Расследование преступлений, совершаемых с использованием кмпьютерных технологий
Автор работы: Пользователь скрыл имя, 08 Апреля 2012 в 17:25, курсовая работа
Описание работы
Компьютеризация затрагивает практически все стороны общественной жизни от контроля за воздушным и наземным транспортом, до решения проблем национальной безопасности. Внедрение автоматизированных систем обработки информации способствует развитию экономики, приводит к появлению «безбумажных» технологий. Сейчас вряд ли кто может представить деятельность предприятия, организации, учреждения или фирмы, да и деятельность отдельных должностных лиц без использования компьютера.
Содержание работы
Введение.
1 глава. Компьютерные технологии как способ совершения преступления.
2 глава. Криминалистическая характеристика преступлений, совершаемых с использованием компьютерных технологий.
§1. Криминалистическая характеристика и способы выявления преступлений, совершаемых с использованием компьютерных технологий, получение и фиксация доказательств.
§2. Корреляционная связь между способом совершения преступления, совершаемого с использованием компьютерных технологий, и элементами криминалистической характеристики.
3 глава. Особенности возбуждения уголовных дел при расследовании преступлений, совершаемых с использованием компьютерных технологий. Первоначальный и последующий этап расследования.
§1. Особенности первоначального этапа расследования преступлений, совершаемых с использованием компьютерных технологий.
§ 2. Особенности последующего этапа расследования преступлений, совершаемых с использованием компьютерных технологий.
Заключение.
Файлы: 1 файл
дипломная работа.docx
— 893.71 Кб (Скачать файл)Основными тактическими задачами
допроса потерпевших и
Для решения указанных задач в процессе допроса свидетелей необходимо выяснить:
- не проявлял ли кто-либо интереса к компьютерной информации, технике;
- не появлялись ли в помещении, где расположена компьютерная техника, посторонние лица, не зафиксированы ли случаи работы сотрудников с информацией, не относящейся к их компетенции;
- не было ли сбоев в работе программ, хищений носителей информации и отдельных компьютерных устройств;
- зафиксированы ли сбои в работе компьютерного оборудования, электронных сетей, средств защиты компьютерной информации;
- как часто проверяются программы на наличие вирусов, каковы результаты последних проверок;
- как часто обновляется программное обеспечение, каким путем, где и кем оно приобретается;
- каким путем, где и кем приобретается компьютерная техника, как осуществляется ее ремонт и модернизация;
- каков на данном объекте порядок работы с информацией, как она поступает, обрабатывается и передается по каналам связи;
- кто еще является абонентом компьютерной сети;
- как осуществляется защита компьютерной информации, применяемые средства и методы защиты и др.
- имели ли место случаи неправомерного доступа к компьютерной информации ранее, если да, то как часто;
- могли ли возникшие последствия стать результатом неосторожного действия лица или неисправности работы ЭВМ, системы ЭВМ, сбоев программного обеспечения и т.п.;
- каков характер изменений информации;
- кто является собственником (владельцем или законным пользователем) скопированной (уничтоженной, модифицированной, блокированной) информации и др.57
При допросах свидетелей на
последующем этапе
Свидетелями при расследовании неправомерного доступа к компьютерной информации могут быть лица, наблюдавшие событие преступления (особенно при непосредственном доступе) или его отдельные моменты, а так же видевшие преступников непосредственно в момент совершения преступления или после него.58
При допросе свидетелей на
последующем этапе
- при каких обстоятельствах свидетель наблюдал преступников (процесс совершения преступления);
- в чем состоял способ совершения преступления;
- какую роль выполнял каждый из соучастников неправомерного доступа к компьютерной информации;
- знает ли свидетель, какую цель преследовал обвиняемый, совершая неправомерный доступ к компьютерной информации;
- кто из работников предприятия, организации, учреждения, фирмы, компании мог способствовать совершению преступления;
- имели ли место подобные проявления ранее, если да, то как на них реагировали руководители предприятия, организации, учреждения, фирмы, компании;
- как свидетель характеризует обвиняемого и его окружение;
- что способствовало совершению преступления.59
При допросе лица в качестве подозреваемого в каждом конкретном случае, как минимум, необходимо получить ответы на следующие вопросы:
- где и кем (в какой должности) работал подозреваемый?
- умеет ли работать подозреваемый на компьютере, владеет ли он определенным программным обеспечением, каков уровень его квалификации?
- кто научил его работать с конкретным программным обеспечением?
- к каким видам программного обеспечения имеет доступ подозреваемый?
- каков источник его происхождения?
- обнаруживались ли программы, источник происхождения которых неизвестен?
- какие виды операций с компьютерной информацией данное лицо выполняло в исследуемое время?
- из какого источника или от кого конкретно подозреваемый узнал о содержании информации, к которой произвел неправомерный доступ?
- какой способ использовал подозреваемый для совершения неправомерного доступа к компьютерной информации?
- как подозреваемому удалось проникнуть в компьютерную систему (сеть)?
- какова была цель получении данной информации?
- как использовал полученную информацию?
- к каким специальным устройствам и компьютерным технологиям прибегал при совершении преступления?
- кто изготовлял данные устройства, где и у кого они были приобретены?
- осуществлял ли кто-либо помощь либо консультации при совершении преступления? их характеристика? 60
Следует иметь в виду, что на первом допросе подозреваемый может попытаться объяснить факт неправомерного доступа к компьютерной информации некриминальными причинами (случайностью, стечением определенных обстоятельств, посторонним воздействием и т.п.). Может рассказывать о неправомерном доступе к компьютерной информации, как о факте, который совершился при отсутствии преступного умысла, либо просьбе третьих лиц в помощи, что не имел умысла на хищение чужого имущества.
Для изобличения таких лиц хорошие результаты дает правильная реализация информации о преступной деятельности этого лица, полученной при проведении оперативно-розыскных мероприятий, а так же предъявление предметов и документов, принадлежащих подозреваемому и использовавшихся для неправомерного доступа к компьютерной информации. Умелое использование указанных сведений оказывает определенное воздействие на допрашиваемого и позволяет получить правдивые показания на первом допросе.
Для успешного проведения допроса обвиняемого необходимо тщательно изучить все материалы дела, особенности личности обвиняемого, способы совершения преступления, доказательства, указывающие на виновность конкретного лица, и т.п. Ко времени привлечения лица в качестве обвиняемого следствие должно располагать двумя категориями доказательств. В первой из них предусматривается доказывание обстоятельств, свидетельствующих о том, что расследуемое событие (деяние) имело место, во второй - что это деяние совершено привлекаемым к уголовной ответственности лицом и оно соответствует составу преступления, предусмотренного соответствующей статьей УК РФ.61
Допрос обвиняемого является одним из важнейших, наиболее сложных и зачастую конфликтных следственных действий. Не преследуя цели рассмотрения тактики допроса обвиняемого в целом, отметим, что обвиняемые дают правдивые показания в тех случаях, когда убедятся, что расследованием установлен круг фактических данных. Поэтому обычно наиболее результативны приемы представления допрашиваемым собранных по делу доказательств и подробного изложения обстоятельств преступления без ссылки на источники.
Круг вопросов, подлежащих
выяснению у обвиняемого, определяется
конкретной следственной ситуацией, сложившейся
по уголовному делу. Однако во всех случаях
при допросе обвиняемого
- каким образом произошло проникновение в помещение, где он устанавливал компьютерные технические устройства, их характеристику, принцип работы, с какой целью они были установлены?
- каким образом и с помощью каких программ, устройств создавались вредоносные программы, с какой целью?
- от кого и каким образом получены сведения об информации, хранимой на компьютере?
- от кого была получена информация об используемых мерах защиты компьютерной информации и способах ее преодоления?
- каким образом была преодолена физическая, техническая и программная защита компьютерной информации?
- каким образом осуществлялся неправомерный доступ к компьютерной информации?
- какие технические и программные средства при этом использовались?
- производилось ли незаконное копирование компьютерной информации?
- какие носители информации при этом использовались?
- как осуществлялось уничтожение следов неправомерного доступа к компьютерной информации?
- как часто осуществлялся неправомерный доступ к компьютерной информации?
- известны ли лица, занимающиеся подобной деятельностью, в каких отношениях находится с ними обвиняемый и что ему о них известно?
- осознает ли обвиняемый то обстоятельство, что вызванная им информация охраняется законом (ее использование было ограничено определенным кругом лиц)?
- знал ли он о содержании информации, которую вызвал и уничтожил, заблокировал, модифицировал, скопировал?
- какие преследовались цели при совершении подобного деяния?
- кто знал (догадывался) о совершенном деянии?
- знал ли обвиняемый, кто является законным собственником (владельцем) информации, к которой осуществлялся неправомерный доступ?
- каким образом использовалась полученная информация?
- кто и каким образом содействовал в совершении этого деяния?
- кто являлся организатором совершения этого преступления, как были распределены роли, кто конкретно эти роли исполнял?62