Расследование преступлений, совершаемых с использованием кмпьютерных технологий

Автор работы: Пользователь скрыл имя, 08 Апреля 2012 в 17:25, курсовая работа

Описание работы

Компьютеризация затрагивает практически все стороны общественной жизни от контроля за воздушным и наземным транспортом, до решения проблем национальной безопасности. Внедрение автоматизированных систем обработки информации способствует развитию экономики, приводит к появлению «безбумажных» технологий. Сейчас вряд ли кто может представить деятельность предприятия, организации, учреждения или фирмы, да и деятельность отдельных должностных лиц без использования компьютера.

Содержание работы

Введение.
1 глава. Компьютерные технологии как способ совершения преступления.
2 глава. Криминалистическая характеристика преступлений, совершаемых с использованием компьютерных технологий.
§1. Криминалистическая характеристика и способы выявления преступлений, совершаемых с использованием компьютерных технологий, получение и фиксация доказательств.
§2. Корреляционная связь между способом совершения преступления, совершаемого с использованием компьютерных технологий, и элементами криминалистической характеристики.
3 глава. Особенности возбуждения уголовных дел при расследовании преступлений, совершаемых с использованием компьютерных технологий. Первоначальный и последующий этап расследования.
§1. Особенности первоначального этапа расследования преступлений, совершаемых с использованием компьютерных технологий.
§ 2. Особенности последующего этапа расследования преступлений, совершаемых с использованием компьютерных технологий.
Заключение.

Файлы: 1 файл

дипломная работа.docx

— 893.71 Кб (Скачать файл)

1. Преступления, в которых  средства компьютерных технологий (СКТ) являются основной целью  посягательства, т.е. совершаемые  для уничтожения, искажения, блокирования, нарушения установленного порядка  маршрутизации компьютерной информации, существенного нарушения порядка  работы ЭВМ, их систем и компьютерных  сетей (квалифицируются по ст. 273, 274 УК РФ).

2. Преступления, в которых  СКТ являются промежуточной целью,  т.е. путем вышеуказанных воздействий  на СКТ достигается другая  цель: получение чужого имущества,  получение тайной информации  и т.д. Сюда же, по нашему  мнению, следует отнести и состав  преступления, предусмотренного ст. 362 УК Украины, если оно совершено  с использованием указанных воздействий  на СКТ. (квалифицируются по ст. 272, 273, 274 и по совокупности по другим нарушенным статьям УК).

3. Преступления, при совершении  которых СКТ является только  автоматизированным средством преступления: фальшивомонетничество, подделка  документов, печатей, штампов, бланков,  ценных бумаг, знаков почтовой  оплаты и проездных билетов,  марок акцизного сбора или  контрольных марок, распространение  незаконной информации, заведомо  ложное сообщение об угрозе  безопасности граждан, уничтожения  или повреждения объектов собственности,  сводничество (квалифицируются по  соответствующей статье).

4. Преступления, при совершении  которых СКТ является средством  информационного обеспечения преступной  деятельности: незаконный сбор и  систематизация информации, ведение  «черной» бухгалтерии, ведение  баз данных по распространению  предметов, находящихся в ограниченном  обороте – наркотиков, оружия  и т.д., для занятия сутенерством, переписка по электронной почте  (квалифицируются по соответствующей  статье).

По мнению А.П. Снигерёва  и В.А. Голубева «компьютерные преступления»  условно можно разделить на две  большие категории: преступления, связанные  с вмешательством в работу компьютеров, и преступления, в которых используются компьютеры как необходимые технические средства.8

На наш взгляд, этот способ деления требует уточнения. Исходя из основания использования СКТ  как средства преступления, мы выделяем два основных вида компьютерных преступлений:

1. Преступления, в которых  компьютерные технологии используются  с целью посягательства на  сами компьютерные технологии. К  ним относятся 1 и 2 выделенные  нами группы. В данных двух  группах элементы КТ являются  как средством совершения преступления, так и предметом.

2. Преступления, в которых  компьютерная техника используется  для автоматизации преступной  деятельности. Это традиционные  преступления, не связанные с  посягательством на компьютерную  информацию. Компьютерные технологии  используются здесь по прямому  назначению – с целью повышения  эффективности деятельности, но  в преступных целях, и выступают  либо только как средство совершения  преступлений, либо только как  носитель информации, связанной  с совершенным преступлением.  К ним относятся 3 и 4 выделенные нами группы.

Наиболее полно все эти виды преступлений охватывает одна черта – использование совокупности элементов компьютерных технологий в качестве средства преступления.

Под средством преступления в уголовном праве понимаются любые предметы, с помощью которых  облегчается совершение преступления. СКТ, на наш взгляд, из всех используемых преступниками средств наиболее полно подходит под это определение.

Использование СКТ как  средства преступления служит наиболее эффективным основанием для объединения  этих преступлений в рамках понятия  «компьютерные преступления» и  отделения их от других видов преступлений:

- информационных - связанных  с информацией в любой форме  представления;

- преступлений, которые связаны  со средствами КТ как материальной  ценностью: кража, вымогательство, мошенничество и другие преступления  против собственности.

Кроме того, этот признак  объединяет все преступления, в которых  обнаруживаются следы компьютерного  происхождения, которые могут быть оставлены только средствами ИТ, что  важно для их криминалистической характеристики.

 К преступлениям, совершаемым  с использованием компьютерных  технологий, можно отнести:

  1. Мошенничество с платежными картами, совершаемое следующими способами:
  • кардинг (от англ. carding) вид мошенничества, при котором производится операция с использованием платежной карты или ее реквизитов, не инициированная или не подтвержденная ее держателем. Реквизиты платежных карт, как правило, берут со взломанных серверов интернет-магазинов, платежных и расчётных систем, а также с персональных компьютеров.
  • скимминг (от англ. skim  снимать сливки), при котором используется скиммер инструмент злоумышленника для считывания, например, магнитной дорожки платёжной карты. При осуществлении данной мошеннической операции используется комплекс скимминговых устройств:

Информация о работе Расследование преступлений, совершаемых с использованием кмпьютерных технологий