Расследование преступлений, совершаемых с использованием кмпьютерных технологий

Автор работы: Пользователь скрыл имя, 08 Апреля 2012 в 17:25, курсовая работа

Описание работы

Компьютеризация затрагивает практически все стороны общественной жизни от контроля за воздушным и наземным транспортом, до решения проблем национальной безопасности. Внедрение автоматизированных систем обработки информации способствует развитию экономики, приводит к появлению «безбумажных» технологий. Сейчас вряд ли кто может представить деятельность предприятия, организации, учреждения или фирмы, да и деятельность отдельных должностных лиц без использования компьютера.

Содержание работы

Введение.
1 глава. Компьютерные технологии как способ совершения преступления.
2 глава. Криминалистическая характеристика преступлений, совершаемых с использованием компьютерных технологий.
§1. Криминалистическая характеристика и способы выявления преступлений, совершаемых с использованием компьютерных технологий, получение и фиксация доказательств.
§2. Корреляционная связь между способом совершения преступления, совершаемого с использованием компьютерных технологий, и элементами криминалистической характеристики.
3 глава. Особенности возбуждения уголовных дел при расследовании преступлений, совершаемых с использованием компьютерных технологий. Первоначальный и последующий этап расследования.
§1. Особенности первоначального этапа расследования преступлений, совершаемых с использованием компьютерных технологий.
§ 2. Особенности последующего этапа расследования преступлений, совершаемых с использованием компьютерных технологий.
Заключение.

Файлы: 1 файл

дипломная работа.docx

— 893.71 Кб (Скачать файл)

Первая и вторая группы могут свидетельствовать  об имевших  фактах неправомерного доступа к  ЭВМ или о нарушении правил ее эксплуатации.  Третья и четвертая, кроме того, могут являться свидетельством появления в ЭВМ вредоносных  программ.

Следы преступной деятельности остаются на следующих объектах:

    1. на машинных носителях, при помощи которых преступник осуществлял преступную деятельность, либо на которые осуществлялось преступное посягательство;
    2. на «транзитных» машинных носителях, посредством которых преступник осуществлял связь с информационными ресурсами, повергавшимися нападению;
    3. возле ЭВМ и на машинных носителях, принадлежавших потерпевшему. 29

Обобщая вышесказанное можно  сделать выводы о том, что  рассматриваемая  категория преступлений, как правило, совершается в специфически интеллектуальной области профессиональной деятельности и с обязательным использованием компьютерных технологий как способа  совершения преступления, при этом объектом посягательства могут выступать  как сами компьютерные технологии, так и «традиционные» объекты  преступных посягательств (денежные средства, чужое имущество и т.п.). Обстановка совершения данного вида преступлений часто характеризуется несовпадением места совершения противоправных действий и места наступления общественно опасных последствий. Так же можно сделать вывод о том, что зачастую данные преступления совершаются преступными группами  с привлечением лиц, обладающих специальными познаниями в области применения компьютерных технологий для достижения преступных целей. Говоря о следах данных преступлений, как правило, необходимо иметь в виду информационные следы, остающиеся на машинных носителях и жествких дисках компьютеров в реестрах специальных программ. О материальных же следах в данных случаях речь идет реже, они остаются в основном на самих компьютерах, банкоматах, автомобилях или рядом с данными предметами преступного посягательства. Выявленные следы позволяют выдвинуть  или конкретизировать и начать проверку версий о направленности преступных действий.

 

 

 

§2. Корреляционная связь между способом совершения преступления, совершаемого с использованием компьютерных технологий, и элементами криминалистической характеристики

 

Под способом совершения преступления понимается система объединенных единым замыслом действий преступника (и связанных  с ними лиц) по подготовке, совершению и сокрытию преступления, детерминированных  объективными и субъективными факторами  и сопряженных с использованием соответствующих орудий и средств.30

Исходя из данного понятия, представляется положение о том, что способ совершения преступления как обуславливает те или иные элементы криминалистической характеристики преступления, так и избирается преступником, исходя из сложившейся ситуации. То есть между способом совершения преступления, совершаемого с использованием компьютерных технологий,  и элементами криминалистической характеристики данной категории преступлений имеется статистическая взаимосвязь, при которой изменение одного элемента подразумевает изменение  второго, связанного с ним, элемента - корреляционная связь.31

Рассмотрим взаимосвязь  каждого элемента криминалистической характеристики преступлений, совершаемых  с использованием компьютерных технологий, и способа совершения данного  преступления.

Первоначально, непосредственно  перед совершением преступления  лицо, нацеленное на такое деяние, совершает определенные действие по подготовке к совершению преступления. К таким действиям, как уже выше было сказано, можно отнести: определение круга исполнителей, способов и средств совершения преступления, выбор объекта преступного посягательства, определение мер по сокрытию факта преступного посягательства.

Определение круга участвующих  в совершении преступления, совершаемого с использованием компьютерных технологий, непосредственно исходит из того, каким способом будет совершаться  преступление. Происходит специальный  подбор квалифицированных в необходимой  области знаний лиц. Так же нельзя оставлять без внимания, когда  возникает ситуация, в которой  само лицо, обладающее специальными познаниями в области применения компьютерных технологий, нацелено совершить преступление рассматриваемой категории и уже оно выбирает подходящий способ совершения преступления.

Выбор объекта преступного  посягательства так же зависит от имеющихся у преступной группы компьютерных технологий и знаний по их применению в преступных целях, а конкретный способ совершения преступления определяется исходя из объекта преступного посягательства. Выбор способа совершения преступления с использованием компьютерных технологий так же зависит от имеющихся познаний в области применения специального средства для совершения преступления. Обладая преступным умыслом на совершение конкретного преступления и имея определенные для этого компьютерные средства и технологий, лицо, нацеленное на совершение преступления, без знаний в области их применения в преступных целях выполнить намеренное не сможет.

Каждый способ совершения преступления с использованием компьютерных технологий имеет ту или иную степень конспиративности. Исходя из этого лицо, нацеленное на совершение преступления с использованием компьютерных технологий, выбирает то или иной способ и средства совершения преступления. Чаще данная категория преступлений совершается на удаленном доступе преступника и объекта, преступного посягательства, это обусловлено тем, что даже при обнаружении какого-либо специального устройства или вредоносной программы, зачастую не удается обнаружить лицо, которое его установило или запустило.

 Рассматривая время  и место совершения преступления  с использованием компьютерных  технологий, нам так же необходимо  исходить из способа совершения  данного вида преступления.  При  удаленном способе совершении  преступления место непосредственного  совершения противоправного деяния (место, где выполнялись действия  объективной стороны состава  преступления) и место наступления  вредных последствий (место, где  наступил результат противоправного  деяния) могут не совпадать.

Время совершения преступление так же зависит от степени удаленности  от объекта преступного посягательства, выбранного способа доступа к  необходимым данным. При непосредственном воздействии на компьютерную технику (установлении скиммеров) время совершения преступления будет выбираться исходя из наименьшего контроля служб безопасности за данными объектами. При способах совершения преступлений, связанных с непосредственным доступом к компьютерной информации, время определяется режимом работы объекта, где расположена компьютерная техника, то есть, это рабочие часы с 9.00 до 18.00. Так, при опосредованных и смешанных способах совершения преступления, связанных с использованием компьютерных сетей и прежде всего сети Интернет, преступники выбирают вечерние и ночные часы (с 20.00 до 4.00). Это объясняется тем, что в указанное время тарифы фирм-провайдеров по доступу в сеть ниже, чем днем, а также меньше нагрузка на сети, соответственно выше скорость обмена данными.32

Предметом преступного посягательства преступлений, совершаемых с использованием компьютерных технологий, как уже было сказано ранее,  является компьютерная информация, при помощи которой преступники получают доступ к денежным средствам граждан, автомобилям либо имуществу, находящемуся в данных автомобилях. Лица, совершающие данные преступления, для получения необходимой им компьютерной информации выбирают приемлемый в сложившейся обстановке способ совершения преступного посягательства, и получив выбранным способом информацию используют ее для незаконного обогащения или присвоения чужого имущества.

Соотношение способа совершения преступления с использованием компьютерных технологий и лица, совершающего данное преступление, проявляется в том, что лицо, намеренное совершить преступление с использованием компьютерных технологий, выбирает способ его совершении исходя из имеющихся у него специальных познаний в определенной сфере, из имеющихся компьютерных технологий и средств совершения преступления, а так же исходя из объекта преступного посягательства.  Если преступление совершается группой лиц по предварительному сговору или организованной группой, данной группой выбирается и подходящий им способ совершения преступления, распределяются роли и функции в совершении преступления.

Говоря о взаимосвязи  следов совершенного преступления и  способа его совершения, необходимо выделить следующие положения. Во-первых, выбранный способ совершения преступления с использованием компьютерных технологий обуславливает следы данного преступного посягательства. При совершении преступления с удаленным способом, материальных следов (традиционных) не остается, имеются только информационные следы.  Когда преступники устанавливают на банкоматы или автомобили специальные устройства, списывающие необходимую для них информацию, следы могут иметь и материальный и информационный характер. Во-вторых, выбор способа преступного посягательства преступниками так же обуславливается исходя из того, какие следы он может оставить. Это продиктовано тем, что лица, совершающие данную категорию преступлений, тщательно скрывают свои действия, это проявляется и в способе совершения преступления.

Резюмируя все вышесказанное, можно сделать следующий вывод: корреляционная связь между способом совершения преступления, совершаемого с использованием компьютерных технологий, и элементами криминалистической характеристики проявляется в их взаимной обусловленности. Некоторые элементы криминалистической характеристики обуславливают выбор способа совершения преступления, другие элементы определяются, исходя из способа совершения преступления, третьи элементы как определяют способ совершения преступного посягательства, так и сами им обусловлены.

 

ГЛАВА 3. ОСОБЕННОСТИ ВОЗБУЖДЕНИЯ УГОЛОВНЫХ ДЕЛ ПРИ РАССЛЕДОВАНИИ ПРЕСТУПЛЕНИЙ, СОВЕРШАЕМЫХ С ИСПОЛЬЗОВАНИЕМ КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ. ПЕРВОНАЧАЛЬНЫЙ И ПОСЛЕДУЮЩИЙ ЭТАП РАССЛЕДОВАНИЯ  

§1. Особенности  первоначального этапа расследования  преступлений, совершаемых с использованием компьютерных технологий

 

При расследовании преступлений, совершаемых с использованием компьютерных технологий, подлежат установлению следующие  обстоятельства:

  1. Факт совершения преступления с использованием компьютерных технологий с доступом к компьютерной информации либо к компьютерной технике.
  2. Место совершения преступления
  3. Время совершения преступления.
  4. Наличие и надежность средств защиты компьютерной информации.
  5. Способ совершения данного преступления.
  6. Лица, совершившие неправомерный доступ к компьютерной информации либо к компьютерной технике с помощью компьютерных технологий.
  7. Виновность и мотивы лиц, совершивших преступление.
  8. Последствия совершенного преступления.
  9. Обстоятельства, способствовавшие его совершению.

Информация о работе Расследование преступлений, совершаемых с использованием кмпьютерных технологий