Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код |
559644 |
Дата создания |
2020 |
Страниц |
66
|
Мы сможем обработать ваш заказ (!) 18 ноября в 12:00 [мск] Файлы будут доступны для скачивания только после обработки заказа.
|
Содержание
ПЛАН
Введение…………………………………………………………………....3
Глава 1. Криминалистическая характеристика преступлений, совершаемых в сфере компьютерных систем………………………...……..11
1.1. Теоретические аспекты криминалистической характеристики неправомерного доступа к компьютерной информации……………...…...…..11
1.2. Классификация типичных способов совершения неправомерного удаленного доступа к компьютерной информации ……………………...……17
Глава 2. Первоначальный этап расследования преступлений, совершенных в сфере компьютерных систем………………………………26
2.1. Особенности производства осмотра места происшествия по фактам совершения, преступлений в сфере компьютерной информации……….……26
2.2. Следственные ситуации первоначального этапа расследования….33
Глава 3. Последующий этап расследования преступлений данной категории………………………………………………………………………...41
3.1. Особенности тактики следственных действии, направленных на собирание компьютерной информации………………………………………...41
3.2. Особенности назначения и производства криминалистических экспертиз по данной категории дел………………………………………….…48
Заключение……………………………………………………………….57
Список использованной литературы……………………….…………61
Приложения………………………………………………………………67
Введение
Актуальность темы исследования. В период развития глобального информационного общества уровень развития информационно-телекоммуникационных систем и сетевых информационных технологий является важнейшей характеристикой информационного потенциала той или иной страны. Вопросы изучения методики расследования преступлений в сфере компьютерной информации, особенности отдельных следственных действий приобрели в последнее время особую актуальность как в теории, так и для практических работников.
Развитие глобального информационного общества имеет огромное значение для будущего России, это проявляется в увеличении технологического и промышленного потенциала страны, в решении стоящих перед ней экономических и социальных задач, в укреплении ее обороноспособности и национальной безопасности. Процесс использования и совершенствования информационно-телекоммуникационных систем повлек за собой ряд негативных явлений, таких как рост преступлений в сфере обращения информации.
В последнее время проблема преступности в сфере компьютерной информации приобретает особую актуальность. Эта проблема, заявившая о себе в развитых странах Запада во второй половине 60-х годов, а в нашей стране – на рубеже 70 – 80-х годов, в настоящее время все больше проявляет тенденцию к росту, распространенности и повышенной опасности.
В Доктрине информационной безопасности Российской Федерации говорится о возрастании масштабов компьютерной преступности, прежде всего в кредитно-финансовой сфере, увеличении числа преступлений, связанных с нарушением конституционных прав и свобод человека и гражданина. При этом методы, способы и средства совершения таких преступлений становятся все изощреннее .
Криминалистическая особенность киберпреступлений заключается в том, что их расследование и раскрытие невозможно без применения и использования компьютерных технологий. Для этого стране нужно уделять больше внимания подготовке новых специалистов для борьбы с такими преступлениями и проводить переподготовку старых кадров, чтобы постоянно быть на шаг впереди преступников. Подготовка квалифицированных специалистов, прежде всего, связана с необходимостью точного, быстрого реагирования и отыскивания, фиксации, изъятия и сбора доказательств в электронной форме, а также проведения оперативно-розыскных мероприятий .
Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных, включая и жизнеобеспечивающих объектов, серьезное нарушение работы ЭВМ и их систем. Несанкционированный доступ к секретной информации может повлечь тяжкие и необратимые последствия.
В Стратегии развития информационного общества в Российской Федерации на 2017-2030 гг. подчеркивается, что обеспечение национальных интересов в области цифровой экономики является одним из приоритетов при развитии информационного общества .
Уголовно-правовая наука должна отражать потребности времени, учитывать развитие и состояние научно-технического прогресса, что, на наш взгляд, в настоящее время не реализовано в достаточной мере при уголовно-правовом регулировании отношений в сфере обращения цифровой информации.
Вышесказанное свидетельствует о необходимости комплексного изучения понятия и видов преступлений в сфере обращения цифровой информации, особенностей их раскрытия и расследования и, следовательно, об актуальности избранной для квалификационной работы темы.
Степень научной разработанности темы. Особенности расследования преступлений в целом и расследования преступлений, совершаемых в сфере компьютерных систем, а также ответственности за анализируемые деяния рассматривали в своих трудах следующие юристы и ученые-правоведы: Р.Г. Асланян, М.А. Зубова, В.В. Челноков, И.А. Юрченко, С.А. Яшков, Р.К. Ахметшин, В.А. Бессонов, С.Д. Бражник, С.Ю. Бытко, В.В. Воробьев, М.С. Гаджиев, М.Ю. Дворецкий, Д.В. Добровольский, Р.И. Дремлюга, А.С. Егорышев, А.А. Жмыхов, У.В. Зинина, Д.А. Зыков, А.Ж. Кабанова, В.С. Карпов, А.А. Комаров, А.Н. Копырюлин, Н.Г. Шурухнов, В.А. Якушин, П.С. Яни, В. П. Щепетильников и др.
Объектом исследования являются общественные отношения, складывающиеся в процессе раскрытия и расследования преступлений в сфере обращения компьютерной информации.
Предметом исследования выступают нормы Конституции Российской Федерации, уголовного и уголовно-процессуального законодательства Российской Федерации, федерального законодательства, регулирующие отношения в информационной сфере, статистические данные о преступлениях в сфере компьютерной информации, материалы судебной практики, касающиеся применения уголовно-правовых норм об ответственности за преступления в сфере компьютерной информации, специальная литература и интернет-ресурсы информационно-телекоммуникационной сети «Интернет», посвященные различным проблемам противодействия преступлениям в сфере компьютерной информации.
Цель дипломной работы. На основе изучения и анализа юридической литературы, статей и нормативных актов дать криминалистическую характеристику преступлений в сфере компьютерной информации, установить уголовно-правовую природу преступлений в сфере обращения цифровой информации и раскрыть особенности первоначального и последующего этапа расследования преступлений данной категории.
Для этого были поставлены следующие задачи:
1. Изучить основные источники юридической литературы по методике расследования преступлений в сфере компьютерной систем и проанализировать их, а также рассмотреть классификацию неправомерного удаленного доступа к компьютерной информации.
2. Дать криминалистическую характеристику преступлений в сфере компьютерной информации.
3. Изучить особенности производства осмотра места происшествия по фактам совершения, преступлений в сфере компьютерной информации и определить следственные ситуации первоначального этапа расследования.
4. Проанализировать особенности тактики следственных действий последующего этапа расследования преступлений в сфере компьютерной информации.
5. Изучить особенности назначения и производства криминалистических экспертиз по данной категории дел.
Методологическая основа исследования представлена традиционным диалектическим методом познания объективной действительности в сочетании с приемами и методами формальной логики. Также применялись общенаучные методы (анализ, синтез, дедукция, индукция, исторический, статистический, системно-структурный) и частнонаучные методы (формально-юридический, историко-правовой, сравнительно-правовой).
Теоретической основой исследования послужили труды ученых-правоведов, принадлежащих к различным научным направлениям и школам. Так, научные разработки ведущих ученых в области уголовного права, уголовного процесса, криминалистики, криминологии составили базу исследования.
Нормативная база исследования представлена Конституцией РФ, УК РФ, УПК РФ, ГК РФ, КоАП РФ, иных законами и подзаконными актами (ФЗ «О государственной защите потерпевших, свидетелей и иных участников уголовного судопроизводства», «О государственной судебно-экспертной деятельности в Российской Федерации», «О коммерческой тайне», «Об адвокатской деятельности и адвокатуре в Российской Федерации», «Об оперативно-розыскной деятельности»).
Эмпирическую базу исследования составили: материалы судебной и следственной практики, законодательные и подзаконные акты Российской Федерации, научные работы, учебные пособия, статьи и результаты их исследований, проведенные различными учеными, относящиеся к исследуемой проблеме.
Теоретическая и практическая значимость исследования заключается в том, что обобщение и осмысление взглядов юристов, анализ законодательного материала и судебно-следственной практики, связанных с расследованием преступлений, совершаемых в сфере компьютерных систем, позволяют рассмотреть особенности первоначального и последующего этапов расследования преступлений данной категории, увидеть недостатки и пробелы, а также сформировать предложения по совершенствованию тактики следственных действий в расследовании преступлений, совершаемых в сфере компьютерных систем.
Структура дипломной работы состоит из: введения, трех глав, включающих шесть параграфов, заключения, списка использованной литературы и приложений.
Положения, выносимые на защиту:
1. Проведенное исследование позволило дать определение преступлениями в сфере электронной или компьютерной информации, под которой понимают уголовно наказуемую деятельность, предметом посягательства которой является компьютерная информация, а также были выяснены некоторые аспекты криминалистической характеристики неправомерного доступа к компьютерной информации.
2. Была дана классификация типичных способов совершения неправомерного удаленного доступа к компьютерной информации, к которым можно отнести: онлайн мошенничество; клевета, оскорбления и экстремистские действия в Сети; DoS-атаки; дефейс; вредоносные программы; кардерство; скиминг; фишинг; нарушение авторских прав в Сети.
3. Осмотр места происшествия – первоначальное неотложное следственное действие, промедление в проведении которого может повлечь утрату доказательственной информации. Учитывая специфику компьютерных преступлений, расследование данной категории дел представляет собой определенную сложность. Особой специфики требует проведение осмотра места происшествия – для обнаружения следов преступлений в процессе осмотра места происшествия по делам о киберпреступлениях необходимо наличие специальных знаний в области компьютерных технологий.
4. При расследовании преступлений в данной сфере можно выделить три типичные следственные ситуации. Преступление, связанное с движением компьютерной информации произошло:
– в условиях очевидности – характер и его обстоятельства известны;
– известен способ совершения, но механизм преступления в полном объеме неясен;
– данные о нарушении целостности и конфиденциальности информации в информационной системе и о виновном лице стали известны или непосредственно обнаружены органом дознания.
5. Тактика поиска информации в компьютере заключается в правильном применении криминалистических приемов ее обнаружения. Знание этих приемов позволит следователю:
– избежать уничтожения или повреждения искомой информации;
– правильно разобраться в сложном информационном массиве и найти требуемое;
– правильно зафиксировать изъятую информацию в криминалистическом и процессуальном плане.
6. Особенности специфики расследования преступлений, совершенных с применением интернет-технологий, делает насущной необходимость использования особых действий в виде проведения экспертного анализа, данная категория дел подразумевает необходимость специальных познаний в сфере информационных технологий, основным родом экспертиз в сфере компьютерных систем являются компьютерно-технические экспертизы.
Фрагмент работы для ознакомления
Дипломная работа на тему Особенности расследования преступлений, совершаемых в сфере компьютерных систем, защищенная на оценку "Отлично" в ведущем вузе пенитенциарной системы - Академии ФСИН России, имеющая оригинальность более 54%.
Список литературы
В работе используется 62 источника, включая нпа, классические учебники по праву, а также научные издания свежих годов.
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00488