Автор работы: Пользователь скрыл имя, 02 Ноября 2014 в 20:11, курсовая работа
В настоящее время перед правоохранительными органами при расследовании преступлений против информационной безопасности возникают криминалистические проблемы, характеризующие одновременно и специфику этого процесса, а именно:
1) сложность в установлении факта совершения компьютерного преступления и решении вопроса о возбуждении уголовного дела;
2) сложность в подготовке и проведении отдельных следственных действий;
3) особенности выбора и назначения необходимых экспертиз;
Оглавление
Введение«Our goal, which we have achieved,
is world domination»
«Нашей целью, и мы ее уже достигли,
является контроль над всем миром»
Это сообщение было оставлено злоумышленниками на титульной странице Web-узла 8 декабря 1997 года.
Актуальность темы исследования.
В настоящее время перед правоохранительными органами при расследовании преступлений против информационной безопасности возникают криминалистические проблемы, характеризующие одновременно и специфику этого процесса, а именно:
1) сложность в установлении
факта совершения
2) сложность в подготовке
и проведении отдельных
3) особенности выбора
и назначения необходимых
4) целесообразность
5) отсутствие методики
расследования преступлений
Цель и задачи исследования
Целью настоящего исследования является выработка единых следственных действий, обязательных при расследований преступлений против информационной безопасности (на основе анализа и систематизации способов совершения преступлений против информационной безопасности с учетом комплексного исследования взглядов в зарубежной литературе, также складывающейся практики при расследовании данных видов преступлений).
Достижение указанной цели обеспечивается постановкой и реализацией следующих приоритетных задач:
– анализ основных теоретических положений и накопленных практических знаний, влияющих на научную разработку методики расследования преступлений против информационной безопасности;
– выделение основных следственных действий и их детальное описание при расследовании преступлений против информационной безопасности;
– выработка интегрированной тактики и методики производства следственных действий при расследовании преступлений вышеуказанной категории дел.
Автором поставлены конкретные задачи по разработке:
– алгоритма тактики производства осмотра места происшествия, обыска и выемки при расследований преступлений против информационной безопасности;
– интегративной комплексной модели алгоритмов допросов при расследовании преступлений против информационной безопасности;
– интегративных алгоритмов допросов по преступлениям против информационной безопасности;
– понятия релевантной компьютерной информации как доказательства в системе расследования преступлений против информационной безопасности.
Практическая (экономическая, социальная) значимость полученных результатов.
Важность исследования состоит также в следующем:
– данный вид преступления в рамках правового поля Республики Беларусь существует чуть более 4 лет;
– отсутствуют систематизированные рекомендации по расследованию преступлений против информационной безопасности;
– нет единого технологического, а тем более алгоритмизированного подхода к рассматриваемой проблеме;
– в данной работе сделаны шаги с точки зрения криминалистики и уголовного права;
– в существующих литературных источниках можно наблюдать противоречивость рекомендаций, разноплановость и отсутствие полноты вопросов и обстоятельств, подлежащих разрешении в процессе расследования уголовных дел по совершению преступлений против информационной безопасности;
– в настоящее время возникла необходимость в формировании единого сбалансированного блока криминалистических технологий по всем видам преступлений, предусмотренные главой 31 УК Республики Беларусь;
– целесообразно формирование и балансирование интегративно-тактических комплексов и алгоритмов, которые отражают общую характеристику каждого вида преступления против информационной безопасности;
– крайне целесообразно и актуально выделение алгоритма допроса по каждому виду преступления против информационной безопасности, чтобы многократно и целенаправленно раскрыть вглубь и вширь систему обстоятельств, подлежащие доказыванию по каждому взятому составу преступления;
– целесообразно формировать особую специфическую интегрированную тактику отдельных следственных действий по делам против информационной безопасности, которая кардинально отличается от других видов преступлений (убийств, хищений и т.д.).
Основные положения исследования
1. Понятие релевантной
компьютерной информации как
доказательства в системе
2. Понятие и возможности
интегративно-тактического
3. Разработанные автором
алгоритмизированные
4. Интегративная комплексная
модель алгоритмов допросов
5. Интегративные алгоритмы
допросов по преступлениям
Признаки компьютерной информации, которые позволяют поставить её в ряд используемых в процессе доказывания документов:
1. Документ должен исходить
от учреждений, предприятий, организаций,
должностных лиц или граждан.
Авторами могут быть, как официальные,
так и частные лица, что актуально
для компьютерной информации, хранящейся
в ПЭВМ, находящихся в различных
учреждениях и предприятиях, а
также в личном пользовании
граждан. Для характеризуемого вида
документов соблюдение
2. Документ является
3. Для изложения в документе
сведений об обстоятельствах
и фактах могут быть
4. В документе сведения
о тех или иных
5. Документ приобретает
значение доказательства, если он
отвечает требованиям
Необходимым элементом интегративно-тактического комплекса является его механизм, который предполагает:
1. Объединение имеющихся
тактических элементов, состоящие
из классических и
2. Прогнозное определение
и преобразование связей
3. Ситуалогическое
– ситуация, которая может играть главную роль, делая при этом субъекта своим заложником (центрирование на ситуацию);
– ситуация становится фоном обстоятельств, в котором субъект играет главную определяющую роль, где он доминирует над ситуацией (центрирование на личность);
– ситуация и субъект находятся в равнодействии и между ними нет противоречия (гармония субъекта и ситуации).
4. Преобразование приема,
метода, средства по эвристической
методике, а также многократное
интегрирование в разных
Интегративно-тактический комплекс имеет свои достоинства, который состоят в следующем:
– система интегративной тактики не является жесткой, поэтому она рождает свободу выбора;
– система интегративной тактики не навязывает готовый ответ, но показывает горизонты возможностей, идущих навстречу следователю.
Достоинства интегративно-тактического комплекса:
Криминалистический алгоритм выглядит прежде всего как научно-обоснованное предписание о выполнении в заданном порядке системы последовательных операций, рекомендуемых следователю, для решения задач определенного типа. Его характерными чертами являются:
– целевое назначение;
– наличие системы предписаний, состоящих из простых операций, ведущих от исходных данных к искомому результату, имеющих свое начало и конец;
– предписание о выполнении рекомендуемой совокупности операций в заданной последовательности;
– выполнение каждого последующего криминалистического алгоритма в том же порядке, что и предыдущего.
Как любой осмотр места происшествия включает три стадии: подготовительный, рабочий и заключительный.
1. На подготовительной стадии решается ряд вопросов:
1.1. выбор времени проведения
(важен фактор времени и