Использование компьютерно-технических следов в расследовании преступлений против собственности

  • автор:
  • специальность ВАК РФ: 12.00.09
  • научная степень: Кандидатская
  • год, место защиты: 2007, Москва
  • количество страниц: 201 с.
  • бесплатно скачать автореферат
  • стоимость: 240,00 руб.
  • нашли дешевле: сделаем скидку
  • формат: PDF + TXT (текстовый слой)
pdftxt

действует скидка от количества
2 диссертации по 223 руб.
3, 4 диссертации по 216 руб.
5, 6 диссертаций по 204 руб.
7 и более диссертаций по 192 руб.
Титульный лист Использование компьютерно-технических следов в расследовании преступлений против собственности
Оглавление Использование компьютерно-технических следов в расследовании преступлений против собственности
Содержание Использование компьютерно-технических следов в расследовании преступлений против собственности
Вы всегда можете написать нам и мы предоставим оригиналы страниц диссертации для ознакомления
Глава 1. Теоретические основы исследования компьютернотехнических следов преступления
§ 1. Особенности родовой криминалистической характеристики преступлений против собственности, совершенных с использованием
средств компьютерной техники
§ 2. Понятие и свойства компьютерно-технических следов преступления, .43 § 3. Криминалистическая классификация компьютерно-технических следов
преступления
§ 4. Особенности механизма образования компьютерно-технических следов
преступления
Глава 2. Особенности работы с компьютерно-техническими
следами
§ 1. Методы и средства выявления, фиксации и изъятия компьютернотехнических следов в процессе расследования
§ 2. Исследование компьютерно-технических следов в процессе
расследования
Глава 3. Возможности использования компьютерно-технических
следов в расследовании преступлений против собственности
§ 1. Уголовно - процессуальная форма изъятия компьютерно-технических
следов в ходе собирания доказательств
§ 2. Особенности использования компьютерно-технических следов при
установлении события преступления
§ 3. Возможности использования компьютерно-технических следов при
установлении лица, совершившего преступление
§ 4. Основные направления использования компьютерно-технических
следов в розыскной работе следователя
Заключение
Список использованной литературы Приложения
Актуальность темы исследования. В современных условиях перехода к постиндустриальному обществу, информационные технологии интенсивно внедряются практически во все сферы человеческой деятельности. Научно-технический прогресс в короткие сроки на рубеже 90-х годов прошлого века революционно трансформировал процессы сбора, обработки, накопления, хранения, поиска и распространения информации. Эти изменения привели к формированию информационной сферы деятельности мирового сообщества, связанной с созданием, преобразованием и потреблением информации, и во многом предопределили дальнейшее развитие общественных и экономических отношений во всем мире.
В настоящее время индустрия аппаратного и программного обеспечения компьютеров - один из наиболее динамично растущих секторов российской экономики. Если еще в начале 90-х годов XX века персональные компьютеры в России были редкостью, теперь же они служат десяткам миллионов пользователей. Мировое же производство на сегодняшний день составляет свыше 100 миллионов персональных компьютеров в год.
Вместе с тем, развитие и совершенствование информационных технологий, расширение производства технических средств и сферы применения компьютерной техники, совершенствующиеся виды коммуникационных устройств (устройств связи), доступность подобных устройств, а главное, наличие человеческого фактора в виде удовлетворения собственных амбиций или жажды наживы породили новый вид общественно опасных деяний, в которых неправомерно используется компьютерная информация, либо она сама становится объектом посягательства. При этом следует заметить, что современные преступники в своей противоправной деятельности все активнее используют персональные компьютеры, электронную почту, мобильную связь и иные современные высокотехнологичные орудия и средства. Соответственно, значительное число «традиционных» преступлений, таких как кража, мошенничество, присвоение или растрата, вымогательство, причинение имущественного
ущерба путем обмана или злоупотребления доверием, и другие, совершаются в совокупности с неправомерным доступом к компьютерной информации, созданием, использованием и распространением вредоносных программ для ЭВМ, нарушением правил эксплуатации ЭВМ, их системы или сети.
Происходящее в последние годы увеличение числа преступлений, совершенных с использованием компьютерных средств позволяет говорить о необходимости полной и всесторонней разработки проблем организации и методики их расследования. Сказанное в первую очередь касается решения методологических и научно-практических вопросов, связанных со спецификой следообразования при совершении данных преступлений, определения понятия, разработки классификации, характеристики свойств и основных направлений использования компьютерно-технических следов в ходе расследования.
Тенденция роста числа преступлений против собственности, совершенных с использованием средств компьютерной техники наглядно иллюстрируется статистическими данными ГАИЦ МВД России за 1999 - 2006 годы. За это время:
- общее количество зарегистрированных неправомерных доступов к компьютерной информации, сопряженных с другими составами преступлений увеличилось более чем в 12 раз - с 896 до 10293;
- количество причинений имущественного ущерба без признаков хищения, при неправомерном использовании компьютерных информационных услуг, таких как мобильная связь, Интернет и т.п (ст.ст. 272, 165 УК РФ) увеличилось более чем в четыре раза - с 423 до 1760;
- количество зарегистрированных и расследованных мошенничеств, сопряженных с неправомерным доступом к компьютерной информации (ст.ст. 272, 159 УК РФ) увеличилось со 148 до 728 - почти в пять раз.
Заметим, что приведенные цифры свидетельствуют не столько о росте количества преступлений против собственности, совершаемых с использованием средств компьютерной техники, сколько о снижении их латентности.
ЭВМ, специализированное вычислительное устройство) —» Элемент средства вычислительной техники как отдельный носитель информации —> Информационная структура первого уровня (логический носитель информации) —> Информационная структура второго уровня (файл) —> Информационная структура третьего уровня (запись файла). —> Элементарная информационная группа (слово - 16, 32, 64 или более бит, размещенных рядом друг с другом). В «кибернетическом пространстве» по В.А. Мещерякову происходит следо-образование. Указанные элементы структуры рассматриваются им как аппаратные и информационные объекты, размещенные в соответствии с особенностями группирования образующих объектов совместно с юридическим закреплением принятого способа объединения. Разработанное сложное системноструктурное построение, подтолкнуло его автора на ряд выводов: о неэффективности оперирования в процессе расследования компьютерных преступлений двумя группами следов - материальными и идеальными, происходящая от «механистического» понимания явлений, протекающих в процессе следо-образования; об изменении соотношения материальных и идеальных следов компьютерных преступлений в пользу идеальных; о возникновении особой группы «виртуальных следов» компьютерных преступлений, обусловленных процессами, протекающими в «кибернетическом пространстве», недоступных непосредственному восприятию человеком и занимающих промежуточное положение между материальными и идеальными; о неустойчивости «виртуальных следов», обусловленной во-первых их субъективностью, т.к. определяются тем, каким способом они были считаны, во-вторых - не имеют жесткой связи с устройством, осуществляющим запись информации, являющейся «виртуальным следом», в-третьих - их можно неправильно считать1.
Столь радикальный подход В.А. Мещерякова вызвал неоднозначную реакцию ученых-криминалистов и практиков. Наиболее содержательной и точной, по нашему мнению, является точка зрения, высказанная В.Н. Черкасовым, с позицией которого, видимо, следует согласиться. «Появляются труд1 См.: Мещеряков В.А. Указ. Раб. С. с. 101-104.
Вы всегда можете написать нам и мы предоставим оригиналы страниц диссертации для ознакомления

Рекомендуемые диссертации данного раздела