+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Розыскная деятельность следователя по делам о преступлениях в сфере компьютерной информации

  • Автор:

    Мусаева, Улдуз Алияровна

  • Шифр специальности:

    12.00.09

  • Научная степень:

    Кандидатская

  • Год защиты:

    2002

  • Место защиты:

    Тула

  • Количество страниц:

    201 с. : ил

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы

СОДЕРЖАНИЕ

ВВЕДЕНИЕ
Глава 1. Правовые и научные основы розыскной деятельности следователя по делам о преступлениях в сфере компьютерной информации
§ 1. Некоторые проблемы уголовно-правовой характеристики
преступлений в сфере компьютерной информации
§2. Криминалистическая характеристика преступлений
в сфере компьютерной информации
§3. Понятие, содержание и правовые основы розыскной
деятельности следователя
§4. Объекты розыска по делам о преступлениях в сфере
компьютерной информации^.,...;.,
Глава 2. Тактические особенности розыскной деятельности следователя по делам о преступлениях в сфере компьютерной информации
§1. Тактико-организационные основы розыскной деятельности следователя по делам о преступлениях в сфере компьютерной информации
§2. Установление и розыск лиц, совершивших преступления
в сфере компьютерной информации
§3. Тактические особенности проведения следственных действий направленных на установление местонахождения и изъятие компьютерной техники и информации
§4 Розыскная работа следователя по приостановленному уголовному делу о преступлении в сфере компьютерной информции
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
ПРИЛОЖЕНИЯ
-&■ ёЖс7 М, &/■ ЖС&Аг.

ВВЕДЕНИЕ
Актуальность темы исследования. Процесс возрождения России как сильного и независимого государства сопряжен- с преодолением немалых трудностей политического, экономического и социального характера. Последнее десятилетие характеризуется резким изменением структуры преступности в России, ее ростом, появлением с принятием нового Уголовного кодекса РФ новых видов преступлений и способов их совершения. В их числе и преступления в сфере компьютерной информации.
Необходимость борьбы с незаконными деяниями в области компьютерных технологий во многом обусловлена стремительным развитием научно-технического прогресса. Глобальная компьютеризация современного общества, затрагивающая практически все стороны деятельности людей, предприятий и организаций, а также государства породила новую сферу общественных отношений, которая, к сожалению, нередко становится объектом противоправных действий. Вся тяжесть борьбы с ними ложится на правоохранительные органы России.
Однако новизна и специфичность преступлений в сфере компьютерной информации, многообразие предметов и способов преступных посягательств, их высокая латентность создали для правоохранительных органов существенные преграды на пути к защите прав и интересов общества и государства. Положение усугубляется общим снижением эффективности деятельности в сфере раскрытия и расследования преступлений. Российские правоохранительные органы крайне медленно адаптируются к новым условиям борьбы с преступностью. Причин тому много, но одна из них -низкий уровень профессиональной подготовки следователей, оперативных работников в области криминалистики и особенно криминалистической тактики. В этом отношении пока в долгу перед практиками криминали-

стическая наука, призванная разрабатывать научно-обоснованные рекомендации, соответствующие особенностям раскрытия и расследования преступлений в современных условиях.
Изучение проблем расследования преступлений в сфере компьютерной информации выступает одной из острейших задач современной криминалистической науки. Одним из таких вопросов, требующих специального научного исследования, выступает организация и тактика розыскной деятельности следователя по данной категории дел.
Цель и задачи исследования. Целью исследования является разработка научно-обоснованных рекомендаций по осуществлению следователем розыскной работы по делам о преступлениях в сфере компьютерной информации. Для достижения поставленной цели необходимо решить следующие основные задачи:
- изучить следственную и судебную практику, научные исследования (как отечественные, так и зарубежные) по рассматриваемой проблематике;
- уточнить содержание основных элементов уголовно-правовой характеристики преступлений в сфере компьютерной информации;
- проанализировать основные элементы криминалистической характеристики компьютерных преступлений и определить значение этих сведений в розыскной работе по уголовным делам;
- определить правовые основы и проанализировать сущность розыскной деятельности следователя;
- установить объекты розыскной деятельности следователя по делам о преступлениях в сфере компьютерной информации;
- определить тактико-организационные основы розыскной деятельности следователя по делам о преступлениях в сфере компьютерной информации;
- выявить особенности выдвижения розыскных версий по рассмат-

такое деление наиболее полно отражает характер различных способов сокрытия, а также показать их специфику применительно к отдельным видам преступлений.
Знание способа сокрытия преступления сыграет немаловажную роль в выборе правильной тактики действий следователя по сбору той или иной информации розыскного характера.
Ю.В. Гаврилин, характеризуя способ сокрытия преступления при непосредственном доступе к компьютерной информации, отметил, что оно сводится к воссозданию обстановки, предшествующей совершению преступления, т.е. уничтожению оставленных следов (следов пальцев рук, следов обуви, микрочастиц и пр.)1. Данный способ можно определить как общий для всех видов преступлений.
Однако по всей видимости можно говорить и об иных способах сокрытия непосредственного доступа к компьютерной информации и (или) системе ЭВМ. В частности:
- восстановление нормальной работы компьютера и отдельных программ;
- маскировка внешности;
- маскировка, фальсификация и утаивание технических носителей с похищенной компьютерной информацией и самой информации.
Намного сложнее и многограннее, особенно в техническом плане, сокрытие преступления при удаленном доступе к компьютерной информации и (или) системе ЭВМ (компьютерной сети). Думается, нет необходимости перечислять все возможные способы такого сокрытия, тем более что они постоянно совершенствуются параллельно с развитием компьютерной техники.
Однако представляется важным раскрыть основные факторы успешного сокрытия компьютерных преступлений, совершенных путем удаленного доступа (см. схему 2).
1 См.: Гаврилин Ю.В. Указ.соч.С.64.

Рекомендуемые диссертации данного раздела

Время генерации: 0.155, запросов: 962