курсовая работа Проблемы уголовно-правовой охраны компьютерной информации. Вид работы Курсовая работа Название дисциплины Уголовное право zet 8 Тема Проблемы уголовноправовой охраны компьютерной информациии Фамилия студента Меньшенин
Скачать 217.5 Kb.
|
ЗаключениеЗаключение Результаты проведенного нами исследования позволяют сформулировать следующие основные выводы, рекомендации и предложения, что, сделают, по мнению диссертанта, определенный вклад в общую теорию науки криминалистики, а также в практическую деятельность по выявлению, расследованию преступлений, связанных с использованием информационных компьютерных технологий. Преступления в сфере компьютерных технологий представляют собой одно из сложных антисоциальных явлений в обществе. Грамотное расследование преступлений, в частности противоправных действий, связанных с использованием высоких компьютерных технологий – один из ключевых вопросов для любого государства, в том числе и для РФ. Международный характер противодействия этому феномену современности – залог дальнейшей стабильности и развития всех сфер человеческого бытия. Основанием для возбуждения уголовного дела о совершенном преступлении, в том числе и компьютерный, есть достаточные данные, указывающие на наличие признаков состава преступления. Исходя из содержания уголовно-правовой характеристики, компьютер и его программное обеспечение может быть, как предметом преступления, так и средством, с помощью которого реализуется замысел преступника. Криминалистическая характеристика преступлений в сфере компьютерных технологий является обобщенной информационной моделью, что представляет собой систематизированное описание типичных криминалистических значимых признаков, которые имеют существенное значение для выявления и расследования компьютерных преступлений. С учетом недостаточности знаний практических работников правоохранительных органов, на которых возлагается задача расследовать нетрадиционные преступления, считаем целесообразным детализированный подход к формированию элементов ее криминалистической характеристики. В частности, она должна состоять из таких структурных элементов: • способы совершения преступлений данной категории; • следовая картина этих преступлений; • личность преступника, мотивы и цель совершения преступления; • некоторые обстоятельства совершения преступления (место, время, обстановка). а) Способы совершения преступлений данной категории предложены Ю.М. Батуриным и изложены в пяти группах, больше отражают способы противоправных действий, чем способы совершения компьютерных преступлений. По мнению диссертанта, их содержание должно быть изложено таким образом: • способы непосредственного доступа к компьютерной информации или операционной системы; • способы удаленного (опосредованного) доступа; • способы изготовление, распространение на технических носителях вредоносных программ для ЭВМ. б) Следовая картина этих преступлений. Ее можно рассматривать как совокупность абстрагированной информации о типичные материальные и идеальные следы-признаки и условия совершения субъектом противоправных действий с использованием компьютерных технологий: • Следовая картина незаконного вмешательства в работу электронно- вычислительных машин (компьютеров), систем и компьютерных сетей. • Следовая картина похищение, присвоение, вымогательство компьютерной информации или завладение ею путем мошенничества или злоупотребления служебным положением. • Следовая картина нарушение правил эксплуатации автоматизированных электронно-вычислительных систем. в) Личность преступника, мотивы и цель совершения преступления. По статистическим данным отечественной и зарубежной практик, возраст лиц, совершающих компьютерные преступления, достигает от 15 до 45 лет. Материалы экспертных исследований определяют, что на момент совершения противоправных действий возраст 33 % преступников не превышал 20 лет; 13 % – были старше 40 лет; 54 % имели возраст от 20 до 40 лет. Мотивы и цель совершенного преступления. Они зависят от многих факторов, в частности, на что именно была направлена противоправное действие. Исходя из анализа мировой и отечественной практик, их можно построить в такой последовательности: • корыстные – на долю которых приходится 66 % компьютерных преступлений; • политические – 17 % (шпионажа, подрыв финансово-экономической деятельности и кредитной политики); • любопытство, любознательность – 7 %; • хулиганские намерения – 5 %; • месть – 5 %. г) Некоторые обстоятельства совершения преступления (место, время, обстановка). Особенностью компьютерных преступлений является то, что место, откуда было совершено противоправное действие (место, где выполнялись действия объективной стороны состава преступления) и место наступления вредных последствий (место, где наступил результат преступления) могут не совпадать. Таким местом может быть любое помещение различной формы собственности, в котором находится компьютерно-техническое оснащение, обеспеченное выходом к глобальной сети типа Интернет. Время совершения противоправных действий с компьютерными технологиями всегда конкретно определен. С целью оказания практической помощи следователю в решении организационных вопросов обеспечения первоначального этапа расследования преступлений в сфере информационных компьютерных технологий, автор предлагает некоторые рекомендации, касающиеся подготовки и проведения процессуальных мероприятий. В тактике следственных действий расследование компьютерных преступлений есть свои особенности в отличие от традиционных видов преступлений, в частности: а) подготовительный этап должен состоять из двух этапов: до выезда на следственный осмотр и действия на месте происшествия до начала рабочего этапа. Особая роль на этом этапе должна отводиться оперативно-розыскной деятельности правоохранительных органов и формированию состава рабочей группы, которая будет выезжать на следственное действие; б) рабочий (исследовательский) этап должен включать общий обзор (статическую) и подробную (динамическое) действия. Видное место на этом этапе отводится работе специалистов с электронными документами, которые могут нести доказательственную информацию о совершенном преступлении; в) на заключительном этапе проведения следственного действия должно происходить не только грамотное оформление надлежащих процессуальных документов, но и правильность изъятия обнаруженных вещей и предметов доказательного значения, а также обращения с электронными носителями информации. Принимая во внимание тот факт, что преступления в сфере высоких компьютерных технологий являются нетрадиционными и мало расследованным, диссертант предлагает, как практическую помощь рассмотреть такие типичные следственные ситуации, которые могут сложиться на первоначальном этапе следствия: • выявлен факт несанкционированного вмешательства в информацию, которая циркулирует в банковской или кредитно-финансовой сфере, но отсутствуют данные о способе совершения преступления и причастных к нему лиц; • выявлен факт внесения любого плана изменений в компьютерную информацию, при этом способ доступа к базам данных отсутствует или же имеет опосредованный характер, субъект преступления неизвестен; • выявлен факт внесения изменений в компьютерную информацию, зафиксировано способ доступа к базам данных, отдельных программ, известна вероятная личность преступника; • выявлен факт внесения в программное обеспечение или отдельные файлы вредных, опасных вирусных программ, способ заражения и личность преступника неизвестны; • выявлен факт уничтожения информации в компьютерной системе, данные о способе совершения и причастных к преступлению лиц неизвестны; • выявлен факт похищения (завладения) компьютерной информации, при этом сведения о способе доступа к информации и о субъекте преступления неизвестны; • выявлен факт модификации баз данных или манипуляции информацией в отдельных программных файлах, данные о способе и о вероятном субъекте известные. Для эффективного проведения процессуальных следственных мероприятий следственно-оперативная группа должна иметь необходимое техническое оснащение. По нашему мнению, целесообразно, наряду с традиционными криминалистическими чемоданами, ввести специализированное научно-техническое снаряжение для выявления, фиксации и отбора информационных следов на месте совершения преступления. Анализ практики свидетельствует, что среди технических средств, используемого при проведении отдельных следственных действий в преступлениях с компьютерных технологий, наиболее используемыми являются: фотографирование, около – 40 % и видеозапись – 28 %. Специализированное под компьютерную технику и программное обеспечение оснащение используется в 9% случаев, а поисковое оборудование для обнаружения информации и воздействие на нее, в 2 % случаев. Глоссарий
Список использованных источников
Приложения
|