Компьютерные преступления

 Компьютерные преступления

Содержание

ВВЕДЕНИЕ
ГЛАВА 1. УГОЛОВНО-ПРАВОВАЯ И КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКА КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
1.1. Уголовно-правовая характеристика компьютерных преступлений
1.2. Некоторые особенности криминалистической характеристики преступлений в области компьютерной информации
ГЛАВА 2. КРИМИНАЛИСТИЧЕСКИЕ МЕТОДЫ РАЗРЕШЕНИЯ ЗАДАЧ. ЭТАПЫ РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЙ В ОБЛАСТИ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
2.1. Особенности возбуждения уголовного дела. Типичные ситуации и действия следователя
2.2. Особенности следственных действий
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

ВВЕДЕНИЕ
В последнее время всё больше внимания в прессе уделяется так называемым «компьютерным преступлениям». Такое внимание не беспочвенно. Дело в том, что сегодня практически ничто не делается без участия компьютеров – коммуникации, торговля, банковские и биржевые операции и многое, многое другое. Все важнейшие функции современного общества так или иначе «завязаны» на компьютерах, компьютерных сетях и компьютерной информации.
Не случайно особо выделено торговля и банковские/биржевые операции среди упомянутых сфер деятельности человека, где компьютерная информация занимает одно из главных мест. Здесь вращается не просто компьютерная информация, а так называемые «электронные деньги», которые имеют ни чуть не меньшую ценность, чем привычные банкноты и монеты. А там, где деньги, там и люди, которые жаждут любой ценой обрести их в личную собственность, несмотря на то, что не имеют на эти деньги никаких прав. Это преступники. Компьютерные преступники. Особая разновидность «обитателей» преступного мира. Они не оборванцы, крадущие продукты из супермаркетов; их дело нельзя назвать «грязным», и деньги, которые им достаются, действительно не пахнут.
ГЛАВА 1. УГОЛОВНО-ПРАВОВАЯ И КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКА КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
1.1. Уголовно-правовая характеристика компьютерных преступлений
Объектом данного преступления следует считать обществен¬ные отношения, связанные с охраной безопасности информа¬ции и систем их обработки с использованием ЭВМ.
Объективная сторона преступления выражается:
а) в неправомерном доступе к охраняемой законом компь¬ютерной информации;
б) в нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети лицами, имеющими доступ к ЭВМ, к система ЭВМ или их сети (ч. 1 ст. 227 УК);
в) в создании программ для ЭВМ, заведомо приводящих к несанкционированному уничтожению, блокированию, моди¬фикации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети (ч. 3 ст. 227 УК);
г) внесение изменений в существующие программы, приво¬дящее к одному из перечисленных в ч. 3 ст. 227 УК послед¬ствий;
д) использование таких программ, повлекших те же послед¬ствия (ч. 3 ст. 227 УК);
е) распространение таких программ, повлекших указанные выше последствия (ч. 3 ст. 227 УК).
Под информацией понимаются сведения о лицах, предме¬тах, фактах, событиях, явлениях и процессах, содержащиеся в информационных системах (банках данных). Компьютерной информацией следует считать информацию, зафиксированную на машинном носителе или передаваемую по телекоммуни-кационным каналам и доступную к восприятию ЭВМ. К ком¬пьютерной информации относится информация, содержащая¬ся на машинном носителе (в накопителях информации на гиб¬ких или жестких магнитных дисках, кассетных магнитных лентах), в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. Эта информация может храниться или пере¬даваться с помощью указанных устройств.
В систему ЭВМ включаются дополнительные устройства, обеспечивающие ввод или передачу информации: модем (уст¬ройство для подключения компьютера в телефонную сеть), принтер (печатающее устройство), плоттер (устройство для вывода чертежей на бумагу), сканер (устройство ввода текстов в компьютер).
Сеть ЭВМ - это соединение нескольких компьютеров или систем ЭВМ друг с другом при помощи специальных кабелей или использования телефонной сети. В результате такого объе¬динения обеспечивается обмен информацией, совместное ис¬пользование периферийных устройств и запуск общих про¬грамм через базовый компьютер.
Способы достижения неправомерного доступа к охраняе¬мой законом компьютерной информации могут быть различ¬ными: соединение с тем или иным компьютером, подключен¬ным к телефонной сети (внедрение в чужую информационную систему путем угадывания кода), использование чужого име¬ни (пароля), выявление слабых мест в защите автоматизиро¬ванных систем (взлом системы защиты) и др.
Действия лица, похитившего компьютерное оборудование с целью неправомерного доступа к содержащейся там инфор¬мации, следует квалифицировать по совокупности преступле¬ний как хищение чужого имущества и неправомерный доступ к компьютерной информации. Таким же образом ква¬лифицируются действия лица, совершившего неправомерный допуск к компьютерной информации с целью похищения чу¬жого имущества. Например, виновный расшифровал код элек¬тронной системы бухгалтерии организации и дал команду ЭВМ перевести денежные средства на свой текущий счет.
Под программой для ЭВМ следует понимать объективную форму представления совокупности данных и команд, кото¬рые предназначены для функционирования электронной вы¬числительной техники с целью получения определенного ре¬зультата.
Программа, в которой находится вирус, называется вредо¬носной. Такая программа, получив управление, может сама размножаться, порождать новые вирусы для выполнения раз¬личных нежелательных действий на компьютере (например испортить, стереть файлы, засорять оперативную память ком-пьютера, создавать помехи в работе ЭВМ и т. п.). Создание вре¬доносной программы представляет собой комплекс операций, состоящий из подготовки исходных данных, предназначенных для управления процессами уничтожения, блокирования, мо¬дификации или копирования информации, а также нарушения работы ЭВМ, системы ЭВМ и их сетей.
Внесение изменений в существующие программы - это модификация программы с целью сделать эту программу вре¬доносной.
Использование вредоносных программ означает умышлен¬ное их воспроизведение, установку (введение в память компь¬ютера) в процессе технического обслуживания ЭВМ.
Распространение вредоносных программ означает их пере¬дачу другим пользователям электронно-вычислительной тех¬ники путем продажи, проката, передачи в обмен и т. п. К по¬нятию распространения можно отнести и такие действия, ког¬да лицо сознательно представляет доступ другим пользовате¬лям к воспроизведенной вредоносной программе или работает на чужом компьютере с использованием дискеты с записью, содержащей вредоносную программу. Распространение виру¬са может быть осуществлено посредством копирования вредо¬носной программы с диска на диск, а также через модем или компьютерную сеть, через электронную почту.
Состав преступления, предусмотренного ч. 1 анализируе¬мой статьи УК, является формальным. При неправильном до¬ступе к охраняемой законом компьютерной информации пре¬ступление считается оконченным с момента наступления хотя бы одного из следующих последствий: уничтожения, блоки-рования, модификации либо копирования информации, нару¬шения работы ЭВМ, системы ЭВМ или их сети. Необходимым признаком рассматриваемого преступления является причин¬ная связь между деянием виновного и наступившим послед¬ствием, которую необходимо устанавливать в каждом случае привлечения к уголовной ответственности по рассматриваемой статье УК. Для этого требуется проведение технической экс¬пертизы.
Под уничтожением понимается полное либо частичное уда¬ление (стирание, порча) информации с машинных носителей. Блокирование - это закрытие информации, что делает ее не¬доступной для использования правомочным пользователем.
Модификация заключается в несанкционированной переработ¬ке первоначальной информации, ее изменении. Например, удаление и добавление записей, содержащихся в файлах, со¬здание файлов, перевод программы ЭВМ или базы данных с одного языка на другой и т. п.
Копирование - это перенос информации с одного машин¬ного носителя на другой, если это осуществляется помимо воли собственника или владельца такой информации. Например, запись с диска в память ЭВМ. Нарушение работы ЭВМ, систе¬мы ЭВМ или их сети предполагает сбой в работе вычислитель¬ной техники при сохранении ее физической целостности. На-пример, полный или частичный вывод компьютера, компью¬терной системы или их сети из строя.
При нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети лицами, имеющими доступ к ЭВМ, к системе ЭВМ или их сети для признания преступления оконченным не тре¬буется наступление каких-либо последствий (ч. 1 ст. 227 УК).
Состав преступления, предусмотренный ч. 3 рассматривае¬мой статьи УК, является формальным.
Для признания преступления оконченным достаточно ус¬тановления факта создания указанных программ для ЭВМ или внесения изменений в существующие программы, а также ис¬пользования или распространения вредоносных программ или машинных носителей с такими программами независимо от наступления последствий. Такое построение состава связано с характером перечисленных в диспозиции, содержащейся в ч. 3 ст. 227 УК, деяний. Создание вредоносных программ, внесе¬ние изменений в существующие программы с целью сделать их вредоносными, а также их использование или распростра¬нение представляют реальную опасность уничтожения, блокирования, модификации либо копирования информации или нарушения работы электронно-вычислительной техники.
С субъективной стороны преступление, предусмотренное ч. 3, характеризуется прямым или косвенным умыслом. Винов¬ный сознает, что совершает неправомерный доступ к компью¬терной информации, предвидит возможность и неизбежность уничтожения, блокирования, модификации или копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети и желает наступления таких последствий (при прямом умысле) или не желает наступления перечисленных выше по¬следствий, однако сознательно допускает возможность их на- ступления либо относится к их наступлению безразлично (при косвенном умысле).
Мотивы и цель совершения данного преступления могут быть самыми разнообразными (месть, злоба, хулиганство, ко¬рысть, с целью устранения конкуренции и т. п.) и на ответ¬ственность и квалификацию преступления не влияют.
Субъектом анализируемого состава преступления может быть физическое вменяемое лицо, достигшее 16-летнего воз¬раста.
Часть 2 ст. 227 УК применяется, если неправомерный дос¬туп к компьютерной информации был совершен:
а) группой лиц по предварительному сговору или органи¬зованной группой лиц;
б) лицом с использованием своего служебного положения;
Использование лицом своего служебного положения пред¬полагает доступ к охраняемой законом компьютерной инфор¬мации благодаря занимаемому лицом служебному положению. К таким лицам можно отнести тех, кто по роду своей дея¬тельности имеет право эксплуатировать электронно-вычисли-тельную технику и знакомиться с хранящейся в ней информа¬цией, а также тех, кому подчиняются лица, непосредственно работающие на ЭВМ.
К лицам, имеющим доступ к ЭВМ, системе ЭВМ или их сети можно отнести пользователей информации, которые не¬посредственно работают на электронно-вычислительной тех¬нике. К ним относятся операторы, программисты, абоненты, техники, обслуживающие ЭВМ или их сеть.
Часть 4 ст. 227 УК применяется в случаях, если создание программы для ЭВМ или внесение изменений в существую¬щие программы, а также использование или распространение вредоносных программ или машинных носителей с такими про¬граммами повлекли по неосторожности тяжкие последствия. К тяжким последствиям можно отнести причинение смерти или тяжкого вреда здоровью человека, крупного материального ущерба, наступление таких последствий, как банкротство, ава¬рия, катастрофа, дезорганизация работы предприятия, орга¬низации и т.п. Специфика ч. 4 ст. 227 УК заключается в нали¬чии в этом составе преступления двойной формы вины: к со¬зданию, использованию или распространению вредоносной программы для ЭВМ лицо относится умышленно, а к наступ¬лению тяжких последствий своего деяния относится неосторожно, т.е. предвидит возможности наступления таких послед¬ствий, но без достаточных к тому оснований легкомысленно рассчитывает на предотвращение тяжких последствий или не предвидит.....


Толық нұсқасын 30 секундтан кейін жүктей аласыз!!!


Әлеуметтік желілерде бөлісіңіз:
Facebook | VK | WhatsApp | Telegram | Twitter

Қарап көріңіз 👇



Пайдалы сілтемелер:
» Туған күнге 99 тілектер жинағы: өз сөзімен, қысқаша, қарапайым туған күнге тілек
» Абай Құнанбаев барлық өлеңдер жинағын жүктеу, оқу
» Дастархан батасы: дастарханға бата беру, ас қайыру

Соңғы жаңалықтар:
» Су тасқынынан зардап шеккендерге қосымша тағы 553 мың теңге төленеді
» Елімізде TikTok желісі бұғатталуы мүмкін бе?
» Елімізде су тасқынынан зардап шеккендердің қандай мүліктеріне өтемақы төленеді?