Понятие и виды компьютерных преступлений, основные способы их совершения. Основные следственные задачи при расследовании компьютерных преступлений. Особенности проведения некоторых следственных действий при расследовании компьютерных преступлений.
Аннотация к работе
Процесс информатизации общества, охвативший большинство сфер человеческой деятельности, не обошел стороной и правоохранительные органы. Компьютер стал средством, «орудием труда» юриста. Вместе с тем, появились и новые виды преступности, связанные по своей сути с незаконным хищением, копированием и распространением информации, так называемые компьютерные преступления. Так, например, объединение компьютеров в глобальные сети, с одной стороны, дало возможность большому количеству людей приобщиться к огромному массиву накопленной в мире информации, а с другой, - породило проблемы с охраной интеллектуальной собственности, помещаемой в сеть и хранящейся в ней. компьютерный преступление расследование Широкое распространение и внедрение компьютеров во все сферы жизни общества привело и к тому, что изменился сам характер многих преступлений, появились новые их виды.Так как Уголовном Кодексе Российской Федерации 1996 года (далее-УК РФ) нет главы под названием «Компьютерные преступления», то попытаюсь кратко обрисовать явление, которое как социологическая категория получила название «компьютерная преступность». Компьютерные преступления условно можно подразделить на две большие категории - преступления, связанные с вмешательством в работу компьютеров, и, преступления, использующие компьютеры как необходимые технические средства. Воры похищают компьютеры, принтеры и другое оборудование, чтобы нажиться на их перепродаже. Часто какая-либо компания или физическое лицо, которые приобрели, например, одну копию той или иной программы, полагают, что это дает им право копировать данную программу. Поскольку термин «хакер» может иметь и положительное значение, дающее образ смышленого программиста, способного соединить в одно целое коды программ и заставить компьютеры выполнять сложные задания, то тех, кто вламывается в компьютерные системы с преступными намерениями, называют «взломщиками».Преступники, находясь в легковой или грузовой автомашине, или просто имея приемник в портфеле, на некотором расстоянии от здания, могут, не привлекая к себе внимания, легко узнавать данные, хранящиеся в памяти ЭВМ или используемые в процессе работы. Это поиск данных, оставленных пользователем после работы с компьютером. Другой пользователь записывает только небольшую часть своей информации, а затем спокойно считывает предыдущие записи, выбирая нужную ему информацию. Физический вариант состоит в том, чтобы взяв в руки как можно больше предметов, связанных с работой на компьютере, прохаживаться с деловым видом возле запертой двери, за которой находится терминал, и когда появится законный пользователь уверенно пройти в дверь вместе с ним. Электронный вариант проходит, когда компьютерный терминал незаконного пользователя подключается к линии законного пользователя через телефонные каналы (Интернет) или когда пользователь выходит ненадолго, оставляя терминал в активном режиме.При расследовании преступлений с использованием компьютерных технологий, которые совершаются не только в физическом, но и в электронном мире, основой установления истины по уголовному делу является процесс доказывания, который состоит в собирании, проверке и оценке доказательств. Вещественными доказательствами являются любые предметы, в том числе документы, которые могут служить средствами для обнаружения преступления и установления обстоятельств уголовного дела (ч. Компьютерная информация исходит от органов государственной власти, органов местного самоуправления, общественных объединений и организаций, учреждений, предприятий, должностных лиц и граждан, которые обязаны в установленном порядке предоставлять запрашиваемые документы или их копии. Компьютерную информацию, запечатленную на магнитном носителе, следует считать доказательством, в том случае если сведения о фактах, изложенных в ней, служат средствами для обнаружения преступления и имеют значение для установления обстоятельств уголовного дела. Учитывая, что практического опыта следователя, как правило, не достаточно для расследования преступлений в виртуальном мире, то при проведении следственных действий необходимо обратиться к помощи специалиста, который бы обладал специальными знаниями в области кибернетики и информатики с целью получения фактических данных, содержащихся в памяти компьютера и компьютерной документации.Если преступление связано с неправомерным доступом к компьютерной информации, то в ходе расследования основные следственные задачи целесообразно решать в такой последовательности: 1. Кому-то покажется странным, но одной из самых больших сложностей может оказаться установление факта совершения преступления. Определить место и время непосредственного применения технических средств удаленного несанкционированного доступа, не входящих в данную информационную систему или сеть, на практике бывает достаточно трудно. Перед экспертом следует поставить вопрос: «Каким способом мог быть совершен несанкционированный доступ в данную компьютерную систему?».
План
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ
1. РАЗРАБОТКА КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
1.1 Понятие и виды компьютерных преступлений
1.2 Способы совершения компьютерных преступлений
2. РАССЛЕДОВАНИЕ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
2.1 Основные следственные задачи при расследовании компьютерных преступлений
2.2 Особенности проведения некоторых следственных действий при расследовании компьютерных преступлений