Я выработка единых следственных действий, обязательных при расследований преступлений против информационной безопасности

Автор работы: Пользователь скрыл имя, 02 Ноября 2014 в 20:11, курсовая работа

Краткое описание

В настоящее время перед правоохранительными органами при расследовании преступлений против информационной безопасности возникают криминалистические проблемы, характеризующие одновременно и специфику этого процесса, а именно:
1) сложность в установлении факта совершения компьютерного преступления и решении вопроса о возбуждении уголовного дела;
2) сложность в подготовке и проведении отдельных следственных действий;
3) особенности выбора и назначения необходимых экспертиз;

Прикрепленные файлы: 1 файл

Курсовая .docx

— 815.20 Кб (Скачать документ)

Оглавление

 

 

 

 

 

 

 

 

 

Введение«Our goal, which we have achieved,

is world domination»

«Нашей целью, и мы ее уже достигли,

является контроль над всем миром»

 Это сообщение было  оставлено злоумышленниками на  титульной странице Web-узла 8 декабря 1997 года.

Актуальность темы исследования.

В настоящее время перед правоохранительными органами при расследовании преступлений против информационной безопасности возникают криминалистические проблемы, характеризующие одновременно и специфику этого процесса, а именно:

1) сложность в установлении  факта совершения компьютерного  преступления и решении вопроса  о возбуждении уголовного дела;

2) сложность в подготовке  и проведении отдельных следственных  действий;

3) особенности выбора  и назначения необходимых экспертиз;

4) целесообразность использования  средств компьютерной техники  в расследовании преступлений  данной категории;

5) отсутствие методики  расследования преступлений против  информационной безопасности.


 

 


 

 


 

Цель и задачи исследования

Целью настоящего исследования является выработка единых следственных действий, обязательных  при расследований преступлений  против информационной безопасности (на основе анализа и систематизации способов совершения преступлений против информационной безопасности с учетом комплексного исследования взглядов в зарубежной литературе, также складывающейся практики при расследовании данных видов преступлений).

Достижение указанной цели обеспечивается постановкой и реализацией следующих приоритетных задач:

– анализ основных теоретических положений и накопленных практических знаний, влияющих на научную разработку методики расследования преступлений против информационной безопасности;

– выделение основных следственных действий и их детальное описание при расследовании  преступлений против информационной безопасности;

– выработка интегрированной тактики и методики производства следственных действий при расследовании преступлений вышеуказанной категории дел.

Автором поставлены конкретные задачи по разработке:

– алгоритма тактики производства осмотра места происшествия, обыска и выемки при расследований преступлений против информационной безопасности;

– интегративной комплексной модели алгоритмов допросов при расследовании преступлений против информационной безопасности;

– интегративных алгоритмов допросов по преступлениям против информационной безопасности;

– понятия релевантной компьютерной информации как доказательства в системе расследования преступлений против информационной безопасности.

Практическая (экономическая, социальная) значимость полученных результатов.

Важность исследования состоит также в следующем:

– данный вид преступления в рамках правового поля Республики Беларусь существует чуть более 4 лет;

– отсутствуют систематизированные рекомендации по расследованию преступлений против информационной безопасности;

– нет единого технологического, а тем более алгоритмизированного подхода к рассматриваемой проблеме;

– в данной работе сделаны шаги с точки зрения криминалистики и уголовного права;

– в существующих литературных источниках можно наблюдать противоречивость рекомендаций, разноплановость и отсутствие полноты вопросов и обстоятельств, подлежащих разрешении в процессе расследования  уголовных дел по совершению преступлений против информационной безопасности;

– в настоящее время возникла необходимость в формировании единого сбалансированного блока криминалистических технологий по всем видам преступлений, предусмотренные главой 31 УК Республики Беларусь;

– целесообразно формирование и балансирование интегративно-тактических комплексов и алгоритмов, которые отражают общую характеристику каждого вида преступления против информационной безопасности;

– крайне целесообразно и актуально выделение алгоритма допроса по каждому виду преступления против информационной безопасности, чтобы многократно и целенаправленно раскрыть вглубь и вширь систему обстоятельств, подлежащие доказыванию по каждому взятому составу преступления;

– целесообразно формировать особую специфическую интегрированную тактику отдельных следственных действий по делам против информационной безопасности, которая кардинально отличается от других видов преступлений (убийств, хищений и т.д.).

Основные положения исследования

1. Понятие релевантной  компьютерной информации как  доказательства в системе расследования  преступлений против информационной  безопасности.

2. Понятие и возможности  интегративно-тактического комплекса  при расследовании преступлений  против информационной безопасности.

3. Разработанные автором  алгоритмизированные комплексные  технологии следственных действий (осмотр места происшествия, обыск, выемка) при расследовании преступлений  против информационной безопасности.

4. Интегративная комплексная  модель алгоритмов допросов при  расследовании преступлений против  информационной безопасности.

5. Интегративные алгоритмы  допросов по преступлениям против  информационной безопасности.

 


 

 

ГЛАВА 1. ОСНОВНЫЕ НАПРАВЛЕНИЯ И ПУТИ РАЗВИТИЯ КРИМИНАЛИСТИЧЕСКИХ ВЗГЛЯДОВ НА ПРОБЛЕМУ ЗАКОНОМЕРНОСТЕЙ РАЗВИТИЯ И ФУНКЦИОНИРОВАНИЯ ПРЕСТУПНОСТИ ПРОТИВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

1.1 Релевантная компьютерная  информация как доказательство  в системе расследования преступлений  против информационной безопасности

Признаки компьютерной информации, которые позволяют поставить её в ряд используемых в процессе доказывания документов:

1. Документ должен исходить  от учреждений, предприятий, организаций, должностных лиц или граждан. Авторами могут быть, как официальные, так и частные лица, что актуально  для компьютерной информации, хранящейся  в ПЭВМ, находящихся в различных  учреждениях и предприятиях, а  также в личном пользовании  граждан. Для характеризуемого вида  документов соблюдение определенных  атрибутов, реквизитов менее существенно, хотя есть другие важные для  работы условия – например, пароли, определенные программы для входа  в глобальную или локальную  сеть, прочие способы входа и  выхода из информационного пространства  и сохранения данных – характеризующие  компетенцию и профессионализм  лица, работающего с электронными  средствами информации.

2. Документ является доказательством, если сведения о фактах, изложенные  в нем, имеют значение для уголовного  дела, если с их помощью может  быть установлено наличие или  отсутствие обстоятельств, подлежащих  доказыванию. Об этой характеристике  компьютерной информации шла  речь выше.

3. Для изложения в документе  сведений об обстоятельствах  и фактах могут быть использованы  различные способы передачи информации  и различные материальные объекты, пригодные для этого. Такими сведениями  в ПЭВМ являются тексты, иллюстрации, таблицы, программы и исходные данные для их выполнения, результаты осуществления программ и др. Все они могут фиксироваться в буквенном, цифровом или кодовом (шифрованном) выражении. Для удобства работы с записанными в память компьютера сведениями их размещают в файлах.

4. В документе сведения  о тех или иных обстоятельствах, фактах выражены в виде описания  этих обстоятельств и фактов  лицами, от которых документ исходит. В этом отличие документа от  вещественного доказательства, где  сведения о фактах образуются  не в результате описания этих  фактов, а в результате непосредственного  оставления на материальном объекте  следов того или иного события, действия. Бесспорно, компьютерные  носители также могут быть вещественным доказательством, если речь идет об изменениях, вносимых в программы или содержание файлов с преступным умыслом. Это возможно в частности по делам о компьютерных преступлениях, ответственность за которые предусматривается в новом Уголовном кодексе Республики Беларусь в главе «Преступления против информационной безопасности». Поскольку вещественным доказательством может быть только предмет, который способен воспринимать воздействие других предметов в виде определенных следов и способный сам оставлять следы в окружающей среде, в качестве вещественных доказательств можно рассматривать носители информации – дискету или винчестер, а также сам компьютер, если он или его носители информации служили орудиями преступления, или сохранили на себе следы преступления, или были объектами преступных действий, а также если они могут служить средством к обнаружению преступления, установлению фактических обстоятельств дела, выявлению виновных.

5. Документ приобретает  значение доказательства, если он  отвечает требованиям допустимости, то есть получен с соблюдением  определенной процессуальной формы. В материалах уголовного дела  должны содержаться данные, указывающие  на то, каким образом документ  попал в дело. Это могут быть  копии запросов следователя, органа  дознания или суда и сопроводительное  письмо, протокол следственного  действия, в процессе которого  получен документ. Если документ  представлен конкретным лицом, следователь  должен установить и зафиксировать  реквизиты служебных документов  или данные о гражданине, от  которого документ исходит. Лицо, представившее документ, допрашивается  по сведениям, изложенным в нем, или обстоятельствам обнаружения  документа.


 

1.2 Понятие и возможности  интегративно-тактического комплекса  при расследовании преступлений  против информационной безопасности

Необходимым элементом интегративно-тактического комплекса является его механизм, который предполагает:

1. Объединение имеющихся  тактических элементов, состоящие  из классических и интегративно-модульных  элементов.

2. Прогнозное определение  и преобразование связей интегрируемых  элементов, где каждый элемент  комплекса имеет собственное  место и собственную связь.

3. Ситуалогическое интегрирование, основанное на 3 главных факторах:

– ситуация, которая может играть главную роль, делая при этом субъекта своим заложником (центрирование на ситуацию);

– ситуация становится фоном обстоятельств, в котором субъект играет главную определяющую роль, где он доминирует над ситуацией (центрирование на личность);

– ситуация и субъект находятся в равнодействии и между ними нет противоречия (гармония субъекта и ситуации).

4. Преобразование приема, метода, средства по эвристической  методике, а также многократное  интегрирование в разных сочетаниях  в целях создания тактических  модульных комплексов.


Интегративно-тактический комплекс имеет свои достоинства, который состоят в следующем:

– система интегративной тактики не является жесткой, поэтому она рождает свободу выбора;

– система интегративной тактики не навязывает готовый ответ, но показывает горизонты возможностей, идущих навстречу следователю.

Достоинства интегративно-тактического комплекса:

Криминалистический алгоритм выглядит прежде всего как научно-обоснованное предписание о выполнении в заданном порядке системы последовательных операций, рекомендуемых следователю, для решения задач определенного типа. Его характерными чертами являются:

– целевое назначение;

– наличие системы предписаний, состоящих из простых операций, ведущих от исходных данных к искомому результату, имеющих свое начало и конец;

– предписание о выполнении рекомендуемой совокупности операций в заданной последовательности;

– выполнение каждого последующего криминалистического алгоритма в том же порядке, что и предыдущего.

ГЛАВА 2. ИНТЕГРАТИВНО-ТАКТИЧЕСКИЙ КОМПЛЕКС ОСМОТРА МЕСТА ПРОИСШЕСТВИЯ, ОБЫСКА ВЫЕМКИ И НАЗНАЧЕНИЯ КОМПЬЮТЕРНО-ТЕХНИЧЕСКОЙ ЭКСПЕРТИЗЫ  ПРИ РАССЛЕДОВАНИИ ПРЕСТУПЛЕНИЙ ПРОТИВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

2.1 Алгоритм тактики  производства осмотра места происшествия

Как любой осмотр места происшествия включает три стадии: подготовительный, рабочий и заключительный.

1. На подготовительной  стадии решается ряд вопросов:

1.1. выбор времени проведения (важен фактор времени и момент  внезапности);

Информация о работе Я выработка единых следственных действий, обязательных при расследований преступлений против информационной безопасности