Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Методичні рекомендації з підготовки до заняття. До першого питання. До основних структурних елементів криміналістичної характеристики зазначеного виду злочинів необхідно віднести відомості про: - вихідну




До першого питання. До основних структурних елементів криміналістичної характеристики зазначеного виду злочинів необхідно віднести відомості про: - вихідну інформацію, в яку входять: поняття злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп’ютерних мереж; характеристика машинної інформації; характеристика носіїв машинної інформації та інших засобів комп’ютерної техніки; - способи кримінального впливу на комп'ютерну інформацію і їхні типові сліди (система матеріальних та ідеальних слідів „комп'ютерних” злочинів); - слідова картина; - особу можливого злочинця, ймовірні мотиви і цілі його дій; - ймовірну жертву злочину.

До другого питання. На сьогоднішній день відсутній єдиний підхід до описання способів вчинення „комп'ютерних” злочинів Так, виявлено, що лише 34% практичних працівників орієнтуються на яку-небудь класифікацію. Вітчизняний і закордонний досвід розслідування „комп’ютерних” злочинів показує, що практичне застосування працівниками правоохоронних органів теоретичних знань про способи їх вчинення поєднано зі складністю розуміння системи дій злочинців і необхідністю використання для цього спеціальних знань у сфері інформаційних технологій. При подоланні цих труднощів необхідно враховувати те, що будь-який „комп’ютерний” злочин є неправомірним впливом на машинну інформацію.

Першим способом злочинного впливу на комп’ютерну інформацію є її копіювання, тобто незаконне перенесення комп’ютерної інформації з одного носія на інший зі збереженням вихідних даних без змін.

До третього питання. На основі вихідних слідчих ситуацій на початковому етапі розслідування злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп’ютерних мереж можна виявити типові версії, що найбільш загально пояснюють подію, коли інформації про неї дуже мало, вона суперечлива і не цілком достовірна.

Основою виділення типових версій можна визнати мету вчинення „комп'ютерного” злочину. Аналіз емпіричного матеріалу, чисельних наукових джерел за темою (вітчизняних і зарубіжних) дозволяє виділити такі основні цілі вчинення „комп’ютерних” злочинів: а) прагнення отримання матеріальної вигоди від заволодіння чужою власністю у вигляді: грошових коштів, інших матеріальних цінностей, конфіденційної інформації; б) порушення авторських прав; в) порушення алгоритму проходження інформації, знищення або пошкодження комп'ютерних програм і баз даних, а також їх носіїв.

На основі типових вихідних ситуацій на початковому етапі розслідування злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп’ютерних мереж можна виявити типові версії, що найбільш загально пояснюють подію, коли інформації про неї дуже мало, вона суперечлива і не цілком достовірна.. „Комп'ютерний” злочин вчинений з метою отримання матеріальної вигоди. 1.1. „Комп'ютерний” злочин є посяганням на розкрадання грошових коштів. Версія 1.1.1. Комп'ютерний злочин вчинено з метою розкрадання грошових коштів групою осіб за попередньою змовою або організованою групою за участю співробітника даної установи; один з суб'єктів добре володіє навичками роботи з комп'ютерною технікою. Версія 1.1.2. Комп'ютерний злочин вчинено з метою розкрадання грошових коштів співробітником даної установи, що володіє навичками роботи з комп'ютерною технікою. Версія 1.1.3. Комп'ютерний злочин з метою розкрадання грошових коштів вчинено без участі співробітників даної установи злочинцями, один з яких володіє навичками роботи з комп'ютерною технікою.

До четвертого питання. Особливості проведення окремих слідчих дій та взаємодії їх учасників при розслідуванні „комп’ютерних” злочинів Найважливішими інструментами встановлення обставин розслідуваної події у справах даної категорії на початковому етапі розслідування є слідчий огляд, обшук і виїмка, допит свідків і підозрюваного.

Особливості провадження названих слідчих дій визначаються самою специфікою використання, накопичення і зберігання комп’ютерної інформації на різних носіях. Варто наголосити і зупинитися на тих із них, які містять максимальну інформативність, з точки зору отримання найбільшого обсягу доказової інформації.

До п’ятого питання. У справах даного виду в більшості випадків призначають криміналістичні (трасологічну, почеркознавчу), судово-бухгалтерську, судову експертизу комп’ютерної техніки і програмних продуктів і деякі інші види експертиз, техніко-криміналістичне дослідження документів.

Завдання для індивідуальної роботи..

1. Ознайомитися з особливостями призначення судових експертиз при розслідуванні даної категорії злочинів.

2. Вирішення ситуативних завдань за фабулами, запропонованими викладачем

 

РЕКОМЕНДОВАНА ЛІТЕРАТУРА:

1.Конституція України. – К., 1996.

2.Кримінальний кодекс України. – К., 2001, 167 с.

3.Кримінально-процесуальний кодекс України (зі змінами на 1 вересня 2010 року). – Х.: ООО «Одиссей», 2010. – 288 с.

4.Закон України “Про оперативно-розшукову діяльність” від 18 лютого 1992 року № 2135-ХІІ зі змінами і доповненнями, внесеними 13 січня 2000 року // ВВР. – 2000. – 13 січ.

5. Андреев Б.В., Пак П.Н., Хорст В.ГТ. Расследование преступлений в сфере
компьютерной информации. - М.: ООО Изд-во «Юрлитинформ», 2001. - 152с.

6.Аркуша Л.И. Особенности первоначального зтапа расследования компьютерных преступлений // Інформаційні технології та безпека: 36. наук. пр.Вип.З.К.: ІПРІ НАН України, 2003. - С.3-10.

7.Белоусов А.С. Некоторые аспекти расследования компьютерных преступлений. Інформаційні технології та безпека: 36. наук. пр. - Вип.З. - К.: ІПРІ НАН України, 2003.-СІ3-22.

8.Біленчук П.Д., Романюк Б.В., Цимбалюк В.С. та ін. Комп'ютерна злочинність: Навчальний посібник. - Київ: Атіка, 2002. - 240с.

9.Вехов В.Б. Компьютерные преступления: способи совершения и раскрытия /Под ред. акад. Б.П. Смагоринского. - М.: Право и закон, 1996. - 186с.

10.Голубєв В.О., Гавловський В.Д., Цимбалюк В.С. Проблеми боротьби зі
злочинами у сфері використання комп'ютерних технологій: Навч. посібник / За заг. ред. д-ра юр. наук, проф. А.Р. Калюжного /. - Запоріжжя: ГУ „ЗІДМУ", 2002. 292с.

11.Голубев В.А. Некоторые вопросы расследования компьютерных преступлений//Інформаційні технології та безпека: 36. наук. пр. - Вип.З. - К.: ІПРІ НАН України, 2003.-С.28-35.

12.Збірник методичних рекомендацій з питань розкриття та розслідування злочинів слідчими та оперативними працівниками органів внутрішніх справ / Під ред. П.В.Коляди. - К.: ДП „Друкарня МВС України", 2002. - 544с.

 

13. Крьілов В.В. Расследование преступлений в сфере информации. - М: Изд-во «Городец», 1998. - 264с.

14.Лісовий В.В. Виявлення, фіксація та вилучення доказів при розслідуванні
порушень роботи автоматизованих систем // Сучасні проблеми інформатизації органів внутрішніх справ України: Матеріали міжвуз. наук.-практ. конф. (Київ,15 бер. 2001р.). - К.: Національна академія внутрішніх справ України, 2002. - С.79-86.

15.Мотлях О.І. Тактичні основи проведення обшуку у злочинах, пов'язаних з інформаційними технологіями // Вісник академії праці і соціальнихвідносин:науково-практичний збірник. — 2002. - №2 (15). С.157

16.Поливанюк В.Д. Поняття криміналістичної характеристики комп'ютерного
злочину // Інформаційні технології та безпека: 36. наук. пр. — Вип.З. - К.: ІПРІ
НАН України, 2003.-С. 146-154.

17.Поливанюк В.Д. Проведення слідчих дій щодо огляду та вилучення
комп'ютерної інформації та комп'ютерної техніки // Вісник академії праці і
соціальних відносин: науково-практичний збірник. - 2002. - №2 (15). - СІ96-199.

18.Рябов О.А. Особливості фіксації та вилучення комп'ютерних засобів при
проведенні слідчих дій // Правові основи захисту комп'ютерної інформації від
протиправних посягань: Матеріали міжвуз. наук.-практ. конф. (22 грудня 2000
року). - Донецьк: ДІВС, 2001. - С174-177.

19.Салтевський М.В. Криміналістика: Підручник для студентів юридичних вищих навчальних закладів. - Частина 2- Харків: „КОНСУМ", 2001. - 520с.

20. Криміналістика. Підручник. За загальною редакцією Волобуєва А.Ф.- Х.: Харьків юрид.,2011- 666.

21. Наказ МВС від 24.092010р. №456 „Про затвердження Положення про основи організації розкриття злочинів органами внутрішніх справ України”.





Поделиться с друзьями:


Дата добавления: 2016-11-23; Мы поможем в написании ваших работ!; просмотров: 293 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Настоящая ответственность бывает только личной. © Фазиль Искандер
==> читать все изречения...

4350 - | 4141 -


© 2015-2026 lektsii.org - Контакты - Последнее добавление

Ген: 0.012 с.