Общие положения о преступлениях в сфере высоких информационных технологии



ВВЕДЕНИЕ

ГЛАВА 1. ОБЩИЕ ПОЛОЖЕНИЯ О ПРЕСТУПЛЕНИЯХ В СФЕРЕ ВЫСОКИХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИИ
1.1. История развития преступлений в сфере высоких информационных технологии
1.2. Уголовно правовая характеристика преступлений в сфере высоких информационных технологии

ГЛАВА 2. МЕТОДИКА РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЙ В СФЕРЕ ВЫСОКИХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИИ
2.1. Криминалистическая характеристика преступлений в сфере высоких информационных технологии
2.2. Типичные следственные ситуации и меры по их разрешению.

ГЛАВА 3. ТАКТИКА ОТДЕЛЬНЫХ СЛЕДСТВЕННЫХ ДЕЙСТВИЙ
3.1. Особенности производства осмотра, обысков и выемок
3.3. Особенности производства экспертизы

ГЛАВА 4 КРИМИНАЛИСТИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
Процесс построения суверенного, демократического, светского, правового и социального государства в нашей республике, согласно Конституции 1995 года, неразрывно связан с идеей повышения эффективности мер борьбы с явлениями, препятствующими этому процессу, один из которых - преступность. Переход к рыночной экономике обострил кризисные проявления практически во всех сферах общественной жизни, обусловил рост преступности, ее качественные негативные изменения.
Массовая информатизация сегодняшнего общества, призванная облегчить существование в ней людей, получила широкое распространение и в Казахстане. Вопросам использования достижений науки и техники в области информации уделяет внимание Президент РК Н.А.Назарбаев. В своем Послании народу, он отмечает, что одним из условий успешного развития нашего государства является «процесс глобализации и научно-технического прогресса, особенно в развитии новых информационных и телекоммуникационных технологий, представляет уникальные возможности для нашей большой, но малонаселенной страны. Однако ничто не гарантирует, что мы будем идти в ногу с этими процессами. Следовательно, крайне важно понимать эти технологии, добиваться их полной интеграции в наше общество, поддерживать научно-технические кадры».
Вместе с тем, интеграция информационных технологий имеет место и в преступной среде, подрывая информационную безопасность государства. В законе Республики Казахстан «О национальной безопасности» от 26 июня 1998 года обеспечение информационной безопасности признано необходимой мерой по обеспечению национальной безопасности Казахстана. Борьба с преступлениями в информационной области стала составной частью политики государства, что явилось причиной внесения изменений и дополнений в ряд действующих законодательных актов, расширяя таким образом нормативно-правовую базу для расследования этих преступлений. Президент Республики Казахстан Н.А.Назарбаев, определяя основные направления внутренней и внешней политики на 2004 год, указывает, что руководством страны принимаются последовательные меры по укреплению национальной безопасности и внутриполитической стабильности в Казахстане. Так, принятие Закона Республики Казахстан «Об информатизации» в мае 2003 года восполнило пробелы, существенно влиявшие на проблемы процесса информатизации в современном казахстанском обществе.
1. Аверьянова и др. Криминалистика: Учебник для вузов / Под ред. Р.С.Белкина. - М.: НОРМА-ИНФРА-М, 1999.
2. Вехов В.Б., Рогозин В.Ю. Методика расследования преступлений в сфере компьютерной информации / Криминалистика: Учебник для среднего профессионального образования / Редкол.: Закатов А.А., Смагоринский Б.П. (отв. редакторы), Тарасов В.П., Копылов И.А., Резван А.П. – Волгоград: ВА МВД России, 2000. – С. 433 – 449.
3. Аверьянова Т.В. Задачи компьютерно–технической экспертизы // Информатизация правоохранительных систем: Тезисы докладов междун. конф. 30 июня – 01 июля 1998 г. Ч.2.
4. Анин Б. Защита компьютерной информации. – СПб.: BHV, 2000.
5. Арсеньев В.Д. Вопросы общей теории судебных доказательств. – М.: Юридическая литература, 1964.
6. Аубакиров А.Ф., Ким Э.П. Криминалистическая экспертиза материалов и веществ: Учебное пособие. – Алматы: ВШП «Эдилет», 2001.
7. Белкин Р.С. Криминалистика: проблемы, тенденции, перспективы. От теории – к практике. – М.: Юрид. лит., 1988.
8. Белкин Р.С. Собирание, исследование и оценка доказательств. – М.: Наука, 1966.
9. Бородин С.В. Палиашвили А.Я. Вопросы теории и практики судебной экспертизы. – М.: Юридическая литература, 1963.
10. Бычкова С.Ф. Теория и практика судебной экспертизы: Учебное пособие: В 4-х т. Т. 1. Организация, назначение и производство судебной экспертизы. – Алматы: Жетi Жаргы, 1999.
11. Варфоломеева Т.В. Производные вещественные доказательства. – М.: Юридическая литература, 1980.
12. Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия / Под ред. акад. Б.П.Смагоринского — М.: Право и закон, 1996.
13. Винберг А.И. Криминалистическая экспертиза в советском уголовном процессе. – М.: Госюриздат, 1956.
14. Голубовский В.Ю. Проблемы сохранения вещественных доказательств при расследовании компьютерных преступлений // Компьютерная преступность: уголовно-правовые и криминологические аспекты // Государство и право. - М., 2000. - №9.
15. ГОСТ 6.10.4-84 "Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники". Введен постановлением ГК СССР по стандартам от 09.10.1984. // Бюллетень норм. актов мин. и ведомств СССР. - М., 1987.
16. Закон Республики Казахстан «О национальной безопасности» // Нормативные акты. – Алматы: Аян Эдет, 1998.
17. Закон Республики Казахстан «О судебной экспертизе» // Юридическая газета. - 1997. -3 декабря, - №49.
18. Зинченко И.А. Использование в уголовно – процессуальном доказывании фотоснимков, кинолент и видеограмм: Учебное пособие. – Ташкент: ТВШ МВД СССР, 1988.
19. Зубаха В.С., Усов А.И. Видовая классификация компьютерно–технической экспертизы // Экспертная практика. - М.: ЭКЦ МВД РФ, 2000. - №48.
20. Инструктивное письмо Госарбитража СССР от 29 июня 1979 г. №И-1-4 "Об использовании в качестве доказательств по арбитражным делам документов, подготовленных с помощью электронно-вычислительной техники" // Бюллетень норм. актов мин. и вед. СССР. – М.,1980.
21. Исаев А.А. Применение специальных познаний для квалификации преступлений. – Алматы: Мектеп, 1997.
22. Kabay M.E. The Information Security Year in Review. - National Computer Security Association (NCSA) News, 1997.
23. Каратаев О.Г., Пащенко Е.Г. Криминалистическая информатика // Радиоэлектроника и связь. – М.: Знание, 1991.
24. Карнеева Л.М. Доказательства и доказывание при производстве расследования: Лекция. - Горький: ГВШМ МВД СССР, 1997.
25. Карпинский О. Защита информации, виртуальные частные сети (VPN). Технология ViPNet / По материалам компании Infotecs // Gazeta.Ru.- 2001.- 18 июня.
26. Касаткин А.В. Тактика собирания и использования компьютерной информации при расследовании преступлений: Дис. на соиск. уч. ст. канд. юр. наук. – М.: Юр. институт, 1997.
27. Катаев С.Л. Социальные аспекты компьютерной преступности // Центр иссл. пробл. комп. преступн. – Киев, 2002.
28. Кипнис Н.М. Допустимость доказательств в уголовном судопроизводстве – М.: Юристъ, 1995
29. Комментарий к Уголовному кодексу Республики Казахстан. – Алматы: Баспа, 1999.
30. Корухов Ю.Г. Криминалистическая диагностика при расследовании преступлений: Научно-практическое пособие. – М.: НОРМА-ИНФРА-М, 1998.
31. Криминалистика: Учебник для вузов / Под ред. И.Ф.Герасимова, Л.Я.Драпкина. – М.: Высш. шк., 1999.
32. Крылов В.Б. Информационные компьютерные преступления. – М.: ИНФРА-М-НОРМА, 1997.
33. Крылов В.В. Информация как элемент криминальной деятельности // Вестник Моск. ун-та. Сер. 11. Право. - М., 1998.-№4.
34. Лукьянова И.Н. Использование документов и материалов, изготовленных посредством электронной связи, в качестве средств доказывания в арбитражном процессе РФ // Государство и право. - М., 2000.- №6.
35. Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления // Законность. – 1997. - №1.
36. Матюшин Т.Б. Общие вопросы оценки доказательств в судопроизводстве: Учебное пособие. – Хабаровск, 1987.
37. Мельников Ю. Электронная цифровая подпись: всегда ли она подлинная? - М.: «Банковские технологии». – 1995. - №5.
38. Методические указания по внедрению и применению ГОСТ 6.10.4-84 “УСД. Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники. Основные положения” // Бюллетень нормативных актов министерств и ведомств СССР. –1987. - №7.
39. Назарбаев Н.А. Казахстан - 2030: Процветание, безопасность и улучшение благосостояния всех казахстанцев: Послание Президента страны народу Казахстана // Казахстанская правда. – 1997, - 11 октября.
40. Назмышев Р.А. Проблемы расследования неправомерного доступа к компьютерной информации: Учебное пособие. – Астана: Данекер, 2002.
41. Основные направления внутренней и внешней политики на 2004 год: Послание Президента народу Казахстана // Казахстанская правда. – 2003, - 5 апреля.
42. Поврезнюк Г.И. Судебная экспертиза (подготовка и назначение в уголовном и гражданском процессах). Изд. второе, переработ. и доп. – Алматы: Аян Эдет, 2001.
43. Постановление Правительства Республики Казахстан от 20 декабря 1999 г. №1937 «О мерах по обеспечению проведения специальных оперативно – розыскных мероприятий на сетях электросвязи Республики Казахстан».
44. Рахунов Р.Д. Теория и практика экспертизы в советском уголовном процессе.Изд. 2-е, переработ. и доп.. - М.: Госюриздат, 1953;
45. Резничеко И.М. Оценка доказательств в советском гражданском процессе: Атореф. дис. канд. юрид. наук. - М.,1968.
46. Россинская Е.Р. Судебная экспертиза в уголовном, гражданском и арбитражном процессе: Практическое пособие. – М.: Право и Закон, 1996.
47. Сеитов Т.Б. Правовые аспекты компьютерной преступности в зарубежных странах и в Казахстане: Учебное пособие. – Алматы: Данекер, 1999.
48. Ткачев А.В. Правовой статус компьютерных документов: Основные характеристики. – М.: Городец-издат, 2000.
49. Строгович М.С. Курс советского уголовного процесса. Т. 2. – М.: Наука, 1970.
50. Толеубекова Б.Х. Уголовно-процессуальное право Республики Казахстан. Часть общая: Учебник. – Алматы: Баспа, 1998.
51. Уголовное право. Особенная часть: Учебник для вузов / Под ред. Н.И.Ветрова, Ю.И.Ляпунова. – М.: Новый юрист, 1998.
52. Уголовно-процессуальный кодекс Республики Казахстан – общая характеристика (в сравнении с УПК КазССР): Практическое пособие. – Алматы: Баспа, 1998.
53. Уголовный кодекс Российской Федерации. Официальный текст. – М.: ИНФРА-М-НОРМА, 1996.
54. Уголовный процесс: Учебник для вузов / Под ред. А.С.Кобликова. – М.: НОРМА-ИНФРА-М, 1999.
55. Шумилов Н.И. Криминалистические аспекты информационной безопасности: Дис. на соиск. уч. ст. канд. юрид. наук. – СПб.: Юр. инст., 1997.

Дисциплина: Законодательство и Право, Криминалистика
Тип работы:  Дипломная работа
Бесплатно:  Антиплагиат
Объем: 85 страниц
В избранное:   
Содержание

Введение

Глава 1. Общие положения о преступлениях в сфере высоких информационных технологии
1.1. История развития преступлений в сфере высоких информационных технологии
1.2. Уголовно правовая характеристика преступлений в сфере высоких информационных технологии

Глава 2. Методика расследования преступлений в сфере высоких информационных технологии
2.1. Криминалистическая характеристика преступлений в сфере высоких информационных технологии
2.2. Типичные следственные ситуации и меры по их разрешению.

Глава 3. Тактика отдельных следственных действий
3.1. Особенности производства осмотра, обысков и выемок
3.3. Особенности производства экспертизы

Глава 4 КРИМИНАЛИСТИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

Заключение

Список использованной литературы

Введение

Процесс построения суверенного, демократического, светского, правового и социального государства в нашей республике, согласно Конституции 1995 года, неразрывно связан с идеей повышения эффективности мер борьбы с явлениями, препятствующими этому процессу, один из которых - преступность. Переход к рыночной экономике обострил кризисные проявления практически во всех сферах общественной жизни, обусловил рост преступности, ее качественные негативные изменения.
Массовая информатизация сегодняшнего общества, призванная облегчить существование в ней людей, получила широкое распространение и в Казахстане. Вопросам использования достижений науки и техники в области информации уделяет внимание Президент РК Н.А.Назарбаев. В своем Послании народу, он отмечает, что одним из условий успешного развития нашего государства является процесс глобализации и научно-технического прогресса, особенно в развитии новых информационных и телекоммуникационных технологий, представляет уникальные возможности для нашей большой, но малонаселенной страны. Однако ничто не гарантирует, что мы будем идти в ногу с этими процессами. Следовательно, крайне важно понимать эти технологии, добиваться их полной интеграции в наше общество, поддерживать научно-технические кадры.1
Вместе с тем, интеграция информационных технологий имеет место и в преступной среде, подрывая информационную безопасность государства. В законе Республики Казахстан О национальной безопасности от 26 июня 1998 года обеспечение информационной безопасности признано необходимой мерой по обеспечению национальной безопасности Казахстана. Борьба с преступлениями в информационной области стала составной частью политики государства, что явилось причиной внесения изменений и дополнений в ряд действующих законодательных актов, расширяя таким образом нормативно-правовую базу для расследования этих преступлений. Президент Республики Казахстан Н.А.Назарбаев, определяя основные направления внутренней и внешней политики на 2004 год, указывает, что руководством страны принимаются последовательные меры по укреплению национальной безопасности и внутриполитической стабильности в Казахстане.2 Так, принятие Закона Республики Казахстан Об информатизации в мае 2003 года восполнило пробелы, существенно влиявшие на проблемы процесса информатизации в современном казахстанском обществе.
Однако следует отметить, что, обладая широким спектром знаний в сфере информационных технологий, преступники имеют низкие шансы в своем изобличении, так как в этой области сотрудники правоохранительных органов подготовлены недостаточно. Именно недостаточная разработка проблем расследования данного вида преступления, их актуальность явилось основанием для выбора данной темы дипломной работы и необходимость новых научных исследований и детальной разработки вопросов использования новых средств и способов доказывания преступлений, связанных с применением высоких информационных технологий.
В настоящей дипломной работе рассматриваются вопросы усиления доказательственной базы, связанные с использованием криминалистических и иных судебных экспертиз при расследовании преступлений, где применялись устройства сбора, обработки и хранения информации, которые в настоящее время приобретают актуальность и значимость, представляя интерес как с научной, так и с практической точки зрения.
Работа состоит из 4 глав, введения, заключения и списка использованной литературы.

Глава 1. Общие положения о преступлениях в сфере высоких информационных технологии

1.1. История развития преступлений в сфере высоких информационных технологии

Информатизация современного общества привела к формированию новых видов преступлений, при совершении которых используются вычислительные системы, новейшие средства телекоммуникации и связи, средства негласного получения информации и т.п. За последние 10-15 лет резко увеличилось количество преступлений с использованием вычислительной техники или иной электронной аппаратуры, хищения наличных и безналичных денежных средств. Для совершения преступлений все чаще используются устройства, в основе которых лежат высокоточные технологии их изготовления и функционирования, иными словами, это преступления, в которых используются высокие технологии.
Первое преступление в СССР было совершено в 1979 году в Вильнюсе. Ущерб государству тогда составил 80 тысяч рублей - на эти деньги можно было приобрести 8 автомобилей "Волга". В 1997 году в сфере высоких технологий на территории России было зафиксировано уже 300 преступлений, а в 2000 году - более 1300.3 На Украине в 2002 году было возбуждено 31 уголовное дело, из которых 29 на настоящий момент окончены производством. С начала 2003 года на Украине возбуждено уже 10 уголовных дел рассматриваемой категории. В Казахстане до 2002 года было зарегистрировано всего 17 сходных преступлений.
Жертвами преступников становятся учреждения, предприятия и организации, использующие автоматизированные компьютерные системы для обработки бухгалтерских документов, проведения платежей и других операций. Чаще всего мишенями преступников становятся банки. Особая актуальность вопросов защищенности технических средств приема, передачи и накопления информации от несанкционированного доступа была отмечена и отечественным законодателем, в частности законом РК №233-1 "О национальной безопасности" от 26 июня 1998 года введением понятия "информационная безопасность".4
Остается актуальной проблема борьбы с организованной преступностью, которая, прибегая к услугам высококвалифицированных специалистов, стала все чаще использовать различные технические средства - от обычных персональных компьютеров и традиционных средств связи до сложных вычислительных систем и глобальных информационных сетей, в том числе и Интернет. Сфера применения компьютерных технологий в преступных целях весьма обширна. Например, по данным ОКУ ГУВД г.Алматы, практически каждый второй поддельный денежный знак изготавливается с использованием компьютерной обработки и распечатки на цветном принтере. Объясняется это, прежде всего общедоступностью такого рода информационных технологий и простотой их эксплуатации.
Компьютерно-информационные технологии функционируют относительно давно, и их развитие происходит огромными темпами, что связано с большой заинтересованностью ими широких слоев населения. Преступления, связанные с использованием компьютерной техники, - это лишь специализированная часть преступной деятельности в информационной сфере.5 К данной категории относятся и преступления, при совершении которых осуществляется неправомерный доступ к охраняемой законом компьютерной информации.
Огромен и вред от такого рода преступлений. По оценкам специалистов, в среднем экономический ущерб только от одного такого преступления в США составляет 450 тыс. долларов. Ежегодные же потери оцениваются: в США - 100 млрд. долларов; в Великобритании - 4,45 млрд. долларов; в странах Западной Европы - 30 млрд. долларов.6. Эти потери подчеркивают важность и серьезность убытков, связанных с компьютерами.
Кроме того, следует отметить, что подобные преступления все чаще совершаются сотрудниками фирмы, банка или другого учреждения, которым в конечном итоге и наноситься ущерб. В США компьютерные преступления, совершенные служащими, составляют 70-80 процентов ежегодного ущерба, связанного с компьютерами. В Казахстане то же существует такая тенденция. Например, в 2000 году в Лондоне были арестованы О. Зезов и И. Яримак, граждане Казахстана, по обвинению в неавторизированном компьютерном проникновении, заговоре, нанесении вреда коммерции путем вымогательства и попытке нанесения вреда путем вымогательства с использованием корпоративной информации компании Bloomberg LP. Сумма шантажа составляла 200 тысяч долларов. Оба казахстанца были арестованы в аэропорту в момент передачи денег. Примечательно, что оба они работали в компании, производящей базы данных для Bloomberg LP, и воспользовались полученной в ходе этого информацией для достижения своих преступных целей. Суд над ними состоялся лишь летом 2002 года, исходя из сложности доказывания такого преступления. В США, где проходило судебное разбирательство, максимальный срок наказания по совокупности за эти преступления составляет 28 лет.7
По свидетельству специалистов, наиболее привлекательным сектором экономики практически любой страны является ее кредитно-финансовая система. Наиболее распространенным в этой области являются компьютерные преступления, совершаемые путем несанкционированного доступа к банковским базам данных посредством телекоммуникационных сетей. В России, например, только за 1998 год было выявлено 15 подобных преступлений, в ходе расследования которых были установлены факты незаконного перевода 6,3 млрд. рублей. Вообще, в 1998 году в России было возбуждено 39 уголовных дел в области злоупотребления компьютерной информацией, тогда как в 1997 году – всего лишь 9 уголовных дел.8 В целом, в Российской Федерации в настоящий момент завершено производством около 100 уголовных дел, предусмотренных главой 28 Уголовного кодекса РФ. В Казахстане таковых дел единицы.
Однако компьютерная техника и средства коммуникаций на территории Республики Казахстан используются в большей степени не как объекты посягательства (для сравнения, неправомерный доступ к компьютерной информации, хищение машинного времени, а также денежных средств посредством электронной транзакции - вот далеко не полный перечень преступлений, с которыми вынуждены бороться правоохранительные органы США, Канады, стран Европы и т.д.), а в большей степени как средства преступной деятельности. Причина - высокая латентность данного вида преступлений и слабо развитые, а иногда даже отсутствующие компьютерно-информационные сети. За рубежом, например, активно борются с проблемой латентности. Так, по данным Института компьютерной безопасности США (Computer Security Institute, CSI) из Сан-Франциско, число компаний, сообщавших о компьютерных преступлениях в отношении той или иной их формы, выросло с 1998 по 2001 год почти вдвое - с 17 до 32%.
Еще одна из причин роста таких преступлений в Казахстане – это разрыв в уровнях развития информационного общества по сравнению с Западом, порождающий иногда абсурдные ситуации, нестыковки моральных, правовых стандартов и норм. Создаются условия для соблазна, искушения воспользоваться более удобной и дешевой формой обеспечения информацией. Взять, например, проблему сохранения интеллектуальной собственности. Лицензионные программы стоят очень дорого для массового потребителя и нет моральных преград пользоваться взломанными программами, которые во много раз дешевле.9
Как показывает практика, что буквально единицы уголовных дел, возбужденных на территории стран бывшего Советского Союза, по сравнению с западными странами, связаны с незаконным доступом к охраняемой законом компьютерной информации, тогда как в большем количестве дел электронная информация фигурирует в качестве доказательств. Как отмечает В.Б. Крылов, правоохранительным органам становится известно не более 5-10% совершенных компьютерных преступлений.10 Это связано с тем, что хищение информации долгое время может оставаться незамеченным, поскольку зачастую данные просто копируются. Жертвы компьютерной преступности (большинство из них частные предприниматели) проявляют нежелание контактировать с правоохранительными органами, опасаясь распространения среди вкладчиков и акционеров мнения о собственной халатности и ненадежной работе своей фирмы, что может инициировать отток финансов и последующее банкротство.11 Например, в Англии преступникам было выплачено 400 миллионов фунтов стерлингов в качестве отступного за обещание не поднимать шума. Преступники осуществили электронное проникновение в ряд банков, брокерских контор и инвестиционных компаний Лондона и Нью-Йорка, установив там программы – вирусы, активизирующиеся по желанию преступников. Банки предпочли удовлетворить требования вымогателей, поскольку огласка случаев электронного взлома могла бы поколебать уверенность клиентов в безопасности банковских систем.
Если же в России одним из первых наиболее крупных компьютерных преступлений считается уголовное дело о хищении 125,5 тыс. долл. США и подготовке к хищению еще свыше 500 тыс. долл. во Внешэкономбанке СССР в 1991 году, то в Казахстане первое наиболее крупное преступление с использованием компьютерных технологий имело место в 1994 году (хотя такие преступления были зафиксированы и ранее - дело на "Автовазе", хищения в Вильнюсе в 80-е годы). Тогда это было первое уголовное дело против бывшего оператора Алатауского филиала КРАМС - банка г. Алматы Э.Р.Ордабаева, который путем использования ключевой шифровальной дискеты осуществил две фиктивные бухгалтерские проводки на сумму 6 млн. 795 тыс. тенге на счет малого предприятия "Анжелика".12
Одним из новых направлений для преступной деятельности в информационной сфере является использование глобальных коммуникационных информационных систем с удаленным доступом к совместно используемым ресурсам сетей, таких как Интернет (International Network – международная система связи). В настоящее время Интернет, использующий в большинстве случаев телефонные линии, представляет собой глобальную систему обмена информационными потоками, объединяющую около 30 000 мелких локальных сетей и более 30 миллионов пользователей, число которых постоянно растет. Вполне закономерно, что подобная информационная сеть, объединившая огромное число людей с возможностью подключения к ней любого человека, стала не только предметом преступного посягательства, но и очень эффективным средством совершения преступлений.
Используя Интернет в качестве среды для противоправной деятель­ности, преступники очень часто делают акцент на возможности, которые им дает сеть, обмена информацией, в том числе и криминального характера.
Другая черта сети Интернет, которая привлекает преступников, - воз­можность осуществлять в глобальных масштабах информационно-психологическое воздействие на людей. Преступное сообщество весьма за­интересовано в распространении своих доктрин и учений, в формировании общественного мнения, благоприятного для укрепления позиций представителей преступного мира, и в дискредитации правоохранительных органов.
Особо следует отметить опыт зарубежных стран для борьбы с такими преступлениями. В США в "компьютерной столице" страны - Сан-Хосе в штате Калифорния Федеральное бюро расследований объединило службы, занимающиеся расследованием компьютерных преступлений, в единую бригаду, что существенно повысило не только уровень раскрытия преступлений, но и сделало возможным практически мгновенную реакцию ФБР не только на заявления о данных преступлениях, но и на самостоятельное их выявление.

1.2. Уголовно правовая характеристика преступлений в сфере высоких информационных технологии

Понятие компьютерных или же информационных преступлений базируется исключительно на действующем уголовном законодательстве в этой области. Действительно, в России, например, глава 28 Уголовного кодекса РФ Преступления в сфере компьютерной информации предусматривает три состава преступлений - ст.272-274, в Республике Казахстан – один состав преступлений – ст.227 Уголовного кодекса РК. Название соответствующей главы в Уголовном кодексе РФ некоторые российские ученые связывают с тем, что в формулировании соответствующих составов преступлений законодателем акцент был сделан на защиту именно самой компьютерной информации, хотя и признают, что название главы является в известной мере условным. Вместе с тем в ходе проведенного нами анализа действующего в Казахстане уголовного законодательства было установлено, что при совершении ряда других преступлений могут использоваться информационные технологии, и как показывают приведенные выше примеры различных тенденций развития подобных преступлений, используются они преступниками довольно эффективно. Рассмотрим некоторые действия преступников, использующих информационные технологии, и соответствующие им составы преступлений, предусмотренных в законодательстве РК:
1. Распространение через каналы сети Интернет и местных локальных сетей:
- заведомо ложных сведений, порочащих честь и достоинство лица или подрывающих его репутацию – ст. 129 УК РК Клевета;
- информации, связанной с унижением чести и достоинства лица, выраженной в неприличной форме - ст. 130 УК РК Оскорбление;
- сведений о частной жизни лиц, составляющих их личную или семейную тайну – ст. 142 УК РК Нарушение неприкосновенности частной жизни, тайну переписки, телефонных переговоров, почтовых, телеграфных или других сообщений – ст. 143 УК РК Незаконное нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений;
- информации, призывающей к развязыванию агрессивной войны – ст. 157 УК РК Пропаганда и публичные призывы к развязыванию агрессивной войны, к насильственному изменению государственного строя – ст. 170 УК РК Призывы к насильственному свержению или изменению конституционного строя либо насильственному нарушению единства территории Республики Казахстан, составляющей государственную тайну – ст. 172 УК РК Разглашение государственной тайны и т.п.;
- информации порнографического характера – ст. 273 УК РК Незаконное распространение порнографических материалов и предметов.
2. Мошенничество в сфере использования азартных игр (казино, лотереи и тотализаторы), организации финансовых пирамид, фиктивных брачных контор и фирм по оказанию несуществующих услуг – ст.177 УК РК Мошенничество.
3. Получение вознаграждения за неразглашение сведений, полученных в ходе несанкционированного доступа к информации, составляющей коммерческую или банковскую тайну, – ст.181 УК РК Вымогательство, ст. 200 УК РК Незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну.
4. Неза­конное копирование и продажа программных продуктов, находящихся на серверах компа­ний, которые являются владельцами этих программ, с присвоением их авторства другим лицом либо компанией – ст. 184 УК РК Нарушение прав интеллектуальной собственности, а также использование преступником логотипа или наименования товара другой фирмы – ст.199 УК РК Незаконное использование товарного знака.
5. Изготовление с использованием средств компьютерной техники поддельных денежных знаков и документов – ст. 206 УК РК Изготовление или сбыт поддельных денег или ценных бумаг, ст. 207 Изготовление или сбыт поддельных платежных карточек и иных платежных и расчетных документов, ст.208 УК РК Подделка и использование марок акцизного сбора и т.п.
Таким образом, уголовная ответственность за использование информационных технологий для совершения преступлений охватывает довольно большой перечень общественных отношений, гораздо обширнее, на наш взгляд, чем отношения в области компьютерной информации, но менее обширный, чем информационные отношения.
Очевидно, что частная методика расследования подобных преступлений не будет являться основной, предпочтение будет отдано специальным методикам расследования, построенным не по видам преступлений, а по другим основаниям. Анализ вышеизложенного позволяет указать в качестве оснований для выделения частной специальной методики расследования преступлений в рассматриваемой области преступную сферу использования информации в электронном виде. Кроме того, к основаниям могут быть отнесены и отдельные элементы криминалистической характеристики подобных преступлений, такие как объект посягательства, орудия и средства совершения этих преступлений, в качестве которых выступают устройства сбора, хранения и обработки информации, а также способы их совершения. Наряду с этим в качестве основания для выделения частной специальной методики выступает и характер специальных знаний, используемых при расследовании подобных преступлений, которые, как справедливо отмечает отечественный ученый А.А.Исаев, используются при квалификации преступлений при установлении элементов состава преступлений.13 Так, путем привлечения специальных научных знаний в ходе расследования таких преступлений возможно установление предмета преступления, который в обобщенном виде для всей рассматриваемого вида преступлений представляет собой информацию в электронном виде и созданные на основе ее предметы реального мира или же совершенные в соответствии с ней какие-либо преступные деяния.
С закреплением в Уголовном кодексе Республики Казахстан в ст.227 состава преступления, предусматривающего ответственность за такого рода деяния, правоохранительные органы получили реальное средство борьбы с лицами, использующими компьютерную технику в преступных целях.
Информатизация в настоящее время привела к появлению на территории Казахстана новых негативных проявлений, в том числе и преступлений в этой области. Законодатель не мог обойти этот факт. Так, в Уголовном кодексе Республики Казахстан, вступившем в силу с 1 января 1998 года, определены подходы к решению проблемы преступлений, связанных исключительно с компьютерной техникой и ее компонентами. Уголовный кодекс включает следующие составы преступлений, связанных с несанкционированным использованием ВИТ и объединенных в статью Неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных программ для ВИТ (ст. 227 глава 7 УК РК):
- неправомерный доступ к компьютерной информации;
- создание вредоносных программ для ВИТ, а равно использование либо распространение таких программ.
Как отмечает отечественный ученый Т.Б.Сеитов, опасность, которую представляет компьютерная преступность, сегодня воспринята многими странами как объективно существующая реальность, о чем свидетельствует как наличие в законодательстве этих стран соответствующих норм, так и масштабность проводимых исследований.14 В подтверждение этого он приводит формулировку правовых норм, изложенных в Модельном уголовном кодексе стран СНГ, носящих рекомендательный характер для законодательств этих стран, в частности, содержащиеся в разделе 12 Преступления против информационной безопасности. Согласно этому документу, имеют место статьи о следующих преступлениях:
- несанкционированный доступ к компьютерной информации;
- модификация компьютерной информации;
- компьютерный саботаж;
- неправомерное завладение компьютерной информацией;
- изготовление или сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети;
- разработка, использование или распространение вредоносных программ;
- нарушение правил эксплуатации компьютерной системы или сети.
Т.Б.Сеитов отмечает, что при подготовке УК РК казахстанский законодатель из предложенных рекомендаций выбрал лишь два состава преступлений.15 Позиция казахстанского законодателя не достаточна четкая, так как не отражает в своем качественном составе сопутствующие преступлению действия преступника, которые, как показывает международный опыт, признаны общественно опасными. Например, в уголовном законодательстве России наряду с аналогичными Казахстану составами преступлений присутствует еще один – нарушение правил эксплуатации ВИТ, системы ВИТ или их сети.16 Обусловлено, в первую очередь, это тем, что правоохранительные органы Российской Федерации в своей работе довольно часто сталкиваются с подобными противоправными деяниями в этой области.
Объектом данного преступления следует считать обществен­ные отношения, связанные с охраной безопасности информа­ции и систем их обработки с использованием ВИТ.
Объективная сторона преступления выражается:
а) в неправомерном доступе к охраняемой законом компь­ютерной информации;
б) в нарушении правил эксплуатации ВИТ, системы ВИТ или их сети лицами, имеющими доступ к ВИТ, к система ВИТ или их сети (ч. 1 ст. 227 УК);
в) в создании программ для ВИТ, заведомо приводящих к несанкционированному уничтожению, блокированию, моди­фикации либо копированию информации, нарушению работы ВИТ, системы ВИТ или их сети (ч. 3 ст. 227 УК);
г) внесение изменений в существующие программы, приво­дящее к одному из перечисленных в ч. 3 ст. 227 УК послед­ствий;
д) использование таких программ, повлекших те же послед­ствия (ч. 3 ст. 227 УК);
е) распространение таких программ, повлекших указанные выше последствия (ч. 3 ст. 227 УК).
Под информацией понимаются сведения о лицах, предме­тах, фактах, событиях, явлениях и процессах, содержащиеся в информационных системах (банках данных). Компьютерной информацией следует считать информацию, зафиксированную на машинном носителе или передаваемую по телекоммуни­кационным каналам и доступную к восприятию ВИТ. К ком­пьютерной информации относится информация, содержащая­ся на машинном носителе (в накопителях информации на гиб­ких или жестких магнитных дисках, кассетных магнитных лентах), в электронно-вычислительной машине (ВИТ), системе ВИТ или их сети. Эта информация может храниться или пере­даваться с помощью указанных устройств.
В систему ВИТ включаются дополнительные устройства, обеспечивающие ввод или передачу информации: модем (уст­ройство для подключения компьютера в телефонную сеть), принтер (печатающее устройство), плоттер (устройство для вывода чертежей на бумагу), сканер (устройство ввода текстов в компьютер).
Сеть ВИТ - это соединение нескольких компьютеров или систем ВИТ друг с другом при помощи специальных кабелей или использования телефонной сети. В результате такого объе­динения обеспечивается обмен информацией, совместное ис­пользование периферийных устройств и запуск общих про­грамм через базовый компьютер.
Способы достижения неправомерного доступа к охраняе­мой законом компьютерной информации могут быть различ­ными: соединение с тем или иным компьютером, подключен­ным к телефонной сети (внедрение в чужую информационную систему путем угадывания кода), использование чужого име­ни (пароля), выявление слабых мест в защите автоматизиро­ванных систем (взлом системы защиты) и др.
Действия лица, похитившего компьютерное оборудование с целью неправомерного доступа к содержащейся там инфор­мации, следует квалифицировать по совокупности преступле­ний как хищение чужого имущества и неправомерный доступ к компьютерной информации. Таким же образом ква­лифицируются действия лица, совершившего неправомерный допуск к компьютерной информации с целью похищения чу­жого имущества. Например, виновный расшифровал код элек­тронной системы бухгалтерии организации и дал команду ВИТ перевести денежные средства на свой текущий счет.
Под программой для ВИТ следует понимать объективную форму представления совокупности данных и команд, кото­рые предназначены для функционирования электронной вы­числительной техники с целью получения определенного ре­зультата.
Программа, в которой находится вирус, называется вредо­носной. Такая программа, получив управление, может сама размножаться, порождать новые вирусы для выполнения раз­личных нежелательных действий на компьютере (например испортить, стереть файлы, засорять оперативную память ком­пьютера, создавать помехи в работе ВИТ и т. п.). Создание вре­доносной программы представляет собой комплекс операций, состоящий из подготовки исходных данных, предназначенных для управления процессами уничтожения, блокирования, мо­дификации или копирования информации, а также нарушения работы ВИТ, системы ВИТ и их сетей.
Внесение изменений в существующие программы - это модификация программы с целью сделать эту программу вре­доносной.
Использование вредоносных программ означает умышлен­ное их воспроизведение, установку (введение в память компь­ютера) в процессе технического обслуживания ВИТ.
Распространение вредоносных программ означает их пере­дачу другим пользователям электронно-вычислительной тех­ники путем продажи, проката, передачи в обмен и т. п. К по­нятию распространения можно отнести и такие действия, ког­да лицо сознательно представляет доступ другим пользовате­лям к воспроизведенной вредоносной программе или работает на чужом компьютере с использованием дискеты с записью, содержащей вредоносную программу. Распространение виру­са может быть осуществлено посредством копирования вредо­носной программы с диска на диск, а также через модем или компьютерную сеть, через электронную почту.
Состав преступления, предусмотренного ч. 1 анализируе­мой статьи УК, является формальным. При неправильном до­ступе к охраняемой законом компьютерной информации пре­ступление считается оконченным с момента наступления хотя бы одного из следующих последствий: уничтожения, блоки­рования, модификации либо копирования информации, нару­шения работы ВИТ, системы ВИТ или их сети. Необходимым признаком рассматриваемого преступления является причин­ная связь между деянием виновного и наступившим послед­ствием, которую необходимо устанавливать в каждом случае привлечения к уголовной ответственности по рассматриваемой статье УК. Для этого требуется проведение технической экс­пертизы.
Под уничтожением понимается полное либо частичное уда­ление (стирание, порча) информации с машинных носителей. Блокирование - это закрытие информации, что делает ее не­доступной для использования правомочным пользователем.
Модификация заключается в несанкционированной переработ­ке первоначальной информации, ее изменении. Например, удаление и добавление записей, содержащихся в файлах, со­здание файлов, перевод программы ВИТ или базы данных с одного языка на другой и т. п.
Копирование - это перенос информации с одного машин­ного носителя на другой, если это осуществляется помимо воли собственника или владельца такой информации. Например, запись с диска в память ВИТ. Нарушение работы ВИТ, систе­мы ВИТ или их сети предполагает сбой в работе вычислитель­ной техники при сохранении ее физической целостности. На­пример, полный или частичный вывод компьютера, компью­терной системы или их сети из строя.
При нарушении правил эксплуатации ВИТ, системы ВИТ или их сети лицами, имеющими доступ к ВИТ, к системе ВИТ или их сети для признания преступления оконченным не тре­буется наступление каких-либо последствий (ч. 1 ст. 227 УК).
Состав преступления, предусмотренный ч. 3 рассматривае­мой статьи УК, является формальным.
Для признания преступления оконченным достаточно ус­тановления факта создания указанных программ для ВИТ или внесения изменений в существующие программы, а также ис­пользования или распространения вредоносных программ или машинных носителей с такими программами независимо от наступления последствий. Такое построение состава связано с характером перечисленных в диспозиции, содержащейся в ч. 3 ст. 227 УК, деяний. Создание вредоносных программ, внесе­ние изменений в существующие программы с целью сделать их вредоносными, а также их использование или распростра­нение представляют реальную опасность уничтожения, блокирования, модификации либо копирования информации или нарушения работы электронно-вычислительной техники.
С субъективной стороны преступление, предусмотренное ч. 3, характеризуется прямым или косвенным умыслом. Винов­ный сознает, что совершает неправомерный доступ к компью­терной информации, предвидит возможность и неизбежность уничтожения, блокирования, модификации или копирования информации, нарушения работы ВИТ, системы ВИТ или их сети и желает наступления таких последствий (при прямом умысле) или не желает наступления перечисленных выше по­следствий, однако сознательно допускает возможность их на- ступления либо относится к их наступлению безразлично (при косвенном умысле).
Мотивы и цель совершения данного преступления могут быть самыми разнообразными (месть, злоба, хулиганство, ко­рысть, с целью устранения конкуренции и т. п.) и на ответ­ственность и квалификацию преступления не влияют.
Субъектом анализируемого состава преступления может быть физическое вменяемое лицо, достигшее 16-летнего воз­раста.
Часть 2 ст. 227 УК применяется, если неправомерный дос­туп к компьютерной информации был совершен:
а) группой лиц по предварительному сговору или органи­зованной группой лиц;
б) лицом с использованием своего служебного положения;
Использование лицом своего служебного положения пред­полагает доступ к охраняемой законом компьютерной инфор­мации благодаря занимаемому лицом служебному положению. К таким лицам можно отнести тех, кто по роду своей дея­тельности имеет право эксплуатировать электронно-вычисли­тельную технику и знакомиться с хранящейся в ней информа­цией, а также тех, кому подчиняются лица, непосредственно работающие на ВИТ.
К лицам, имеющим доступ к ВИТ, системе ВИТ или их сети можно отнести пользователей информации, которые не­посредственно работают на электронно-вычислительной тех­нике. К ним относятся операторы, программисты, абоненты, техники, обслуживающие ВИТ или их сеть.
Часть 4 ст. 227 УК применяется в случаях, если создание программы для ВИТ или внесение изменений в существую­щие программы, а также использование или распространение вредоносных программ или машинных носителей с такими про­граммами повлекли по неосторожности тяжкие последствия. К тяжким последствиям можно отнести причинение смерти или тяжкого вреда здоровью человека, крупного материального ущерба, наступление таких последствий, как банкротство, ава­рия, катастрофа, дезорганизация работы предприятия, орга­низации и т.п. Специфика ч. 4 ст. 227 УК заключается в нали­чии в этом составе преступления двойной формы вины: к со­зданию, использованию или распространению вредоносной программы для ВИТ лицо относится умышленно, а к наступ­лению тяжких последствий своего деяния относится неосторожно, т.е. предвидит возможности наступления таких послед­ствий, но без достаточных к тому оснований легкомысленно рассчитывает на предотвращение тяжких последствий или не предвидит возможности наступления тяжких последствий сво­его деяния, хотя при должной внимательности и предусмотри­тельности должно было и могло предвидеть эти последствия. Если лицо будет относиться умышленно как к своему дея­нию, так и к его последствиям, то его следует привлечь к от­ветственности по совокупности преступлений: по ст. 227 и по статье Уголовного кодекса, предусматривающей ответствен­ность за умышленное причинение вреда. Например, если была повреждена электронно-вычислительная техника, что повлек­ло значительные затраты на ремонт, применяется дополнитель­но ст. 187 УК.
В результате анализа приведенных позиций и точек зрения можно определить данный вид преступлений как преступления в сфере высоких информационных технологий, под которыми понимается совершение противоправных деяний в области информационных отношений, осуществляемых посредством высокоточного оборудования и устройств, использующих технологию оперирования информацией.

Глава 2. Методика расследования преступлений в сфере высоких информационных технологии

2.1. Криминалистическая характеристика преступлений в сфере высоких информационных технологии

Отличительным признаком преступлений в сфере компьютерной информации является особый предмет посягательства - компьютерная информация. Под компьютерной информацией законодателем понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, находящиеся на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. Иными словами, это сведения, циркулирующие в вычислительной среде, зафиксированные на физическом носителе в форме, доступной восприятию ЭВМ, или передающиеся по каналам электросвязи посредством электромагнитных сигналов из одной ЭВМ в другую, из ЭВМ на периферийное устройство, либо на управляющий датчик оборудования. При этом, в соответствии со ст. 2 Закона "Об информации, информатизации и защиты информации", выделяются два основных вида (категории) компьютерной информации: общего пользования и конфиденциальная. К конфиденциальной относится та компьютерная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации. Это сведения, отнесенные к различным видам тайн ( государственная, служебная, коммерческая, банковская, следственная, медицинская, адвокатская, семейная и др.); передаваемые путем переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений; являющиеся объектом авторских и смежных прав; имеющие статус персональных данных (сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность). Конфиденциальная компьютерная информация всегда будет чужой для лица, не имеющего к ней доступа на законных основаниях, либо получившего его в нарушении установленных порядка и правил.
Компьютерная информация как предмет преступления всегда будет опосредована через физический (машинный) носитель информации, вне которого она не может существовать. Под машинными носителями информации следует понимать всякие технические устройства, предназначенные,
либо приспособленные для фиксации, хранения, обработки, преобразования, анализа, накопления и передачи компьютерной информации. Наиболее распространены следующие машинные носители информации: гибкие (дискеты) и жесткие (винчестеры) магнитные диски, стриммеры (или Zip), магнитные ленты (в кассетах и бобинах), оптические и магнитооптические диски (CD – компакт-диски), пластиковые карты (расчетно - кассовые, пропускные и иные), интегральная микросхема (в виде микропроцессора, постоянной или оперативной памяти средства вычислительной техники), листинг (распечатка компьютерной информации на бумаге).
Типичными орудиями подготовки, совершения и сокрытия преступлений в сфере компьютерной информации являются:
1. Средства электронно-вычислительной техники:
- различные виды ЭВМ, под которыми понимается комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач;
- периферийные устройства - устройства, обеспечивающие передачу данных и команд между процессором и пользователем относительно определенного центрального процессора (комплекс внешних устройств ЭВМ, не находящихся под непосредственным управлением центрального процессора);
- некоторые аппаратные средства (соединительные провода, шины, шлейфы, разъемы, шнурки, устройства электропитания, аппаратные устройства защиты компьютерной информации от несанкционированного доступа и т.д.);
- устройства приема и передачи компьютерной информации (модем и другие средства телекоммуникации);
- вредоносная программа для ЭВМ.
2. Разработанные, приспособленные и запрограммированные специальные технические средства негласного получения информации.
3. Разнообразные магнитные материалы и специальные технические устройства, генерирующие направленное электромагнитное излучение.
4. Электромонтажный инструмент и материалы.
5. Контрольно-измерительные приборы и устройства.
6. Средства систем электросвязи.
Наиболее широко применяемым универсальным орудием совершения преступления в сфере компьютерной информации является персональная ЭВМ (ПЭВМ) или персональный компьютер (ПК) с соответствующим программным обеспечением.
При использовании компьютерной информации в качестве орудия совершения другого преступления, она сама становится предметом общественно опасного деяния.
При выявлении и расследовании преступлений в сфере компьютерной информации, совершаемых с использованием новых телекоммуникационных технологий, особую сложность у сотрудников правоохранительных органов вызывает вопрос установления конкретного места совершения преступления. В данном случае место совершения общественно опасного деяния, как правило, не совпадает с местом реального наступления общественно опасных последствий. Таких мест может быть несколько. Они могут быть удалены друг от друга на значительные расстояния, находиться в различных учреждениях, на участках местности, в том числе в различных странах и континентах. Последнее возможно по причине неограниченного радиуса действия и мобильности современных средств связи, неотъемлемой частью которых является компьютерная информация. Поэтому, местом совершения преступления рассматриваемой категории целесообразнее всего считать тот участок местности или территорию того учреждения, организации, государства, где были совершены общественно опасные деяния независимо от места наступления преступных последствий.
На жаргонном языке компьютерных преступников называют хэкерами, крэкерами и фрикерами. Данные лица, как правило, обладают специальными познаниями и практическими навыками в области компьютерных технологий и, как минимум, являются пользователями ЭВМ.
Как правило, в случае совершения преступления в сфере компьютерной информации в отношении юридического лица, преступником или сообщником (пособником) является сотрудник данного учреждения, организации. Это – операторы ЭВМ, периферийных устройств и средств связи; программисты; инженеры-системотехники; инженеры-электроники; администраторы баз данных; должностные и иные лица, имеющие доступ к ЭВМ, системе ЭВМ или их сети.
Ведя речь о личности преступников, важно подчеркнуть, что этому типу людей присущи высокий уровень интеллектуального развития, нестандартность мышления, профессионализм, фанатичное отношение к новым компьютерным технологиям, изобретательность, богатая фантазия и скрытность. Преступник из числа сотрудников организации, как правило, является образцовым служащим, имеющим соответствующее образование. Указанные лица. Нередко – это руководители различного ранга, обладающие распорядительными функциями, но непосредственно не отвечающие за конкретные участки ... продолжение

Вы можете абсолютно на бесплатной основе полностью просмотреть эту работу через наше приложение.
Похожие работы
Уголовно-правовая характеристика компьютерных преступлений в уголовном праве Республики Казахстан
Криминалистическое обеспечение расследования преступлений в сфере высоких информационных технологий
Методика расследования преступлений в сфере банковского кредитования
Разновидности угроз информационной безопасности
Вопросы уголовной ответственности в сфере компьютерной информации
Объективная сторона мошенничества
Общая характеристика составов информационных преступлений
Совместная работа прокуратур и средств массовой информации
МЕЖДУНАРОДНЫЕ ЗАКОНОДАТЕЛЬНЫЕ ИНСТРУМЕНТЫ ДЛЯ КОНТРОЛЯ ЗА НЕРАСПРОСТРАНЕНИЕМ ОМП (оружия массового поражения)
Закон Российской Федерации Об информации, информатизации и защите информации
Дисциплины