Использование компьютерной информации при раскрытии и расследовании преступлений, совершенных с использованием сети интернет - Государство и право статья

Использование компьютерной информации при раскрытии и расследовании преступлений, совершенных с использованием сети интернет - Государство и право статья




































Главная

Государство и право
Использование компьютерной информации при раскрытии и расследовании преступлений, совершенных с использованием сети интернет

Уголовно-правовые и криминологические аспекты противодействия неправомерному доступу к компьютерной информации, мошенничеству в киберпространстве. Проблема использования компьютерной информации следователями в процессе расследования и доказывания.


посмотреть текст работы


скачать работу можно здесь


полная информация о работе


весь список подобных работ


Нужна помощь с учёбой? Наши эксперты готовы помочь!
Нажимая на кнопку, вы соглашаетесь с
политикой обработки персональных данных

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Использование компьютерной информации при раскрытии и расследовании преступлений, совершенных с использованием сети интернет
В статье дается классификация компьютерной информации, определяются способы ее получения. Автором обобщаются виды компьютерной информации, которая может находится на компьютере жертвы, компьютере преступника, в сети Интернет, а так же у операторов связи.
Ключевые слова : компьютерная информация, сеть Интернет, преступления в сфере компьютерной информации.
В эпоху развития глобальной сети Интернет компьютерная информация стала проникать практически во все сферы жизнедеятельности человека. В памяти компьютеров хранится и обрабатывается информация, отражающая любую деятельность в киберпространстве. Эта информация содержит электронные следы, выявление и исследование которых наряду со следами материальными (потожировые следы, индивидуальный запах, кровь и т.д.) должно занимать центральное место при раскрытии и расследовании преступлений, совершенных в сети Интернет. В уголовном кодексе РФ 9 статей особенной части содержат квалифицирующий признак "Интернет". Однако, даже при совершении "традиционных" преступлений, таких как мошенничество или кража, злоумышленники могут использовать киберпространство.
Виртуальные следы остаются везде - в персональном компьютере, мобильном устройстве, в электронных почтовых ящиках, а так же в очень распространенных мессенджерах Skype, Viber, ICQ, WhatsApp и т.д. В настоящее время преступления, совершаемые с использованием сети Интернет, имеют незначительный удельный вес в общей структуре преступности (в сравнении с другими преступлениями), однако проявляют стойкую тенденцию к ежегодному росту. При этом следует констатировать низкую эффективность расследования преступлений в сфере компьютерной информации и судебного рассмотрения таких дел.
В специальной литературе уделяется немало внимания проблемам, связанным с использованием компьютерной информации при совершении преступлений, а соответственно и определенным аспектам ее исследования при их раскрытии и расследовании. Так, А.А. Шаевич отмечает, что компьютерная информация, при решении вопроса о возбуждении уголовного дела может служить поводом, вместе с тем она может выступать и в качестве обстоятельства, входящего в предмет доказывания, а также иных обстоятельств, имеющих значение для дела [1-С. 3]. Однако использование компьютерной информации постоянно вызывает у работников правоохранительных органов определенные трудности и поиски ответа на вопрос, когда и каким образом компьютерную информацию можно использовать в процессе доказывания. Для решения поставленных перед правоохранителями задач, необходимо определить вид компьютерной информации, которая находится в памяти электронных устройств. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи [2].
Компьютерную информацию, по предмету преступного посягательства, можно разделить на следующие виды:
1. Электронный почтовый ящик. Чаще, злоумышленники используют его для получения доступа к кошелькам в электронных платежных системах, а также для получения доступа к персональной учетной записи на каком-либо Интернет-сайте.
2. Интернет-сайт. Обычно это популярные ресурсы в сети Интернет.
3. Профиль в социальных сетях . В ходе анализа уголовных дел было выявлено, что информация, находящаяся в социальной сети ("В контакте", "Одноклассники" и др.) чаще становится объектом преступного посягательства по мотивам мести, из хулиганских побуждений, нежели из корыстных побуждений. И это выделяет ее из остальных видов.
4. Счет в электронных платежных системах (Qiwi-кошелек, Яндекс. Деньги, Perfect Money и др.).
5. База данных (абонентов операторов связи, ГИБДД и др.).
6. Локальная сеть . Возможность доступа к ресурсам (программы, файлы, папки и др.) всех, соединенных между собой посредством кабелей (телефонных линий, радиоканалов), компьютеров.
7. Компьютер . Получив доступ к компьютеру, у злоумышленника появляется возможность получить неправомерный доступ к вышеперечисленной компьютерной информации.
8. Средства мобильной связи (как правило с операционной системой Android, в силу ее обширной распространенности).
Отдельно можно выделить информацию, распространение которой в Российской Федерации подпадает под особый режим распространения: информация, охраняемая законодательством об авторских и смежных правах. Особый режим использования подобного рода информации устанавливается Конституцией РФ и гражданским законодательством. Так, П. был привлечен к уголовной ответственности за совершение преступления, выразившегося в незаконном использовании объектов авторского права, совершенном в крупном размере с использованием программного обеспечения "FlylinkDC++" в сети Интернет. П., имея умысел на незаконное использование объектов авторского права, принадлежащих правообладателю - корпорация "Аутодеск Инкорпорейтед", скопировал контрафактные экземпляры программного обеспечения "AutoCAD Architecture 2012-Русский", исключительные права на который принадлежат корпорации "Аутодеск Инкорпорейтед", произведя их запись на накопитель на жестком магнитном диске (далее НЖМД). Далее, П., достоверно зная, что программное обеспечение "FlylinkDC++" является программным обеспечением для обмена файлами между пользователями пиринговой сети, то есть среди неограниченного круга лиц, без использования файлообменного сервера, создал настройки для подключения к серверам внутренней сети и незаконно открыл для общего доступа и копирования пользователям сети каталог "AutoCAD.Architecture". Стоимость лицензионного экземпляра указанного программного продукта составила 3000 евро за один экземпляр. Суд признал П. виновным в совершении преступлений, предусмотренных ч. 2 ст. 146 УК РФ, и назначил ему наказание в виде 1 года исправительных работ с удержанием 5% заработка в доход государства. Рост подобного рода правонарушений коррелирован с возрастанием числа пользователей всемирной сети Интернет. Так, число пользователей сети Интернет в России, выходящих в сеть хотя бы один раз за сутки, составляет 48% (56,3 млн. человек) населения [3]. Годовой прирост интернет-пользователей, выходящих в сеть хотя бы один раз в месяц, составил 7 %, а для суточной аудитории данный показатель равен 12 % [4].
Еще один вид компьютерной информации: информация, распространение которой в Российской Федерации запрещено. К такого рода информации можно отнести:
- порнографические материалы, в том числе с изображением несовершеннолетних (ст.ст. 242, 242.1, 242.2 УК РФ);
- сведения, содержащие публичные призывы к осуществлению экстремистской деятельности, а также призывы к осуществлению действий, направленных на нарушение территориальной целостности Российской Федерации (ст.ст. 280, 280.1 УК РФ).
В криминалистической литературе ряд ученых классифицируют виртуальные следы по месту их нахождения на 2 группы:
1) следы на компьютере преступника;
2) следы на компьютере-жертве [5, с. 44].
На взгляд автора, можно дополнить эту квалификацию еще одним пунктом - компьютерная информация, находящееся у незаинтересованных лиц (операторы связи, хостинг-провайдеры, администраторы Интернет-ресурсов). У этих лиц и организаций возможно получить имеющие значение для уголовного дела сведения.
Следователь должен четко определить, какие именно фактические данные необходимо получить из компьютерной сети, каково их доказательственное значение и способы введения в уголовное дело в качестве доказательств. Компьютерная информация может приобщаться к уголовному делу путем запросов, принятия или изъятия ее во время следственных действий.
Вместе с тем следует отметить, что юридических знаний следователя недостаточно для грамотного использования фактических данных, содержащихся в памяти компьютера и компьютерной документации. Необходимо владение специальными знаниями в области информационных технологий. Кроме того, при неквалифицированном обращении с компьютерной техникой, можно пропустить важную информацию или случайно ее уничтожить. Поэтому производство следственных действий, связанных с осмотром целесообразно проводить с участием специалиста. Если для понимания и использования полученной в ходе следственных действий компьютерной информации требуются специальные знания, а также для обнаружения в памяти электронных устройств следов, следователь должен принять решение о назначении экспертизы. К основным задачам компьютерно-технической экспертизы, можно отнести:
1. Определение технического состояния компьютерного оборудования.
2. Восстановление содержания поврежденных файлов.
3. Выявление технических причин сбоев в работе компьютера.
4. Установление подлинности компьютерной информации.
5. Выявление в компьютерной программе разного рода неправомерных изменений, дополнений, вставок преступного характера.
6. Установление вида вредоносной компьютерной программы, источника его проникновения в систему и причиненных им вредных последствий.
7. Установление соответствия средств защиты информации от несанкционированного доступа и проникновения вредоносной компьютерной программы сертификационным требованиям.
8. Средства защиты от вредоносных программ, предусмотренные в данной системе, их надежность, наличие сертификата и соответствие средств его требованиям.
9. Процедура заражения данной системы компьютерным вредоносной компьютерной программой.
10. Размер и характер вреда, причиненного вредоносной компьютерной программой.
С учетом характера каждого конкретного преступления могут быть поставлены и другие вопросы, объем которых определяется следователем в зависимости от расследуемого события и выяснения обстоятельств информационно-технологического или информационно-технического характера [6 - С. 22].
Также хочется отметить, что проблемам криминологического и уголовно-правового предупреждения киберпреступности в России в последние два десятилетия определенное внимание уделяется и делается упор на предупреждения преступлений в сети Интернет. Ввиду того, что подавляющее количество преступлений подобной категории, совершается в сфере компьютерной информации, необходимо проводить профилактические мероприятия среди лиц, склонных к совершению компьютерных преступлений. К.Н. Евдокимов приводит обобщенную классификацию лиц, привлеченных к уголовной ответственности за преступления в сфере компьютерной информации - молодой человек в возрасте от 16 до 25 лет, обучающиеся в школах, ВУЗах и средних специальных учебных заведениях. Поэтому для снижения количества компьютерных преступлений органы предварительного следствия и органы внутренних дел совместно с руководством, профессорско-преподавательским составом учебных заведений просто обязаны проводить педагогическую деятельность, направленную на профилактику компьютерной преступности, формирование правомерного поведения и правосознания учащихся, основанного на уважении закона и прав (интересов) личности, общества и государства [7 - С. 100]. компьютерный мошенничество расследование доказывание
Сегодня злоумышленниками все чаще используются новые электронные способы и средства, при совершении преступлений через сеть Интернет. Поэтому дальнейшее исследование проблем предупреждения, а также раскрытия и расследования преступлений в данной области, представляется достаточно актуальным.
1. Шаевич А.А. Особенности использования специальных знаний в сфере компьютерных технологий при расследовании преступлений: автореф. дис. … канд. юрид. наук. Иркутск, 2007. 26 с.
2. Уголовный кодекс Российской Федерации: Федеральный закон от 13 июня 1996 года № 63-ФЗ (в ред. ФЗ 30.03.2015 г. № 67-ФЗ) // Собрание законодательства Российской Федерации. 1996. № 25. Ст. 2954.
3. Приговор № 1-133/14 1-133/2014 от 14 мая 2014 г. Ленинский районный суд г. Мурманска (Мурманская область). URL: http://sudact.ru.
4. Фонд Общественное Мнение. URL: http://fom.ru/SMI-i-internet/11417 (дата обращения: 27.03.2015).
5. Смушкин А.Б. Виртуальные следы в криминалистике //Законность. 2012. № 8. С. 43-45.
6. Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации. М., 2013. 25 с.
7. Евдокимов К.Н. Проблемы противодействия неправомерному доступу к компьютерной информации: уголовно-правовые и криминологические аспекты: монография / К.Н. Евдокимов. Иркутск: ГОУ ВПО ВСИ МВД РФ, 2007. 128 с.
Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Совершение действий по неправомерному доступу к информации. реферат [9,6 K], добавлен 02.11.2005
История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. курсовая работа [45,4 K], добавлен 04.07.2010
Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования. дипломная работа [109,4 K], добавлен 09.01.2013
Правовое регулирование отношений в области компьютерной информации. Общая характеристика преступлений в сфере компьютерной информации. Расследование преступления. Фабула и предварительный план расследования. курсовая работа [33,3 K], добавлен 24.10.2004
Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств. реферат [35,3 K], добавлен 15.11.2011
Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности возбуждения уголовного дела. Следственные ситуации первоначального этапа расследования неправомерного доступа к компьютерной информации. дипломная работа [107,2 K], добавлен 18.03.2012
Квалифицированные составы мошенничества в сфере компьютерной информации. Особенности производства первоначальных следственных действий и оперативно-розыскных мероприятий при расследовании преступлений. Использование специальных познаний при следствии. дипломная работа [86,2 K], добавлен 30.09.2017
Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д. PPT, PPTX и PDF-файлы представлены только в архивах. Рекомендуем скачать работу .

© 2000 — 2021



Использование компьютерной информации при раскрытии и расследовании преступлений, совершенных с использованием сети интернет статья. Государство и право.
Реферат: Гелиоцентрическая система Коперника
Реферат: Имущество предприятия и его экономическая классификация
Эссе На Тему Жизнь Древних Казахов
Реферат по теме Гигиенические требования к условиям труда медицинского персонала
Алгоритм Сочинения Егэ
Как Писать Эссе 9 Класс
Дипломная работа по теме Совершенствование управления персоналом на примере ОАО "Комитекс"
Дипломная работа по теме Особенности правового регулирования отношений в сфере охраны товарных знаков
Диссертации Мягкая Сила
Курсовая работа по теме Управління економічними ризиками
Контрольная работа по теме Михаил Чехов
Реферат по теме Биосфера. Этапы эволюции биосферы
Курсовая работа: Зародження американської державності в ході війни за незалежність
Гордость Сочинение 15.3
Сочинение На Тему Красота Огэ
Отчет По Практике В Управе Района
Отличные Сочинения Егэ 2022
Сочинение по теме Три поколения в пьесе А. П. Чехова "Вишневый сад"
Любимый Осенний Уголок Природы Короткое Сочинение
Общая Характеристика Счетной Палаты Германии Реферат
Учет финансовых результатов деятельности предприятия - Бухгалтерский учет и аудит курсовая работа
Физический смысл процессов набухания глинистых грунтов, их практическое значение для инженерно-геологической оценки - Геология, гидрология и геодезия курсовая работа
Административная ответственность как вид юридической ответственности - Государство и право курсовая работа


Report Page