Вход

Методика расследования компьютерных преступлений

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 224606
Дата создания 08 декабря 2016
Страниц 62
Мы сможем обработать ваш заказ (!) 25 апреля в 14:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 500руб.
КУПИТЬ

Описание


Особенности расследования методики компьютерных преступлений. есть приложения-анализ судебной практики, много точек зрения и практических рекомендации, работа защищена в 2015 г на отлично
ОГЛАВЛЕНИЕ

Введение 3
Глава 1 Криминалистическая характеристика компьютерных преступлений 6
1.1Личность преступника 6
1.2 Личности потерпевшего 10
1.3 Способы совершения ...

Содержание


Преступники хорошо знают, что при совершении преступления непосредственным образом остаются традиционные (материальные) следы, по которым можно будет их идентифицировать. Использование вредоносного программного обеспечения при удаленном доступе по информационным сетям позволяет осуществить преступление одновременно в отношении многих компьютеров. При таком доступе преступникам не нужно проникать в помещение, в котором находится объект посягательства, при этом остаются не персонифицируемыми их электронно-цифровые следы. Электронно-цифровые следы всегда образуются и модифицируются в результате опосредованного воздействия компьютерных программ. Специфика этих следов проявляется в том, что они не имеют геометрической формы, цвета, запаха и иных характеристик, традиционно рассматриваемых криминалистикой, в которых могли бы отразиться отельные черты преступника, например его ДНК, запах, папиллярный узор и т.д.

Введение

Актуальность темы исследования, обусловлена тем, чтодостижения научно-технического прогресса за последние20 лет, информационные технологии стали неотъемлемой частью жизни современного человека. Возрастающая роль и значимость информации в обеспечении жизнедеятельности общества привели, в том числе, и к негативнымпроцессам, выраженным в криминализации телекоммуникационных и компьютерных систем связи. Особенность совершения компьютерного преступления состоит в том, что общественно опасное деяние может совершаться на территории одного государства, а последствия наступают на территории другого государства.

Фрагмент работы для ознакомления

Нельзя не отметить, что такие версии на первоначальном этапе нужно тщательно проверять в виду недостаткасведений по конкретному уголовному делу, поскольку из нескольких типичных версий одна версия может быть ошибочной или сразу несколько.Для наиболее правильного построения следственных версий в научной литературе предложены соответствующие рекомендации. Исходя из данных рекомендаций, можно выделить несколько этапов построения типичных следственных версий: 1)Первый этап характеризуется накоплением информации, поскольку фактического материала в распоряжении следователя недостаточно даже для выдвижения общих предположений относительно события. Накопление материала и его осознание является основой первого этапа построение типичной следственной версии.2) На втором этапе происходит формулирование типичной следственной версии на основе полученного материала. 3) На третьем этапе из сформулированной версии выводится следствие. Как отмечается в литературе, проверяемыми практически являются именно следствия, вытекающие из данного логического рассуждения, из определенной версии.4) Наконец заключительный четвертый этап должен заключается в составлении плана по проверке типичных следственных версий. Учитывая сложность расследования компьютерных преступлений необходимо, на наш, взгляд по каждому факту и обстоятельству, требующему объяснения в ходе расследования необходимо выдвигать, проверять все возможные, имеющие хотя бы небольшие информационные данные.Определенная группа преступлений имеет свои данные, на основании которых выдвигаются типичные следственные версии. Специфика есть и у компьютерных преступлений. В научной литературе, на наш взгляд,наиболее обосновано сформулировали типичные следственные версииВ.А. Дуленко, Р.Р. Мамлеевом, В.А. Пестриковым:1) Преступление совершено сотрудником данного учреждения, либо лицом, имеющим свободный доступ к компьютерной технике.2) Преступление совершено сторонним лицом, входящим в круг родственников, друзей, знакомых сотрудников учреждений.3) Преступление совершено группой лиц по предварительному сговору или организованной группой с участием сотрудника данного учреждения, либо лица, имеющего свободный доступ к компьютерной технике и в совершенстве владеющего навыками работы с ней.4) Преступление совершено лицом или группой лиц, не связанных с деятельностью учреждения и не представляющих ценность компьютерной информации.Стоит отметить, что в криминалистической литературе тема «типичные следственные версии компьютерных преступлений» мало проработана и данные авторы внесли весомый вклад на этом направлении не только в теоретическом плане, но и практическом, создав для сотрудников правоохранительных органов комплекс типичных следственных версий, на которые можно ориентироваться на первоначальном этапе расследования.Они выдвинули основные сведения, на основании, которых строятся типичные следственные версии, предложенные ими: основные черты преступников (количество, навыки, основные действия), объекты, на которые направлена преступная деятельность (государственная или коммерческая тайна).Конечно, каждое расследование компьютерных преступлений имеет свои особенности, и данный вариант предложенных типичных следственных версий может служить отправной точкой для разработки основных направлений расследования компьютерных преступлений.2.2. Типичные следственные ситуацииРасследование компьютерных преступлений существенно отличается от расследований «традиционных», стало понятно еще в конце 90-х годов, когда правоохранительные органы начали сталкиваться с этим видом преступления.В своем докладе «Некоторые вопросы расследования компьютерных преступлений» В. Голубев справедливо отметил, что анализ уголовных дел данной категории дает основание полагать, что одной из существенных причин низкого качества следствия является отсутствие систематизированных и отработанных методик расследования компьютерных преступлений, а также ошибки, которые совершаются при проведении следственных действий в отношении компьютерной информации либо самих компьютеров. Поэтому существенную роль имеет исследование сотрудниками правоохранительных органов типичных следственных ситуаций, возникающих на этапе проверки информации о преступлении, следственных ситуаций на первоначальном и заключительном этапах расследования неправомерного доступа к компьютерной информации, которые сводятся к установлению элементов криминалистической характеристики.Расследование преступлений компьютерных преступлений (как и любых других) преступлений имеет свою специфику. Она определяется обстоятельствами их совершения, не всегда обычными условиями производства следственных действий и оперативно-розыскных мероприятий. Обстановка, в которой проходит расследование, часто зависит от воздействия различных объективных и субъективных факторов. В криминалистике ту или иную обстановку расследования принято называть следственной ситуацией. В криминалистике определение следственной ситуации пока дискуссионное.Проблематичнымявляется решение вопроса о ее сущности и содержании. Р.С. Белкин говорит о внешнем, характере данной категории, по отношению к процессу расследования. Им предложено понимать под «следственной ситуацией совокупность условий, в которых в данный момент осуществляется расследование, т.е. ту обстановку, в которой протекает процесс доказывания». Эту позицию, в основном, разделяют Н.А.Селиванов и В.В. Клочков. Их оппоненты - Л.Я. Драпкин, И.Ф. Герасимов, В.К.Гавло придерживаются иной точки зрения, утверждая что «следственная ситуация - это сумма значимой для расследования информации (доказательств, и сведений, полученных не процессуальным путем), имеющихся в распоряжении следователя». Существует третья позиция, высказанная И.А.Копыловым. Он пишет, что для «полного представления обо всем своеобразии сложившейся на определенный момент расследования обстановки, в содержание следственной ситуации должны включаться характеристики как факторов, лежащих «внутри», так и «вне» процесса расследования». В части содержательной стороны рассматриваемой проблемы следует полностью разделить мнение Р.С. Белкина, понимая под следственной ситуацией объективную реальность, фактическую обстановку, сложившуюся в конкретный момент расследования.В расследовании компьютерных преступлений наибольшую трудность представляет первоначальный этап расследования. Составными компонентами в криминалистике, из которых составляется типичная следственная ситуация принято выделять следующие:-компоненты психологического характера;-компоненты информационного характера;-компоненты процессуального и тактического характера;-компоненты материального и организационно-технического характера.Однако практически не всегда возможно проводить типизацию по всем составляющим, из-за большого количества возможных вариантов. В криминалистических методиках расследования отдельных видов и групп преступлений более часто встречаются типизации по одному, реже - двум компонентам. В.Б. Вехов за основу исходных следственных ситуаций при расследовании компьютерных преступлений выделял следующие сведения:-о причинах возникновения общественно опасных деяний;-о способе их совершения;-о личности преступника.При этом он выделил следующие следственные ситуации: 1.Когда отсутствует информация о причинах возникновения общественно опасного деяния, способе его совершения и личности правонарушителя; 2.Когда есть сведения о причинах возникновения преступления, способе его совершения, при отсутствии данных о личности преступника; 3.Когда есть знания о причинах возникновения преступления, способе его совершения и сокрытия, личности преступника и других обстоятельствах. Проанализировав литературные источники, можно выделить следующие сведения, которыми зачастую обладает следователь на первоначальном этапе расследования на их основании можно определить типичные ситуации. К ним относятся такие данные:-о внешнем проявлении преступного деяния;-о способах доступа к компьютерной системе и непосредственно к носителям информации;-о виде информации, подвергнувшейся воздействию;-о субъекте, совершившем преступление.Получить исчерпывающий перечень возможных ситуаций, возникающих в процессе расследования компьютерных преступлений, позволяют комбинации указанных составляющих. Представляется, что необходимо придерживаться точки зрения А.В. Остроушко, который на основе изучения большого массива эмпирического материала, считает, что наиболее вероятны шесть следственных ситуаций, которые выделены им как типичные. Типичные следственные ситуации: 1.Установлены факты несанкционированного изменения компьютерной информации, циркулирующей в кредитно-финансовой сфере, при этом сведения о способе доступа к ней и лицах, совершивших данное деяние, отсутствуют - проявляется примерно в 60% случаев. 2.Установлены факты преступного завладения компьютерной информацией, при этом сведения о способе доступа к ней и лицах, совершивших данное, деяние отсутствуют - 10%. 3.Установлены факты преступного завладения компьютерной информацией, для доступа к ней использовалось механическое воздействие, при этом сведения о лицах, совершивших данное деяние, отсутствуют - 10%.4.Установлены факты несанкционированного изменения компьютерной информации, при этом сведения о способе доступа к ней и лицах, совершивших данное деяние, отсутствуют - 10%. 5.Установлены факты уничтожения информации в компьютерной системе, при этом сведения о способе доступа к ней и лицах, совершивших данное деяние, отсутствуют - 5%. 6.Установлены факты преступного воздействия на компьютерную информацию (завладения, изменения или разрушения), при этом сведения о способе доступа и лицах, совершивших данное, деяние имеются - 5%. Указанные типичные следственные ситуации призваны помочь следователю правильно провести анализ реальных обстоятельств, складывающихся в самом начале расследования преступления в сфере компьютерной информации. Результатом явится выдвижение следственных версий и планирование расследования, т.е. разработка перечня первоначальных следственных действий, оперативно-розыскных и организационных мероприятий, тактики и последовательности их проведения. Из шести типовых следственных ситуаций только последняя характеризуется достаточной полнотой сведений, что позволяет причислить ее к простым следственным ситуациям по классификации, предложенной Л.Я. Драпкиным, или благоприятным для расследования следственным ситуациям - по классификации Р.С. Белкина.Заслуживающей наибольшего внимания следует считать классификацию, предложенную В.Б. Веховым и В.Ю. Рогозиным.Для преступлений в сфере компьютерной информации типичны три ситуации первоначального этапа расследования: 1)сведения о причинах возникновения общественно опасных деяний, способе их совершения и личности правонарушителя отсутствуют; 2)имеются сведения о причинах возникновения преступления, способе его совершения, но нет сведений о личности преступника; 3)известны причины возникновения преступления, способы его совершения и сокрытия, личность преступника и другие обстоятельства.Та или иная следственная ситуация в конечном итоге определяет очередность проведения и перечень неотложных следственных действий и оперативных мероприятий и в некоторой степени в последующем также особенности методики расследования.В ситуациях, когда сведения, которые касаются причин возникновения и способах совершения деяния и личности правонарушителя отсутствуют, а также в ситуации, когда у следователя имеются сведения о причинах возникновения преступления, способе его совершения, но нет сведений о личности преступника, следует провести следующие неотложные следственные действия, оперативно-розыскные, организационные и иные мероприятия: 1)получение объяснения (допрос) заявителя или лиц, на которых указано в исходной информации как на возможных свидетелей (очевидцев);2)вызов и инструктаж необходимых специалистов для участия в осмотре места происшествия; 3)осмотр места происшествия (с осмотром, предварительным исследованием и изъятием машинных носителей и компьютерной информации, СВТ, документов и т.п.); 4)проведение оперативно-розыскных мероприятий в целях установления причин совершения преступления, выявления лиц, виновных в его совершении, определения рабочего места преступника, обнаружения следов и других вещественных доказательств; 5)изучение справочной литературы, ведомственных нормативных актов, положений, инструкций, правил эксплуатации конкретного СВТ и порядка работы с компьютерной информацией, а также консультации с соответствующими специалистами; 6)наведение справок в контролирующих, инспектирующих и лицензирующих организациях и их структурных подразделениях (Федеральной службы по техническому и экспортному контролю, налоговой инспекции, отделе «К» МВД РФ, Энергонадзоре, Госпожнадзоре и т.п.); 7)истребование материалов контрольных проверок, инвентаризаций и ревизий (соблюдения правил обработки информации, системы защиты конфиденциальной информации, оборота электронных документов и др.) за интересующий следствие период, в случае необходимости - организацию их производства (в том числе повторно); 8)выемку и последующий осмотр недостающих документов (в том числе находящихся в электронной форме на машинных носителях информации), характеризующих производственную операцию, в ходе которой, по имеющимся данным, совершены преступные действия, а также орудий (СВТ, программ для ЭВМ, компьютерной информации, предметов, материалов и др.), с помощью которых они, возможно, были изготовлены; Этот перечень содержит максимальное количество мероприятий, которые следует провести в целях раскрытия преступления. Значительное внимание необходимо уделять следственным действиям. С криминалистической точки зрения каждое процессуальное следственное действие представляет собой специфический вид деятельности, состоящей из подготовки и производства действий. Поэтому каждое следственное действие в силу сложности расследования компьютерных преступлений должно тщательно подготавливаться: малейшая ошибка, и следы преступления могут быть безвозвратно утеряны. Например, осмотр места происшествия и выемка оборудования являются очень важными процессуальными действиями, при проведении которых и возникают ошибки, так как проводятся без участия соответствующего специалиста и без учета специфики расследуемого преступления и впоследствии негативно влияют на ход всего следствия.В следственной практике возможны и такие случаи, когда известны причины возникновения преступления, способы его совершения и сокрытия, личность преступника и другие обстоятельства, что естественно облегчает работу следователя. В подобной ситуации необходимо: 1)изучить поступившие материалы с позиций их полноты, соблюдения норм уголовно-процессуального законодательства и порядка их передачи в органы предварительного следствия. При необходимости принять меры к получению недостающей процессуальной информации; 2)решить вопрос о возможности задержания преступника с поличным и о необходимых в связи с этим мероприятиях; 3)провести личный обыск задержанного; 4)провести осмотр места происшествия с участием заранее приглашенных соответствующих специалистов; 5)провести допрос задержанного; 6)провести обыски на рабочем месте и по месту проживания задержанного; 7)установить связи задержанного и лиц, причастных к совершению преступления; 8)провести допрос свидетелей (очевидцев); 9)провести допрос подозреваемого; 10)провести выемку и осмотр вещественных доказательств и документов; 11)провести допрос свидетелей, причастных к соответствующим производственным операциям или подозреваемых в связях с преступником;12)провести анализ полученной информации и решить вопрос о необходимости назначения судебных экспертиз, проведения ревизии, инвентаризации или контрольной проверки.Исходя из изложенных выше классификаций типичных следственных ситуаций, перечня мероприятий, которые следует предпринять для раскрытия преступления, учитывая высокие темпы развития информационных технологий, можно сделать несколько выводов-рекомендаций, которые следует учитывать при расследовании компьютерных преступлений: 1.В процессе расследования компьютерных преступлений при производстве практически любых следственных действий необходимо в обязательном порядке привлекать соответствующего специалиста (специалистов).2.Необходимо организовать постоянное (ежегодное) обучение сотрудников правоохранительных органов, работающих по направлениям, связанным с расследованием компьютерных преступлений.3.Необходимо постоянное сотрудничество с зарубежными коллегами, специализирующимися на раскрытии компьютерных преступлений, так как развитие компьютерных технологий в мире в разы опережает развитие методики расследования преступлений. Постоянный обмен опытом с коллегами существенно увеличит шансы на раскрытие преступлений.4.Нуждается в уточнении криминалистическая характеристика лиц, совершающих преступления в сфере компьютерной информации. Классификация лиц, совершающих преступления в сфере компьютерной информации, неоднократно рассматривалась в криминалистической литературе, однако она устаревает не по дням, а по часам, и нуждается в постоянном обновлении.На основании типичных следственных ситуаций на первоначальном этапе расследования преступлений, в сфере компьютерной информации можно выявить типовые версии, наиболее обще объясняющие событие, когда информации о нем слишком мало, она противоречива и не вполне достоверна.Глава 3.Этапы расследования компьютерных преступлений3.1. Первоначальный этап расследованияНа первоначальном этапе расследования, следует провести комплекс оперативно-розыскных мероприятий и следственных действий, которые будут эффективны для установления обстоятельств дела, сборе и процессуальной фиксации доказательств. Характерной особенностью первоначального этапа является недостаток информации о совершенном преступлении. Поэтому сложно выбрать правильное направление расследования. Особенно в случаи с хакерскими атаками, данные о преступниках непросто узнать. Нередко правоохранительным органам становится известно название хакерской группы благодаря тому, что хакеры выкладывают на различных сайтах информацию о себе и даже о совершенном преступлении. К примеру, Кибергруппировка «Кавказские анонимусы» (AnonymousCaucasus) атаковала сайты нескольких крупнейших российских банков. О предстоящей DDoS-атаке на банки «Кавказские анонимусы» сообщили заблаговременно, опубликовав программный ролик на YouTube. Важной задачей оперативно-розыскной деятельности в процессе раскрытия преступлений является оперативное сопровождение уголовного процесса. На стадии проведения ОРМ перед оперативным сотрудником стоит задача получить не столько качественную информацию, сколько предварительные, установочные сведения, могущие иметь принципиальное значение для дела. Вместе с тем на стадии добывания информации о признаках противоправной деятельности оперативный сотрудник стремится получить из различных источников сведения, которые могут иметь существенное значение для дальнейшей работы по делу. Однако получив такие сведения, он оказывается перед необходимостью их грамотно и правильно оценить, выделить из их общего массива наиболее ценную часть, отделить те из них, которые, наоборот, не имеют существенного значения для существа дела. Обычно это делается, исходя из собственных представлений оперативного сотрудника как о предмете его интереса в целом, так и об объекте конкретной оперативной разработки.Следует иметь в виду, что ошибки, допущенные оперативными сотрудниками на стадии проведения ОРМ, могут привести к существенным негативным последствиям для дальнейшего расследования уголовного дела. Чтобы исключить или свести к минимуму возможность негативного развития ситуации, необходимо максимально использовать предоставляемые органам, осуществляющим ОРД, предусмотренные законодательством возможности по привлечению лиц, обладающих специальными познаниями.

Список литературы

18. Густов Г.А. К определению криминалистического понятия преступления // Труды СПбЮИГПРФ. № 2. СПб., 2000.- 86 с.
19. Драпкин Л.Я. Использование информации АСУП при расследовании хищений на автотранспорте / Актуальные проблемы теории и практики применения математических методов и ЭВМ в деятельности органов юстиции. Тезисы докладов на V Всесоюзной конференции по проблемам правовой кибернетики. Вып. 3 / Отв. за вып.: Панкратов В.В. - М., 1975. - 75 с.
20. Дуленко В.А. Мамлеев Р.Р. ПестриковВ.А.Использование высоких технологий криминальной средой. Борьба с преступлениями в сфере компьютерной информации: Учебное пособие. – Уфа: УЮИ МВД России, 2007. - 260 с.
21. Евдокимов, К. Н. Создание, использование и распространение вредоносных компьютерных программ: уголовно-правовые и криминологические аспекты: монография / К. Н. Евдокимов. – Иркутск: Иркутский юридический институт (филиал) Академии Генеральной прокуратуры РФ, 2013.- 267с.
22. Еникеев М.И., Образцов В.А., Эминов В.Е. Следственные действия: психология, тактика, технология: учебное пособие. М.: Проспект, 2011. - 216 с.
23. Исаенко В.Н. О криминалистической характеристике преступлений // Предварительное следствие и прокурорский надзор: сб. науч. трудов. М., 1990. -24 с.
24. Колесниченко А.Н., Коновалова В.Е. Криминалистическая характеристика преступлений: учебное пособие Харьков: Юрид. лит. 1985. - 154 с.
25. Корма В.Д. Особенности использования специальных знаний в области судебной баллистики при расследовании преступлений: автореф. дисс. … к. ю. н. - М., 2001. - 178 с.
26. Косарев С.Ю. Криминалистические методики расследования преступлений: генезис, современное со¬стоя¬ние, перспективы развития: дис. … докт. юрид. наук. СПб., 2005. - 401 с.
27. Криминалистика / Под ред. В.А. Образцова. М.: Юристъ, 1995.- 376 с.
28. Криминалистика: Учебник / Под ред. И.Ф. Герасимова, Л.Я. Драпкина. М.: Высшая школа, 1994.-672 с.
29. Курс криминалистики: Криминалистические средства, приемы и рекомендации. В трех томах. Т. III. / Р.С. Белкин. М., 1997.- 672 с.
30. Мамлеев Р.Р. Обеспечение защиты информации при использовании технических систем обработки: Учебное пособие. – Уфа: УЮИ МВД РФ, 2003. - 187 с.
31. Мартынов А.Н. Криминалистическая характеристика преступлений: проблема структурированности // Вестник Южно-Уральского государственного университета. - Челябинск: Изд-во ЮУрГУ, 2014, Т. 14, № 2. -45 с.
32. Менжега, М.М. Методика расследования создания и использования вредоносных программ для ЭВМ / М. М. Менжега. МоскваЮрлитинформ, 2009. - 184 с.
33. Морозов Г.Е. Участие специалиста в стадии предварительного расследования: дисс. …к. ю. н. - Саратов, 1977. - 226 с.
34. Оперативно-розыскная деятельность: курс лекций / В.А. Ильичев. – М.: Эксмо, 2009. - 144 с.
35. Осипенко А.Л. О характеристике способов совершения сетевых компьютерных преступлений
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00521
© Рефератбанк, 2002 - 2024