Пожалуйста активируйте JavaScript и перезагрузите страницу!
Это необходимо для корректной работы сайта
Добро пожаловать на наш ресурс!
Здесь Вы найдете для себя много полезной информации!
linuxprof.ru

Криминалистика. Учебник — Страница 401 — Ваш юрист

Криминалистика. Учебник

В сложных случаях возникает необходимость в проведении комплексной автотехнической, криминалистической и судебно-медицинской экспертизы, разрешающей такие вопросы: являются ли повреждения, обнаруженные на трупе, транспортной травмой и какими частями автомобиля они могли быть причинены; какой была поза потерпевшего в момент наезда транспортного средства; с какой скоростью ехал автомобиль в момент причинения потерпевшему повреждений; каков механизм образования травм, обнаруженных на трупе; не нанесены ли они конкретными частями автомобиля; каков тип (вид, марка) автомобиля, совершившего наезд, и др.

Литература:

Герасимов В.Н. Методика расследования автотранспортных преступлений. М., 1988.

Еленюк Г.А., Ищенко П.П., Ярослав Ю.Ю. Использование специальных познаний при расследовании дорожно-транспортных происшествий. Караганда, 1987.

Следственный осмотр при расследовании транспортных происшествий. Саратов, 1993.

Онучин А.П. Проблемы расследования дорожно-транспортных происшествий с учетом ситуационных факторов. Свердловск, 1987.

Глава 38. Методика расследования преступлений в сфере компьютерной информации

 

§ 1. Расследование фактов неправомерного доступа к компьютерной информации

 

Информация и информационные правоотношения все чаще становятся новым предметом преступного посягательства. К преступлениям этой категории УК РФ относит: неправомерный доступ к компьютерной информации (ст. 272); создание, использование и распространение вредоносных программ для ЭВМ (ст. 273); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274).

Общий объект данных преступлений общественные отношения по обеспечению информационной безопасности, а непосредственными объектами преступного посягательства являются: базы и банки данных, отдельные файлы конкретных компьютерных систем и сетей, а также компьютерные технологии и программные средства, включая те, которые обеспечивают защиту компьютерной информации от неправомерного доступа.

Под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Документированная информация это зафиксированные на материальном носителе сведения с реквизитами, которые позволяют их идентифицировать. Компьютерная информация считается документированной, но хранящейся в ЭВМ или управляющей ею в соответствии с программой и (или) предписаниями пользователя.

К машинным носителям компьютерной информации относятся блоки памяти ЭВМ, ее периферийные системы, компьютерные средства связи, сетевые устройства и сети электросвязи.

Ответственность по ст. 272 УК РФ наступает в случае, если неправомерный доступ к компьютерной информации привел к таким опасным последствиям, как уничтожение, блокирование, модификация, копирование информации либо нарушение работы ЭВМ, их системы или сети.

Уничтожением считается такое изменение информации, которое лишает ее первоначального качества, вследствие чего она перестает отвечать своему прямому назначению. Под блокированием понимается временная или постоянная невозможность доступа к информации со стороны законного пользователя, а под модификацией ее видоизменение с появлением новых, нежелательных свойств. Копирование это воспроизведение точного или относительно точного аналога оригинала; а нарушение работы ЭВМ, их системы или сети замедление, зацикливание, прекращение действия программы, нарушение порядка выполнения команд, отказ в выдаче информации, отключение элементов компьютерной системы, другие нештатные ситуации. При этом системой считается взаимосвязанная совокупность компьютеров с их единым организационно-техническим обеспечением, а сетью объединение систем ЭВМ, действующих на определенной территории.

Пожертвованите на развитие ресурса