Автор работы: Пользователь скрыл имя, 08 Апреля 2012 в 17:25, курсовая работа
Компьютеризация затрагивает практически все стороны общественной жизни от контроля за воздушным и наземным транспортом, до решения проблем национальной безопасности. Внедрение автоматизированных систем обработки информации способствует развитию экономики, приводит к появлению «безбумажных» технологий. Сейчас вряд ли кто может представить деятельность предприятия, организации, учреждения или фирмы, да и деятельность отдельных должностных лиц без использования компьютера.
Введение.
1 глава. Компьютерные технологии как способ совершения преступления.
2 глава. Криминалистическая характеристика преступлений, совершаемых с использованием компьютерных технологий.
§1. Криминалистическая характеристика и способы выявления преступлений, совершаемых с использованием компьютерных технологий, получение и фиксация доказательств.
§2. Корреляционная связь между способом совершения преступления, совершаемого с использованием компьютерных технологий, и элементами криминалистической характеристики.
3 глава. Особенности возбуждения уголовных дел при расследовании преступлений, совершаемых с использованием компьютерных технологий. Первоначальный и последующий этап расследования.
§1. Особенности первоначального этапа расследования преступлений, совершаемых с использованием компьютерных технологий.
§ 2. Особенности последующего этапа расследования преступлений, совершаемых с использованием компьютерных технологий.
Заключение.
Факт неправомерного доступа
к информации в компьютерной системе
или сети обычно первыми обнаруживают
сами же пользователи информационной
системы. Однако они не всегда своевременно
сообщают об этом правоохранительным
органам. Особенно это относится
к руководителям кредитно-
Установить факт неправомерного
доступа к компьютерной информации
можно и в процессе проведения
проверочных мероприятий в
Установление места
Время неправомерного доступа к компьютерной информации можно также установить путем допроса свидетелей из числа сотрудников данной компьютерной системы, банка, сотовой компании, выясняя у них, в какое время каждый из них работал на компьютере, если оно не было зафиксировано автоматически.
Конкретный способ несанкционированного доступа к компьютерной информации можно установить в процессе допроса свидетелей из числа лиц, обслуживающих эту систему, или ее разработчиков, а также путем производства компьютерно-технической экспертизы.
Необходимо установить, предусмотрены ли вообще в данной компьютерной системе меры защиты от несанкционированного доступа к определенным файлам. В процессе расследования требуется установить: во-первых - имеется ли лицензия на производство средств защиты информации от несанкционированного доступа, используемых в данной компьютерной системе.
Практика показывает, что
чем хитрее и сложнее в техническом
плане способ такого проникновения,
тем легче «вычислить»
В ходе обысков и осмотров следует обращать внимание на литературу и методические материалы по компьютерной технике и программированию. Так, по делу о хищении валютных средств из Внешэкономбанка, в ходе обыска у одного из обвиняемых были обнаружены работа на тему «Компьютерные злоупотребления и способы их пресечения» и программа его производственной практики в ФРГ - «Изучение состояния дел с защитой информации при обработке ее на ЭВМ и подготовка соответствующих рекомендаций с учетом возможностей программного обеспечения и принятых в банке технических и технологических решений по реализации находящихся в эксплуатации задач».34
Все это, хотя и косвенно,
указывало на возможную причастность
данного обвиняемого к
Установить виновность и мотивы несанкционированного доступа к компьютерной информации можно только по совокупности результатов всех процессуальных действий. Решающими из них являются допросы свидетелей, подозреваемых, обвиняемых, потерпевших, заключения судебных экспертиз, результаты обыска.
Необходимо установить, в чем выражены вредные последствия такого доступа (хищение денежных средств или материальных ценностей, завладение компьютерными программами, информацией путем изъятия ее машинных носителей либо копирования, а также незаконное изменение, уничтожение, блокирование или вывод из строя компьютерного оборудования, введение в компьютерную систему заведомо ложной информации или компьютерного вируса и пр.).
Хищение денежных средств
в банковских электронных системах
зачастую обнаруживаются самими работниками
банков или в результате проведения
оперативно-розыскных
Для преступлений, совершаемых с использованием компьютерных технологий, типичны три ситуации первоначального этапа расследования:
Для всех первоначальных ситуациях характерны версии о способах, мотивах и соучастниках преступной деятельности и объемах причиненного вреда. Во всех перечисленных следственных ситуациях первоначальной задачей расследования является выявление следов преступной деятельности.35
Вообще в зависимости от объема информации, имеющейся в распоряжении следствия, можно выделить такие ситуации, как:
- отсутствует информация
о способе, мотивах, личности
злоумышленника, известны только
последствия преступного
- известны способ, мотивы
и последствия преступного
- имеется информация и о способе, и о мотивах, и о личности злоумышленника.
В зависимости от имеющейся
у следствия информации проводится
предварительная проверка, в ходе
которой должны быть получены: документы,
обусловливающие права
В первых двух ситуациях
целесообразно строить
В третьей (максимально информативной) ситуации схема может быть несколько иная: изучение материалов предварительной проверки и возбуждение уголовного дела - осмотр места происшествия - задержание злоумышленника - допрос подозреваемого - обыски по месту жительства и работы подозреваемого - допросы потерпевших и свидетелей - выемка компьютерной техники и документации - назначение экспертиз.36
Как известно, процесс выдвижения версий начинается уже с момента получения исходной информации о преступлении, которая, являясь основанием для возбуждения уголовного дела, может быть получена из различных источников: заявлений, поступивших от потерпевших, сообщений из кредитных организаций, сообщений из торговых и сервисных предприятий. Проведенное преподавателем кафедры уголовного права и процесса юридического факультета Оренбургского государственного аграрного университета А.В. Сизовым исследование показало, что из всего массива зарегистрированных компьютерных преступлений факты их совершения были выявлены следующим образом:
Информация о работе Расследование преступлений, совершаемых с использованием кмпьютерных технологий