Расследование преступлений, совершаемых с использованием кмпьютерных технологий
Автор работы: Пользователь скрыл имя, 08 Апреля 2012 в 17:25, курсовая работа
Описание работы
Компьютеризация затрагивает практически все стороны общественной жизни от контроля за воздушным и наземным транспортом, до решения проблем национальной безопасности. Внедрение автоматизированных систем обработки информации способствует развитию экономики, приводит к появлению «безбумажных» технологий. Сейчас вряд ли кто может представить деятельность предприятия, организации, учреждения или фирмы, да и деятельность отдельных должностных лиц без использования компьютера.
Содержание работы
Введение.
1 глава. Компьютерные технологии как способ совершения преступления.
2 глава. Криминалистическая характеристика преступлений, совершаемых с использованием компьютерных технологий.
§1. Криминалистическая характеристика и способы выявления преступлений, совершаемых с использованием компьютерных технологий, получение и фиксация доказательств.
§2. Корреляционная связь между способом совершения преступления, совершаемого с использованием компьютерных технологий, и элементами криминалистической характеристики.
3 глава. Особенности возбуждения уголовных дел при расследовании преступлений, совершаемых с использованием компьютерных технологий. Первоначальный и последующий этап расследования.
§1. Особенности первоначального этапа расследования преступлений, совершаемых с использованием компьютерных технологий.
§ 2. Особенности последующего этапа расследования преступлений, совершаемых с использованием компьютерных технологий.
Заключение.
Файлы: 1 файл
дипломная работа.docx
— 893.71 Кб (Скачать файл)1. Преступления, в которых
средства компьютерных
2. Преступления, в которых
СКТ являются промежуточной
3. Преступления, при совершении
которых СКТ является только
автоматизированным средством
4. Преступления, при совершении
которых СКТ является
По мнению А.П. Снигерёва и В.А. Голубева «компьютерные преступления» условно можно разделить на две большие категории: преступления, связанные с вмешательством в работу компьютеров, и преступления, в которых используются компьютеры как необходимые технические средства.8
На наш взгляд, этот способ деления требует уточнения. Исходя из основания использования СКТ как средства преступления, мы выделяем два основных вида компьютерных преступлений:
1. Преступления, в которых
компьютерные технологии
2. Преступления, в которых
компьютерная техника
Наиболее полно все эти виды преступлений охватывает одна черта – использование совокупности элементов компьютерных технологий в качестве средства преступления.
Под средством преступления в уголовном праве понимаются любые предметы, с помощью которых облегчается совершение преступления. СКТ, на наш взгляд, из всех используемых преступниками средств наиболее полно подходит под это определение.
Использование СКТ как средства преступления служит наиболее эффективным основанием для объединения этих преступлений в рамках понятия «компьютерные преступления» и отделения их от других видов преступлений:
- информационных - связанных с информацией в любой форме представления;
- преступлений, которые связаны
со средствами КТ как
Кроме того, этот признак объединяет все преступления, в которых обнаруживаются следы компьютерного происхождения, которые могут быть оставлены только средствами ИТ, что важно для их криминалистической характеристики.
К преступлениям, совершаемым с использованием компьютерных технологий, можно отнести:
- Мошенничество с платежными картами, совершаемое следующими способами:
- кардинг (от англ. carding) — вид мошенничества, при котором производится операция с использованием платежной карты или ее реквизитов, не инициированная или не подтвержденная ее держателем. Реквизиты платежных карт, как правило, берут со взломанных серверов интернет-магазинов, платежных и расчётных систем, а также с персональных компьютеров.
- скимминг (от англ. skim — снимать сливки), при котором используется скиммер — инструмент злоумышленника для считывания, например, магнитной дорожки платёжной карты. При осуществлении данной мошеннической операции используется комплекс скимминговых устройств: