Уголовно-правовая и криминалистическая характеристика преступлений в области компьютерной информации и методика их расследования


Тип работы:  Материал
Бесплатно:  Антиплагиат
Объем: 23 страниц
В избранное:   

план

введение

Глава 1. Уголовно-правовая и криминалистическая характеристика компьютерных преступлений

1. 1. Уголовно-правовая характеристика компьютерных преступлений

1. 2. Некоторые особенности криминалистической характеристики преступлений в области компьютерной информации

Глава 2. Криминалистические методы разрешения задач. этапы расследования преступлений в области компьютерной информации

2. 1. Особенности возбуждения уголовного дела. Типичные ситуации и действия следователя

2. 2. Особенности следственных действий

Заключение

Список использованной литературы

введение

В последнее время всё больше внимания в прессе уделяется так называемым «компьютерным преступлениям». Такое внимание не беспочвенно. Дело в том, что сегодня практически ничто не делается без участия компьютеров - коммуникации, торговля, банковские и биржевые операции и многое, многое другое. Все важнейшие функции современного общества так или иначе «завязаны» на компьютерах, компьютерных сетях и компьютерной информации.

Не случайно особо выделено торговля и банковские/биржевые операции среди упомянутых сфер деятельности человека, где компьютерная информация занимает одно из главных мест. Здесь вращается не просто компьютерная информация, а так называемые «электронные деньги», которые имеют ни чуть не меньшую ценность, чем привычные банкноты и монеты. А там, где деньги, там и люди, которые жаждут любой ценой обрести их в личную собственность, несмотря на то, что не имеют на эти деньги никаких прав. Это преступники. Компьютерные преступники. Особая разновидность «обитателей» преступного мира. Они не оборванцы, крадущие продукты из супермаркетов; их дело нельзя назвать «грязным», и деньги, которые им достаются, действительно не пахнут.

Глава 1. Уголовно-правовая и криминалистическая характеристика компьютерных преступлений

1. 1. Уголовно-правовая характеристика компьютерных преступлений

Объектом данного преступления следует считать обществен-ные отношения, связанные с охраной безопасности информа-ции и систем их обработки с использованием ЭВМ.

Объективная сторона преступления выражается:

а) в неправомерном доступе к охраняемой законом компь-ютерной информации;

б) в нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети лицами, имеющими доступ к ЭВМ, к система ЭВМ или их сети (ч. 1 ст. 227 УК) ;

в) в создании программ для ЭВМ, заведомо приводящих к несанкционированному уничтожению, блокированию, моди-фикации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети (ч. 3 ст. 227 УК) ;

г) внесение изменений в существующие программы, приво-дящее к одному из перечисленных в ч. 3 ст. 227 УК послед-ствий;

д) использование таких программ, повлекших те же послед-ствия (ч. 3 ст. 227 УК) ;

е) распространение таких программ, повлекших указанные выше последствия (ч. 3 ст. 227 УК) .

Под информацией понимаются сведения о лицах, предме-тах, фактах, событиях, явлениях и процессах, содержащиеся в информационных системах (банках данных) . Компьютерной информацией следует считать информацию, зафиксированную на машинном носителе или передаваемую по телекоммуни-кационным каналам и доступную к восприятию ЭВМ. К ком-пьютерной информации относится информация, содержащая-ся на машинном носителе (в накопителях информации на гиб-ких или жестких магнитных дисках, кассетных магнитных лентах), в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. Эта информация может храниться или пере-даваться с помощью указанных устройств.

В систему ЭВМ включаются дополнительные устройства, обеспечивающие ввод или передачу информации: модем (уст-ройство для подключения компьютера в телефонную сеть), принтер (печатающее устройство), плоттер (устройство для вывода чертежей на бумагу), сканер (устройство ввода текстов в компьютер) .

Сеть ЭВМ - это соединение нескольких компьютеров или систем ЭВМ друг с другом при помощи специальных кабелей или использования телефонной сети. В результате такого объе-динения обеспечивается обмен информацией, совместное ис-пользование периферийных устройств и запуск общих про-грамм через базовый компьютер.

Способы достижения неправомерного доступа к охраняе-мой законом компьютерной информации могут быть различ-ными: соединение с тем или иным компьютером, подключен-ным к телефонной сети (внедрение в чужую информационную систему путем угадывания кода), использование чужого име-ни (пароля), выявление слабых мест в защите автоматизиро-ванных систем (взлом системы защиты) и др.

Действия лица, похитившего компьютерное оборудование с целью неправомерного доступа к содержащейся там инфор-мации, следует квалифицировать по совокупности преступле-ний как хищение чужого имущества и неправомерный доступ к компьютерной информации. Таким же образом ква-лифицируются действия лица, совершившего неправомерный допуск к компьютерной информации с целью похищения чу-жого имущества. Например, виновный расшифровал код элек-тронной системы бухгалтерии организации и дал команду ЭВМ перевести денежные средства на свой текущий счет.

Под программой для ЭВМ следует понимать объективную форму представления совокупности данных и команд, кото-рые предназначены для функционирования электронной вы-числительной техники с целью получения определенного ре-зультата.

Программа, в которой находится вирус, называется вредо-носной. Такая программа, получив управление, может сама размножаться, порождать новые вирусы для выполнения раз-личных нежелательных действий на компьютере (например испортить, стереть файлы, засорять оперативную память ком-пьютера, создавать помехи в работе ЭВМ и т. п. ) . Создание вре-доносной программы представляет собой комплекс операций, состоящий из подготовки исходных данных, предназначенных для управления процессами уничтожения, блокирования, мо-дификации или копирования информации, а также нарушения работы ЭВМ, системы ЭВМ и их сетей.

Внесение изменений в существующие программы - это модификация программы с целью сделать эту программу вре-доносной.

Использование вредоносных программ означает умышлен-ное их воспроизведение, установку (введение в память компь-ютера) в процессе технического обслуживания ЭВМ.

Распространение вредоносных программ означает их пере-дачу другим пользователям электронно-вычислительной тех-ники путем продажи, проката, передачи в обмен и т. п. К по-нятию распространения можно отнести и такие действия, ког-да лицо сознательно представляет доступ другим пользовате-лям к воспроизведенной вредоносной программе или работает на чужом компьютере с использованием дискеты с записью, содержащей вредоносную программу. Распространение виру-са может быть осуществлено посредством копирования вредо-носной программы с диска на диск, а также через модем или компьютерную сеть, через электронную почту.

Состав преступления, предусмотренного ч. 1 анализируе-мой статьи УК, является формальным. При неправильном до-ступе к охраняемой законом компьютерной информации пре-ступление считается оконченным с момента наступления хотя бы одного из следующих последствий: уничтожения, блоки-рования, модификации либо копирования информации, нару-шения работы ЭВМ, системы ЭВМ или их сети. Необходимым признаком рассматриваемого преступления является причин-ная связь между деянием виновного и наступившим послед-ствием, которую необходимо устанавливать в каждом случае привлечения к уголовной ответственности по рассматриваемой статье УК. Для этого требуется проведение технической экс-пертизы.

Под уничтожением понимается полное либо частичное уда-ление (стирание, порча) информации с машинных носителей. Блокирование - это закрытие информации, что делает ее не-доступной для использования правомочным пользователем.

Модификация заключается в несанкционированной переработ-ке первоначальной информации, ее изменении. Например, удаление и добавление записей, содержащихся в файлах, со-здание файлов, перевод программы ЭВМ или базы данных с одного языка на другой и т. п.

Копирование - это перенос информации с одного машин-ного носителя на другой, если это осуществляется помимо воли собственника или владельца такой информации. Например, запись с диска в память ЭВМ. Нарушение работы ЭВМ, систе-мы ЭВМ или их сети предполагает сбой в работе вычислитель-ной техники при сохранении ее физической целостности. На-пример, полный или частичный вывод компьютера, компью-терной системы или их сети из строя.

При нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети лицами, имеющими доступ к ЭВМ, к системе ЭВМ или их сети для признания преступления оконченным не тре-буется наступление каких-либо последствий (ч. 1 ст. 227 УК) .

Состав преступления, предусмотренный ч. 3 рассматривае-мой статьи УК, является формальным.

Для признания преступления оконченным достаточно ус-тановления факта создания указанных программ для ЭВМ или внесения изменений в существующие программы, а также ис-пользования или распространения вредоносных программ или машинных носителей с такими программами независимо от наступления последствий. Такое построение состава связано с характером перечисленных в диспозиции, содержащейся в ч. 3 ст. 227 УК, деяний. Создание вредоносных программ, внесе-ние изменений в существующие программы с целью сделать их вредоносными, а также их использование или распростра-нение представляют реальную опасность уничтожения, блокирования, модификации либо копирования информации или нарушения работы электронно-вычислительной техники.

С субъективной стороны преступление, предусмотренное ч. 3, характеризуется прямым или косвенным умыслом. Винов-ный сознает, что совершает неправомерный доступ к компью-терной информации, предвидит возможность и неизбежность уничтожения, блокирования, модификации или копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети и желает наступления таких последствий (при прямом умысле) или не желает наступления перечисленных выше по-следствий, однако сознательно допускает возможность их на- ступления либо относится к их наступлению безразлично (при косвенном умысле) .

Мотивы и цель совершения данного преступления могут быть самыми разнообразными (месть, злоба, хулиганство, ко-рысть, с целью устранения конкуренции и т. п. ) и на ответ-ственность и квалификацию преступления не влияют.

Субъектом анализируемого состава преступления может быть физическое вменяемое лицо, достигшее 16-летнего воз-раста.

Часть 2 ст. 227 УК применяется, если неправомерный дос-туп к компьютерной информации был совершен:

а) группой лиц по предварительному сговору или органи-зованной группой лиц;

б) лицом с использованием своего служебного положения;

Использование лицом своего служебного положения пред-полагает доступ к охраняемой законом компьютерной инфор-мации благодаря занимаемому лицом служебному положению. К таким лицам можно отнести тех, кто по роду своей дея-тельности имеет право эксплуатировать электронно-вычисли-тельную технику и знакомиться с хранящейся в ней информа-цией, а также тех, кому подчиняются лица, непосредственно работающие на ЭВМ.

К лицам, имеющим доступ к ЭВМ, системе ЭВМ или их сети можно отнести пользователей информации, которые не-посредственно работают на электронно-вычислительной тех-нике. К ним относятся операторы, программисты, абоненты, техники, обслуживающие ЭВМ или их сеть.

Часть 4 ст. 227 УК применяется в случаях, если создание программы для ЭВМ или внесение изменений в существую-щие программы, а также использование или распространение вредоносных программ или машинных носителей с такими про-граммами повлекли по неосторожности тяжкие последствия. К тяжким последствиям можно отнести причинение смерти или тяжкого вреда здоровью человека, крупного материального ущерба, наступление таких последствий, как банкротство, ава-рия, катастрофа, дезорганизация работы предприятия, орга-низации и т. п. Специфика ч. 4 ст. 227 УК заключается в нали-чии в этом составе преступления двойной формы вины: к со-зданию, использованию или распространению вредоносной программы для ЭВМ лицо относится умышленно, а к наступ-лению тяжких последствий своего деяния относится неосторожно, т. е. предвидит возможности наступления таких послед-ствий, но без достаточных к тому оснований легкомысленно рассчитывает на предотвращение тяжких последствий или не предвидит возможности наступления тяжких последствий сво-его деяния, хотя при должной внимательности и предусмотри-тельности должно было и могло предвидеть эти последствия. Если лицо будет относиться умышленно как к своему дея-нию, так и к его последствиям, то его следует привлечь к от-ветственности по совокупности преступлений: по ст. 227 и по статье Уголовного кодекса, предусматривающей ответствен-ность за умышленное причинение вреда. Например, если была повреждена электронно-вычислительная техника, что повлек-ло значительные затраты на ремонт, применяется дополнитель-но ст. 187 УК.

1. 2. Некоторые особенности криминалистической характеристики преступлений в области компьютерной информации

В УК РК предусмотрена уголовная ответственность за неправомерный доступ, создание, использование, распространение вредоносных программ, внесение изменений в существующие программы, нарушение правил эксплуатации ЭВМ. Неблагоприятны-ми последствиями этих действий являются: уничтожение информации, блокирование информации, модифи-кация информации, копирование информации, нарушение работы ЭВМ.

Под неправомерным доступом к компьютерной информации следует понимать не санкционированное собственником информации озна-комление лица с данными, содержащимися на машинных носителях или в ЭВМ. Применив понятия «доступ к компьютерной информации» и «доступ к ЭВМ», законодатель разграничил ситуации, когда правонарушитель:

- осуществляет неправомерные операции с информацией, находящейся на машинных носителях;

- физически контактирует с конкретной ЭВМ или машинным носите-лем информации и осуществляет действия, нарушающие правила их экс-плуатации.

Использование вредоносных программ подразумевает применение вредоносных программ при эксплуатации ЭВМ и обработке информации.

Внесение изменений вредоносного характера в уже сущест-вующую программу, превращающую ее в вирусоноситель, как правило, связано с модификацией программ, что может быть при некоторых условиях расценено как неправомерный доступ к компьютерной информа-ции.

Для легального пользователя копирование и перенос информации на машинные носители разрешены для целей использования информации и для хранения архивных дубликатов. В иных случаях копирование информа-ции без явно выраженного согласия собственника информационного ресур-са (независимо от способа копирования) уголовно наказуемо.

- модификация в виде исправления явных ошибок;

- модификация в виде внесения изменений в программы, базы данных для их функционирования на технических средствах пользователя;

- модификация в виде частичной декомпиляции программы для дости-жения способности к взаимодействию с другими программами.

Все преступления в области информационных правоотношений можно разделить на следующие группы.

1. Противоправные действия с компьютерной информацией, включаю-щие неправомерный доступ к ней с помощью компьютерной техники (в том числе уничтожение, блокирование, модификация либо копирование инфор-мации) и создание, использование и распространение вредоносных про-грамм для ЭВМ.

2. Противоправные действия с информационным оборудованием, вклю-чающие нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, незаконные производство, сбыт или приобретение в целях сбыта специаль-ных технических средств, предназначенных для негласного получения информации, изготовление в целях сбыта или сбыт поддельных кредит-ных либо расчетных карт (в случаях, когда такие карты обеспечивают неправомерный доступ к информационному оборудованию) .

3. Противоправные действия в области телекоммуникаций, включающие действия по незаконному прослушиванию телефонных переговоров и иных сообщений (радиообмена, пейджинговых, радиомодемных) и перехват и регистрацию информации с иных, в том числе компьютерных, каналов связи, неправомерный контроль почтовых сообщений и отправлений.

Для преступлений в области компьютерной информации характерны три формы преступного поведения:

- получение возможности знакомиться и осуществлять операции с чу-жой компьютерной информацией, находящейся на машинных носителях,

т. е. направленные прежде всего на нарушение конфиденциальности ин-формации;

- изготовление и распространение вредоносных программ, как таких, которые приводят к нарушению целостности, так и направленных на нару-шение конфиденциальности информации;

- действия, связанные с нарушением порядка использования техниче-ских средств, повлекшие нарушение целостности и конфиденциальности информации.

Первичное обнаружение признаков неправомерных действий с компью-терами и информацией посторонними лицами осуществляется, как прави-ло, специалистами и пользователями, работающими с конкретными ЭВМ. Косвенными признаками постороннего вмешательства в работу ЭВМ и доступа к информации, вызывающими подозрения, являются:

а) изменения заданной в предыдущем сеансе работы с ЭВМ структуры файловой системы, в том числе:

- переименование каталогов и файлов;

- изменения размеров и содержимого файлов;

- изменения стандартных реквизитов файлов;

- появление новых каталогов и файлов и т. п. ;

б) изменения в заданной ранее конфигурации1 компьютера, в том числе:

- изменение картинки и цвета экрана при включении;

- изменение порядка взаимодействия с периферийными устройствами (например, принтером, модемом и т. п. ) ;

- появление новых и удаление прежних сетевых устройств и др. ;

в) необычные проявления в работе ЭВМ:

- замедленная или неправильная загрузка операционной системы;

- замедление реакции машины на ввод с клавиатуры;

- замедление работы машины с дисковыми устройствами (загрузка и за-пись информации) ;

- неадекватные реакции ЭВМ на команды пользователя;

- появление на экране нестандартных символов и т. п.

Обстоятельства обнаружения первичных признаков преступлений дан-ного вида в дальнейшем могут найти отражение лишь в свидетельских показаниях (за исключением случаев физических повреждений устройст-ва ЭВМ) .

Вызываемые вредоносными программами эффекты могут быть класси-фицированы по следующим основным категориям: отказ компьютера от выполнения стандартной функции; выполнение компьютером действий, не предусмотренных программой; разрушение отдельных файлов, управляю-щих блоков и программ, а иногда и всей файловой системы (в том числе путем стирания файла, форматирования диска, стирания таблицы располо-жения файлов и др. ) ; выдача ложных, раздражающих, неприличных или, отвлекающих сообщений; создание посторонних звуковых и визуальных эффектов; инициирование ошибок или сбоев в программе или операцион-ной системе, перезагрузка или «зависание» программ или систем; блокиро-вание доступа к системным ресурсам; имитация сбоев внутренних и пери-ферийных аппаратных устройств; ускорение износа оборудования или по-пытки его порчи.

Для преступлений, касающихся нарушении правил эксплуатации ЭВМ и манипуляций с вредоносными программами, характерно наличие у винов-ных специальных познаний в узкой предметной профессиональной области устройств ЭВМ и программного обеспечения.

Необходимо отметить, что совершение преступлений в сфере инфор-матики чаще всего сочетается с совершением других преступлений, в том числе совершаемых организованными преступными группами. Чаще все-го преступления в области компьютерной информации сочетаются с пре-ступлениями против безопасности государства, в сфере экономики (фальшивомонетничество, преступления с использованием пластиковых карт, проникновение в банковские счета и т. д. ), должностными, налого-выми и др.

Глава 2. Криминалистические методы разрешения задач. этапы расследования преступлений в области компьютерной информации

2. 1. Особенности возбуждения уголовного дела. Типичные ситуации и действия следователя

... продолжение

Вы можете абсолютно на бесплатной основе полностью просмотреть эту работу через наше приложение.
Похожие работы
Уголовно-правовая и криминалистическая характеристика убийств по найму и методика их расследования
Уголовно-правовая характеристика преступлений в сфере компьютерной информации в Республике Казахстан
Криминалистическая характеристика организованных групп вымогателей и методика расследования их преступлений
Методика расследования краж: уголовно-правовая и криминалистическая характеристика, алгоритм первоначальных действий следователя
Криминалистическая характеристика и методика расследования преступлений в сфере экономики
Криминалистическая методика расследования краж: уголовно-правовая и криминологическая характеристика, особенности тактики следственных действий
Изъятие и растрата вверенного чужого имущества: уголовно-правовая и криминалистическая характеристика, методика расследования
Взяточничество в Республике Казахстан: уголовно-правовая и криминалистическая характеристика, методика досудебного расследования и профилактика
Криминалистическая характеристика и методика расследования преступлений вымогательства в Республике Казахстан
Криминалистическая методика расследования преступлений, совершенных несовершеннолетними
Дисциплины



Реферат Курсовая работа Дипломная работа Материал Диссертация Практика - - - 1‑10 стр. 11‑20 стр. 21‑30 стр. 31‑60 стр. 61+ стр. Основное Кол‑во стр. Доп. Поиск Ничего не найдено :( Недавно просмотренные работы Просмотренные работы не найдены Заказ Антиплагиат Просмотренные работы ru ru/