Преступления в сфере компьютерной информации
Глобальная телекоммуникационная сеть, Интернет-средства компьютерных преступлений. Криминалистическая характеристика лиц, совершающих компьютерные преступления. Криминалистические особенности расследования преступлений в сфере компьютерной информации.
Рубрика | Государство и право |
Вид | дипломная работа |
Язык | английский |
Дата добавления | 10.11.2010 |
Размер файла | 72,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
В настоящее время мы располагаем сведениями в отношении 57 лиц, являющихся активными участниками и организаторами преступных групп, специализирующихся на совершении мошеннических действий и хищений с использованием компьютерной техники в отношении физических и юридических лиц иностранных государств. Кроме того, имеются сведения в отношении 156 жителей Минска и Минского района, которые привлекаются злоумышленниками в качестве подставных лиц для получения посылок из-за рубежа.
Появилась необходимость создания и развития общереспубликанской и межгосударственной системы подготовки и переподготовки кадров для органов внутренних дел, способных вести работу по предупреждению, выявлению и пресечению правонарушений в компьютерной сфере. Одновременно с этим надо создавать и совершенствовать материально-техническую и методическую базы для решения задач по борьбе с преступлениями в сфере высоких технологий".
С какими трудностями наиболее часто сталкиваются правоохранительные органы, выявляющие и расследующие компьютерные преступления, и насколько их юридические конструкции, закрепленные в новом УК, соответствуют жизненным реалиям, рассказывает начальник отдела оперативно-организационной работы криминальной милиции ГУВД Мингорисполкома Сергей Иванович Новик:
"Большая часть компьютерных преступлений совершается в Минске, поэтому нетрудно представить себе нагрузку, которую испытывает наше подразделение. Анализируя потенциал и возможности компьютерной преступности, ее криминологическую суть, неизбежно приходишь к выводу о том, что это явление представляет собой не просто новый вид асоциального поведения и закономерный качественный рост преступности. Мы столкнулись с абсолютно новой идеологией преступного мира, когда способы и методы раскрытия совершаемых преступлений требуют не просто качественной техники и высокого уровня знаний, а коренного переосмысления самой идеологии оперативно-розыскной и следственно-судебной деятельности. Поясню на конкретном примере. Новый УК в гл. 31 содержит 7 видов преступлений против информационной безопасности. Но на сегодняшний день ни одна из этих статей пока не применялась, хотя, по имеющимся у нас данным, предусмотренные в них деяния совершаются в нашей стране. В чем причина?
Рассмотрим такой состав преступления, как внедрение вредоносной программы. Используя ее, злоумышленник получает доступ к сетевым реквизитам жертвы - паролю, под которым пострадавшая сторона подключается к Интернету. Следующий этап - злоумышленник начинает использовать этот пароль для самостоятельного подключения к Интернету. Следовательно, налицо несанкционированное проникновение в чужую компьютерную информацию. Украв чужие реквизиты - "ключ" к Интернету, похититель начинает использовать его для себя.
Как в данном случае определить ущерб, причиненный такими действиями? Если паролем пользуются и его законный владелец, и похититель, как определить, в какое время, сколько и кто из них работал? Ведь о похищении пароля жертва узнает лишь некоторое время спустя. И как определить, кому причинен ущерб - провайдеру или владельцу реквизитов. Характерный пример из практики: на сервере одного из учебных заведений была заменена титульная страница - произведена модификация компьютерной информации. Как подсчитать ущерб, какова его величина и в каких единицах его измерять - материальных или моральных? Главная проблема заключается в сложности подсчета. Сегодня практически невозможно доказать, какой ущерб приносит кража реквизитов. Хорошо еще, что сейчас уже запрещено работать под одним реквизитом нескольким пользователям. Но пока законом не урегулирован и не определен срок хранения лог-файлов, поскольку отсутствует законодательно закрепленный статус Интернета. А это - отправная точка для расследования компьютерных преступлений.
Разрешение данной проблемы лежит в нескольких плоскостях: от более детального законодательного регулирования и глубоких научных исследований до создания на этой основе более совершенных механизмов криминалистического расследования таких преступлений. В совокупности эти перспективные направления деятельности и помогут сформировать новую идеологию подхода к компьютерным преступлениям, которые принципиально отличаются от всех иных.
Сегодня нам в основном приходится расследовать хищения путем использования компьютерной техники. Процесс расследования этой категории дел достаточно длительный, что обусловлено рядом объективных причин. Для всестороннего, полного, объективного расследования мы вынуждены обращаться в правоохранительные органы других стран. А это отнимает время, так как обращаться приходится через МИД либо ИНТЕРПОЛ. Наиболее результативное сотрудничество налажено у нас с коллегами из США, Германии, Новой Зеландии, Австралии и Великобритании. В большинстве случаев потерпевшими являются фирмы этих государств, а злоумышленниками - наши граждане. При этом сказываются некоторые процессуальные трудности, так как существенно различаются методы получения доказательств. К примеру, чтобы доказательства, полученные в США, имели юридическую силу в наших судах, необходимо, чтобы процедура получения документов была соответствующим образом оформлена. Требуется более совершенный юридически закрепленный порядок предоставления доказательств через МИДы и Генеральные прокуратуры государств. Что может являться доказательством совершения таких преступлений? Переписка злоумышленника с потенциальным потерпевшим - он осуществляет заказ через Интернет, где остаются следы. У провайдера страны пребывания потерпевшего остаются следы, свидетельствующие о причастности нашего подозреваемого к этому преступлению. Местные правоохранительные органы должны их изъять у своего провайдера и предоставить нам в том порядке, как это установлено нашим законодательством.
С какими видами компьютерных преступлений приходится также сталкиваться? В последнее время получает распространение деятельность фрикеров - лиц, "взламывающих" чужие телефонные сети. Распространение этого вида преступной деятельности чревато астрономическими убытками для телефонных компаний и граждан. Участились случаи выманивания денег "под брак" через Интернет. В настоящее время мы занимаемся и расследованием распространения детской порнографии через Интернет. Но следы подозреваемых ведут за пределы Республики Беларусь. Многие компьютерные преступления являются "дистанционными" - например, сайт, содержащий морально вредную или преступную информацию, расположен в ЮАР, а смотрят его у нас в стране.
Поэтому часто приходится контактировать с коллегами из других стран, и чаще всего мы находим полное взаимопонимание. К примеру, по предоставленной нами информации, правоохранительные органы Германии возбудили 11 уголовных дел против нескольких лиц, совершивших компьютерные преступления, а четверо подозреваемых были арестованы. Ими оказались бывшие граждане Беларуси и России. Дважды к нам приезжали представители правоохранительных органов из США для обмена опытом. Кстати, зачастую они узнавали от нас о взломе их серверов и о совершенном преступлении. Совсем недавно опыт нашей работы изучали члены делегации из Литвы".
Рассмотренные выше проблемы не являются единичными. Необходимость всестороннего их исследования диктуется потребностями следственной и судебной практики. Борьба с компьютерной преступностью не может останавливаться лишь на законодательном закреплении уголовной наказуемости противоправных деяний в сфере высоких технологий. Квалифицируя деяния как преступные, необходимо дать органам уголовной юстиции соответствующий современным реалиям юридический механизм раскрытия и расследования подобных преступлений. Речь в первую очередь идет о технике, тактике и методике их криминалистического расследования. Только решение всех этих проблем в их совокупности, тесное взаимодействие юридической науки и практики могут дать желаемый результат в борьбе с нарастающим как снежный ком виртуальным криминалом.
Заключение
XXI век знаменуется вступлением человечества в новую информационную эпоху своего развития, которая характеризуется развертыванием новейшей информационно-телекоммуникационной революции, быстрым распространением информационных технологий, глобализацией общественных процессов, международной конвергенцией. Под влиянием информатизации всех сфер социума формируется глобальная информационно-коммуникационная среда жизни, общения и производства, которая получила название инфосфера. Информационно-телекоммуникационная революция создает благоприятные возможности для формирования и развития сетевых структур в различных областях общественной жизни: политике, экономике, науке, образовании, культуре и быту. В связи с внедрением в различные сферы жизни и экономической деятельности информационных технологий возникла опасность информационных угроз. Пробудились десятилетиями дремавшие под надзором и запретом законов государства гены предпринимательства, авантюризма, мошенничества, криминальных наклонностей, сепаратизма, национализма, религиозного фанатизма и т.п.
Подводя некоторые итоги, можно сделать выводы о том, что сложность компьютерной техники, неоднозначность квалификации, а также трудность сбора доказательственной информации не приведет в ближайшее время к появлению большого числа уголовных дел, возбужденных по статье 227 УК. К сожалению, нужно констатировать тот факт, что в Казахстане кроме одной статьи (статья 227 УК) Уголовного кодекса, в отношении борьбы с преступлениями в сфере компьютерных преступлений ничего нет. Возьмём к примеру Россию. В России также предусмотренные составы компьютерных преступлений не охватывают полностью всех видов совершения компьютерных посягательств. Зато, в этом случае будут "оказывать помощь" статьи 146 УК РФ (нарушение авторских и смежных прав) и 147 УК РФ (нарушение изобретательских и патентных прав), дающие возможность уголовного преследования за незаконное использование программного обеспечения. Также в России созданы подразделения «Р» по борьбе с компьютерными преступлениями. В Украине изданы, как упоминалось выше, Указ Президента Украины от 31 июля 2000 года ”О мероприятиях по развитию национальной составной глобальной информационной сети Интернет и обеспечение широкого доступа к этой сети в Украине”, Проект Концепции стратегии и тактики борьбы с компьютерной преступностью в Украине, а также раздел XVI “Преступления в сфере использования электронно-вычислительных машин (компьютеров), систем и компьютерных сетей принятого нового Уголовного кодекса Украины.
Вывод данной дипломной работы - в связи с повсеместным распространением сети Интернет требуется принять упреждающие меры уголовно-правового характера, заключающиеся в издании норм, пресекающих компьютерные посягательства с учетом ее специфики. Так как компьютер является средством доступа к информации, для пресечения компьютерных преступлений необходимо, по-моему, (хотя это скорее всего приведёт к очередному витку неискоренимой бюрократии итак захлестнувшую Казахстан) ввести в органах внутренних дел отдел по контролю за компьютерной техникой (по примеру отдела разрешительной системы по оружию). Контролировать приобретения самих компьютеров нет необходимости. Контролировать, с последующей постановкой на специальный учёт, нужно частные лица и фирмы, приобретающие периферийные устройства (модемы, различные маршрутизаторы - от «HABа» до «CISCO») с помощью которых возможны различные проникновения в локальные сети и базы данных. Необходимо принять специальную программу (на уровне президента - по примеру Украины и Белоруссии) регламентирующую доступ к сетям Интернета и другой информации. В органах внутренних дел нужно также создать отделы по борьбе с компьютерными преступлениями, в которых должны работать высокопрофессиональные в техническом отношении оперуполномоченные и следователи («технические юристы»). Положительный тот момент, что по сведениям Департамента кадровой политики МВД РК в Министерстве внутренних дел РК с 2003 г. в штатах Департамента Девятого управления (управление по борьбе с экономическими преступлениями) создан отдел по борьбе с компьютерными преступлениями. В областных УВД с мая 2003 г. планируется создание аналогичных отделений, также в составе Девятых управлений.
В данной дипломной работе были использованы официальные источники и выступления представителей правоохранительных органов Казахстана, России, Белоруссии и США. Были использованы работы и труды международных организаций в области борьбы с компьютерными преступлениями.
Тем не менее, позитивность произошедших перемен в нашем правовом поле очевидна.
Литература
I. Законы и иные нормативные акты.
1. Конституция Республики Казахстан .
2. УК РК (Уголовный кодекс Республики Казахстан)
3. УПК РК .
4. УК России
5. УК Украины
6. УК Республики Белорусь
II. Научная литература.
7. Гарифуллина Р. Ответственность за преступления в сфере финансово-кредитных отношений // "Российская юстиция" - 1997 - № 2
8. Голубев В.В. Компьютеризация и уголовное право // "Законодательство" - 1999 - № 8
9. Гульбин Ю. Преступления в сфере компьютерной информации // "Российская юстиция" - 1997 - № 10
10. Кочои С., Савельев Д. Ответственность за неправомерный доступ к компьютерной информации // "Российская юстиция" - 1999 - № 1
11. Крылов В.В. Информация как элемент криминальной деятельности // "Вестник Московского университета", Серия 11, Право - 1998 - № 4
12. Симкин Л. Как остановить компьютерное пиратство? // "Российская юстиция" - 1996 - № 10
13. Яблоков Н.П. Криминалистическая характеристика финансовых преступлений // "Вестник Московского университета", Серия 11, Право - 1999 - № 1
14. Гатин Р.Б. Расследование преступлений связанных с внедрением новейших технологий/ Науки и жизнь. 2001 - 45 с
15. Корчагин А.Г. Некоторые преступления в области использования техники: уголовно-правовые и криминалистические аспекты. - Владивосток: Дальневосточный университет, 1993. - 144 с.
16. Густов Г.А. Хищения в торговле. Учебное пособие. Часть 1. - Архангельск, 1989. - 87 с.
17. Густов Г.А. Обнаружение способа должностного хищения в сложной ситуации. Факторный анализ: Учебное пособие. - Л., 1985. - 78 с.
18. Метрологическая экспертиза технической документации. - М.: Издательство стандартов, 1992. - 184 с.
19. Расследование преступных нарушений правил техники безопасности. Общие положения. - М., 1990. - с. 80.
20. Расследование и предупреждение мошенничества взяточничества. - М., 1983. - 137 с.
21. Расследование выпуска недоброкачественной продукции. - Л., 1977. - 55 с.
III. Научные статьи.
22. Аслаханов А.А. Проблемы уголовно-правовой борьбы со взяточничеством//Государство и право. - 1993. - №4. - с. 81-88.
23. Гринберг Н.С. Должностные преступления и крайняя необходимость//Государство и право. - 1989. - №5. - с. 64-71.
24. Гладышев Ю.А. Признаки обмана, как способ совершения преступлений в сфере торговли//Юрист. - 1999. - №№5,6. - с. 40-43.
25. Головлев Ю.В. Хозяйственные преступления: понятие и система//Государство и право. - 1993. - №4. - с. 78-81.
26. Гаухман Л. Проблемы уголовной ответственности за должностные преступления по УК РФ 1996 г.//Уголовное право. - 1999. - №4. - с. 3-9.
27. Завидов Б.Д. Заключение эксперта и его оценка следователем/Следователь. - 1998. - №9. - с. 40-42.
28. Козлов Ю.Г., Осипенко О.В. Недостатки материально-технического снабжения и хозяйственно-корыстная преступность//Государство и право. - 1998. - №6. - с. 78-85.
29. Кривенко Т., Курганова Э. Расследование преступлений в кредитно-финансовой сфере//Законность. - 1996. - №1. - с. 19-25.
30. Лапин Е.С. О путях взаимодействия следователя с государственным инспектором по охране труда при расследовании преступных нарушений правил охраны труда//Следователь. - 1999. - №7. - с. 41-43.
31. Меликян М.Н. О специфике доказывания в ходе предварительной проверки информации о преступлениях//Государство и право. - 1998. - №9. - с. 76-82.
32. Кузнецова Н.Ф., Аргунова Ю.Н. Об эффективности уголовно-правовой охраны трудовых прав граждан//Государство и право, 1996. - №10. - с. 64-71.
33. Щеголев Ю.В. Уголовно-правовая характеристика служебного подлога//Юрист. - 1999. - №№5-6. - с. 48-51.
IV. Материалы юридической практики.
34. Постановление №1 Пленума Верховного Суда «О судебной экспертизе по уголовным делам» от 16 марта 1971 г. Сборник постановлений ПВС СССР. - с. 786.
35. Постановление №1 Пленума Верховного суда СССР «О практике применения судами законодательства об ответственности за выпуск из промышленных предприятий недоброкачественной, нестандартной или некомплектной продукции и за выпуск в продажу таких товаров в торговых предприятиях» от 5 апреля 1985 г. (С изменениями, внесенными постановлением Пленума Верховного Суда №12 от 29 сентября 1988 г.). Сборник постановлений ПВС СССР. - с. 659.
36. Постановление №16 Пленума Верховного Суда СССР «О практике применения судами уголовного законодательства, направленного на охрану безопасных условий труда и безопасности сорных строительных и иных работ» от 5 декабря 1986 г.//Сборник постановлений ПВС. - с. 754.
37. Постановление №4 Пленума Верховного Суда СССР «О судебной практике по делам о злоупотреблении властью или служебным положением, превышения власти или служебных полномочий, халатности и должностном подлоге» от 30 марта 1990 года. - БВС СССР, 1990. - №3.
38. Постановление №3 Пленума Верховного Суда СССР «О судебной практике по делам о взяточничестве» от 30 марта 1990 г. БВС СССР, 1990. - №3.
39. Дело №123451 прокуратуры г. Абакана.
Подобные документы
Виды преступлений в сфере компьютерной информации, их криминалистические особенности, суть конфиденциальности. Типичные орудия подготовки, совершения и сокрытия преступлений, организация расследования, назначение компьютерно-технической экспертизы.
реферат [39,7 K], добавлен 22.05.2010Правовое регулирование отношений в области компьютерной информации. Общая характеристика преступлений в сфере компьютерной информации. Расследование преступления. Фабула и предварительный план расследования.
курсовая работа [33,3 K], добавлен 24.10.2004Понятие и криминалистическая характеристика преступлений в сфере компьютерной информации. Виды и судебная практика компьютерных преступлений, основные способы защиты и меры правового, технического, организационного характера с целью их предупреждения.
дипломная работа [82,3 K], добавлен 13.11.2009Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.
контрольная работа [59,2 K], добавлен 06.01.2011Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.
курсовая работа [56,9 K], добавлен 07.04.2013Компьютерная информация как объект правовой защиты. Преступления в сфере компьютерной информации: особенности и способы. Уголовная ответственность за совершение преступлений в сфере компьютерной информации. Контроль за компьютерной преступностью в России.
курсовая работа [69,2 K], добавлен 18.01.2008Преступления в сфере компьютерной информации в системе преступлений против общественной безопасности и общественного порядка: история развития и уголовная ответственность. Характеристика различных составов преступлений в сфере компьютерной информации.
дипломная работа [103,0 K], добавлен 22.12.2010Преступления в сфере компьютерной информации. Основные понятия и классификация компьютерных преступлений, методы их предупреждение. Методика раскрытия и расследования компьютерных преступлений. Статьи российского законодательства, примеры уголовных дел.
презентация [581,1 K], добавлен 26.05.2012Правовое регулирование отношений в области "компьютерной информации", классификация и методы преступлений в данной сфере. Особенности расследования этого вида преступлений. Следственные действия по делам рассматриваемой категории, порядок ведения допроса.
дипломная работа [80,4 K], добавлен 01.02.2014Понятие и общая характеристика, специфические признаки преступлений в сфере компьютерной информации, этапы становления и развития соответствующего законодательства в России. Критерии отграничения данной группы преступлений, анализ судебной практики.
курсовая работа [55,0 K], добавлен 10.04.2010