реферат
реферат

Меню

реферат
реферат реферат реферат
реферат

Преступления в сфере компьютерной информации

реферат
p align="left">Пользователи бывают двух видов: зарегистрированные (санкционированные, законные) и незарегистрированные (несанкционированные, незаконные).

Основная опасность в плане совершения компьютерного преступления исходит именно от внутренних пользователей: ими совершается до 94 % преступлений, тогда как внешними пользователями - только около 6 %, при этом 70 % - это клиенты-пользователи компьютерной системы, а 24 % - обслуживающий персонал. Таких преступников можно условно разделить на три группы по основанию функциональной категории доступа к средствам компьютерной техники.

К первой группе относятся преступники, совершившие компьютерные преступления, основанные на использовании программных средств. В частности, к ним можно отнести: операторов ЭВМ, бухгалтеров, кассиров, расчетчиков, табельщиков, продавцов, операторов бензозаправочных и наливных станций, операторов периферийных устройств, администраторов баз и банков данных, библиотек программных средств, операторов-программистов (системных и прикладных), инженеров-программистов и др.

Ко второй группе относятся лица, совершившие компьютерные преступления, основанные на использовании аппаратных средств компьютерной техники. Среди них можно выделить: операторов средств связи, инженеров по терминальному оборудованию, специалистов по компьютерному аудиту, инженеров по электронному оборудованию, инженеров-связистов.

К третьей группе относятся лица, совершившие компьютерные преступления, основанные на косвенном доступе к средствам компьютерной техники, занимающиеся организационно-управленческими вопросами: управлением компьютерной сетью или системой; руководством операторами; управлением базами и банками данных; руководством работ по программному обеспечению; старшие (главные) инженеры, программисты, связисты и т.д.; руководители и начальники различных служб и отделов (информационно-аналитический и др.); сотрудники служб безопасности; менеджеры и т.д.

Преступниками из числа внешних пользователей обычно бывают лица, хорошо осведомленные о деятельности потерпевшей стороны. Их круг настолько широк, что уже не поддается какой-либо систематизации и классификации: им может быть любой, даже случайный человек.

Мотивы и цели совершения преступления напрямую связаны с социально-психологической и криминалистической характеристиками личности преступника. Обобщенные сведения о наиболее распространенных мотивах и целях совершения компьютерных преступлений являются одним из важнейших компонентов криминалистической характеристики преступления. Так, мотив и цель преступления, входящие в группу субъективных факторов, решающим образом влияют на выбор средств и приемов достижения цели, определяют характер основных действий преступника, а, значит и содержание способа совершения преступления, представляющего собой определенный комплекс волевых действий человека и являющегося стержневым основанием криминалистической характеристики любого преступного посягательства.

Мотив и цель в некоторых случаях являются необходимыми признаками субъективной стороны умышленных преступлений (корыстный мотив при злоупотреблении властью или служебным положением, цель похищения денежных средств при несанкционированном доступе к данным и т.д.). Встречаются составы, в которых мотив и цель включены в качестве квалифицирующих признаков (хулиганские побуждения при введении в компьютерную систему вируса и цель сокрытия другого преступления при квалифицированном хищении).

Некоторые мотивы указаны в уголовном законе в качестве отягчающих и смягчающих обстоятельств (совершение преступления из корыстных или иных низменных побуждений, совершение преступления вследствие стечения тяжелых личных или иных семейных обстоятельств, под влиянием угрозы или принуждения, либо материальной, служебной или иной зависимости, совершение преступления в состоянии аффекта или невменяемости и т.д.). Во всех этих случаях к элементам уголовно-правовой характеристики преступлений относятся мотив и цель. Однако для большинства умышленных преступлений мотив и цель не являются необходимыми элементами субъективной стороны и, следовательно, не входят в уголовно-правовую характеристику. Между тем во всех случаях при расследовании конкретного преступления мотив и цель должны быть выяснены. Это имеет важное значение не только для определения судом справедливого наказания за содеянное, но и способствует полному раскрытию преступления. Сведения о наиболее распространенных мотивах и целях совершения любых, в том числе и компьютерных, преступлений используются при выдвижении версий относительно субъекта и субъективной стороны преступления, а также при организации целенаправленного поиска преступника. Следственная практика свидетельствует, что целью уничтожения или повреждения физических носителей машинной информации в ряде случаев является сокрытие хищений материальных ценностей или денежных средств. Поэтому при расследовании таких преступлений проверка версии об их полном или частичном уничтожении с целью скрыть совершенное хищение, может навести на след преступников, способствовать полному раскрытию их преступной деятельности.

Можно выделить пять наиболее распространенных мотивов совершения компьютерных преступлений:

1 корыстные соображения (совершаются в основном преступниками третьей группы, выделенной нами выше);

2 политические цели (шпионаж, преступления, направленные на подрыв финансовой и денежно-кредитной политики правительства, на дезорганизацию валютной системы страны, на подрыв рыночных отношений - совершаются исключительно преступниками третьей группы);

3 исследовательский интерес (студенты и профессиональные программисты из числа преступников первой группы);

4 хулиганские побуждения и озорство (хакеры, преступники первой группы);

5 месть (преступники первой и второй групп). Крылов В.В. Информационные компьютерные преступления [Текст] : учебное пособие / В. В. Крылов. - М.: Юрид. Лит., 2005. - 240 с.

Сделаем вывод - все действия компьютерного преступника обычно отличаются изощренностью и сопровождаются квалифицированной маскировкой. Однако заботятся о ней больше те преступники, чьи устремления направлены на обогащение или носят политический характер. Остальные же рассматривают средства компьютерной техники как «игрушку», как предмет исследования и поэтому не ставят на первоначальном этапе своих действий преступных целей. Их больше всего заботит познавательная сторона дела - поиск эффективного способа нападения на средства компьютерной техники как на условного интеллектуального противника. Именно эти люди изобретают в большинстве своем новые способы совершения компьютерных преступлений, которыми затем на практике пользуются преступники третьей группы. Близко к этим «разработчикам» примыкают преступники второй группы, характеризующиеся эмоциональной неустойчивостью и нарушением психики, вызываемыми работой с использованием средств вычислительной техники, и страдающие информационными болезнями. Их основной целью становится физическое полное или частичное уничтожение средств компьютерной техники, которая является для них объектом психического раздражения (условным раздражителем). Именно на его устранение и направлены действия преступника, нередко находящегося при этом в состоянии аффекта или невменяемости.

Существенную роль в структуре криминалистической характеристики компьютерных преступлений играют также обобщенные сведения о потерпевшей стороне, которые позволяют полнее охарактеризовать личность преступника, мотивы совершения преступления, рассмотренные ранее, и помогает точнее очертить круг лиц, среди которых следует искать преступника, и планировать поисковые мероприятия по розыску важнейших доказательств по делу. Между преступником и потерпевшей стороной чаще всего прослеживается определенная взаимосвязь, в силу чего преступники обычно не случайно избирают их объектами своего преступного посягательства. Поэтому и неудивительно, что в преступлениях выявление преступника в значительной мере идет по цепи потерпевший - подозреваемый - обвиняемый.

В настоящее время исследователями выделяется три основные группы потерпевших сторон от компьютерных преступлений, исходя из прав собственности на компьютерную систему:

1 собственники компьютерной системы составляют;

2 клиенты, пользующиеся их услугами;

3 третьи лица.

2 Виды компьютерных преступлений, основные способы защиты и

судебная практика по данным преступлениям

2.1 Виды преступлений в сфере компьютерной информации

Определяющим элементом криминалистической характеристики любого, в том числе и компьютерного, преступления является совокупность данных, характеризующих способ его совершения.

Под способом совершения преступления понимают объективно и субъективно обусловленную систему поведения субъекта до, в момент и после совершения преступления, оставляющего различного рода характерные следы, позволяющие с помощью криминалистических приемов и средств получить представление о сути происшедшего, своеобразии преступного поведения правонарушителя, его отдельных личностных данных и соответственно определить наиболее оптимальные методы решения задач раскрытия преступления. Другими словами, способ совершения преступления слагается из комплекса специфических действий правонарушителя по подготовке, совершению и маскировке преступления. Во многих случаях эти действия представляют собой целую систему со многими ее элементами и оставляют во внешней обстановке соответствующие отражения, представляющие в информационном плане своеобразную модель преступления.

В настоящее время в юридической литературе существуют различные точки зрения в вопросах выделения, классификации и названия способов совершения компьютерных преступлений.

Наиболее часто правонарушителями использовались следующие способы: введение несанкционированных данных, создание несанкционированных файлов, программирование для личных целей. Наиболее распространенной формой является кража машинного времени. В большинстве случаев применяется сочетание различных способов.

В настоящее время выделяется свыше 20 основных способов совершения компьютерных преступлений и около 40 их разновидностей, число которых постоянно увеличивается по причине использования преступниками различных их комбинаций и логической модификации алгоритмов. Данное явление обусловлено как сложностью самих средств компьютерной техники, так и разнообразием и постоянным наращиванием выполняемых информационных операций, многие из которых отражают движение материальных ценностей, финансовых и денежных средств, научно-технических разработок и т.д., предопределяющих объект, предмет и орудие преступления. Панфилова, Е.И. Компьютерные преступления [Текст] : учебное пособие / Е. И. Панфилова. - М. : Феникс, 2007. - 254 с.

Следует подчеркнуть, что практически все способы совершения компьютерных преступлений имеют свои индивидуальные, присущие только им признаки, по которым их можно распознать и классифицировать в отдельные общие группы. Как правило, их основой являются действия преступника, направленные на получение различной степени доступа к средствам компьютерной техники. В большинстве своем, все эти действия сопровождаются весьма квалифицированными и хитроумными способами маскировки, что само по себе затрудняет процесс выявления, раскрытия и расследования преступления.

В большинстве случаев преступниками используются различные количественные и качественные комбинации нескольких основных способов, имеющих достаточно простой алгоритм исполнения и хорошо известных отечественной юридической практике по традиционным видам преступлений. По мере их модификации и постоянного усложнения логических связей появляются все новые и новые способы, отличительной особенностью которых является уже наличие сложных алгоритмов действий преступника, которые из преступления в преступление все более совершенствуются и модернизируются.

Все способы совершения компьютерных преступлений классифицируются в пять основных групп. При этом в качестве основного классифицирующего признака выступает метод использования преступником тех или иных действий, направленных на получение доступа к средствам компьютерной техники с различными намерениями. Выделяют следующие общие группы:

1) изъятие средств компьютерной техники (СКТ);

2) перехват информации;

3) несанкционированный доступ к СКТ;

4) манипуляция данными и управляющими командами;

5) комплексные методы. Максимов, В.Ю. Компьютерные преступления (вирусный аспект) [Текст] : учебное пособие / В.Ю. Максимов. - М.: АО «Центр ЮрИнфор», 2006. - 210 с.

К первой группе относятся традиционные способы совершения обычных видов («некомпьютерных») преступлений, в которых действия преступника направлены на изъятие чужого имущества. Под чужим имуществом в данном случае понимаются средства компьютерной техники, подробно классифицированные нами в первой главе работы. С уголовно-правовой точки зрения подобные преступные деяния будут квалифицироваться соответствующими статьями УК (шпионаж, хищение, разбой, вымогательство, присвоение найденного или случайно оказавшегося у виновного чужого имущества, мошенничество и т.п.). Характерной отличительной чертой данной группы способов совершения компьютерных преступлений будет тот факт, что в них средства компьютерной техники будут всегда выступать только в качестве предмета преступного посягательства, а в качестве орудия совершения преступления будут использоваться иные инструменты, технические устройства и приспособления, не являющиеся средствами компьютерной техники. К данной группе относятся и различные способы совершения преступлений, связанных с противоправным изъятием различных физических носителей ценной информации: магнитных лент и дисков, оптических и магнитооптических дисков, электронных кредитных карточек, электронных акций, услуг и т.п.

Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10


реферат реферат реферат
реферат

НОВОСТИ

реферат
реферат реферат реферат
реферат
Вход
реферат
реферат
© 2000-2013
Рефераты, доклады, курсовые работы, рефераты релиния, рефераты анатомия, рефераты маркетинг, рефераты бесплатно, реферат, рефераты скачать, научные работы, рефераты литература, рефераты кулинария, рефераты медицина, рефераты биология, рефераты социология, большая бибилиотека рефератов, реферат бесплатно, рефераты право, рефераты авиация, рефераты психология, рефераты математика, курсовые работы, реферат, доклады, рефераты, рефераты скачать, рефераты на тему, сочинения, курсовые, рефераты логистика, дипломы, рефераты менеджемент и многое другое.
Все права защищены.