Онлайн поддержка
Все операторы заняты. Пожалуйста, оставьте свои контакты и ваш вопрос, мы с вами свяжемся!
ВАШЕ ИМЯ
ВАШ EMAIL
СООБЩЕНИЕ
* Пожалуйста, указывайте в сообщении номер вашего заказа (если есть)

Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / ДИПЛОМНАЯ РАБОТА, ПРАВО И ЮРИСПРУДЕНЦИЯ

Деятельность оперативных подразделений полиции ОВД по борьбе с преступлениями в сфере компьютерной информации

happy_woman 1450 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 58 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 06.11.2020
Цели исследования: изучение и анализ правогово регулирования преступлений в компьютерной сфере, определение актуальных проблем, которые возникают при раскрытии преступлений в сфере компьютерной информации и пути их решения. Задачи исследования: - изучить правовую основу регулирования преступлений в компьютерной сфере; - изучить классификацию преступлений в сфере компьютерной информации и определить их место в современной криминалистической классификации; - изучение и анализ способов совершения преступлений в сфере компьютерной информации; - выявление проблем, которые возникают при раскрытии преступлений в сфере компьютерной информации; - обозначить способы защиты от компьютерных преступлений. Объектом исследования является деятельность оперативных подразделений в борьбе с преступлениями, которые осуществляются в сфере компьютерной информации. Предметом исследования является закономерность совершения преступлений в сфере компьютерной информации и получение доказательственной информации. Методологическая основа: в процессе исследования применялись такие общенаучные методы, как: анализ, сравнение, описание, классификация и аналогия. Также специальные юридические методы: сравнительно-правовой, формально-юридический и статистический. Правовая основа: общепризнанные принципы и нормы международного права, Конституция Российской Федерации, принципы и нормы уголовного законодательства Российской Федерации и нормативно-правовые акты. Теоретическая основа: исследования: О.Ю.Введенской, Р.И. Дремлюга, В.Е. Козлова, Г.М. Шаповалова, К.К. Горяинова, В.С. Овчинского, Г.К. Синилова, А.Л. Осипенко, и другие авторы, исследовательская цель которых была направлена на анализ действующего законодательства, регулирующего преступления в сфере компьютерной информации, а также способы противодействия данному виду преступлений. Научная и практическая новизна исследования определена выбором темы и подходом к ее исследованию. Это комплексная теоретико-правовая работа, которая посвящена взаимосвязанному исследованию, выявлению и раскрытию преступлений в сфере компьютерной информации. Структура исследования: состоит из введения, двух глав, которые содержат по четыре параграфа, заключения, списка литературы и приложений.
Введение

Актуальность темы. Стремительное внедрение современных информационных технологий в экономику, управление и, в частности, во все сферы нашей жизнедеятельности, отмечается как положительная тенденция в развитии нашей страны, но следует не забывать о том, что есть и отрицательные стороны. Развитие компьютерных технологий поставило многочисленные проблемы в области правового регулирования отношений, связанных с компьютеризацией общества. Это спровоцировало возникновение новых преступлений - киберпреступлений. По мнению криминологов и международных экспертов, приведенное выше представляет очень серьезную угрозу, как для экономики, так и для информационной безопасности - важнейшей составляющей национальной безопасности. Это дает основание поставить вопрос о формировании отрасли компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства. Об актуальности проблемы свидетельствует обширный перечень возможных способов совершения компьютерных преступлений. В России, как и в других странах, нарастает криминальная активность преступлений, совершаемых в сфере компьютерной информации. Эти преступления очень сложные и многогранные, они совершаются путем удаленного доступа, а также имеют высокую латентность. Жертвами преступлений в компьютерной сфере, могут стать не только люди, но и целые государства. Следует отметить, что наблюдается быстрое развитие новых форм преступной деятельности в сфере информационных технологий. К ним относятся следующие виды преступлений: уничтожение, изменение, перехват, хищение, блокирование информации и информационных ресурсов, несанкционированное вмешательство в работу телекоммуникационных систем и информационных ресурсов, распространение заведомо ложных сведений с использованием информационных технологий. И это далеко не исчерпывающий список преступлений. С каждым днем преступники разрабатываю новые и более сложные для раскрытия способы совершения своих преступных намерений.
Содержание

Введение Глава 1. Оперативно-разыскная характеристика преступлений в сфере компьютерной информации. 1.1 Нормативно-правовое регулирование и статистика преступлений в сфере компьютерной информации. 1.2 Характеристика личности, совершающего преступления в сфере компьютерной информации. 1.3 Способы совершения преступлений в компьютерной сфере. 1.4 Интернет – как средство подготовки к преступлениям в компьютерной сфере. Глава 2. Организация и тактика действий оперативных подразделений ОВД по борьбе с преступлениями в компьютерной сфере. 2.1. Сетевое информационное пространство как специфическая среда осуществления оперативно-розыскных мероприятий. 2.2. Получение оперативно-розыскной информации в сети «Интернет» для раскрытия преступлений в сфере компьютерной информации. 2.3. Содержание оперативно-розыскных мероприятий при раскрытии преступлений в компьютерной сфере. 2.4. Методы и средства защиты компьютерной информации. Заключение Список литературы.
Список литературы

Нормативно-правовые акты: 1. Конституция Российской Федерации (принята всенародным голосованием 12.12.1993). 2. Федеральный закон от 04.07.1996 N 85-ФЗ (ред. от 29.06.2004) "Об участии в международном информационном обмене". 3. Федеральный закон от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации". 4. Уголовный кодекс Российской Федерации. – Москва: Проспект, КноРус, 2016. – 227 с. 5. Уголовно-процессуальный кодекс Российской Федерации: текст с изм. и доп. на 29.12.2015 г. – Москва: Эксмо, 2016 – 354 с. 6. Федеральный закон «Об оперативно-розыскной деятельности»: текст с изм. и доп. (ред. от 29.06.2015 г.) – М.: Эксмо, 2016. – 32 с. 7. Федеральный закон «Об обязательном экземпляре документов» от 29 декабря 1994 г. - № 77-ФЗ // Собрание законодательства РФ. - 1995. - № 1. - № 1 8. Закон РФ «Об авторском праве и смежных правах» от 9 июля 1993 г. - № 5351-1 // Ведомости СНД и ВС РФ. - 1993. - № 32. - Ст. 1242. 9. Закон РФ «О правовой охране программ для электронных вычислительных машин и баз данных» от 23 сентября 1992 г. - № 3523-1 // Ведомости СНД РФ и ВС РФ. - 1992. - № 42. - Ст. 2325. 10. Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных» // «Российская газета». - № 165. - 29.07.2006 11. Федеральный закон от 06.03.2006 N 35-ФЗ (ред. от 06.07.2016) "О противодействии терроризму" (с изм. и доп., вступ. в силу с 01.01.2017) // СПС КонсультантПлюс. Учебная литература: 12. Гладких А.В. Международное сотрудничество в сфере компьютерной информации // Российский следователь. 2014. С.25-31 13. Введенская О.Ю. Особенности следообразования при совершении преступления посредством сети Интернет // Юридическая наука и правоохранительная практика. 2015. № 4 (34). С. 210. 14. Дремлюга Р.И. Интернет-преступность. Монография. / Р.И. Дремлюга. – Владивосток: Изд-во Дальневост. ун-та, 2008. – С. 89; 142. 15. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. – М.: Горячая линия – Телеком, 2002. – С. 144. 16. Осипенко А.Л. Сетевая компьютерная преступность: теория и практика борьбы: монография. Омск: Омская акад. МВД России, 2009. 17. Теория оперативно-розыскной деятельности: Учебник. 3-е изд., перераб. и доп. / Под ред. К.К. Горяинова, В.С. Овчинского, Г.К. Синилова. – М.: ИНФА – М, 2016. – С 324; 325; 326; 327; 331; 334. 18. Шаповалов Г.М. Возможность использования информационных следов в криминалистике. дис. … канд.юрид.наук. – Владивосток. 2005. 19. Попов, А. Н. Преступления в сфере компьютерной информации: учебное пособие / А. Н. Попов. — Санкт-Петербург: Санкт-Петербургский юридический институт (филиал) Университета прокуратуры Российской Федерации, 2018. — 68 с. 20. Быков В.М. Новое: об уголовной ответственности за создание, использование и распространение вредоносных компьютерных программ / В.М. Быков, В.Н. Черкасов // Российский судья. - №7. - 2012. - С. 16-21. 21. Рослякова О. А., Далинин А. В., Зорина Е. А. 22. Преступления в сфере компьютерной информации: учебное пособие. — СПб.: Издательство Санкт-Петербургского университета управления и экономики, 2015. — 180 с. 23. Грамматчиков А. Идет кибервойна народная / А.Грамматчиков, О.Вандышева // Эксперт. - 2017. - N 5. - С.12-19; N 30-33. - C.66-71. 24. Кули-Заде Т.А. Проблемы квалификации мошенничества в сфере компьютерной информации // Рос. юстиция. - 2019. - N 4. - С.21-23 25. Кумышева М.К. Кадровое обеспечение противодействия кибертерроризму в Российской Федерации // «Черные дыры» в рос. законодательстве. - 2017. - N 3. - С.85-86. 26. Меркушин В.В. О мотивации противоправной деятельности и компьютерных преступников в России // Актуал. пробл. совр. науки. - 2017. - N 6. - С.299-301. 27. Собецкий И. Как расследовать компьютерные преступления: советы и предостережения // Защита информации. - 2015. - N 3. - С.14-16. 28. Тутуков А.Ю. Преступления в сфере компьютерной информации - угроза национальной безопасности // «Черные дыры» в рос. законодательстве. - 2017. - N 5. - С.82-83.
Отрывок из работы

ГЛАВА 1. ОПЕРАТИВНО-РАЗЫСКНАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ. 1.1 Нормативно-правовое регулирование и статистика преступлений в сфере компьютерной информации. Развитие информационной инфраструктуры, компьютерных технологий, средств сбора, хранения и обработки информации является неотъемлемым атрибутом в современной России. В нашей стране, как и в других странах, нарастает криминальная активность преступлений совершаемых в сфере компьютерной информации и в связи с этим, актуальной проблемой является обеспечение безопасности в целом, и информационной безопасности в частности. Развитие законодательства об ответственности за преступления в сфере компьютерной информации и информатизации основывается на Конституции РФ, в которой закреплено право, свободно искать, получать, передавать, производить и распространять информацию любым законным способом (ст. 29 Конституции РФ). Также в Конституции РФ содержится комплекс статей, направленных на защиту права граждан, организаций и государства на тайну (ст. ст. 23, 24, 56). Достаточно большое внимание было уделено и международному сотрудничеству Российской Федерации в области обеспечения информационной безопасности, в том числе и противодействию несанкционированному доступу к компьютерной информации и информационным сетям. В международной сотрудничестве можно выделить Федеральный закон РФ «Об участии в международном информационном обмене» принятый 4 июля 1996 г,. Который устанавливает ответственность за распространение недостоверной, ложной иностранной документированной информации, полученной в результате международного обмена (ст. 14) и устанавливает гражданско-правовую, административную и уголовную ответственность за противоправные действия при осуществлении международного информационного обмена на территории Российской Федерации (ст. 20). Формироваться же законодательство начало с 1991 года и включало до 1997 года следующие законы. Это закон "О средствах массовой информации" (27.12.91 г., 2124-I), закон "О правовой охране программ для электронных вычислительных машин и баз данных" (от 23.09.92 г., 3523-I), закон "Об авторском праве и смежных правах" (от 9.07.93 г., 5351-I), закон "О государственной тайне" (от 21.07.93 г., 5485-I), закон "О связи" (от 16.02.95 г., 15-ФЗ), закон "Об информации, информатизации и защите информации" (от 20.02.95 г., 24-ФЗ). В выше указанных законах определяются основные понятия и термины в области компьютерной информации такие как (ЭВМ программа для ЭВМ, сеть ЭВМ, компьютерная информация, база данных), регулируются вопросы об ее распространении, охране авторских прав, имущественных и неимущественных отношениях, возникающих в связи с созданием, правовой охраной и использованием программного обеспечения и новых информационных технологий. Федеральный закон от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации" дает следующие определения : -информация - сведения (сообщения, данные) независимо от формы их представления; -информационные технологии - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов. Однако, указывая на первые нормативно-правовые акты, нельзя не отметить, что до 1997 г. в России не была создана эффективная правовая система защиты компьютерной информации, так как отсутствовала важная составляющая часть — уголовно-правовые средства зашиты. Так развитие уголовно-правового законодательства начинается с введением в Уголовный кодекс 1996 г. главы 28, которая стала регулировать преступления, совершаемые, в сфере компьютерной информации и включала 3 уголовные статьи: общими для всех трех составов объектом преступления являются общественные отношения, связанные с использованием компьютерной информации, это ст. 272. Неправомерный доступ к компьютерной информации, ст. 273. Создание, использование и распространение вредоносных компьютерных программ, ст. 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей. В последующем была добавлена еще одна статья в гл. 28 УК РФ, в соответствии с Федеральным законом РФ «О внесении изменений в УК РФ в связи с принятием федерального закона "о безопасности критической информационной инфраструктуры российской федерации" Принят Государственной Думой 12 июля 2017 года, «Статья 274.1. Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации». Глава 28 УК РФ, устанавливает следующий состав преступлений : непосредственным объектом будут являться общественные отношения, которые обеспечивают информационную безопасность, дополнительным объектом здесь будет выступать какая-либо тайна: государственная, банковская, коммерческая, адвокатская, личная и т.д. Предмет преступлений это охраняемая законом компьютерная информация. Потерпевшим будет являться собственник либо иной законный владелец компьютерной информации. Объективная сторона характеризуется неправомерным доступом к охраняемой законом компьютерной информации, который повлечет за собой указанные в законе последствия в виде уничтожения, блокирования, модификации или копирования информации. Субъективная сторона данных преступлений характеризуется виной в форме прямого или косвенного умысла. Субъектом преступлений будет являться физическое вменяемое лицо, достигшее возраста 16 лет. В комментарии к ст. 272. УК РФ, даются основные понятия, такие как: -уничтожение информации - это приведение ее в такое состояние, при котором информация не может быть восстановлена, либо такое ее стирание (удаление), при котором остается возможность ее восстановления. Так как потеря информации в большинстве случаев является наиболее опасным последствием, уголовно наказуемым следует считать как собственно уничтожение информации, так и ее стирание (удаление); - блокирование информации - создание условий, при которых возникает постоянная или временная невозможность осуществления блокируемой информацией своих функций; - модификация информации - несанкционированное изменение первоначального состояния охраняемой законом компьютерной информации, которое трансформирует содержание этой информации либо нарушает выполняемые ею функции; - копирование информации - изготовление одного и более (точных или относительно точных) дубликатов оригинала информации. Копирование подпадает под действие настоящей статьи лишь в случае, когда информация охраняется законом именно от несанкционированного копирования; - нарушение работы ЭВМ, системы ЭВМ или их сети - любая нештатная ситуация с ЭВМ, системой ЭВМ или их сетью (сбой в работе), препятствующая нормальному функционированию вычислительной техники. Наступление нештатной ситуации (снижение работоспособности ЭВМ, системы ЭВМ или их сети, "зависание" компьютера и т.п.) должно находиться в причинной связи с неправомерным доступом. В примечании к ст. 272, дается определение понятию «компьютерная информация» - это сведения (сообщения, данные), представленные в форме, электрических сигналов, независимо от средств их хранения, обработки и передачи. Исходя из этого примечания, следует, что, для всех преступлений, которые указаны в гл. 28 УК РФ, общим объектом будет являться компьютерная информация. Но преступления в сфере компьютерной информации следует понимать в более широком смысле, ведь машинная информация, компьютерная техника, цифровые каналы связи, программы могут выступать как средством, так и объектом преступного посягательства. Следует отметить, что в настоящий момент при квалификации преступлений в сфере компьютерной информации присутствуют определенные проблемы. Например, по мнению К.Н. Евдокимова , у следователя или судьи возникает проблема при уяснении определенных понятий, которые содержатся в диспозициях ст. 272–274 УК РФ, а именно: «компьютерная программа», «несанкционированное уничтожение, блокирование, модификация, копирование компьютерной информации», «нейтрализация средств защиты компьютерной информации», «средства хранения, обработки или передачи охраняемой компьютерной информации». Это связано с тем, что указанные технико-юридические термины законодательно нигде не определены. Поэтому в большинстве случаев следователям, судьям, прокурорам, приходится обращаться к текстам комментариев Уголовного кодекса РФ. Тем не менее, из-за отсутствия разъяснений пленума Верховного Суда РФ выводы авторов комментариев УК РФ носят в большинстве случаев субъективный и противоречивый характер. Это, к сожалению, негативно влияет на единообразие судебной практики по уголовным делам о преступлениях в сфере компьютерной информации. [3] В соответствии с ч. 1, ст. 272 УК РФ, ответственность за совершение деяния, наступает тогда, когда, неправомерный доступ повлек за собой уничтожение, модификацию, блокирование или копирование компьютерной информации, то есть должны наступить вышеуказанные последствия. Что образует собой материальный состав преступления. Из этого следует, что уголовная ответственность наступает, только в том случае, когда неправомерный доступ к компьютерной информации повлек за собой вышеуказанные последствия. Но, если преступник, получает доступ к охраняемой законом компьютерной информации, то простое ознакомление или прочтение ее, без согласия собственника компьютера на это, состав преступления, который предусматривает ч. 1, ст. 272 УК РФ не образует. Однако, в некоторых случаях для подготовки или для совершения преступления, будет достаточно, лишь ознакомления с охраняемой информацией. Согласно статистике самыми распространёнными киберпреступлениями, по словам Генеральной, Прокуратуры РФ , являются неправомерный доступ к компьютерной информации и вредоносные компьютерные программы, а число нераскрытых преступлений с использованием высоких технологий выросло на 30,5%. Согласно статистическим данным, в 2017 году число преступлений в сфере информационно-телекоммуникационных технологий увеличилось с 65 949 до 90 587. Их доля от числа всех зарегистрированных в России преступных деяний составляет 4,4% — это почти каждое 20 преступление. Самыми распространенными киберпреступлениями являются неправомерный доступ к компьютерной информации (статья 272 УК РФ), создание, использование и распространение вредоносных компьютерных программ (статья 273 УК РФ). Если в 2017 году зарегистрировано 1 883 таких преступления, то за первое полугодие 2018 г. – 1 233. При этом на 19,6% уменьшилось количество расследованных преступлений по указанным статьям (с 903 до 726), выросло на 30,5% (с 790 до 1031),число нераскрытых преступлений, — подчеркивает надзорное ведомство. Раскрываемость данных преступлений составила 41,3%. Также, распространение получили мошеннические действия, совершенные с использованием электронных средств платежа (статья 159.3 УК РФ). Их количество в первом полугодии 2018 г. возросло в 7 раз. В 2018 году было совершено 174674 преступлении совершенных с использованием компьютерных и телекоммуникационных технологий, а раскрыто 43362 преступления. В январе - декабре 2019 года зарегистрировано 294400 преступлений, совершенных с использованием информационно телекоммуникационных технологий или в сфере компьютерной информации, что на 68,5% больше, чем за аналогичный период прошлого года. В общем числе зарегистрированных преступлений их удельный вес увеличился с 8,8% в январе - декабре 2018 года до 14,5%. Почти половина таких преступлений (48,5%) относится к категориям тяжких и особо тяжких: 142,7 тыс. (+149,0%); половина (53,3%) совершается с использованием сети «Интернет»: 157,0 тыс. (+45,4%), более трети (39,5%) – средств мобильной связи: 116,2 тыс. (+89,5%). В январе - феврале 2020 года зарегистрировано 63,0 тыс. преступлений, совершенных с использованием информационно телекоммуникационных технологий или в сфере компьютерной информации, что на 86,9% больше, чем за аналогичный период прошлого года. В общем числе зарегистрированных преступлений их удельный вес вырос с 10,7% в январе - феврале 2019 года до 19,3%. Более половины таких преступлений (52,5%) относятся к категориям тяжких и особо тяжких: 33,1 тыс. (+129,8%); более половины (53,9%) совершаются с использованием сети «Интернет»: 34 тыс. (+62,0%); более трети (39,3%) – средств мобильной связи: 24,8 тыс. (+101,6%). По мнению Гладких А.В, причиной высокой латентности и динамичности подобных преступлений служат сразу несколько факторов: сложность правильной квалификации преступлений, совершенных в сфере компьютерной информации, в связи с несовершенством имеющегося законодательства, обезличенность преступника, недостаточная, квалификация сотрудников правоохранительных органов ответственных за расследование данных преступлений . Изучив вышеуказанную статистику, можно сделать вывод о том, что с каждым годом число преступлений в компьютерной сфере растет очень быстро, а раскрываемость остается на прежнем уровне. По моему мнению, такая тенденция совершения вышеуказанных преступлений связанна с тем, что с каждым днем, преступники разрабатывают новые способы совершения преступлений, которые становятся более сложными для выявления и раскрытия сотрудниками полиции, за счет повышения своих профессиональных знаний, умений и навыков в компьютерной сфере. 1.2 Характеристика личности, совершающего преступления в сфере компьютерной информации. Личности преступника, совершающего преступления в сфере компьютерной информации и информационных технологий в настоящее время выглядит следующим образом. Это, как правило, в подавляющем большинстве случаев мужчина в возрасте от 17 до 35 лет, который имеет среднее специальное или высшее техническое образование; обладающий профессиональными знаниями, умениями, навыками, а также опытом работы на компьютерных устройства; безработный, либо работающий специалист в сфере IT-технологий, который нередко в силу служебных либо профессиональных обязанностей имеет доступ к служебным компьютерным устройствам, компьютерным сетям. С психологической точки зрения, такой преступник является достаточно неординарной и мыслящей личностью, однако, в свою очередь, достаточно замкнут и скромен в общении со сверстниками или коллегами, так как большую часть времени проводит за компьютером в своем «виртуальном» мире, предпочитая его «живому» общению. Также необходимо отметить мотивы совершения компьютерных преступлений, к ним можно отнести следующие: - корысть – совершение преступления ради получения материальной выгоды; - личный - способ выражения недовольства к кому либо, месть; - самоутверждение – способность доказать другим о своих возможностях преодоления защиты, создания вредоносной программы; - шпионаж - получить сведения личной жизни, сведения экономической, политической, информационной направленности; - террор - уничтожение информационной системы конкурента; Преступления в компьютерной сфере могут совершаться как в одиночку, так и группой лиц по предварительному сговору, либо организованной группой. Существует несколько видов компьютерных преступников, говоря на жаргонном языке это: Хакеры - это высококвалифицированные IT-специалисты, которые понимают все тонкости работы программ ЭВМ. В большинстве случаев их интересует не нажива, а проверка знаний на какой-либо системе, которая справляется с взломом или нет. Крякеры – это программисты, взламывающие системы защит, программ и серверов, ради наживы и заработка. Фрикеры – это специалисты, которые достигли высшего уровня взлома телефонных систем, с целью оказать какое-либо воздействие на абонента. Кардеры – это специалисты, которые, используют чужие банковские счета, и крадут средства при электронной оплате услуг. Фроды – это специалисты в создании сайтов двойников, через которые получают деньги от пользователей. Скамеры – это лица, которые завладеваю личной информацией, а затем вымогают нужную им сумму денег, в обмен на неразглашение этой информации. Спамеры – это преступники, которые делают рассылку сообщений. В которых находиться ссылка на сайт, при переходе на которую, они могут завладеть личной информацией пользователя. Вышеуказанные преступники могут совершать свою противоправную деятельность, непосредственно - находясь за ЭВМ, где храниться информация, внутри объекта – преступление совершается внутри объекта хозяйствования, например, по локальной сети, и вне объекта – преступление совершается за пределами объекта хозяйствования, например, неправомерный доступ из сети – Интернет, либо дистанционный перехват. Приведу пример из судебной практики, приговор суда по ч. 1 ст. 272 УК РФ № 01-0656/2015, в котором сказано Шестаков Г.П. совершил использование компьютерной программы, заведомо предназначенной для несанкционированного блокирования компьютерной информации, при следующих обстоятельствах: он (Шестаков Г.П.), являясь сторонником либерального общественно-политического течения, имея преступный умысел на использование компьютерной программы, заведомо предназначенной для несанкционированного блокирования компьютерной информации с целью воспрепятствовать ознакомлению пользователей информационно - телекоммуникационной сети с информацией, размещенной на официальном сайте, с доменным именем и блокировать к нему доступ пользователей, скопировал из сети вредоносную программу, размещенную в открытом доступе на сайте, которая, после ее активации, отправляет большое количество запросов на атакуемый сайт, что приводит к блокированию вычислительной системы ресурса. Реализуя свой преступный умысел, Шестаков Г.П., находясь в своем жилище, заведомо осознавая, что его действия могут привести к блокированию компьютерной информации, активировал и использовал указанную программу, что привело к блокированию вычислительной системы, вследствие чего пользователи сети не могли получить доступ к информации, размещенной на сайте, являвшимся объектом атаки данной вредоносной программы; он же совершил неправомерный доступ к охраняемой законом компьютерной информации, который повлек блокирование компьютерной информации, при следующих обстоятельствах: он (Шестаков Г.П.), являясь сторонником либерального общественно-политического течения, имел преступный умысел на неправомерный доступ к охраняемой законом компьютерной информации с целью воспрепятствовать ознакомлению пользователей информационно - телекоммуникационной сети с информацией, размещенной на официальном сайте и блокировать к нему доступ пользователей. Реализуя свой преступный умысел, Шестаков Г.П., находясь в своем жилище, посредством сети, используя имеющуюся в его распоряжении вредоносную программу, осуществил неправомерный доступ к содержащейся на официальном сайте, размещенном в сети, хранящейся на электронно-вычислительных машинах, компьютерной информации, которая в силу своего назначения является конфиденциальной и подлежит защите в соответствии с Федеральным законом от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и защите информации», Федеральным законом от 07 июля 2003 года № 126-ФЗ «О связи», что повлекло её блокирование, то есть закрытие доступа для пользователей сети, обращавшихся к указанному выше ресурсу . Приговор Бабушкинского районного суда г. Москвы в отношении Чикеева С.Л, который совершил неправомерный доступ к охраняемой законом компьютерной информации, и это деяние повлекло уничтожение, копирование компьютерной информации. Преступление совершено им при следующих обстоятельствах: Так он (Чикеев С.Л.), имея умысел на неправомерный доступ к охраняемой федеральными законами № 149-ФЗ от 27 июля 2006 года «Об информации, информационных технологиях и о защите информации» (с изменениями и дополнениями), № 98-ФЗ от 29 июля 2004 года «О коммерческой тайне» (с изменениями и дополнениями) компьютерной информации в связи с имеющимся между ним и его бывшим работодателем конфликтом, возникшем при испытательном сроке при трудоустройстве, с целью причинения ущерба организации, путем уничтожения электронных файлов базы данных 1С, находясь в квартире по месту своей регистрации и постоянному месту жительства, без ведома руководства и сотрудников организации, умышленно, используя свой персональный компьютер, подключенный в сеть Интернет провайдером ОАО «Ростелеком» через IP-адрес, а также неустановленное электронное устройство, подключенное в сеть Интернет провайдером ОАО «МТС» через IP-адрес, в период 09 часов 37 минут 27 апреля по 22 часа 57 минут 06 мая, осуществил доступ к корпоративным электронным почтовым ящикам сотрудников организации, находящимся на накопителе на жестких магнитных дисках (далее - НМЖД) сервера, расположенного в офисе, откуда произвел копирование настроек для подключения к локальной сети, содержащих сертификаты шифрования, имя пользователя, пароль и файл настроек, откуда произвел копирование логина и пароля с правами администратора базы 1С и db2inst (дб2инст) – системной учетной записи, при помощи которых получил возможность изменить и удалить базу данных 1С и ее резервную копию. После чего, продолжая реализовывать свой преступный умысел, направленный на неправомерный доступ к охраняемой указанными федеральными законами компьютерной информации, он (Чикеев С.Л.) находясь в квартире по вышеуказанному адресу, без ведома руководства и сотрудников организации, умышленно, используя свой персональный компьютер, подключенный в сеть Интернет провайдером ОАО «Ростелеком» через IP-адрес, а также учетные записи и db2inst, 07 мая, в период с 01 час. 45 мин. по 03 час. 50 мин., произвел удаление с НМЖД сервера организации, расположенного в офисе, базы данных 1С и ее резервной копии, то есть уничтожение базы данных 1С и ее резервной копии . Также в качестве примера хочу привести дело Юрия Лысенко, которому Мещанский суд города Москвы огласил приговор в феврале 2019 г. Кроме него различные сроки наказания получили еще 12 фигурантов дела. По версии следствия, с июля по ноябрь 2014 г. Ю. Лысенко организовал преступное сообщество для совершения хищений денежных средств из коммерческих банков, в которое вовлек более 17 соучастников. Денежные средства финансовых учреждений похищались путем ввода и модификации компьютерной информации с использованием интернета, выполнения операций перевода и снятия денежных средств по банковским картам с их отменой и восстановлением баланса на счетах. В результате указанных действий членами преступного сообщества похищено в кредитно-финансовых учреждениях свыше 1 млрд. руб. Кроме того, фигуранты дела с марта по июль 2015 г. путем установки в различных банкоматах специальных устройств, позволяющих управлять процессом выдачи банкнот, похитили еще более 5,7 млн. руб. Вышеуказанные действия можно квалифицировать по ч. 4 ст. 159.6 УК РФ (Мошенничество в сфере компьютерной информации) . Основная причина, по которой компьютерные преступления совершаются в таких крупных масштабах, заключается в основном в получении прибыли. Cредний уровень компьютерных преступлений в семьдесят два раза превышает средний уровень ограблений банков. Это рассматривается для многих квалифицированных компьютерных преступников как возможность получить некоторую быструю прибыль. Киберпреступность, как правило, совершается только теми людьми, которые не совершают никаких других видов преступлений. Это означает, что шансы быть пойманным и наказанным воспринимаются как очень низкие, мнение, которое должно быть изменено. Некоторые хакеры считают, что это их социальная ответственность, чтобы сохранить киберпространство свободным доменом, без каких-либо властей. Исходя из вышесказанного, можно с уверностью говорить о том, что в подавляющем большинстве, лица совершающие преступления в сфере компьютерной информации, это не просто люди, которые спонтанно решили совершить преступление, без какой-либо цели, а люди, которые обладают большим запасом знаний, умений и навыков в компьютерной сфере и в сфере информационных технологий. Которые перед совершением преступления обдумывают все свои действия до мелочей. 1.3 Способы совершения преступлений в компьютерной сфере. В подавляющем большинстве случаев преступления в сфере компьютерной информации зачастую совершают профессиональные «компьютерные» преступники, а не любители которые преследуют цели хулиганства, и у таких преступников, присутствуют явно корыстные цели. Способ совершения преступления формируется из комплекса специфических действий преступника по подготовке, совершению и сокрытию преступления. Обычно преступники, совершая эти действия, оставляют определенные следы, с помощью которых впоследствии возможно восстановить картину произошедшего, получить представление о своеобразии преступного поведения преступника, а также о его личностных данных. В настоящее время можно выделить свыше 20 основных способов совершения компьютерных преступлений и около 40 их разновидностей. И их число постоянно возрастает. Выделяется несколько основных группы способов совершения компьютерных преступлений. Классифицирующий признак - метод использования преступником тех или иных действий, которые направленны на получение доступа к компьютерной информации с различными намерениями.
Условия покупки ?
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Дипломная работа, Право и юриспруденция, 84 страницы
1400 руб.
Дипломная работа, Право и юриспруденция, 103 страницы
1600 руб.
Дипломная работа, Право и юриспруденция, 73 страницы
1500 руб.
Дипломная работа, Право и юриспруденция, 92 страницы
1500 руб.
Служба поддержки сервиса
+7 (499) 346-70-XX
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg