WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаПравознавство → Типові слідчі ситуації на початковому етапі розслідування комп’ютерних злочинів - Реферат

Типові слідчі ситуації на початковому етапі розслідування комп’ютерних злочинів - Реферат

спрямувати хід розслідування справи у правильне русло;
- при допущенні помилок під час проведення слідчих і оперативно-розшукових заходів, уміння не розгубитися та не піддатися сторонньому психологічному впливу;
- досягнення конфіденційності при проведенні попереднього розслідування всіма учасниками досудового провадження.
Сукупність викладених факторів формує індивідуальність слідчоїситуації, її зміст та умови, за яких повинен працювати слідчий. На думку І.Ф. Герасимова, - це компоненти слідчої ситуації. До елементів слідчої ситуації входять:
- обставини злочину, відомі на даний момент;
- наявність джерел доказового значення;
- технічна та організаційно значуща інформація;
- сплановані чи вже виконані слідчі та інші заходи;
- заплановані, але ще не реалізовані слідчі та інші заходи;
- невикористані можливості (резерви);
- час, що є у розпорядженні слідчого;
- дані про поведінку осіб, які зацікавлені в кінцевому результаті справи;
- оцінка перерахованих факторів, що в кінцевому результаті визначають характер ситуації [10].
Всупереч І.Ф. Герасимову свою позицію відстоює В.К. Гавло, який виділяє такі компоненти слідчої ситуації:
- обстановка місця скоєння злочину;
- вплив на цю обстановку обвинуваченої особи та її співучасників;
- поведінка осіб, які мають відношення до справи, що розслідується, та окремі судження в даному аспекті свідків, спеціалістів тощо;
- дії слідчого, спрямовані на отримання фактичних даних, їх оцінка при формуванні слідчої ситуації [11].
Водночас Р.С. Белкін та його послідовники відносять до компонентів слідчої ситуації такі групи:
- психологічного характеру;
- інформаційного характеру стосовно події злочину;
- процесуального й тактичного характеру;
- матеріального і організаційно-технічного характеру [12].
Думки кожного із зазачених науковців заслуговують на увагу і вони слугують основою для виявлення типових слідчих ситуацій. Хоча практично проводити типізацію за запропонованими вище складовими надзвичайно складно, а іноді й просто неможливо через велику кількість різнотипних варіантів злочинів. Здебільшого при розгляді криміналістичних методик окремих видів злочинів і злочинних груп проводиться типізація за однією, рідше за кількома елементами складової. Тут потрібно враховувати ще й саму специфіку злочинності, адже вона пов'язана з використанням віртуальних технологій, де доволі важко встановити джерело доказового значення. Разом з тим будь-які зміни як зовнішнього, так і внутрішнього впливу на комп'ютерну інформацію можуть мати безповоротні процеси знищення чи модифікації електронних даних. Як один із варіантів виходу з цієї ситуації можна проводити типізацію відповідно до інформації, якою володіє слідчий на початковому етапі розслідування кримінальної справи. Це, безперечно, є не кращий вихід зі становища, оскільки визначення ходу розслідування буде значно ефективним при повному аналізі слідчої ситуації, але у випадках недостатності вихідної інформації про злочин застосування окремих складових викладеної типізації матиме неабияке значення. Тому при розслідуванні кримінальних справ з використанням комп'ютерних технологій, особливо на початковому етапі, такий комплекс дозволить слідчому більш ефективно розробити ті чи інші рекомендації щодо застосування певної криміналістичної методики.
Особливе значення на початковому етапі розслідування таких злочинів має визначення слідчих ситуацій конкретного місця події злочину. Дослідники-науковці: Ю.М. Батурін, Р.С. Белкін, В.Б. Вехов, Ю.В. Гаврилін, В.О. Голубєв, В.В. Крилов, В.Є. Козлов, М.В. Салтевський та ін. - робили спроби її визначення та систематизації. Скажімо, В.В. Крилов виділяє три типові слідчі ситуації:
- власник або користувач комп'ютерної мережі (бази даних) власними силами виявив факт незаконного проникнення й інших протиправних дій, знайшов винну особу і заявив про це у правоохоронні органи;
- власник або користувач комп'ютерної мережі (бази даних) інформаційної системи виявив факт незаконного проникнення й інших протиправних дій, але не зміг установити винної особи і заявив про це в правоохоронні органи;
- дані про порушення цілісності (конфіденційності) інформації в інформаційній системі і винну особу стали загальновідомими чи безпосередньо виявлені органом дізнання (наприклад, під час проведення оперативно-розшукових заходів стосовно іншої справи) [13].
Подана систематизація має наукове підґрунтя і може застосовуватися в слідчій практиці. Разом з тим у ній є певні недоліки, а саме: відсутність інформації про обставини, що становлять інтерес щодо розшуку. Р.С. Бєлкін також акцентує на трьох слідчих ситуаціях, у злочинах з рухом комп'ютерної інформації:
- за умов очевидності - характер і його обставини відомі (наприклад, який вірус і яким способом введений у комп'ютерну мережу), і виявлений потерпілим власними силами, злочинець відомий і затриманий (з'явився з каяттям);
- відомий спосіб скоєння, але механізм злочину в повному обсязі незрозумілий, наприклад, відбувся несанкціонований доступ до файлів законного користувача через Інтернет, через слабкі місця у захисті комп'ютерної системи, злочинець відомий, але зник;
- у наявності лише злочинний результат, наприклад, дезорганізація комп'ютерної мережі банку, механізм злочину і злочинець невідомі [6].
Позиція автора продумана, слушна, але доволі спрощена й узагальнена. Значно ширше вона трактується Ю.В. Гавриліним, А.В. Пушкіним, Є.А. Соцковим, М.Г. Шурухновим, а саме:
- неправомірний доступ, виявлений при реалізації комп'ютерної інформації незаконним користувачем;
- неправомірний доступ до комп'ютерної інформації, виявлений законним користувачем по записах у "журналі оператора", що автоматично ведеться, в комп'ютері, але особа, яка його вчинила, не встановлена;
- неправомірний доступ виявлений законним користувачем із фіксацією на своєму ЕОМ даних про особу, яка здійснювала перекачування інформації через мережу;
- неправомірний доступ, виявлений оператором, програмістом у результаті того, що злочинець виявлений на місці злочину;
- є відомості про те, що мав місце неправомірний доступ до комп'ютерної інформації [14].
Запропонована систематизація має право на існування. У ній в розгорнутій формі подано варіанти слідчих ситуацій саме початкового етапу розслідування комп'ютерних злочинів без урахування подальшого етапу слідства.
Змістовною у даному питанні є позиція В.О. Голубєва, зокрема:
1. Установлене незаконне втручання в роботу ЕОМ
Loading...

 
 

Цікаве