Преступления в сфере компьютерной информации

Глобальная телекоммуникационная сеть, Интернет-средства компьютерных преступлений. Криминалистическая характеристика лиц, совершающих компьютерные преступления. Криминалистические особенности расследования преступлений в сфере компьютерной информации.

Рубрика Государство и право
Вид дипломная работа
Язык английский
Дата добавления 10.11.2010
Размер файла 72,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

В настоящее время мы располагаем сведениями в отношении 57 лиц, являющихся активными участниками и организаторами преступных групп, специализирующихся на совершении мошеннических действий и хищений с использованием компьютерной техники в отношении физических и юридических лиц иностранных государств. Кроме того, имеются сведения в отношении 156 жителей Минска и Минского района, которые привлекаются злоумышленниками в качестве подставных лиц для получения посылок из-за рубежа.

Появилась необходимость создания и развития общереспубликанской и межгосударственной системы подготовки и переподготовки кадров для органов внутренних дел, способных вести работу по предупреждению, выявлению и пресечению правонарушений в компьютерной сфере. Одновременно с этим надо создавать и совершенствовать материально-техническую и методическую базы для решения задач по борьбе с преступлениями в сфере высоких технологий".

С какими трудностями наиболее часто сталкиваются правоохранительные органы, выявляющие и расследующие компьютерные преступления, и насколько их юридические конструкции, закрепленные в новом УК, соответствуют жизненным реалиям, рассказывает начальник отдела оперативно-организационной работы криминальной милиции ГУВД Мингорисполкома Сергей Иванович Новик:

"Большая часть компьютерных преступлений совершается в Минске, поэтому нетрудно представить себе нагрузку, которую испытывает наше подразделение. Анализируя потенциал и возможности компьютерной преступности, ее криминологическую суть, неизбежно приходишь к выводу о том, что это явление представляет собой не просто новый вид асоциального поведения и закономерный качественный рост преступности. Мы столкнулись с абсолютно новой идеологией преступного мира, когда способы и методы раскрытия совершаемых преступлений требуют не просто качественной техники и высокого уровня знаний, а коренного переосмысления самой идеологии оперативно-розыскной и следственно-судебной деятельности. Поясню на конкретном примере. Новый УК в гл. 31 содержит 7 видов преступлений против информационной безопасности. Но на сегодняшний день ни одна из этих статей пока не применялась, хотя, по имеющимся у нас данным, предусмотренные в них деяния совершаются в нашей стране. В чем причина?

Рассмотрим такой состав преступления, как внедрение вредоносной программы. Используя ее, злоумышленник получает доступ к сетевым реквизитам жертвы - паролю, под которым пострадавшая сторона подключается к Интернету. Следующий этап - злоумышленник начинает использовать этот пароль для самостоятельного подключения к Интернету. Следовательно, налицо несанкционированное проникновение в чужую компьютерную информацию. Украв чужие реквизиты - "ключ" к Интернету, похититель начинает использовать его для себя.

Как в данном случае определить ущерб, причиненный такими действиями? Если паролем пользуются и его законный владелец, и похититель, как определить, в какое время, сколько и кто из них работал? Ведь о похищении пароля жертва узнает лишь некоторое время спустя. И как определить, кому причинен ущерб - провайдеру или владельцу реквизитов. Характерный пример из практики: на сервере одного из учебных заведений была заменена титульная страница - произведена модификация компьютерной информации. Как подсчитать ущерб, какова его величина и в каких единицах его измерять - материальных или моральных? Главная проблема заключается в сложности подсчета. Сегодня практически невозможно доказать, какой ущерб приносит кража реквизитов. Хорошо еще, что сейчас уже запрещено работать под одним реквизитом нескольким пользователям. Но пока законом не урегулирован и не определен срок хранения лог-файлов, поскольку отсутствует законодательно закрепленный статус Интернета. А это - отправная точка для расследования компьютерных преступлений.

Разрешение данной проблемы лежит в нескольких плоскостях: от более детального законодательного регулирования и глубоких научных исследований до создания на этой основе более совершенных механизмов криминалистического расследования таких преступлений. В совокупности эти перспективные направления деятельности и помогут сформировать новую идеологию подхода к компьютерным преступлениям, которые принципиально отличаются от всех иных.

Сегодня нам в основном приходится расследовать хищения путем использования компьютерной техники. Процесс расследования этой категории дел достаточно длительный, что обусловлено рядом объективных причин. Для всестороннего, полного, объективного расследования мы вынуждены обращаться в правоохранительные органы других стран. А это отнимает время, так как обращаться приходится через МИД либо ИНТЕРПОЛ. Наиболее результативное сотрудничество налажено у нас с коллегами из США, Германии, Новой Зеландии, Австралии и Великобритании. В большинстве случаев потерпевшими являются фирмы этих государств, а злоумышленниками - наши граждане. При этом сказываются некоторые процессуальные трудности, так как существенно различаются методы получения доказательств. К примеру, чтобы доказательства, полученные в США, имели юридическую силу в наших судах, необходимо, чтобы процедура получения документов была соответствующим образом оформлена. Требуется более совершенный юридически закрепленный порядок предоставления доказательств через МИДы и Генеральные прокуратуры государств. Что может являться доказательством совершения таких преступлений? Переписка злоумышленника с потенциальным потерпевшим - он осуществляет заказ через Интернет, где остаются следы. У провайдера страны пребывания потерпевшего остаются следы, свидетельствующие о причастности нашего подозреваемого к этому преступлению. Местные правоохранительные органы должны их изъять у своего провайдера и предоставить нам в том порядке, как это установлено нашим законодательством.

С какими видами компьютерных преступлений приходится также сталкиваться? В последнее время получает распространение деятельность фрикеров - лиц, "взламывающих" чужие телефонные сети. Распространение этого вида преступной деятельности чревато астрономическими убытками для телефонных компаний и граждан. Участились случаи выманивания денег "под брак" через Интернет. В настоящее время мы занимаемся и расследованием распространения детской порнографии через Интернет. Но следы подозреваемых ведут за пределы Республики Беларусь. Многие компьютерные преступления являются "дистанционными" - например, сайт, содержащий морально вредную или преступную информацию, расположен в ЮАР, а смотрят его у нас в стране.

Поэтому часто приходится контактировать с коллегами из других стран, и чаще всего мы находим полное взаимопонимание. К примеру, по предоставленной нами информации, правоохранительные органы Германии возбудили 11 уголовных дел против нескольких лиц, совершивших компьютерные преступления, а четверо подозреваемых были арестованы. Ими оказались бывшие граждане Беларуси и России. Дважды к нам приезжали представители правоохранительных органов из США для обмена опытом. Кстати, зачастую они узнавали от нас о взломе их серверов и о совершенном преступлении. Совсем недавно опыт нашей работы изучали члены делегации из Литвы".

Рассмотренные выше проблемы не являются единичными. Необходимость всестороннего их исследования диктуется потребностями следственной и судебной практики. Борьба с компьютерной преступностью не может останавливаться лишь на законодательном закреплении уголовной наказуемости противоправных деяний в сфере высоких технологий. Квалифицируя деяния как преступные, необходимо дать органам уголовной юстиции соответствующий современным реалиям юридический механизм раскрытия и расследования подобных преступлений. Речь в первую очередь идет о технике, тактике и методике их криминалистического расследования. Только решение всех этих проблем в их совокупности, тесное взаимодействие юридической науки и практики могут дать желаемый результат в борьбе с нарастающим как снежный ком виртуальным криминалом.

Заключение

XXI век знаменуется вступлением человечества в новую информационную эпоху своего развития, которая характеризуется развертыванием новейшей информационно-телекоммуникационной революции, быстрым распространением информационных технологий, глобализацией общественных процессов, международной конвергенцией. Под влиянием информатизации всех сфер социума формируется глобальная информационно-коммуникационная среда жизни, общения и производства, которая получила название инфосфера. Информационно-телекоммуникационная революция создает благоприятные возможности для формирования и развития сетевых структур в различных областях общественной жизни: политике, экономике, науке, образовании, культуре и быту. В связи с внедрением в различные сферы жизни и экономической деятельности информационных технологий возникла опасность информационных угроз. Пробудились десятилетиями дремавшие под надзором и запретом законов государства гены предпринимательства, авантюризма, мошенничества, криминальных наклонностей, сепаратизма, национализма, религиозного фанатизма и т.п.

Подводя некоторые итоги, можно сделать выводы о том, что сложность компьютерной техники, неоднозначность квалификации, а также трудность сбора доказательственной информации не приведет в ближайшее время к появлению большого числа уголовных дел, возбужденных по статье 227 УК. К сожалению, нужно констатировать тот факт, что в Казахстане кроме одной статьи (статья 227 УК) Уголовного кодекса, в отношении борьбы с преступлениями в сфере компьютерных преступлений ничего нет. Возьмём к примеру Россию. В России также предусмотренные составы компьютерных преступлений не охватывают полностью всех видов совершения компьютерных посягательств. Зато, в этом случае будут "оказывать помощь" статьи 146 УК РФ (нарушение авторских и смежных прав) и 147 УК РФ (нарушение изобретательских и патентных прав), дающие возможность уголовного преследования за незаконное использование программного обеспечения. Также в России созданы подразделения «Р» по борьбе с компьютерными преступлениями. В Украине изданы, как упоминалось выше, Указ Президента Украины от 31 июля 2000 года ”О мероприятиях по развитию национальной составной глобальной информационной сети Интернет и обеспечение широкого доступа к этой сети в Украине”, Проект Концепции стратегии и тактики борьбы с компьютерной преступностью в Украине, а также раздел XVI “Преступления в сфере использования электронно-вычислительных машин (компьютеров), систем и компьютерных сетей принятого нового Уголовного кодекса Украины.

Вывод данной дипломной работы - в связи с повсеместным распространением сети Интернет требуется принять упреждающие меры уголовно-правового характера, заключающиеся в издании норм, пресекающих компьютерные посягательства с учетом ее специфики. Так как компьютер является средством доступа к информации, для пресечения компьютерных преступлений необходимо, по-моему, (хотя это скорее всего приведёт к очередному витку неискоренимой бюрократии итак захлестнувшую Казахстан) ввести в органах внутренних дел отдел по контролю за компьютерной техникой (по примеру отдела разрешительной системы по оружию). Контролировать приобретения самих компьютеров нет необходимости. Контролировать, с последующей постановкой на специальный учёт, нужно частные лица и фирмы, приобретающие периферийные устройства (модемы, различные маршрутизаторы - от «HABа» до «CISCO») с помощью которых возможны различные проникновения в локальные сети и базы данных. Необходимо принять специальную программу (на уровне президента - по примеру Украины и Белоруссии) регламентирующую доступ к сетям Интернета и другой информации. В органах внутренних дел нужно также создать отделы по борьбе с компьютерными преступлениями, в которых должны работать высокопрофессиональные в техническом отношении оперуполномоченные и следователи («технические юристы»). Положительный тот момент, что по сведениям Департамента кадровой политики МВД РК в Министерстве внутренних дел РК с 2003 г. в штатах Департамента Девятого управления (управление по борьбе с экономическими преступлениями) создан отдел по борьбе с компьютерными преступлениями. В областных УВД с мая 2003 г. планируется создание аналогичных отделений, также в составе Девятых управлений.

В данной дипломной работе были использованы официальные источники и выступления представителей правоохранительных органов Казахстана, России, Белоруссии и США. Были использованы работы и труды международных организаций в области борьбы с компьютерными преступлениями.

Тем не менее, позитивность произошедших перемен в нашем правовом поле очевидна.

Литература

I. Законы и иные нормативные акты.

1. Конституция Республики Казахстан .

2. УК РК (Уголовный кодекс Республики Казахстан)

3. УПК РК .

4. УК России

5. УК Украины

6. УК Республики Белорусь

II. Научная литература.

7. Гарифуллина Р. Ответственность за преступления в сфере финансово-кредитных отношений // "Российская юстиция" - 1997 - № 2

8. Голубев В.В. Компьютеризация и уголовное право // "Законодательство" - 1999 - № 8

9. Гульбин Ю. Преступления в сфере компьютерной информации // "Российская юстиция" - 1997 - № 10

10. Кочои С., Савельев Д. Ответственность за неправомерный доступ к компьютерной информации // "Российская юстиция" - 1999 - № 1

11. Крылов В.В. Информация как элемент криминальной деятельности // "Вестник Московского университета", Серия 11, Право - 1998 - № 4

12. Симкин Л. Как остановить компьютерное пиратство? // "Российская юстиция" - 1996 - № 10

13. Яблоков Н.П. Криминалистическая характеристика финансовых преступлений // "Вестник Московского университета", Серия 11, Право - 1999 - № 1

14. Гатин Р.Б. Расследование преступлений связанных с внедрением новейших технологий/ Науки и жизнь. 2001 - 45 с

15. Корчагин А.Г. Некоторые преступления в области использования техники: уголовно-правовые и криминалистические аспекты. - Владивосток: Дальневосточный университет, 1993. - 144 с.

16. Густов Г.А. Хищения в торговле. Учебное пособие. Часть 1. - Архангельск, 1989. - 87 с.

17. Густов Г.А. Обнаружение способа должностного хищения в сложной ситуации. Факторный анализ: Учебное пособие. - Л., 1985. - 78 с.

18. Метрологическая экспертиза технической документации. - М.: Издательство стандартов, 1992. - 184 с.

19. Расследование преступных нарушений правил техники безопасности. Общие положения. - М., 1990. - с. 80.

20. Расследование и предупреждение мошенничества взяточничества. - М., 1983. - 137 с.

21. Расследование выпуска недоброкачественной продукции. - Л., 1977. - 55 с.

III. Научные статьи.

22. Аслаханов А.А. Проблемы уголовно-правовой борьбы со взяточничеством//Государство и право. - 1993. - №4. - с. 81-88.

23. Гринберг Н.С. Должностные преступления и крайняя необходимость//Государство и право. - 1989. - №5. - с. 64-71.

24. Гладышев Ю.А. Признаки обмана, как способ совершения преступлений в сфере торговли//Юрист. - 1999. - №№5,6. - с. 40-43.

25. Головлев Ю.В. Хозяйственные преступления: понятие и система//Государство и право. - 1993. - №4. - с. 78-81.

26. Гаухман Л. Проблемы уголовной ответственности за должностные преступления по УК РФ 1996 г.//Уголовное право. - 1999. - №4. - с. 3-9.

27. Завидов Б.Д. Заключение эксперта и его оценка следователем/Следователь. - 1998. - №9. - с. 40-42.

28. Козлов Ю.Г., Осипенко О.В. Недостатки материально-технического снабжения и хозяйственно-корыстная преступность//Государство и право. - 1998. - №6. - с. 78-85.

29. Кривенко Т., Курганова Э. Расследование преступлений в кредитно-финансовой сфере//Законность. - 1996. - №1. - с. 19-25.

30. Лапин Е.С. О путях взаимодействия следователя с государственным инспектором по охране труда при расследовании преступных нарушений правил охраны труда//Следователь. - 1999. - №7. - с. 41-43.

31. Меликян М.Н. О специфике доказывания в ходе предварительной проверки информации о преступлениях//Государство и право. - 1998. - №9. - с. 76-82.

32. Кузнецова Н.Ф., Аргунова Ю.Н. Об эффективности уголовно-правовой охраны трудовых прав граждан//Государство и право, 1996. - №10. - с. 64-71.

33. Щеголев Ю.В. Уголовно-правовая характеристика служебного подлога//Юрист. - 1999. - №№5-6. - с. 48-51.

IV. Материалы юридической практики.

34. Постановление №1 Пленума Верховного Суда «О судебной экспертизе по уголовным делам» от 16 марта 1971 г. Сборник постановлений ПВС СССР. - с. 786.

35. Постановление №1 Пленума Верховного суда СССР «О практике применения судами законодательства об ответственности за выпуск из промышленных предприятий недоброкачественной, нестандартной или некомплектной продукции и за выпуск в продажу таких товаров в торговых предприятиях» от 5 апреля 1985 г. (С изменениями, внесенными постановлением Пленума Верховного Суда №12 от 29 сентября 1988 г.). Сборник постановлений ПВС СССР. - с. 659.

36. Постановление №16 Пленума Верховного Суда СССР «О практике применения судами уголовного законодательства, направленного на охрану безопасных условий труда и безопасности сорных строительных и иных работ» от 5 декабря 1986 г.//Сборник постановлений ПВС. - с. 754.

37. Постановление №4 Пленума Верховного Суда СССР «О судебной практике по делам о злоупотреблении властью или служебным положением, превышения власти или служебных полномочий, халатности и должностном подлоге» от 30 марта 1990 года. - БВС СССР, 1990. - №3.

38. Постановление №3 Пленума Верховного Суда СССР «О судебной практике по делам о взяточничестве» от 30 марта 1990 г. БВС СССР, 1990. - №3.

39. Дело №123451 прокуратуры г. Абакана.


Подобные документы

  • Виды преступлений в сфере компьютерной информации, их криминалистические особенности, суть конфиденциальности. Типичные орудия подготовки, совершения и сокрытия преступлений, организация расследования, назначение компьютерно-технической экспертизы.

    реферат [39,7 K], добавлен 22.05.2010

  • Правовое регулирование отношений в области компьютерной информации. Общая характеристика преступлений в сфере компьютерной информации. Расследование преступления. Фабула и предварительный план расследования.

    курсовая работа [33,3 K], добавлен 24.10.2004

  • Понятие и криминалистическая характеристика преступлений в сфере компьютерной информации. Виды и судебная практика компьютерных преступлений, основные способы защиты и меры правового, технического, организационного характера с целью их предупреждения.

    дипломная работа [82,3 K], добавлен 13.11.2009

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

  • Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.

    курсовая работа [56,9 K], добавлен 07.04.2013

  • Компьютерная информация как объект правовой защиты. Преступления в сфере компьютерной информации: особенности и способы. Уголовная ответственность за совершение преступлений в сфере компьютерной информации. Контроль за компьютерной преступностью в России.

    курсовая работа [69,2 K], добавлен 18.01.2008

  • Преступления в сфере компьютерной информации в системе преступлений против общественной безопасности и общественного порядка: история развития и уголовная ответственность. Характеристика различных составов преступлений в сфере компьютерной информации.

    дипломная работа [103,0 K], добавлен 22.12.2010

  • Преступления в сфере компьютерной информации. Основные понятия и классификация компьютерных преступлений, методы их предупреждение. Методика раскрытия и расследования компьютерных преступлений. Статьи российского законодательства, примеры уголовных дел.

    презентация [581,1 K], добавлен 26.05.2012

  • Правовое регулирование отношений в области "компьютерной информации", классификация и методы преступлений в данной сфере. Особенности расследования этого вида преступлений. Следственные действия по делам рассматриваемой категории, порядок ведения допроса.

    дипломная работа [80,4 K], добавлен 01.02.2014

  • Понятие и общая характеристика, специфические признаки преступлений в сфере компьютерной информации, этапы становления и развития соответствующего законодательства в России. Критерии отграничения данной группы преступлений, анализ судебной практики.

    курсовая работа [55,0 K], добавлен 10.04.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.