की जांच: कंप्यूटर सिस्टम या उनके

निष्कर्ष 68

सन्दर्भ 71

परिशिष्ट 73

परिचय

20वीं सदी की गतिशील परिस्थितियों में? समाज को लगातार सामना करना पड़ता है

विभिन्न प्रकृति की समस्याएं: जिनकी उत्पत्ति अक्सर होती है

अधिक उन्नत और कुशल मॉडल बनाने की समाज की इच्छा

आपके अस्तित्व का? जो कहा गया है वह ऐसे पर पूरी तरह लागू होता है

विशिष्ट क्षेत्र: इलेक्ट्रॉनिक प्रौद्योगिकी के अनुप्रयोग के क्षेत्र के रूप में और

सूचना प्रौद्योगिकी? इलेक्ट्रॉनिक कंप्यूटर प्रौद्योगिकी का निर्माण

संभावित असीमित क्षमताओं वाली चौथी और पाँचवीं पीढ़ियाँ:

उनका व्यापक उपयोगआर्थिक में: सामाजिक और प्रबंधकीय

क्षेत्र: रोजमर्रा की जिंदगी में उपस्थिति सार्थक राशिपर्सनल कंप्यूटर थे

न केवल नए सबूत तकनीकी प्रगति: लेकिन अनिवार्यता के साथ भी

इसके नकारात्मक परिणाम भी हुए: दुरुपयोग से जुड़े

कंप्यूटर उपकरण का उपयोग करते समय: सूचना प्रौद्योगिकी? यहाँ एक सारांश है

समस्या का इतिहास %

पहला व्यक्ति: जिसने प्रदर्शन के लिए कंप्यूटर की क्षमताओं का उपयोग किया

620 हजार की राशि में कर अपराध? गुड़िया? 1969 में? संयुक्त राज्य अमेरिका में: माना जाता है

अल्फोंस कन्फेसर? अगला: प्रस्तुतिकरण में भी संक्षिप्त: (ट्रैक रिकॉर्ड(

क्या कंप्यूटर दुरुपयोग की सूची प्रभावशाली लगती है? 70 के दशक के अंत में -

10 करोड़ से ज्यादा की चोरी? गुड़िया? सिक्योरिटी पैसिफिक बैंक* 1979 कंप्यूटर से

विनियस में चोरी (रगड़ 78,584? (* 1984? - दुनिया के पहले के बारे में संदेश)

(कंप्यूटर वायरस(* 1985? - (वायरस(

(पाकिस्तान वायरस (18 हजार से अधिक? कंप्यूटर* 1989? - प्रयास

(कंप्यूटर डकैती (69 मिलियन से अधिक? डॉलर? शिकागो बैंक)।

(पहला नेशनल बैंक(*अमेरिकी छात्र ने पेंटागन के 6000 कंप्यूटरों को ब्लॉक किया*

कम्प्यूटर पाइरेट्स की अंतर्राष्ट्रीय कांग्रेस (हॉलैंड में एक प्रदर्शन के साथ)।

कंप्यूटर सिस्टम में असीमित कार्यान्वयन की संभावना* 1991 - चोरी?

125:5 हजार की राशि में Vnesheconombank? डॉलर* 1992? - जानबूझकर

घुसपैठ के प्रयास के माध्यम से इग्नालिना एनपीपी रिएक्टरों के एसीएस में व्यवधान

वायरस* 1993? - रूस के सीई में इलेक्ट्रॉनिक धोखाधड़ी का प्रयास

68 अरब से अधिक? रगड़ (68 अरब? रगड़? 309 मिलियन? रगड़? (* 1995? - प्रयास

रूसी इंजीनियर लेविन 7 देशों में बैंक खातों में स्थानांतरण द्वारा

संयुक्त राज्य अमेरिका में सिटी बैंक से 10 मिलियन की चोरी? गुड़िया? जिनमें से 400 हजार अभी भी नहीं हैं

खोजा गया?* और अंततः: 1997 के अंत में? कंप्यूटर विशेषज्ञों ने तोड़ निकाला है

(याहू(-एक लोकप्रिय खोज इंजनऑनलाइन और खतरे में

कंप्यूटर वायरस द्वारा संपूर्ण नेटवर्क के संक्रमण से मुक्ति की आवश्यकता होती है

आपके एक सहकर्मी की गिरफ़्तारी?

रूस में बड़ी संख्या में पर्सनल कंप्यूटरों का पतन

कंप्यूटर नेटवर्क के आधार पर आयातित उत्पादन और निर्माण: होना

वैश्विक सूचना प्रणालियों तक सीधी पहुंच: अधिक ध्यान आकर्षित करती है

उन वास्तविक और काल्पनिक खतरों पर करीब से नज़र डालें जिनसे भरा हुआ है

समाज का आधुनिक सूचनाकरण: व्यापक रूप से हैकिंग से होने वाले नुकसान का आकलन करें

कंप्यूटर नेटवर्क का वर्ग - स्थानीय से वैश्विक दूरसंचार तक

सिस्टम? इस प्रकार के अपराध से वार्षिक आर्थिक हानि ही होती है

संयुक्त राज्य अमेरिका लगभग 100 अरब डॉलर का है: कई नुकसान नहीं हैं

उच्च डेटा विलंबता के कारण पता लगाया जाता है या रिपोर्ट नहीं किया जाता है

अपराध (लगभग 90((?? यूरोप में: एसोसिएशन ऑफ मैन्युफैक्चरर्स के अनुसार)।

कंप्यूटर सॉफ्टवेयर: 6 अरब का नुकसान होने का अनुमान है? डॉलर सालाना?

हर दिन केवल अमेरिकी (क्रैकर्स((हैकिंग विशेषज्ञ(

सॉफ़्टवेयरकंप्यूटर (लगभग 4 मिलियन डॉलर चोरी हुए) (2 बार)।

अधिक: अन्य सभी चोरियों की तुलना में(? वर्तमान में केवल मास्को में

एक समय में इलेक्ट्रॉनिक भुगतान के लिए नकली क्रेडिट कार्ड का उपयोग करना

लगभग 300 हजार चोरी हो गए? डॉलर? रूसी संघ के आंतरिक मामलों के मंत्रालय के अनुसार: रूसियों का नुकसान

कंप्यूटर प्रोग्राम के विक्रेताओं द्वारा करों का भुगतान न करने से बजट की राशि 85 है

दस लाख? डॉलर? पैसा: बिक्री से प्राप्त: अक्सर निपटाया जाता है

आपराधिक संरचनाएँ? इसके अलावा: 105 मिलियन? रूसियों को डॉलर का नुकसान हो रहा है

उद्यम? कंप्यूटर प्रोग्राम और डेटाबेस के विकास के क्षेत्र में

देश में लगभग छह हजार कंपनियां काम कर रही हैं: 200 से अधिक को रोजगार प्रदान करती हैं

हज़ार? इंसान? यदि स्थिति नहीं बदली तो उत्पादन का यह क्षेत्र खतरे में है

ठहराव: क्योंकि प्रोग्रामर सृजन के लिए प्रोत्साहन खो देंगे

नए उन्नत सॉफ़्टवेयर उत्पाद?

सार्वजनिक ख़तरा अवैध कार्यइलेक्ट्रॉनिक के क्षेत्र में

प्रौद्योगिकी और सूचना प्रौद्योगिकी को उसी रूप में व्यक्त किया जाता है जिसमें वे शामिल हो सकते हैं

गतिविधि का उल्लंघन शामिल है स्वचालित प्रणालीप्रबंधन और

विभिन्न का नियंत्रण: जीवन-सहायक सहित: वस्तुएँ: गंभीर

कंप्यूटर और उनके सिस्टम में व्यवधान? अनधिकृत कार्रवाई

विनाश: संशोधन: विरूपण: सूचना की प्रतिलिपि बनाना और

सूचना संसाधन: अन्य रूप गैरकानूनी हस्तक्षेपवी

सूचना प्रणालियाँ गंभीर और अपरिवर्तनीय परिणाम पैदा कर सकती हैं:

यह न केवल संपत्ति की क्षति से जुड़ा है, बल्कि शारीरिक क्षति से भी जुड़ा है

लोग? कंप्यूटर अपराधों का ख़तरा कई गुना बढ़ जाता है: जब

वे जीवन समर्थन सुविधाओं के कामकाज के संबंध में प्रतिबद्ध हैं:

परिवहन और रक्षा प्रणालियाँ: परमाणु ऊर्जा?

उपरोक्त तथ्य यथार्थता की ओर स्पष्ट संकेत करते हैं

कंप्यूटर सूचना के सल्फर में अपराधों के साथ समस्या की गंभीरता?

तो और तत्काल खतरामानवता का अस्तित्व भी?

चिकित्सकों जांच अधिकारीबहुत मुश्किल

कंप्यूटर प्रौद्योगिकी का ज्ञान: साथ ही कंप्यूटर प्रसंस्करण के लिए तंत्र का ज्ञान

इस कार्य का उद्देश्य विशिष्टताओं का व्यापक अध्ययन करना है

कंप्यूटर सूचना के क्षेत्र में अपराधों की जाँच?

इसे प्राप्त करने के लिए, निम्नलिखित कार्य निर्धारित किए गए थे:

1(में मूल अवधारणाओं का अध्ययन यह मुद्दा: अर्थात् अवधारणा

कंप्यूटर अपराध और जांच की अवधारणा*

2 (मामलों में जांच कार्रवाई का अध्ययन)

3(यदि संभव हो तो विकास करें समग्र योजनाअपराध जांच में

कंप्यूटर सूचना का क्षेत्र*

4(के क्षेत्र में अपराधों की जांच के लिए उपलब्ध तरीकों पर विचार करें

कंप्यूटर जानकारी और: मुख्य रूप से: अध्ययन पद्धति: निहित है

पुस्तक में (गाइड फॉर इन्वेस्टिगेटर्स ((गाइड फॉर इन्वेस्टिगेटर्स / अंडर)।

ईडी? पर? सेलिवानोवा: वी?ए? स्नेटकोवा - एम?: इन्फ्रा - एम: 1997? – IV: 732 सेकंड?(:

पर काम करने की प्रक्रिया में थीसिसनिम्नलिखित का प्रयोग किया गया

साहित्य% संघीय कानून* आपराधिक कानून पर पाठ्यपुस्तकें: आपराधिक

प्रक्रिया: और अपराध विज्ञान* कई व्यावहारिक और के जर्नल प्रकाशन

सैद्धांतिक कार्यकर्ता?

कंप्यूटर सूचना अपराध? एक सामान्य भाग

1 क्षेत्र में संबंधों का कानूनी विनियमन (कंप्यूटर जानकारी(

1 बुनियादी अवधारणाएँ

1 सूचना

रोजमर्रा की जिंदगी के शब्द और कानूनी के रूप में जानकारी के बीच अंतर करना महत्वपूर्ण है

आदर्श: यह अमूर्त है: गैर-उपभोज्य (मूल्यह्रास नहीं करता (और नहीं कर सकता)।

इसके वाहक की परवाह किए बिना कानूनी संबंधों का उद्देश्य होना: सामग्री:

सुविधाओं की पहचान? कानून में सूचना का अर्थ है जानकारी

व्यक्ति: वस्तुएँ: तथ्य: घटनाएँ: घटनाएँ और प्रक्रियाएँ: में निहित

जानकारी के सिस्टम? सूचना और की अवधारणा से बहुत निकटता से संबंधित है

सूचना संसाधनों की अवधारणा: जिन्हें अलग-अलग समझा जाता है

दस्तावेज़ और दस्तावेज़ों की अलग-अलग सरणियाँ: दस्तावेज़ और दस्तावेज़ों की अलग-अलग सरणियाँ

जानकारी के सिस्टम?

2 कंप्यूटर की जानकारी

विधायक द्वारा आपराधिक संहिता में शब्द (कंप्यूटर) का परिचय

जानकारी (क्या यह एक नवाचार है? पहले रूसी कानून में:

सूचना कानूनी संबंधों को विनियमित करना: सूचना की परिभाषाएँ

कोई कंप्यूटर नहीं था? सबसे अधिक संभावना: परिभाषा (कंप्यूटर(

किसी दी गई वस्तु का परिसीमन करने के लिए उत्पन्न जानकारी के संबंध में

से अतिक्रमण सूचना अपराध: दूसरों द्वारा प्रदान किया गया

रूसी संघ के आपराधिक संहिता की धाराएँ? क्रायलोव निम्नलिखित प्रदान करता है

विशेष के रूप में कंप्यूटर जानकारी की फोरेंसिक परिभाषा

आपराधिक हमले का उद्देश्य? कंप्यूटर जानकारी में जानकारी शामिल है:

ज्ञान या आदेशों का सेट (प्रोग्राम(: में उपयोग के लिए अभिप्रेत है

कंप्यूटर या उसका नियंत्रण: कंप्यूटर में या मशीन मीडिया पर स्थित -

सूचना प्रणाली का पहचान योग्य तत्व: एक मालिक का होना:

इसके उपयोग के नियम किसने स्थापित किये?

3 गोपनीय जानकारी

गोपनीय जानकारी की अवधारणा को घरेलू में पेश किया गया था

सीमा शुल्क संहिता को अपनाने के साथ कानूनी अभ्यास रूसी संघ? में

कला? 16 एक सटीक और संक्षिप्त परिभाषा प्रदान करता है: गोपनीय जानकारी -

यह ऐसी जानकारी है जो सार्वजनिक रूप से उपलब्ध नहीं है और अधिकारों को नुकसान पहुंचा सकती है

और इसे प्रदान करने वाले व्यक्ति के वैध हित? कानून में (जानकारी के बारे में:

सूचनाकरण और सूचना संरक्षण((अनुच्छेद 2(एक और प्रस्ताव दिया गया

शब्दांकन: प्रलेखित जानकारी: जिस तक पहुंच प्रतिबंधित है

रूसी संघ के कानून के अनुसार (रूसी संघ के राष्ट्रपति का फरमान)।

(सूचना की सूची के अनुमोदन पर गोपनीय» 06:03:97 से?

निम्नलिखित कानून के अनुसार गोपनीय हैं: विशेष रूप से:

जानकारी के प्रकार जैसे:

एसटी?एसटी? रूसी संघ के आपराधिक संहिता के 275: 276: 283: 284 (*

पत्राचार द्वारा प्रेषित: टेलीफोन पर बातचीत: डाक

टेलीग्राफ या अन्य संदेश (रूसी संघ के संविधान के अनुच्छेद 23 का भाग 2: रूसी संघ के आपराधिक संहिता का अनुच्छेद 138 (*

गोद लेने की गोपनीयता के संबंध में (रूसी संघ के आपराधिक संहिता के अनुच्छेद 155 (*

रूसी संघ के नागरिक संहिता और कला के 139। रूसी संघ के आपराधिक संहिता के 183 (: बैंक गोपनीयता (रूसी संघ के आपराधिक संहिता के अनुच्छेद 183:: व्यक्तिगत रहस्य)

(रूसी संघ के आपराधिक संहिता का अनुच्छेद 137 (: पारिवारिक रहस्य(रूसी संघ के आपराधिक संहिता का अनुच्छेद 137 (: जानकारी: होना

अधिकार (: कला। रूसी संघ के आपराधिक संहिता के 146 (*

सूचना: किसी नागरिक के अधिकारों और स्वतंत्रता को सीधे प्रभावित करना

या व्यक्तिगत डेटा (संघीय कानून (सूचना पर: सूचनाकरण और)।

सूचना सुरक्षा (: कला। रूसी संघ के आपराधिक संहिता की 140 (और अन्य?)

4 सूचना संसाधन

सूचना संसाधनों की अवधारणा: अवधारणा से बहुत निकटता से संबंधित है

वह जानकारी जिससे हमारा तात्पर्य है व्यक्तिगत दस्तावेज़और अलग सारणी

दस्तावेज़: सूचना प्रणाली में दस्तावेज़ और दस्तावेज़ों की सरणियाँ: में

विशेष रूप से: डेटा बैंकों में (अनुच्छेद 2 संघीय विधान(जानकारी के बारे में:

सूचनाकरण और सूचना सुरक्षा((?

5 कंप्यूटर कानून

यह शब्द (कंप्यूटर कानून (औद्योगिक) में उत्पन्न हुआ विकसित देशोंवी

धन के व्यापक उपयोग के कारण मध्य शताब्दी

कंप्यूटर प्रौद्योगिकी और अन्य संबंधित तकनीकी साधन: में

विभिन्न क्षेत्र सामाजिक गतिविधियांऔर गोपनीयताऔर गठन

संबंध: नए के उत्पादन और अनुप्रयोग की प्रक्रिया में उत्पन्न होना

सूचना प्रौद्योगिकी? में स्वतंत्र उद्योगये सही नहीं है

दुनिया के किसी भी देश में नहीं खड़ा हुआ और इसमें कानूनी कार्य शामिल हैं

विभिन्न स्तर: से संबंधित विभिन्न उद्योगअधिकार % स्थिति:

प्रशासनिक: सिविल: आपराधिक, आदि? रूस में भी ऐसा ही

विधान को प्रायः (के क्षेत्र में विधान) कहा जाता है

सूचनाकरण (और कवर: द्वारा अलग-अलग अनुमान: 70 से 500 एनपीए तक (सहित)

कानूनी कार्य: जो उद्योग या विशेषज्ञता के निर्माण का प्रावधान करते हैं

स्वचालित प्रणालियाँ: और इसमें कानूनी कार्य शामिल नहीं हैं? सामान्य पर विनियमन

कारण आर्थिक गतिविधिनए बाज़ार पर विषय

सूचना प्रौद्योगिकी(?13]

6 कंप्यूटर जानकारी तक अनधिकृत पहुंच

में विशिष्ट साहित्यकंप्यूटर तक अनधिकृत पहुंच के तहत

जानकारी के स्वामी द्वारा जानकारी को अनधिकृत समझा जाता है

किसी व्यक्ति को डेटा से परिचित कराना: कंप्यूटर मीडिया पर या कंप्यूटर में निहित?

में? साथ? कोमिसारोव: डी? यू? n?: प्रोफेसर: गैरकानूनी के रूप में परिभाषित करता है

कंप्यूटर जानकारी तक पहुंच, दोषी व्यक्ति के लिए अवसर प्राप्त करना

जानकारी से परिचित होना या अपने विवेक से उसका निपटान करना:

मालिक या अन्य अधिकृत व्यक्ति की सहमति के बिना किया गया?

अनधिकृत पहुंच का एक स्वतंत्र रूप परिचय के मामले हैं

कंप्यूटर सिस्टम: नेटवर्क या जानकारी की एक निश्चित श्रृंखला के बिना

इस सरणी के स्वामी या अन्य व्यक्ति की सहमति जानबूझकर झूठी है

जानकारी: जो इस ब्लॉक के अर्थ और फोकस को विकृत करती है

जानकारी??

7 सूचना का विनाश

सूचना को नष्ट करने का अर्थ है उसे पूरी तरह से या अंदर लाना

इसका एक महत्वपूर्ण हिस्सा इसके इच्छित उपयोग के लिए अनुपयुक्त है

राज्य?

8 सूचना को अवरुद्ध करना

सूचना को अवरुद्ध करना दुर्गमता का निर्माण है: इसकी असंभवता

आगे निष्पादन पर रोक के परिणामस्वरूप उपयोग करें

आदेशों का क्रम या किसी उपकरण को बंद करना:

या रखरखाव करते समय किसी भी कंप्यूटर डिवाइस की प्रतिक्रिया को बंद कर देना

जानकारी?

9 सूचना का संशोधन

संशोधन का अर्थ है मूल जानकारी को बिना बदले बदलना

इसके मालिक या अन्य कानूनी व्यक्ति की सहमति?

10 जानकारी की प्रतिलिपि बनाना

जानकारी की प्रतिलिपि बनाना मूल जानकारी की प्रतिलिपि बनाना है

इसकी अखंडता को बनाए रखना और इसके अनुसार उपयोग करने की संभावना

उद्देश्य?

11 कंप्यूटर की खराबी: कंप्यूटर सिस्टम या उनके नेटवर्क

कंप्यूटर व्यवधान: कंप्यूटर सिस्टम या उनके नेटवर्क को समझा जाना चाहिए

आपातकालीन स्थितियाँ: उपकरण की खराबी से संबंधित: जारी करना

गलत जानकारी: सूचना जारी करने से इंकार: विफलता

(डिसकनेक्शन (कंप्यूटर: कंप्यूटर सिस्टम के तत्व या उनके नेटवर्क, आदि? हालाँकि, सभी में

ये मामले शर्तशारीरिक अखंडता बनाए रखना है

कंप्यूटर: कंप्यूटर सिस्टम या उनके नेटवर्क? यदि, नामित परिणामों के साथ

कंप्यूटर सिस्टम की अखंडता का भी उल्लंघन होता है: एक भौतिक चीज़ के रूप में: फिर

जो किया गया उसके लिए अपराध की धाराओं के तहत अतिरिक्त योग्यता की आवश्यकता होती है

संपत्ति के विरुद्ध?

12 मशीन मीडिया

मशीन मीडिया को मोबाइल डिवाइस के रूप में समझा जाना चाहिए

सूचना का संचय: पर्यावरण के साथ कंप्यूटर की सहभागिता सुनिश्चित करना

पर्यावरण (लचीला और हार्ड ड्राइव, साथ ही लिखने योग्य

मैग्नेटो-ऑप्टिकल डिस्क: स्ट्रीमर, आदि? डी?(?

13 कंप्यूटर सिस्टम

एक सिस्टम आपस में जुड़े हुए कंप्यूटरों और उनके समर्थन का एक सेट है:

उनके प्रदर्शन को बेहतर बनाने के लिए डिज़ाइन किया गया है?

14 कंप्यूटर नेटवर्क

नेटवर्क वितरित और का एक सेट है

सामूहिक उपयोग के लिए कंप्यूटर आपस में जुड़े हुए हैं?

2 (कंप्यूटर कानून() के क्षेत्र में घरेलू कानून

कंप्यूटर कानून के क्षेत्र में रूसी कानून (शुरुआत)।

1991 से गठित? यह संविधान के मानदंडों पर आधारित है और

नागरिक संहिता में निम्नलिखित बुनियादी कानून शामिल हैं: (साधनों पर)।

मास मीडिया ((27?12?91? नंबर 2124-1(: पेटेंट कानूनआरएफ (से

23?09?92? क्रमांक 3517?1(? ओ कानूनी सुरक्षाएकीकृत सर्किट की टोपोलॉजी (से)

23?09 92जी संख्या 3526-1(: इलेक्ट्रॉनिक के लिए कार्यक्रमों की कानूनी सुरक्षा पर

कंप्यूटर और डेटाबेस (23 09?92? संख्या 3523-1(: वस्तु के बारे में)

चिह्न: सेवा चिह्न और माल की उत्पत्ति के पदवी (से)।

23?09 92? क्रमांक 3520-1(: कानून के मूल सिद्धांत पुरालेख निधिआरएफ और पुरालेख

क्रमांक 5351-1(: राज्य रहस्यों पर - (दिनांक 21?07 93? क्रमांक 5485-1(: अनिवार्य पर)

दस्तावेजों की प्रति (29?12 94? संख्या 77?-एफजेड (: संचार पर (1602 95? संख्या 15- से)

संघीय कानून (: सूचना पर: सूचनाकरण और सूचना संरक्षण (20 02 95 से? संख्या 24-

संघीय कानून (? अंतर्राष्ट्रीय सूचना विनिमय में भागीदारी पर (दिनांक 04 07 96? संख्या 85-

संघीय कानून(? कंप्यूटर कानून की एक महत्वपूर्ण परत में रूसी संघ के राष्ट्रपति के आदेश शामिल हैं:

किसकी चिंता? सबसे पहले: राज्य के गठन के मुद्दे

सूचनाकरण के क्षेत्र में नीतियां: (संगठनात्मक तंत्र सहित(:

कानूनी जानकारी और सूचना-कानूनी सहयोग की एक प्रणाली का निर्माण

सीआईएस देशों के साथ सहयोग: अधिकारियों को जानकारी प्रदान करना

सरकारी अधिकारी: सूचना की सुरक्षा के उपाय (विशेषकर:

कूटलेखन(?

रूसी संघ का संविधान क्षेत्र में संबंधों को सीधे विनियमित नहीं करता है

नई सूचना प्रौद्योगिकियों का उत्पादन और अनुप्रयोग: लेकिन बनाता है

ऐसे विनियमन के लिए पूर्वापेक्षाएँ: नागरिकों के अधिकारों को स्वतंत्र रूप से सुरक्षित करना

खोजना: प्राप्त करना: संचारित करना: किसी के द्वारा जानकारी तैयार करना और वितरित करना

कानूनी तरीके से (अनुच्छेद 29 का भाग 4 (: व्यक्तिगत रहस्यों की रक्षा करने का नागरिकों का अधिकार (भाग 1)।

अनुच्छेद 24 और अन्य (: राज्य के दायित्व: विशेष रूप से: सुनिश्चित करना

एक नागरिक के लिए दस्तावेज़ों और सामग्रियों से परिचित होने के अवसर:

सीधे उसके अधिकारों और स्वतंत्रता को प्रभावित कर रहा है (भाग 2, अनुच्छेद 24(?

प्रासंगिक कानून इन्हें लागू करने के लिए तंत्र बनाता है

रूसी संघ के आपराधिक संहिता के अध्याय 28 की 2 आपराधिक कानूनी विशेषताएं (क्षेत्र में अपराध

कंप्यूटर जानकारी(

1 कंप्यूटर सूचना के क्षेत्र में अपराधों के सामान्य लक्षण

जानकारी के दुरुपयोग के दुष्परिणाम बहुत हो सकते हैं

विविध - यह न केवल अखंडता का उल्लंघन है

बौद्धिक संपदा: लेकिन निजी जीवन के बारे में जानकारी का खुलासा भी

नागरिक: संपत्ति का नुकसानप्रत्यक्ष हानि और खोई हुई आय के रूप में:

कंपनी की प्रतिष्ठा की हानि: सामान्य परिचालन में विभिन्न प्रकार के व्यवधान

उद्यम: उद्योग, आदि? डी? अत: यह पूर्णतः उचित है

इस प्रकार के अपराधों को धारा IX “के विरुद्ध अपराध” में रखा गया है

सार्वजनिक सुरक्षा और सार्वजनिक व्यवस्था"? इस प्रकार: यदि

अपराध की वस्तु की चार-स्तरीय संरचना के सिद्धांत से आगे बढ़ें: सामान्य

कंप्यूटर अपराधों का उद्देश्य सभी की समग्रता होगी

सामाजिक संबंध: आपराधिक कानून द्वारा संरक्षित* सामान्य -

सार्वजनिक सुरक्षा और सार्वजनिक व्यवस्था* प्रजाति - समग्रता

वैध एवं सुरक्षित उपयोग पर जनसंपर्क

जानकारी* प्रत्यक्ष वस्तु की व्याख्या की जाती है: नामों के आधार पर और

विशिष्ट लेखों का स्वभाव? बहुधा, मुख्य की प्रत्यक्ष वस्तु

कंप्यूटर अपराध की संरचना वैकल्पिक रूप से तैयार की जाती है: में

योग्य ट्रेनों में उनकी संख्या: स्वाभाविक रूप से: बढ़ जाती है?

विश्लेषण किए गए लगभग सभी अपराध अपराध हैं

मध्यम गंभीरता: टी? इ? उनकी अधिकतम सजा कारावास है

5 वर्ष से अधिक नहीं होती? एकमात्र अपवाद उपयोग का निर्माण है और

कंप्यूटर मैलवेयर का वितरण: लापरवाही के कारण हुआ

गंभीर परिणाम: जिसके लिए 3 से 7 वर्ष की कारावास की सजा हो सकती है

वर्ष और इसलिए संदर्भित करता है गंभीर अपराध? लक्षण वर्णन करते समय

उद्देश्य पक्षविचाराधीन रचनाएँ: यह ध्यान दिया जाता है कि बहुमत

उनमें से रचनात्मक रूप से सामग्री के रूप में तैयार किया गया है: इसलिए वे मानते हैं

न केवल सामाजिक रूप से प्रतिबद्ध खतरनाक कृत्य: लेकिन आक्रामक भी

सामाजिक रूप से खतरनाक परिणाम: साथ ही बीच कारणात्मक संबंध स्थापित करना

ये दो लक्षण? हालाँकि, h के कारण? 2 टीबीएसपी? 9 कमीशन का समय

इनमें से प्रत्येक अपराध को सटीक रूप से अंतिम समय के रूप में पहचाना जाएगा

परिणामों की शुरुआत के समय की परवाह किए बिना कार्रवाई? स्वयं सार्वजनिक रूप से

खतरनाक कार्य प्रायः यहाँ क्रियाओं के रूप में प्रकट होते हैं और कभी-कभी ही -

निष्क्रियता की तरह? एक मामले में, रचना के उद्देश्य पक्ष का ऐसा संकेत

अपराध: इसे करने की एक विधि के रूप में: के रूप में तैयार किया गया

मुख्य और की अनिवार्य विशेषता योग्य गाड़ियाँ? बाकी में

वह: साथ ही समय: स्थान: सेटिंग: उपकरण: प्रतिबद्ध होने के साधन

अपराधों को अदालत द्वारा कम करने या बढ़ाने वाले के रूप में माना जा सकता है

परिस्थितियाँ?

सभी चिन्हों में से व्यक्तिपरक पक्षकेवल मायने रखेगा

एक - अपराधबोध? एक ही समय में: एच पर आधारित? 2 टीबीएसपी? 24: इसके सभी अपराधों के लिए

प्रकार, आशय के रूप में अपराध की उपस्थिति आवश्यक है: और केवल दो योग्य हैं

रचना इसके दो रूपों के लिए प्रदान करती है: अधिनियम के संबंध में इरादा और

घटित हुए सामाजिक रूप से खतरनाक परिणामों के संबंध में लापरवाही?

व्यक्तिपरक पक्ष के वैकल्पिक संकेत समान हैं: जैसा कि प्रश्न में है

उद्देश्य पक्ष: क्या वे अपराध के वर्गीकरण के लिए मायने नहीं रखेंगे?

तो: ऐसे कृत्यों को करने का उद्देश्य अक्सर स्वार्थ होता है या

गुंडागर्दी के इरादे: लेकिन रुचि के विचार भी हो सकते हैं: भावना

बदला* क्या यह संभव है कि वे किसी अन्य अपराध आदि को छिपाने के लिए किए गए हों?

डी? स्वाभाविक है कि परिसीमन की समस्या से विशेष कठिनाई होगी

हानि पहुँचाने वाला लापरवाह और निर्दोष: वृद्धि के साथ क्या जुड़ा है

प्रक्रियाओं की जटिलता और गोपनीयता: नेटवर्क और कंप्यूटर सिस्टम में घटित होती है?

क्या अनेक यौगिकों का विषय विशेष है? अन्य मामलों में

यह बन सकता है: सिद्धांत रूप में: कोई भी व्यक्ति: खासकर यदि आप विचार करें

जनसंख्या की लगातार बढ़ती कंप्यूटर साक्षरता? के लिए जिम्मेदारी

कंप्यूटर सुरक्षा के विरुद्ध अपराध 16 साल की उम्र से शुरू होते हैं (अनुच्छेद 20

अध्याय 28 के लेखों का स्वभाव वर्णनात्मक है: अक्सर कंबल या

संदर्भ? तो: उनमें से कई को लागू करने के लिए, आपको कला का संदर्भ लेना होगा। 35 सीसी:

कंप्यूटर जानकारी की सुरक्षा पर नियामक कानूनी अधिनियम: नियम

कंप्यूटर संचालन, आदि? पी?

प्रतिबंध - वैकल्पिक: दो योग्य के अपवाद के साथ

रचनाएँ: जहाँ उन्हें - अपराध के परिणामों की गंभीरता के कारण - "कटौती" कर दी जाती है

अपेक्षाकृत-निश्चित?

2 कला का आपराधिक कानूनी विश्लेषण। 272 एचएल? रूसी संघ के आपराधिक संहिता के 28 (अवैध पहुंच

कंप्यूटर जानकारी(

यह आलेख: जो: अगले वाले की तरह: 2 भागों से युक्त है: सम्मिलित है

बहुत सारे संकेत: किसी वस्तु के लिए अनिवार्य: उद्देश्य और

अपराध के व्यक्तिपरक पहलू? यह तात्कालिक वस्तु है

हैं जनसंपर्ककंप्यूटर सुरक्षा

सूचना और सामान्य ऑपरेशनकंप्यूटर: उनके सिस्टम या नेटवर्क? विषय

अपराध होगा कंप्यूटर (मशीन(जानकारी: पर निहित)

मशीन मीडिया: एक कंप्यूटर में: उनका सिस्टम या नेटवर्क: कानून द्वारा संरक्षित: यानी?

कानून के आधार पर सार्वजनिक प्रसार से वापस ले लिया गया: अन्य मानक

कानूनी अधिनियम: साथ ही नियम आंतरिक नियमन: पर आधारित

नामित कानूनी कृत्य?

कॉर्पस डेलिक्टी को सामग्री के रूप में तैयार किया गया है: इसके अलावा, यदि अधिनियम

कार्रवाई के रूप में स्पष्ट रूप से परिभाषित किया गया है (संरक्षित तक अवैध पहुंच)।

कंप्यूटर सूचना का कानून (: परिणाम, हालांकि अनिवार्य: हो सकता है

बहुत विविध बनें: 1(जानकारी का विनाश: 2(इसे अवरुद्ध करना: 3(

संशोधन: 4(नकल करना: 5(कंप्यूटर खराबी: 6(समान - के लिए)।

कंप्यूटर सिस्टम: 7 (उनके नेटवर्क के लिए समान? क्रिया: जैसा कि लेख के स्वभाव से देखा जा सकता है:

दो की उपस्थिति मानता है अनिवार्य विशेषताएं- जानकारी चाहिए

कानून द्वारा संरक्षित: और उस तक पहुंच अवैध होनी चाहिए: टी? इ?

कंप्यूटर उपयोगकर्ता को इसे कॉल करने का अधिकार नहीं था: इससे परिचित होने का: और इससे भी अधिक

इसका नष्ट कर दो? ऐसी पहुँच प्राप्त करने के तरीकों में से हैं:

किसी और के नाम का उपयोग करना: परिवर्तन भौतिक पतातकनीकी

डिवाइस: पासवर्ड चयन: ढूंढना और उपयोग करना (रिक्त स्थान (में)।

कार्यक्रम: सूचना सुरक्षा प्रणाली का कोई अन्य धोखा? के बारे में सवाल:

यह क्रिया कब पूरी होगी: क्या इसका निर्णय इस प्रकार किया जाना चाहिए? जिस क्षण यह समाप्त हो जाता है

वह क्षण है जब उपयोगकर्ता कंप्यूटर पर अंतिम इंटरफ़ेस भेजता है

आगे के परिणामों की परवाह किए बिना? हालाँकि, यह एक अपराध है

क्या अंतिम शर्त मौजूद होने पर ही कार्रवाई होगी? सभी क्रियाएँ:

अंतिम आदेश दिए जाने से पहले पूरा हो गया: एक रचना तैयार करेगा

अधूरा अपराध? जहाँ तक आपराधिक परिणामों का प्रश्न है: तो नीचे

सूचना के विनाश को उसकी स्थिति में ऐसे परिवर्तन के रूप में समझा जाना चाहिए: कब

जिसमें मूल गुणवत्ता की हानि के कारण इसका अस्तित्व समाप्त हो जाता है

संकेत: अवरुद्ध - बाहर से उस तक पहुंचने में असमर्थता

कानूनी उपयोगकर्ता: संशोधन के तहत - संशोधन: विशेषता

नए का उद्भव (स्पष्ट रूप से: अवांछनीय (गुण: नकल के तहत -

मूल का सटीक या अपेक्षाकृत सटीक पुनरुत्पादन प्राप्त करना (फिर से)।

उचित मंजूरी के बिना (: काम के उल्लंघन के तहत - रोकें

प्रोग्राम क्रियाएँ: लूपिंग: धीमा करना: क्रम को बाधित करना

आदेशों का निष्पादन: हार्डवेयर को नुकसान और अन्य परिणाम?

मुख्य रचना का व्यक्तिपरक पक्ष रूप में अपराधबोध से युक्त है

आशय: प्रत्यक्ष या अप्रत्यक्ष: व्यक्ति को जनता के प्रति जागरूक होना चाहिए

किसी के कार्य का ख़तरा: संभावना या अपरिहार्यता का पूर्वाभास करना

सामाजिक रूप से खतरनाक परिणामों की घटना और उनकी घटना की इच्छा: या तो

सचेत रूप से उन्हें अनुमति दें: या उनके साथ उदासीनता से व्यवहार करें? सहज रूप में:

कार्य में दोषी इरादे की उपस्थिति स्थापित करना: न कि लापरवाही: करना

काफ़ी कठिन: यदि केवल इसलिए: विभिन्न परिस्थितियों में

कंप्यूटर सिस्टम (और अक्सर अपराधी के लिए अज्ञात (वही)।

कार्यों के अलग-अलग परिणाम हो सकते हैं?

अपराध का विषय: भाग में निर्दिष्ट? 1 छोटा चम्मच? 272: कुछ भी हो सकता है

एसऐएनई व्यक्ति: 16 वर्ष से अधिक आयु: सिवाय: बेशक: कानूनी

इस कंप्यूटर जानकारी का उपयोगकर्ता?

मुख्य निकाय की मंजूरी वैकल्पिक रूप से तीन प्रकार का प्रावधान करती है

सज़ाएँ: जुर्माना: सुधारात्मक श्रम और कारावास? पहला: आपके में

कतार: दो प्रकार की हो सकती है: न्यूनतम वेतन का गुणक

(200 से 500 तक (और दोषी व्यक्ति के वेतन या अन्य आय का एक गुणक)।

(2 से 5 महीने की अवधि(? सुधारात्मक कार्य सौंपा जा सकता है

6 महीने से 1 साल तक: और कारावास - 6 महीने से 2 साल तक?

भाग 2 कला? 272 अर्हक विशेषताओं के रूप में प्रदान करता है

कई नए: वस्तुनिष्ठ पक्ष और रचना के विषय को चित्रित करना? यह

किसी कार्य का कमीशन: 1 (व्यक्तियों के समूह द्वारा पूर्व समझौता* 2(

संगठित समूह* 3 (अपने अधिकारी का उपयोग करने वाले व्यक्ति द्वारा

प्रावधान* 4 (किसी व्यक्ति द्वारा: कंप्यूटर तक पहुंच रखते हुए: उनके सिस्टम या नेटवर्क? यदि

पहले दो संकेतों का विवरण कला में दिया गया है। आपराधिक संहिता के 35: फिर एक विशेष विषय

अंतिम दो की व्याख्या व्यक्तिगत अधिकारियों के रूप में की जा सकती है:

प्रोग्रामर: कंप्यूटर ऑपरेटर: उपकरण समायोजक: विशेषज्ञ

स्वचालित कार्यस्थानों आदि के उपयोगकर्ता? घ नोट: तथापि: वह

शब्दों को (समान कार्यों को - यानी गैरकानूनी) बताना शायद ही उचित है

पहुंच - व्यक्तियों तक: जिनके पास कंप्यूटर तक पहुंच है: सिस्टम: नेटवर्क: क्योंकि उनका

कंप्यूटर जानकारी तक पहुंच: अक्सर: कानूनी? के लिए मंजूरी

योग्य प्रकार इस अपराध काकड़ा: एक नया

सज़ा का प्रकार (3 से 6 महीने की अवधि के लिए गिरफ्तारी? (: बाकी का आकार बढ़ा दिया गया है:

500 से 800 तक जुर्माना न्यूनतम आकारके लिए वेतन या वेतन

5 से 8 महीने की अवधि* 1 वर्ष से 2 वर्ष तक सुधारात्मक श्रम* अभाव

5 साल तक की आजादी?

3 कला का आपराधिक कानूनी विश्लेषण। 273 एचएल? रूसी संघ के आपराधिक संहिता के 28 (निर्माण: वितरण

और कंप्यूटर मैलवेयर का उपयोग(

अनुच्छेद 273 कला का उत्तराधिकारी था। आपराधिक संहिता परियोजना के 269 (सृजन:

वायरस प्रोग्रामों का उपयोग और वितरण(? परिभाषाओं में परिवर्तन

इस तथ्य से उत्पन्न हुआ कि "वायरस प्रोग्राम" शब्द "कंप्यूटर वायरस" है

प्रोग्रामिंग सिद्धांत में थोड़ा अलग अर्थ में समझा जाता है: अधिक

सँकरा? यदि इस प्रकार के कार्यक्रम को साधन के रूप में अपनाया जाए

इस अपराध को करने से अनुचित बदलाव आएगा

ऐसे उपाय की समझ? पहला: एक कंप्यूटर वायरस हो सकता है

हानिरहित और आपराधिक कानून द्वारा इसका परिचय दंडित करना होगा

अर्थहीन: और दूसरी बात: कार्यक्रम कई अन्य प्रकार के होते हैं:

समान रूप से अवांछनीय परिणामों की ओर ले जाना: जैसा कि कार्रवाई के मामले में होता है

हानिकारक वायरस?

इस अपराध का प्रत्यक्ष उद्देश्य जनता है

कंप्यूटर के सुरक्षित उपयोग पर संबंध: इसके सॉफ्टवेयर और

जानकारी सामग्री?

वस्तुनिष्ठ पक्ष की अनिवार्य विशेषताएँ ? 1 छोटा चम्मच? 273 दो होंगे:

अपराध करने की विधि और साधनों की विशेषताएँ ये हैं: सबसे पहले:

तब: कि परिणाम अनधिकृत होने चाहिए: दूसरा: उपस्थिति

दुर्भावनापूर्ण प्रोग्राम स्वयं या प्रोग्राम में परिवर्तन?

व्यक्तिपरक पक्ष से, अपराध: द्वारा प्रदान किया गया? 1 छोटा चम्मच? 273 के:

क्या केवल सीधे इरादे से ही किया जा सकता है? दोषी व्यक्ति को यह एहसास होता है कि वह

दुर्भावनापूर्ण बनाता है कंप्यूटर प्रोग्रामया उचित बनाता है

किसी मौजूदा में परिवर्तन: और इसका उपयोग या वितरण भी करता है

इसके साथ प्रोग्राम या मशीन मीडिया? यह चाहता है? मकसद और मकसद

कोई फर्क नहीं पड़ता: लेकिन सज़ा देते समय इसे ध्यान में रखा जा सकता है? अगर

यह अपराध किसी दूसरे अपराध को करने के उद्देश्य से किया जाता है

अपराध: उदाहरण के लिए: चोरी भौतिक संसाधन: क्षति या

कंप्यूटर नेटवर्क का विनाश, आदि: तब विलेख योग्यता के अधीन है

समग्र सेंट? 273 और रूसी संघ के आपराधिक संहिता का संबंधित लेख?

इस अपराध का विषय कोई भी व्यक्ति हो सकता है: 16 वर्ष की आयु तक पहुँच चुका है-

गर्मी की उम्र?

मंजूरी एक मुख्य प्रकार की सजा (कारावास) का प्रावधान करती है

3 साल तक (और एक अतिरिक्त (200-500 का जुर्माना)।

किसी व्यक्ति की न्यूनतम मज़दूरी या वेतन या अन्य आय

अवधि 2-5 महीने?(? कला 273 का भाग 2 अधिक खतरनाक अपराधीकरण करता है

अपराध: वही कार्य: गंभीर परिणाम उत्पन्न कर रहे हैं? यह -

भौतिक घटकों और अपराध के दो रूपों वाला एक अपराध: के संबंध में

कार्यों में इरादा होता है: और सामाजिक रूप से खतरनाक परिणाम होते हैं -

लापरवाही: विचारहीनता या लापरवाही?

इस भाग की मंजूरी अपेक्षाकृत विशिष्ट है: कारावास के लिए

3 से 7 वर्ष तक की अवधि? इस प्रकार: यह संपूर्ण अध्याय का सटीक अपराध है

(गंभीर परिणाम(- मूल्यांकनात्मक अवधारणा: हर किसी में उनकी मौजूदगी

एक विशिष्ट मामला निर्धारित किया जाता है: मामले की विशेषताओं के आधार पर? तो: इसमें

इस मामले में, गंभीर परिणामों को किसी की मृत्यु के रूप में समझा जा सकता है

कई लोग: कारण गंभीर क्षतिस्वास्थ्य: आपदाएँ:

कार्य में गंभीर व्यवधान: प्रमुख सामग्री हानिवगैरह? पी?

4 कला का आपराधिक कानूनी विश्लेषण। 274 एचएल? रूसी संघ के आपराधिक संहिता के 28 (नियमों का उल्लंघन)।

किसी कंप्यूटर, कंप्यूटर सिस्टम या उनके नेटवर्क का संचालन(

क्रियाकलाप का उद्देश्य? 274 गैर-अनुपालन चेतावनी होनी चाहिए

उनके उपयोगकर्ता पेशेवर जिम्मेदारियाँ: सुरक्षा को प्रभावित करना

संग्रहीत और संसाधित जानकारी? प्रत्यक्ष वस्तु

अपराध: इस आलेख में प्रदान किया गया है: - अनुपालन के लिए संबंध

कंप्यूटर के संचालन के नियम: सिस्टम या उनके नेटवर्क: टी? इ? विशेष रूप से हार्डवेयर-

तकनीकी जटिल? इन नियमों का अर्थ है: सबसे पहले:

श्रमिकों के लिए अखिल रूसी अस्थायी स्वच्छता मानदंड और नियम

कंप्यूटिंग केंद्र: दूसरा: तकनीकी दस्तावेजपर

खरीदे गए कंप्यूटर: तीसरा: विशिष्ट: विशिष्ट में स्वीकृत

संस्था या संगठन: औपचारिक और रिपोर्टिंग के अधीन

संबंधित कर्मचारियों को आंतरिक नियम बताए गए?

इन नियमों का उल्लंघन (गैर-अनुपालन: अनुचित अनुपालन या प्रत्यक्ष

उल्लंघन (या तो सक्रिय कार्रवाई के माध्यम से किया जा सकता है: या

निष्क्रियता? रचना एच? 1 सामग्री के रूप में तैयार किया गया है? जिसमें

सामाजिक रूप से खतरनाक परिणामदो की एक साथ उपस्थिति से मिलकर बनता है

कारक: 1(विनाश: कानून द्वारा संरक्षित अवरोधन या संशोधन

कंप्यूटर जानकारी*2 (इससे काफी नुकसान हुआ? चूंकि हम बात कर रहे हैं

कंप्यूटर के संचालन के नियमों के बारे में: टी? इ? हार्डवेयर और तकनीकी संरचना:

तो फिर उनका उल्लंघन केवल तकनीकी पक्ष को प्रभावित करना चाहिए

कंप्यूटर सूचना सुरक्षा आवश्यकताओं का अनुपालन न करना: नहीं

संगठनात्मक या कानूनी?

व्यक्तिपरक पक्ष से, अपराध: द्वारा प्रदान किया गया? 1 छोटा चम्मच? 274:

जानबूझकर प्रतिबद्ध किया जा सकता है - प्रत्यक्ष और अप्रत्यक्ष दोनों इरादों से?

अपराध की योग्यता के लिए अपराधी का मकसद और उद्देश्य कोई मायने नहीं रखता: लेकिन

सज़ा सुनाते समय इसे ध्यान में रखा जा सकता है?

इस अपराध का विषय विशेष - मुख: कंप्यूटर तक पहुंच होना:

कंप्यूटर सिस्टम या उनका नेटवर्क (प्रोग्रामर: कंप्यूटर ऑपरेटर: रखरखाव तकनीशियन

मंजूरी एच? 1 छोटा चम्मच? 274 में तीन शामिल हैं वैकल्पिक प्रकारसज़ा:

कब्जे के अधिकार से वंचित होना एक निश्चित स्थितिया किसी निश्चित कार्य में संलग्न हों

5 वर्ष तक की गतिविधियाँ: अनिवार्य कार्य 180 से 240 घंटे तक और

2 वर्ष तक की स्वतंत्रता पर प्रतिबंध? भाग 2 कला? 274 - दो रूपों वाली रचना

अपराधबोध: एक अर्हक विशेषता के रूप में घटित होना प्रदान करना

गंभीर परिणाम वाली लापरवाही? उत्तरार्द्ध की सामग्री स्पष्ट है:

h के समान? 2 टीबीएसपी? 273? मानदंड की मंजूरी काफी भिन्न है

पिछले वाले से: केवल (4 साल तक की कैद(?

जाँच पड़ताल?

1 अवधारणा: प्रारंभिक जांच का अर्थ और प्रकार

जांच (प्रारंभिक जांच(: आपराधिक चरण)।

प्रक्रिया: पूछताछ या प्रारंभिक जांच के रूप में की गई? में

इस दौरान जांच की जा रही है प्रक्रियात्मक गतिविधि: दिशात्मक

अपराध की परिस्थितियों को स्पष्ट करने के लिए: इसके लिए दोषी व्यक्ति, आदि?

डी??: टी? इ? उन सभी तथ्यों एवं परिस्थितियों को सिद्ध करना: जिनमें सम्मिलित हैं

मामले में सबूत का विषय, जांच अंतिम को अपनाने के साथ समाप्त होती है

प्रक्रियात्मक निर्णय (आपराधिक मामले की समाप्ति: निर्देश

अदालत में आपराधिक मामला) या निम्नलिखित आधारों पर निलंबित किया गया है: में निर्दिष्ट

आपराधिक मामलों की जाँच को अक्सर प्रारंभिक कहा जाता है

जाँच पड़ताल? यह इस तथ्य के कारण है कि यह प्रारंभिक की ओर ले जाता है

निष्कर्ष और अदालत में आपराधिक कार्यवाही से पहले?

प्रारंभिक जांच विशेष रूप से एक गतिविधि है

किसी अपराध की घटना को स्थापित करने के लिए राज्य द्वारा अधिकृत निकाय:

किसी अपराध को अंजाम देने वाले या अंजाम देने वालों की तलाश करना और उन्हें बेनकाब करना:

अपराध से हुई क्षति की भरपाई करना और उपाय करना

कारणों को दूर करना अपराध किया गयाऔर नये लोगों को रोक रहे हैं?

प्रारंभिक जांच चरण तुरंत आता है

आपराधिक मामला शुरू करने का चरण? इसकी सामग्री गतिविधि है

जाँच का निकाय: अन्वेषक और अभियोजक: उद्देश्य: साथ

सबूत इकट्ठा करने के लिए जांच कार्रवाइयों की मदद से

अपराध को जल्दी और पूरी तरह से हल करें: व्यापक और निष्पक्ष रूप से स्थापित करें

मामले की परिस्थितियाँ: इस अपराध को करने के लिए जिम्मेदार लोगों को बेनकाब करना:

में उनकी भागीदारी सुनिश्चित करें अपराधी दायित्वऔर तैयारी करो

मुकदमे के लिए आपराधिक मामले की सामग्री? इसके अलावा: द्वारा

किसी विशिष्ट आपराधिक मामले में, कारणों और शर्तों का पता लगाना आवश्यक है:

अपराध के कमीशन में योगदान दिया: उन्हें खत्म करने के लिए उपाय करें: ए

अपराध से हुई क्षति की भरपाई के लिए भी उपाय करें?

जांच को प्रारंभिक के रूप में परिभाषित किया गया है क्योंकि:

मामले की सुनवाई से पहले किया गया: किस दौरान: कैसे

ज्ञात: यह प्रश्न कि क्या कोई व्यक्ति अपराध करने का दोषी है, निर्णय लिया जा रहा है और

के लिए सज़ा दी जाती है प्रतिबद्ध कृत्य? हालाँकि, परीक्षण में

जिन सामग्रियों की जांच की जा रही है वे मुख्य रूप से प्रारंभिक जांच के दौरान एकत्र की गई सामग्रियां हैं?

इसलिए: अदालत को एक आपराधिक मामले को सुलझाने का अवसर देने के लिए और

कानूनी प्रस्तुत करें: उचित और उचित वाक्य: जांच निकाय

पर्याप्त साक्ष्य एकत्र करने होंगे: जिन्हें इसमें डाला जा सके

वाक्य का आधार? इसके अलावा: प्रारंभिक जांच के दौरान हो सकता है

परिस्थितियाँ स्थापित हो गई हैं: आपराधिक मामले को समाप्त करने का आधार देना?

अधिकांश मामलों में प्रारंभिक जांच की जाती है

मामले: अदालत में सुनवाई के लिए भेजे गए? पारित होने का विशेष क्रम

आपराधिक मामले केवल निजी अभियोजन के मामलों के लिए प्रदान किए जाते हैं (दंड प्रक्रिया संहिता के अनुच्छेद 27) और

सामग्री की परीक्षण-पूर्व तैयारी के लिए प्रोटोकॉल फॉर्म वाले मामलों में (अध्याय 34

दंड प्रक्रिया संहिता)? हालाँकि, उनके लिए भी कुछ मामलोंभी किया जा सकता है

प्रारंभिक जांच या पूछताछ?

वर्तमान आपराधिक प्रक्रिया के तहत प्रारंभिक जांच

कानून दो रूपों में होता है - प्रारंभिक जांच और

जाँच करना? क्या जांच का मुख्य रूप प्रारंभिक जांच है?

यह निर्धारित किया जाता है: सबसे पहले: विधायक इस क्षेत्र को क्या संदर्भित करता है

अधिकांश आपराधिक मामलों में कार्यवाही (दंड प्रक्रिया संहिता का अनुच्छेद 128): और दूसरा: वे:

जिससे संबंधित मामलों की प्रारंभिक जांच भी की जा सके

जांच निकायों की क्षमता: यदि इसे मान्यता दी जाती है आवश्यक न्यायालयया

अभियोजक? इन सभी गतिविधियों का कार्यान्वयन कई विशेषों को सौंपा गया है

अधिकृत निकाय?

2 अवधारणा: और खोजी कार्यों के प्रकार

प्रक्रियात्मक कार्रवाइयां: पूछताछ के दौरान की गईं और

फोरेंसिक विशेषताएँ

कंप्यूटर की जानकारी- यह कंप्यूटर मीडिया पर दर्ज की गई या कंप्यूटर द्वारा समझने योग्य रूप में दूरसंचार चैनलों के माध्यम से प्रेषित जानकारी है।

कंप्यूटर सूचना के क्षेत्र में अपराध करने के तरीके

· कंप्यूटर जानकारी तक अवैध पहुंच, जिसके परिणामस्वरूप सूचना का विनाश, अवरोधन, संशोधन या प्रतिलिपि बनाना, कंप्यूटर या उनके नेटवर्क के संचालन में व्यवधान - कला। रूसी संघ के आपराधिक संहिता के 272 (चित्र 1);

चावल। 1. कार्यस्थलमालिक निजी कंप्यूटरनेटवर्क कनेक्टिविटी के साथ

· कंप्यूटर प्रोग्राम बनाना या उनमें परिवर्तन करना मौजूदा कार्यक्रमजानबूझकर अनधिकृत विनाश, अवरोधन, संशोधन या सूचना की प्रतिलिपि बनाना, कंप्यूटर या उनके नेटवर्क के संचालन में व्यवधान, साथ ही ऐसे कार्यक्रमों का उपयोग या वितरण या मशीन मीडियाऐसे कार्यक्रमों के साथ - कला. 273 यूकेआरएफ (चित्र 2);

चावल। 2. उस कंप्यूटर का प्रकटन जिस पर पता चला मैलवेयर

· पहुंच वाले किसी व्यक्ति द्वारा कंप्यूटर या उनके नेटवर्क के संचालन के नियमों का उल्लंघन, जिसके परिणामस्वरूप कानून द्वारा संरक्षित कंप्यूटर जानकारी को नष्ट, अवरुद्ध या संशोधित किया जाता है, यदि इस कार्य से महत्वपूर्ण नुकसान होता है - कला। रूसी संघ के आपराधिक संहिता के 274;

· कंप्यूटर जानकारी के क्षेत्र में धोखाधड़ी, यानी, किसी और की संपत्ति की चोरी या किसी और की संपत्ति पर अधिकारों का अधिग्रहण, कंप्यूटर जानकारी दर्ज करना, हटाना, अवरुद्ध करना, संशोधित करना या अन्यथा भंडारण, प्रसंस्करण या साधनों के कामकाज में हस्तक्षेप करना। कंप्यूटर सूचना या सूचना और दूरसंचार नेटवर्क प्रसारित करना - कला। रूसी संघ के आपराधिक संहिता के 159.6।

कंप्यूटर सूचना के क्षेत्र में अपराध करने के लिए उपयोग की जाने वाली विधियाँ

· टीएलएफ चैनल के माध्यम से कंप्यूटर की जानकारी को इंटरसेप्ट करने, नेटवर्क से कनेक्ट करने, पीसी में माइक्रोफोन स्थापित करने, कूड़ेदान का निरीक्षण करने के तरीके, व्यावसायिक पत्राचार;

· शाम को सुरक्षा को दरकिनार करते हुए, अल्पकालिक अनुपस्थिति के दौरान अनधिकृत पहुंच के तरीके;

· हेरफेर की विधि - विशेष कार्यक्रमों का उपयोग करके कार्यक्रमों का प्रतिस्थापन या संशोधन - वायरस;

· जटिल तरीके.

विषय विशेषताएँ

· आयु 14-20 वर्ष;

· स्पष्ट संगठनएक पेशेवर समस्या को हल करने के लिए;

· रोजमर्रा की जिंदगी में अराजक व्यवहार;

· मैला उपस्थिति: जींस, स्वेटर;

· रात्रिकालीन जीवनशैली;

· पीसी के लिए बिजली की आपूर्ति;

· बिखरी हुई डिस्क, निर्देश;

· पीसी आवरण हटा दिया गया है।

उद्देश्य और लक्ष्य

· अपनी ताकत आज़माने के लिए गुंडागर्दी;

· स्वार्थी और राजनीतिक, आमतौर पर 21 वर्ष से अधिक उम्र के लोग, उच्च शिक्षा, पुनरावृत्ति, गोपनीयता;

· कार्यस्थल पर सहकर्मियों और प्रबंधन के साथ नकारात्मक रवैया;

· व्यक्तिगत बौद्धिक क्षमताओं का प्रदर्शन.

आपराधिक मामला शुरू करने के कारण

· आवेदन प्राप्त करना;

· स्वीकारोक्ति;

· किसी अन्य स्रोत से प्राप्त संदेश, रिपोर्ट.

विशिष्ट स्थितियाँ

· व्यक्ति - हिरासत में लिया गया;

· अपराध करने का तरीका ज्ञात है, व्यक्ति को हिरासत में नहीं लिया गया है;

· आपराधिक परिणाम स्पष्ट है - व्यक्ति अज्ञात है (चित्र 34)।

खोजी एवं परिचालन समूह

· अन्वेषक;

· जिला पुलिस अधिकारी;

· परिचालन आयुक्त;

· क्षेत्र में विशेषज्ञ और विशेषज्ञ कंप्यूटर प्रौद्योगिकी;

· कंप्यूटर ज्ञान वाले गवाह।

आवेदन सत्यापन

· नागरिकों का साक्षात्कार लेना, गवाहों की पहचान करना;

· प्रस्थान और सामूहिक विनाश के हथियार;

· फोरेंसिक रिकॉर्ड से डेटा की जाँच करना।

उत्साह का कारणआपराधिक मामला

कला में परिभाषित अपराध के संकेतों को दर्शाने वाले पर्याप्त डेटा की उपस्थिति। कला। रूसी संघ के आपराधिक संहिता के 272, 273, 274, 159.6।

चावल। 3. ऐसी स्थिति में संगठन में निरीक्षण के समय की स्थिति जहां अपराध करने वाला व्यक्ति अज्ञात है

परिस्थितियों के अधीनप्रमाणन

कंप्यूटर में अनधिकृत प्रवेश और परिणामी परिणामों के बीच कारण-और-प्रभाव संबंध स्थापित करना, साथ ही क्षति की मात्रा का निर्धारण करना, अपराधी की तलाश करना और उसे हिरासत में लेना, अपराध के तंत्र और अपराधी की पहचान स्थापित करना।


SKTE में चार उपप्रकार हैं:

हार्डवेयर और कंप्यूटर परीक्षा;

सॉफ्टवेयर और कंप्यूटर विशेषज्ञता;

सूचना और कंप्यूटर फोरेंसिक (डेटा);

कंप्यूटर और नेटवर्क फोरेंसिक.


रूसी संघ के न्याय मंत्रालय का आदेश दिनांक 14 मई, 2003 एन 114 "राज्य में आयोजित परीक्षाओं के प्रकार (प्रकार) की सूची के अनुमोदन पर" फोरेंसिक संस्थानरूसी संघ के न्याय मंत्रालय, और विशेषज्ञ विशिष्टताओं की सूची जिसके लिए रूसी संघ के न्याय मंत्रालय के राज्य फोरेंसिक संस्थानों में स्वतंत्र रूप से फोरेंसिक परीक्षा आयोजित करने का अधिकार दिया गया है"

रोसिंस्काया ई.आर. उसोव ए.आई. कंप्यूटर-तकनीकी विशेषज्ञता और उसके कार्यों का वर्गीकरण // सदी के मोड़ पर आपराधिक प्रक्रिया और अपराध विज्ञान - एम.: रूसी संघ के आंतरिक मामलों के मंत्रालय की प्रबंधन अकादमी, 2000।

सार हार्डवेयर और कंप्यूटर परीक्षा इसमें कंप्यूटर सिस्टम की तकनीकी (हार्डवेयर) में अनुसंधान करना शामिल है। इस प्रकार के एससीटीई का विषय कंप्यूटर सिस्टम के हार्डवेयर के संचालन के पैटर्न के अध्ययन के आधार पर स्थापित तथ्य और परिस्थितियां हैं - भौतिक मीडियाकिसी आपराधिक या दीवानी मामले में किसी तथ्य या घटना के बारे में जानकारी।

विशेषज्ञ सॉफ़्टवेयर अनुसंधान करने के लिए, इस प्रकार की SCTE का उद्देश्य है: सॉफ्टवेयर और कंप्यूटर विशेषज्ञता . इसका विशिष्ट विषय माइक्रोप्रोसेसर प्रौद्योगिकी के लिए सॉफ्टवेयर के विकास (निर्माण) और अनुप्रयोग (उपयोग) के पैटर्न हैं। सॉफ्टवेयर और कंप्यूटर परीक्षा का उद्देश्य कार्यात्मक उद्देश्य, विशेषताओं और कार्यान्वित आवश्यकताओं, एल्गोरिदम और संरचनात्मक विशेषताओं और अनुसंधान के लिए प्रस्तुत सॉफ्टवेयर की वर्तमान स्थिति का अध्ययन करना है।

सूचना और कंप्यूटर फोरेंसिक (डेटा) है प्रमुख प्रजातियाँएसकेटीई, चूंकि यह आपको कंप्यूटर मीडिया पर जानकारी के संबंध में अधिकांश निदान और पहचान संबंधी मुद्दों को हल करके साक्ष्य आधार के समग्र निर्माण को पूरा करने की अनुमति देता है। . इस प्रकार का उद्देश्य उपयोगकर्ता द्वारा तैयार की गई या संगठन के लिए कार्यक्रमों द्वारा उत्पन्न (बनाई गई) जानकारी की खोज, पता लगाना, विश्लेषण और मूल्यांकन करना है सूचना प्रक्रियाएँएक कंप्यूटर सिस्टम में.

एक अलग प्रकार का SCHP - संगणक संजाल विशेषज्ञता , पिछले वाले के विपरीत, यह मुख्य रूप से आधारित है कार्यात्मक उद्देश्यकंप्यूटर उपकरण जो किसी भी नेटवर्क को कार्यान्वित करते हैं सूचान प्रौद्योगिकी. इसलिए, जांच और के निर्देश पर नेटवर्क और दूरसंचार प्रौद्योगिकियों के उपयोग से संबंधित तथ्यों और परिस्थितियों का अध्ययन किया जाता है। न्यायतंत्रकिसी आपराधिक मामले में सच्चाई स्थापित करने के लिए, वे कंप्यूटर और नेटवर्क फोरेंसिक का एक विशिष्ट विषय बनाते हैं। इस प्रकार को हाइलाइट किया गया है अलग प्रजातिइस तथ्य के कारण कि केवल उपयोग विशेष ज्ञानक्षेत्र में नेटवर्क प्रौद्योगिकियाँआपको प्राप्त वस्तुओं, उनके बारे में जानकारी को एक साथ जोड़ने और सौंपे गए विशेषज्ञ कार्यों को प्रभावी ढंग से हल करने की अनुमति देता है। विशेष स्थानकंप्यूटर और नेटवर्क फोरेंसिक में इंटरनेट प्रौद्योगिकियों से संबंधित आपराधिक मामलों में विशेषज्ञ अनुसंधान शामिल है।

यह ज्ञात है कि फोरेंसिक परीक्षाओं द्वारा हल किए गए मुख्य कार्यों में से उन कार्यों को अलग किया जा सकता है जिनका लक्ष्य रखा गया है पहचान वस्तु, यानी किसी वस्तु की पहचान उसके प्रतिबिंबों द्वारा। कार्यों का दूसरा समूह - डायग्नोस्टिक - इसमें घटना के तंत्र, समय, विधि और क्रियाओं, घटनाओं, घटनाओं के अनुक्रम की पहचान करना शामिल है। कारण संबंधउनके बीच, प्रकृति, वस्तुओं की गुणात्मक और मात्रात्मक विशेषताएं, उनके गुण और विशेषताएं जो प्रत्यक्ष धारणा के लिए उत्तरदायी नहीं हैं, आदि।

  1. कंप्यूटर सूचना शब्द को परिभाषित करें?
  2. कंप्यूटर सूचना के क्षेत्र में अपराध करने के तरीकों की सूची बनाएं?
  3. कंप्यूटर सूचना के क्षेत्र में अपराध करने के तरीके क्या हैं?
  4. उन मुख्य उद्देश्यों और लक्ष्यों की सूची बनाएं जो लोगों को प्रेरित करते हैं इस प्रकारअपराध?
  5. इस क्षेत्र में एक सामान्य कानून तोड़ने वाले की प्रोफ़ाइल क्या होगी?
  6. खोजी एवं परिचालन समूह की संरचना?
  7. किसी आवेदन के सत्यापन में कौन सी गतिविधियाँ शामिल हैं?
  8. प्रारंभिक जांच कार्यक्रम?
  9. आपराधिक मामला शुरू करने का आधार क्या है?
  10. किसी अपराध में संलिप्तता साबित करने के लिए किन परिस्थितियों की आवश्यकता होती है?
  11. जांच के अगले चरण में क्या शामिल है?
  12. जांच का अंतिम चरण?
  13. संक्षिप्त नाम SKTE को कैसे समझें?
  14. इसमें क्या शामिल है यह परीक्षा?

इलेक्ट्रॉनिक पाठ्यपुस्तक में शामिल है संक्षिप्त सिद्धांतऔर एक मल्टीमीडिया संसाधन सहित शब्दावली शब्दकोश, प्रस्तुतियाँ, वीडियो और ऑडियो रिकॉर्डिंग, कार्य, गणना और ग्राफिक कार्य, परीक्षण, क्रॉसवर्ड, फ्लैश, प्रश्नों पर नियंत्रण रखेंऔर संदर्भों की एक सूची। अधिकांश विषयों को उदाहरणात्मक सामग्री प्रदान की जाती है, जो तीसरी पीढ़ी के संघीय राज्य शैक्षिक मानक की दक्षताओं के अनुसार छात्रों की रुचि और नई सामग्री को आत्मसात करने की प्रक्रिया को महत्वपूर्ण रूप से बढ़ाती है। श्रेणी में प्रतियोगिता के परिणामों के आधार पर इलेक्ट्रॉनिक पाठ्यपुस्तक शैक्षिक पुस्तक» अंतर्राष्ट्रीय प्रदर्शनी "उचसिब - 2013" के आईटीई साइबेरियन मेले को एक बड़े स्वर्ण पदक से सम्मानित किया गया। इलेक्ट्रॉनिक पाठ्यपुस्तक विशेष "न्यायशास्त्र" में पाठ्यक्रम "फोरेंसिक", "एमआरओवीपी", "केनेप्स" का अध्ययन करने वाले छात्रों और गैर-कानूनी विशिष्टताओं के पाठ्यक्रम "न्यायशास्त्र" का अध्ययन करने वाले छात्रों के लिए है!!!

संपादकों की पसंद
चरण-दर-चरण निर्देशों में, हम देखेंगे कि 1C लेखांकन 8.3 में तैयार उत्पादों और उनके लिए लागत का लेखांकन कैसे किया जाता है। पहले...

आमतौर पर, बैंक स्टेटमेंट के साथ काम करना क्लाइंट-बैंक सिस्टम के माध्यम से स्वचालित रूप से कॉन्फ़िगर किया जाता है, लेकिन क्लाइंट-बैंक और 1सी को एकीकृत करने की संभावना है...

जब व्यक्तिगत आयकर रोकने की असंभवता के बारे में कर अधिकारियों को जानकारी जमा करने के संबंध में कर एजेंट का कर्तव्य समाप्त हो जाता है,...

नाम: इरीना साल्टीकोवा उम्र: 53 वर्ष जन्म स्थान: नोवोमोस्कोव्स्क, रूस ऊंचाई: 159 सेमी वजन: 51 किलो गतिविधियां:...
डिस्फोरिया भावनात्मक नियमन का एक विकार है, जो क्रोधित और उदास मनोदशा के एपिसोड के साथ प्रकट होता है...
आप किसी वृषभ राशि के व्यक्ति के साथ रिश्ते में आए हैं, आप उसके प्रति गहरी सहानुभूति महसूस करते हैं, लेकिन प्यार के बारे में बात करना जल्दबाजी होगी। कई महिलाएं...
तुला राशि के लिए रत्न (24 सितंबर - 23 अक्टूबर) तुला राशि न्याय, थेमिस (दूसरी पत्नी) के राज्य का प्रतिनिधित्व करती है...
स्वादिष्ट भोजन करना और वजन कम करना वास्तविक है। मेनू में लिपोट्रोपिक उत्पादों को शामिल करना उचित है जो शरीर में वसा को तोड़ते हैं। यह आहार लाता है...
एनाटॉमी सबसे पुराने विज्ञानों में से एक है। आदिम शिकारी पहले से ही महत्वपूर्ण अंगों की स्थिति के बारे में जानते थे, जैसा कि प्रमाणित है...
नया