У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент





Вступ

Р Е Ф Е Р А Т

на тему:

Основні напрямки сучасної комп’ютерної технології в розкритті і розслідуванні злочинів

Останніми роками спостерігається інтенсивний розвиток інформаційних технологій, обчислювальної техніки і засобів комунікацій. Інформаційна революція, що почалася з середини століття принесла багато зручностей оперативного доступу до різного роду даних. Сучасний період розвитку суспільства характеризується повсюдним практичним застосуванням ЕОМ у всіх суспільно значущих сферах людської діяльності, так чи інакше пов'язаних з системами автоматизованої обробки інформації.

Повсякденну діяльність сьогодні неможливо уявити без комп’ютера, а точніше без можливостей, які він дає. ЕОМ використовується тепер практично в усіх галузях господарства: медицині, науці, сільському господарстві, тощо. Особливе значення мають комп’ютерні технології мають в правоохоронній діяльності, а саме в розслідуванні і розкритті злочинів.

Здатність комп'ютерів зберігати велику кількість інформації використовується правоохоронними органами для створення картотеки злочинної діяльності. Електронні бази даних з відповідною інформацією легко доступні державним і регіональним слідчим установам всієї країни. В таких базах можуть зберігатися:

прізвища злочинців і відомості про причини арешту; відомості про розшукуваних і зниклих безвісті людей; відомості про автомобілі (у тому числі про номери їхньої державної реєстрації), плавальні засоби і вогнепальну зброю; відомості про викрадені речі.

Так, федеральне бюро розслідування США (ФБР) володіє загальнодержавним банком даних, який відомий як національний центр криміналістської інформації.

За допомогою комп'ютера через невеликі злочини вдається “вийти” на крупні. Так, одного дня водій однієї машини був зупинений за порушення правил дорожнього руху. Коли номерний знак його машини був перевірений за допомогою комп'ютера, виявилося, що автомобіль був вкрадений в сусідньому регіоні, і, крім того, завдяки комп'ютеру з'ясувалося, що водій розшукується у зв'язку з пограбуванням банку. Він був негайно арештований.

Комп'ютери використовуються правоохоронними органами не тільки в інформаційних мережах ЕОМ, але і в процесі розшукової роботи. Наприклад, в лабораторіях криміналістів з допомоги комп'ютерів проводиться аналіз речовин, знайдених на місці злочину. Висновки комп'ютера-експерта часто виявляються вирішальними в доказах по даній справі.

Комп'ютери часто застосовуються і для складання “географії” злочинів. Дані про злочини в різних регіонах країни вводяться в комп'ютер, який відзначає на географічній карті пункти, де вони були вчинені. На основі таких даних правоохоронні органи приймають заходи по попередженню злочинів в районах, прилеглих до відзначених пунктів.

Однак розвиток комп’ютерних технологій породив безліч етичних, психологічних, соціальних і правових проблем. В даний час в Україні особливої гостроти набуває проблема інформаційної безпеки і комп'ютерної злочинності, тоді як розвиток правової бази і слідча практика явно відстають від вимог реального життя. При цьому мають місце так звані комп'ютерні злочини – протиправні діяння, при яких інформаційно-обчислювальні системи стають предметом або знаряддям здійснення злочинних посягань. Практично всі відомі світовій практиці види цих злочинів (комп'ютерне шахрайство, комп'ютерний саботаж, комп'ютерний шпіонаж, крадіжки програм) реєструються вже і в Україні.

1 вересня 2001 р. набув чинність Кримінальний кодекс України, який містить розділ XVI "Злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютеринх мереж". Ним вперше закріплюються визначення і юридичні моделі існуючих суспільно-небезпечних діянь в цій сфері, хоча методичних рекомендацій по їхньому розслідуванню поки що немає, а судова практика невелика.

Однак, слід зазначити, що ні закони самі по собі, ні тільки організаційно-технічні заходи не здатні захистити інформаційні системи від злочинних посягань, тому державі в законодавчій і правозастосовній практиці слід адекватно прореагувати на існування суспільно небезпечних посягань у сфері інформатизації, як це вже зроблено у сфері програмно-апаратних заходів захисту.

Одна з особливостей комп'ютерних злочинів полягає в тому, що вони надзвичайно латентні (близько 90%). Це пов'язано з тим, що після вчинення комп'ютерного злочину потерпілий звичайно не виявляє особливої зацікавленості в затриманні злочинця, а сам злочинець, будучи спійманий, всіляко рекламує свою діяльність. Можливі причини подібної поведінки: жертва комп'ютерного злочину, як правило, абсолютно переконана, що витрати на його розкриття (включаючи збитки, понесені в результаті втрати, наприклад, банком своєї репутації) істотно перевершують вже заподіяний збиток, а сам злочинець в результаті розголосу набуває широку популярність в ділових і кримінальних колах.

У зв'язку з цим можна виділити три основних слідчі ситуації:

Потерпілий самостійно виявив вчинений злочин, знайшов винного і заявив про це до правоохоронних органів. Потерпілий самостійно виявив вчинений злочин, не знайшов винну особу і заявив про це до правоохоронних органів. Дані про вчинений злочин стали відомі з інших джерел (наприклад, при проведенні оперативно-розшукових заходів щодо іншої справи).

За наявності підозрюваного задачі слідства полягають в зборі і процесуальній фіксації наступних відомостей в якості доказів:

наявність діянь, передбачених статтями розділу XVI Кримінального кодексу України; розміру і характеру збитку, заподіяного цими діяннями; причинного зв'язку між діяннями і наслідками, що наступили, шляхом опису способу і характеру довершених винним дій; наміру винного.

Якщо злочинець затриманий на місці здійснення злочину або відразу ж після його здійснення, то для даної ситуації характерні наступні первинні слідчі дії:

особистий обшук затриманого; допит затриманий; обшук по місцю проживання затриманого.

Крім того, слідчому рекомендується застосовувати такі слідчі дії, як огляд ЕОМ, і периферійних пристроїв, допит очевидців, виїмку документів, і особливо електронних документів (так званих лог-файлів, або журналів роботи), що фіксують важливі для розслідування дані – час і спосіб входження підозрюваного в систему.

За відсутності підозрюваної особи крім вищезгаданих слідчих дій доречно прийняти заходи до його розшуку, а також до визначення способу здійснення ним злочини, часто за допомогою відповідних посадовців або потерпілого.

Огляд і обшук (виїмка) у справах даної категорії є самими найважливішими інструментами встановлення обставин


Сторінки: 1 2