Главная страница

курсовая работа Проблемы уголовно-правовой охраны компьютерной информации. Вид работы Курсовая работа Название дисциплины Уголовное право zet 8 Тема Проблемы уголовноправовой охраны компьютерной информациии Фамилия студента Меньшенин


Скачать 217.5 Kb.
НазваниеВид работы Курсовая работа Название дисциплины Уголовное право zet 8 Тема Проблемы уголовноправовой охраны компьютерной информациии Фамилия студента Меньшенин
Анкоркурсовая работа Проблемы уголовно-правовой охраны компьютерной информации
Дата22.12.2022
Размер217.5 Kb.
Формат файлаdoc
Имя файлаmenshenin_kursovaia_rabota (1).doc
ТипКурсовая
#859423
страница4 из 4
1   2   3   4

Заключение



Заключение

Результаты проведенного нами исследования позволяют сформулировать следующие основные выводы, рекомендации и предложения, что, сделают, по мнению диссертанта, определенный вклад в общую теорию науки криминалистики, а также в практическую деятельность по выявлению, расследованию преступлений, связанных с использованием информационных компьютерных технологий.

Преступления в сфере компьютерных технологий представляют собой одно из сложных антисоциальных явлений в обществе. Грамотное расследование преступлений, в частности противоправных действий, связанных с использованием высоких компьютерных технологий – один из ключевых вопросов для любого государства, в том числе и для РФ. Международный характер противодействия этому феномену современности – залог дальнейшей стабильности и развития всех сфер человеческого бытия.

Основанием для возбуждения уголовного дела о совершенном преступлении, в том числе и компьютерный, есть достаточные данные, указывающие на наличие признаков состава преступления. Исходя из содержания уголовно-правовой характеристики, компьютер и его программное обеспечение может быть, как предметом преступления, так и средством, с помощью которого реализуется замысел преступника.

Криминалистическая характеристика преступлений в сфере компьютерных технологий является обобщенной информационной моделью, что представляет собой систематизированное описание типичных криминалистических значимых признаков, которые имеют существенное значение для выявления и расследования компьютерных преступлений. С учетом недостаточности знаний практических работников правоохранительных органов, на которых возлагается задача расследовать нетрадиционные преступления, считаем целесообразным детализированный подход к формированию элементов ее криминалистической характеристики. В частности, она должна состоять из таких структурных элементов:

• способы совершения преступлений данной категории;

• следовая картина этих преступлений;

• личность преступника, мотивы и цель совершения преступления;

• некоторые обстоятельства совершения преступления (место, время, обстановка).

а) Способы совершения преступлений данной категории предложены Ю.М. Батуриным и изложены в пяти группах, больше отражают способы противоправных действий, чем способы совершения компьютерных преступлений. По мнению диссертанта, их содержание должно быть изложено таким образом:

• способы непосредственного доступа к компьютерной информации или операционной системы;

• способы удаленного (опосредованного) доступа;

• способы изготовление, распространение на технических носителях вредоносных программ для ЭВМ.

б) Следовая картина этих преступлений. Ее можно рассматривать как совокупность абстрагированной информации о типичные материальные и идеальные следы-признаки и условия совершения субъектом противоправных действий с использованием компьютерных технологий:

• Следовая картина незаконного вмешательства в работу электронно- вычислительных машин (компьютеров), систем и компьютерных сетей.

Следовая картина похищение, присвоение, вымогательство компьютерной информации или завладение ею путем мошенничества или злоупотребления служебным положением.

• Следовая картина нарушение правил эксплуатации автоматизированных электронно-вычислительных систем.

в) Личность преступника, мотивы и цель совершения преступления. По статистическим данным отечественной и зарубежной практик, возраст лиц, совершающих компьютерные преступления, достигает от 15 до 45 лет. Материалы экспертных исследований определяют, что на момент совершения противоправных действий возраст 33 % преступников не превышал 20 лет; 13

% – были старше 40 лет; 54 % имели возраст от 20 до 40 лет.

Мотивы и цель совершенного преступления. Они зависят от многих факторов, в частности, на что именно была направлена противоправное действие. Исходя из анализа мировой и отечественной практик, их можно построить в такой последовательности:

• корыстные – на долю которых приходится 66 % компьютерных преступлений;

• политические – 17 % (шпионажа, подрыв финансово-экономической деятельности и кредитной политики);

• любопытство, любознательность – 7 %;

• хулиганские намерения – 5 %;

• месть – 5 %.

г) Некоторые обстоятельства совершения преступления (место, время, обстановка). Особенностью компьютерных преступлений является то, что место, откуда было совершено противоправное действие (место, где выполнялись действия объективной стороны состава преступления) и место наступления вредных последствий (место, где наступил результат преступления) могут не совпадать. Таким местом может быть любое помещение различной формы собственности, в котором находится компьютерно-техническое оснащение, обеспеченное выходом к глобальной сети типа Интернет. Время совершения противоправных действий с компьютерными технологиями всегда конкретно определен.

С целью оказания практической помощи следователю в решении организационных вопросов обеспечения первоначального этапа расследования преступлений в сфере информационных компьютерных технологий, автор предлагает некоторые рекомендации, касающиеся подготовки и проведения процессуальных мероприятий. В тактике следственных действий расследование компьютерных преступлений есть свои особенности в отличие от традиционных видов преступлений, в частности:

а) подготовительный этап должен состоять из двух этапов: до выезда на следственный осмотр и действия на месте происшествия до начала рабочего этапа. Особая роль на этом этапе должна отводиться оперативно-розыскной деятельности правоохранительных органов и формированию состава рабочей группы, которая будет выезжать на следственное действие;

б) рабочий (исследовательский) этап должен включать общий обзор (статическую) и подробную (динамическое) действия. Видное место на этом этапе отводится работе специалистов с электронными документами, которые могут нести доказательственную информацию о совершенном преступлении;

в) на заключительном этапе проведения следственного действия должно происходить не только грамотное оформление надлежащих процессуальных документов, но и правильность изъятия обнаруженных вещей и предметов доказательного значения, а также обращения с электронными носителями информации.

Принимая во внимание тот факт, что преступления в сфере высоких компьютерных технологий являются нетрадиционными и мало расследованным, диссертант предлагает, как практическую помощь рассмотреть такие типичные следственные ситуации, которые могут сложиться на первоначальном этапе следствия:

• выявлен факт несанкционированного вмешательства в информацию, которая циркулирует в банковской или кредитно-финансовой сфере, но отсутствуют данные о способе совершения преступления и причастных к нему лиц;

• выявлен факт внесения любого плана изменений в компьютерную информацию, при этом способ доступа к базам данных отсутствует или же

имеет опосредованный характер, субъект преступления неизвестен;

• выявлен факт внесения изменений в компьютерную информацию, зафиксировано способ доступа к базам данных, отдельных программ, известна вероятная личность преступника;

• выявлен факт внесения в программное обеспечение или отдельные файлы вредных, опасных вирусных программ, способ заражения и личность преступника неизвестны;

• выявлен факт уничтожения информации в компьютерной системе, данные о способе совершения и причастных к преступлению лиц неизвестны;

• выявлен факт похищения (завладения) компьютерной информации, при этом сведения о способе доступа к информации и о субъекте преступления неизвестны;

• выявлен факт модификации баз данных или манипуляции информацией в отдельных программных файлах, данные о способе и о вероятном субъекте известные.

Для эффективного проведения процессуальных следственных мероприятий следственно-оперативная группа должна иметь необходимое техническое оснащение. По нашему мнению, целесообразно, наряду с традиционными криминалистическими чемоданами, ввести специализированное научно-техническое снаряжение для выявления, фиксации и отбора информационных следов на месте совершения преступления. Анализ практики свидетельствует, что среди технических средств, используемого при проведении отдельных следственных действий в преступлениях с компьютерных технологий, наиболее используемыми являются: фотографирование, около – 40 % и видеозапись – 28 %. Специализированное под компьютерную технику и программное обеспечение оснащение используется в 9% случаев, а поисковое оборудование для обнаружения информации и воздействие на нее, в 2 % случаев.


Глоссарий


№ п/п

Понятие

Определение

1

Компьютерная преступность

любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку данных или передачу данных. При этом, компьютерная информация является предметом или средством совершения преступления.

2

Технологизация

Технологизация

это необходимое продолжение производственной, «технической» технологии, определяющей требования к материалу, процессу, операции и человеку с точки зрения социально-профессиональных, социально-демографических, психофизиологических характеристик и социокультурных потребностей и возможностей их удовлетворения.


3

Киберпреступность

это преступная деятельность, в рамках которой используются либо атакуются компьютер, компьютерная сеть или сетевое устройство. Большинство кибератак совершается киберпреступниками или хакерами с целью получения финансовой прибыли. Однако целью кибератак может быть и выведение компьютеров или сетей из строя – из личных или политических мотивов.

4

Состав преступления

обладает определенными признаками и элементами. Признак – показатель, посредством которого, что-либо можно определить, а элемент составная часть чего-либо целого. Деление состава преступления на вышеуказанные элементы – научное отвлечение, т. к. ни один элемент состава преступления в отдельности существовать не может.

5

Преступное поведение

это внешнее проявление деятельности, действий человека, процесс взаимодействия с окружающей средой, опосредованный его внешней (двигательной) и внутренней (психической) активностью, направленной на достижение преступной цели.

6

Действие

Единица деятельности, целенаправленная преднамеренная активность, осуществляемая субъектом деятельности произвольно. В широком смысле действием является любое мотивированное поведение

7

Бездействие

виновное, противоправное поведение, выражающееся в несовершении общественно полезного действия, которое лицо могло и должно было совершить в силу возложенных на него правовых обязанностей. Эти обязанности могут вытекать из предписаний закона, профессиональных и должностных функций.

8

Общественная опасность

это объективный признак преступления, поскольку преступными и наказуемыми объявляются только те деяния, которые обладают опасностью для правоохраняемых ценностей.

9

Глобализа?ция

процесс всемирной экономической, политической, культурной и религиозной интеграции и унификации. Глобализация является характерной чертой процессов изменения структуры мирового хозяйства, понимаемого как совокупность национальных хозяйств, связанных друг с другом системой международного разделения труда, экономических и политических отношений, путём включения в мировой рынок и тесного переплетения экономики на основе транснационализации и регионализации.

10

Элементы состава преступления

группа юридических признаков, однородных по своему составу, характеризующих преступление с какой-то одной стороны.

Список использованных источников


1

Уголовный кодекс Российской Федерации от 13.06.1996 N 63-ФЗ (ред. от 01.04.2019)//Собрание законодательства Российской Федерации от 17 июня 1996 г. N 25 ст. 2954

2

Федеральный закон «О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации» от 07.12.2011 N 420-ФЗ (последняя редакция)//Собрание законодательства Российской Федерации от 12 декабря 2011 г. N 50 ст. 7362

3

Федеральный закон Российской Федерации информационных технологиях и о защите информации»//// Российская газета. 2006. 29 июля.

4

State Security Law of the People’s Republic of China : of 22.02.1993 No. 6 [Электронный ресурс]. – Режим доступу: http://en.pkulaw.cn/display.aspx?id=530&lib=law&SearchKeyword=state%20secur ity&SearchCKeyword=( дата обращения 17.04.2019)

5

People’s Police Law of the People’s Republic of China : of 28.02.1995 No.

40 [Электронный ресурс]. – Режим доступу: http://en.pkulaw.cn/display.aspx?id=123&lib=law&SearchKeyword=&SearchCKey word=. ( дата обращения 17.04.2019)


6

Бутузов В. М. Документирование преступлений в сфере использования электронно-вычислительных машин (компьютеров), систем и компьютерных сетей и сетей электросвязи при проведении доследственной проверки : наук. практ. пособ. / [В. М. Бутузов, B. Д. Гавловский, Л. П. Скалозуб и др.]. - К. : Вид. дом «Аванпост-Прим», 2010. - 245 с.

7

Батурин Ю. М. Компьютерная преступность и компьютерная безопасность / Ю. М. Батурин, А. М. Жодзишский. - М. : Юрид. лит., 1991. - 160 с.

8

Войциховский, А. В. Международное сотрудничество в борьбе с киберпреступностью [Электронный ресурс] // Портал : Национальная

библиотека имени В. И. Вернадского. – Режим доступа \www/ URL : http://www.archive.nbuv.gov.ua/portal/.../PB-4_26.pdf


9

Волков Б.С. Детерминистическая природа преступного поведения. – Казань: Издат-во Казанского унив-та, 1975. – С.39–40.

10

Государственные стратегии кибербезопасности [Электронный ресурс]

// Портал : Security Lab. – Режим доступа \www/ URL : http://www.securitylab.ru/analytics/429498.php


11

Гавловский В.Д., М.В. Гуцалюк, В.С. Цимбалюк Совершенствование информационного законодательства как средство оптимизации противодействия компьютерной преступности // – 2001. – № 3. – С. 20-24.

Приложения


А








1   2   3   4


написать администратору сайта