Расследование преступлений, совершаемых с использованием кмпьютерных технологий

Автор работы: Пользователь скрыл имя, 08 Апреля 2012 в 17:25, курсовая работа

Описание работы

Компьютеризация затрагивает практически все стороны общественной жизни от контроля за воздушным и наземным транспортом, до решения проблем национальной безопасности. Внедрение автоматизированных систем обработки информации способствует развитию экономики, приводит к появлению «безбумажных» технологий. Сейчас вряд ли кто может представить деятельность предприятия, организации, учреждения или фирмы, да и деятельность отдельных должностных лиц без использования компьютера.

Содержание работы

Введение.
1 глава. Компьютерные технологии как способ совершения преступления.
2 глава. Криминалистическая характеристика преступлений, совершаемых с использованием компьютерных технологий.
§1. Криминалистическая характеристика и способы выявления преступлений, совершаемых с использованием компьютерных технологий, получение и фиксация доказательств.
§2. Корреляционная связь между способом совершения преступления, совершаемого с использованием компьютерных технологий, и элементами криминалистической характеристики.
3 глава. Особенности возбуждения уголовных дел при расследовании преступлений, совершаемых с использованием компьютерных технологий. Первоначальный и последующий этап расследования.
§1. Особенности первоначального этапа расследования преступлений, совершаемых с использованием компьютерных технологий.
§ 2. Особенности последующего этапа расследования преступлений, совершаемых с использованием компьютерных технологий.
Заключение.

Файлы: 1 файл

дипломная работа.docx

— 893.71 Кб (Скачать файл)

Основными тактическими задачами допроса потерпевших и свидетелей при расследовании дел рассматриваемой  категории являются: выявление элементов  состава преступления в наблюдавшихся  ими действиях, установление обстоятельств, места и времени совершения значимых для расследования действий, способа  и мотивов его совершения и  сопутствующих обстоятельств, признаков  внешности лиц, участвовавших в  нем, определение предмета преступного  посягательства, размера причиненного ущерба, детальные признаки похищенного, установление иных свидетелей и лиц, причастных к совершению преступления.56

Для решения указанных  задач в процессе допроса свидетелей необходимо выяснить:

  • не проявлял ли кто-либо интереса к компьютерной информации, технике;
  • не появлялись ли в помещении, где расположена компьютерная техника, посторонние лица, не зафиксированы ли случаи работы сотрудников с информацией, не относящейся к их компетенции;
  • не было ли сбоев в работе программ, хищений носителей информации и отдельных компьютерных устройств;
  • зафиксированы ли сбои в работе компьютерного оборудования, электронных сетей, средств защиты компьютерной информации;
  • как часто проверяются программы на наличие вирусов, каковы результаты последних проверок;
  • как часто обновляется программное обеспечение, каким путем, где и кем оно приобретается;
  • каким путем, где и кем приобретается компьютерная техника, как осуществляется ее ремонт и модернизация;
  • каков на данном объекте порядок работы с информацией, как она поступает, обрабатывается и передается по каналам связи;
  • кто еще является абонентом компьютерной сети;
  • как осуществляется защита компьютерной информации, применяемые средства и методы защиты и др.
  • имели ли место случаи неправомерного доступа к компьютерной информации ранее, если да, то как часто;
  • могли ли возникшие последствия стать результатом неосторожного действия лица или неисправности работы ЭВМ, системы ЭВМ, сбоев программного обеспечения и т.п.;
  • каков характер изменений информации;
  • кто является собственником (владельцем или законным пользователем) скопированной (уничтоженной, модифицированной, блокированной) информации и др.57

При допросах свидетелей на последующем этапе расследования  задача следователя состоит в  том, чтобы установить их конкретный круг. Определенную помощь в этом могут  оказать и руководители предприятия, организации, учреждения, фирмы компании, лица, работающие в них, а так же оперативные уполномоченные уголовного розыска, подразделений по борьбе с экономическими преступлениями и организованной преступностью.

Свидетелями при расследовании  неправомерного доступа к компьютерной информации могут быть лица, наблюдавшие  событие преступления (особенно при  непосредственном доступе) или его  отдельные моменты, а так же видевшие преступников непосредственно в  момент совершения преступления или  после него.58

При допросе свидетелей на последующем этапе расследования  неправомерного доступа к компьютерной информации, возникает необходимость  детализировать ранее установленные  обстоятельства либо выяснить факты, которые  стали известны при проведении других следственных действий. В этот период выясняется:

  • при каких обстоятельствах свидетель наблюдал преступников (процесс совершения преступления);
  • в чем состоял способ совершения преступления;
  • какую роль выполнял каждый из соучастников неправомерного доступа к компьютерной информации;
  • знает ли свидетель, какую цель преследовал обвиняемый, совершая неправомерный доступ к компьютерной информации;
  • кто из работников предприятия, организации, учреждения, фирмы, компании мог способствовать совершению преступления;
  • имели ли место подобные проявления ранее, если да, то как на них реагировали руководители предприятия, организации, учреждения, фирмы, компании;
  • как свидетель характеризует обвиняемого и его окружение;
  • что способствовало совершению преступления.59

При допросе лица в качестве подозреваемого в каждом конкретном случае, как минимум, необходимо получить ответы на следующие вопросы:

  1. где и кем (в какой должности) работал подозреваемый?
  2. умеет ли работать подозреваемый на компьютере, владеет ли он определенным программным обеспечением, каков уровень его квалификации?
  3. кто научил его работать с конкретным программным обеспечением?
  4. к каким видам программного обеспечения имеет доступ подозреваемый?
  5. каков источник его происхождения?
  6. обнаруживались ли программы, источник происхождения которых неизвестен?
  7. какие виды операций с компьютерной информацией данное лицо выполняло в исследуемое время?
  8. из какого источника или от кого конкретно подозреваемый узнал о содержании информации, к которой произвел неправомерный доступ?
  9. какой способ использовал подозреваемый для совершения неправомерного доступа к компьютерной информации?
  10. как подозреваемому удалось проникнуть в компьютерную систему (сеть)?
  11. какова была цель получении данной информации?
  12. как использовал полученную информацию?
  13. к каким специальным устройствам и компьютерным технологиям прибегал при совершении преступления?
  14. кто изготовлял данные устройства, где и у кого они были приобретены?
  15. осуществлял ли кто-либо помощь либо консультации при совершении преступления? их характеристика? 60

Следует иметь в виду, что на первом допросе подозреваемый  может попытаться объяснить факт неправомерного доступа к компьютерной информации некриминальными причинами (случайностью, стечением определенных обстоятельств, посторонним воздействием и т.п.). Может рассказывать о неправомерном  доступе к компьютерной информации, как о факте, который совершился при отсутствии преступного умысла, либо просьбе третьих лиц в  помощи, что не имел умысла на хищение  чужого имущества.

Для изобличения таких  лиц хорошие результаты дает правильная реализация информации о преступной деятельности этого лица, полученной при проведении оперативно-розыскных  мероприятий, а так же предъявление предметов и документов, принадлежащих  подозреваемому и использовавшихся для неправомерного доступа к  компьютерной информации. Умелое использование указанных сведений оказывает определенное воздействие на допрашиваемого и позволяет получить правдивые показания на первом допросе.

Для успешного проведения допроса обвиняемого необходимо тщательно изучить все материалы дела, особенности личности обвиняемого, способы совершения преступления, доказательства, указывающие на виновность конкретного лица, и т.п. Ко времени привлечения лица в качестве обвиняемого следствие должно располагать двумя категориями доказательств. В первой из них предусматривается доказывание обстоятельств, свидетельствующих о том, что расследуемое событие (деяние) имело место, во второй - что это деяние совершено привлекаемым к уголовной ответственности лицом и оно соответствует составу преступления, предусмотренного соответствующей статьей УК РФ.61

Допрос обвиняемого является одним из важнейших, наиболее сложных  и зачастую конфликтных следственных действий. Не преследуя цели рассмотрения тактики допроса обвиняемого  в целом, отметим, что обвиняемые дают правдивые показания в тех  случаях, когда убедятся, что расследованием установлен круг фактических данных. Поэтому обычно наиболее результативны  приемы представления допрашиваемым  собранных по делу доказательств  и подробного изложения обстоятельств  преступления без ссылки на источники.

Круг вопросов, подлежащих выяснению у обвиняемого, определяется конкретной следственной ситуацией, сложившейся  по уголовному делу. Однако во всех случаях  при допросе обвиняемого уточняется следующий комплекс обстоятельств:

  1. каким образом произошло проникновение в помещение, где он устанавливал компьютерные технические устройства, их характеристику, принцип работы, с какой целью они были установлены?
  2. каким образом и с помощью каких программ, устройств создавались вредоносные программы, с какой целью?
  3. от кого и каким образом получены сведения об информации, хранимой на компьютере?
  4. от кого была получена информация об используемых мерах защиты компьютерной информации и способах ее преодоления?
  5. каким образом была преодолена физическая, техническая и программная защита компьютерной информации?
  6. каким образом осуществлялся неправомерный доступ к компьютерной информации?
  7. какие технические и программные средства при этом использовались?
  8. производилось ли незаконное копирование компьютерной информации?
  9. какие носители информации при этом использовались?
  10. как осуществлялось уничтожение следов неправомерного доступа к компьютерной информации?
  11. как часто осуществлялся неправомерный доступ к компьютерной информации?
  12. известны ли лица, занимающиеся подобной деятельностью, в каких отношениях находится с ними обвиняемый и что ему о них известно?
  13. осознает ли обвиняемый то обстоятельство, что вызванная им информация охраняется законом (ее использование было ограничено определенным кругом лиц)?
  14. знал ли он о содержании информации, которую вызвал и уничтожил, заблокировал, модифицировал, скопировал?
  15. какие преследовались цели при совершении подобного деяния?
  16. кто знал (догадывался) о совершенном деянии?
  17. знал ли обвиняемый, кто является законным собственником (владельцем) информации, к которой осуществлялся неправомерный доступ?
  18. каким образом использовалась полученная информация?
  19. кто и каким образом содействовал в совершении этого деяния?
  20. кто являлся организатором совершения этого преступления, как были распределены роли, кто конкретно эти роли исполнял?62

Информация о работе Расследование преступлений, совершаемых с использованием кмпьютерных технологий