Криминалистическая характеристика лиц, совершивших преступление в сфере компьютерной информации

Автор: Пользователь скрыл имя, 19 Апреля 2012 в 22:14, курсовая работа

Краткое описание

Научно-технический прогресс постепенно приводит современное общество к тотальной компьютеризации наиболее важных областей общественной жизни. Наличие компьютерной информации потенциально связано с ее утечкой, разрушением, риском противоправного изъятия либо дополнением необъективной информацией. Автоматизация процессов обработки информации, отсутствие ее надлежащей защиты, повсеместное применение персональных электронно-вычислительных машин и некоторые другие объективные факторы делают

Оглавление

Введение…………………………………………………………..……….………..2
Глава 1. Общая характеристика преступлений в сфере компьютерной информации.
1.1 Понятие и виды преступных деяний в сфере
компьютерной информации…………………………………………………..….. 4
2.2 Законодательство в области компьютерных преступлений………………..11
Глава 2. Структурные элементы криминалистической характеристики преступлений в сфере компьютерной информации.
2.1 Предмет, обстановка, способы подготовки, совершения и сокрытия преступлений в сфере компьютерной информации.....................………….……14
2.2 Личность преступника……………………………………….………………22
Заключение………………………………………………………………………27
Литература……………………………………………………………………….28

Файлы: 1 файл

Курсовая.docx

— 73.09 Кб (Скачать)

    По  данным фактам 15 сентября 2004 года Главным следственным управлением при  ГУВД Волгоградской  области было возбуждено уголовное дело, расследованием которого в силу его сложности и объема занималась группа следователей (в соответствии со ст. 163 УПК РФ).

    При производстве по уголовному делу, помимо вышеуказанных, были также выявлены и раскрыты еще  целый ряд преступлений, предусмотренных  ч. 1 ст. 272 УК РФ и ч. 1 ст. 165 УК РФ “Причинение имущественного ущерба путем обмана или злоупотребления доверием при отсутствии признаков хищения”. 
      Подозреваемыми по уголовному делу проходили 48 человек в возрасте от 14 до 24 лет, которые осуществляли свою противоправную деятельность на территории нескольких городов Волгоградской области. Как было установлено следствием, они в период с августа 2003 года по октябрь 2004 года, различными путями приобретали чужие логины и пароли, которые затем незаконно использовали для работы в сети Интернет. При этом доступ законных пользователей в компьютерную сеть блокировался, т.к. в ней одновременно не могут работать две ЭВМ с одними и теми же учетными (идентификационными) данными, а затраты по оплате предоставленных услуг Интернет относились на счет потерпевшего, чьи логин и пароль использовались при входе в сеть.

    В ходе производства многочисленных судебных экспертиз  на жестких магнитных  дисках компьютеров, изъятых по месту  проживания подозреваемых, были обнаружены более 800 чужих логинов  и паролей доступа  к компьютерной сети Интернет, многими  из которых они  не успели воспользоваться  в своих корыстных  целях. Вместе с тем, потерпевшими были признаны несколько сотен  граждан, крупных  коммерческих организаций  и государственных  учреждений, обслуживаемых  девятью региональными  провайдерами. Всем им был причинен значительный имущественный ущерб.

    Срок  предварительного следствия  длился 7,5 месяцев. В  отношении 46 подозреваемых уголовное преследование было прекращено по следующим основаниям: 

  • вину 2 лиц следствию не удалось доказать в полном объеме; 
  • 5 человек на момент совершения преступлений, предусмотренных ст. 272 и 165 УК РФ, достигли возраста 14 лет, но не достигли возраста 16 лет, с которого наступает уголовная ответственность за данные преступления; 
  • 39 человек деятельно раскаялись, активно сотрудничали со следствием, ранее к уголовной ответственности не привлекались, примирились с потерпевшими, возместили причиненный им материальный и моральный вред, а также впервые совершенные этими подозреваемыми преступления относятся к преступлениям небольшой и средней тяжести. 

    В отношении оставшихся двух подозреваемых  уголовные дела были выделены в отдельное  производство. 27 апреля 2005 года им были предъявлены  обвинения, после ознакомления с которыми уголовные дела переданы в Волгоградский областной суд. 

    Мотивы  и цели совершения преступления в  сфере компьютерной информации различны. В рейтинговом порядке их можно  расположить следующим образом: корысть, месть, личные неприязненные  отношения с сослуживцами и руководством по месту работы, стремление скрыть другое преступление, хулиганские побуждения и озорство, исследовательские цели, демонстрация личных интеллектуальных способностей или превосходства.

    Согласно  данным Э. Мелик, наиболее распространенными мотивами совершения компьютерных преступлений являются:

    1) корыстные соображения - 66%;

    2) политические цели - 17%;

    3)исследовательский  интерес - 7%;

     4) хулиганские побуждения и озорство - 5%;

     Так, в марте 2006 года приговором Петропавловск-Камчатского городского суда Игорь Ш. был признан виновным в совершении преступления, предусмотренного ч.1 ст.272 УК РФ (неправомерный доступ к компьютерной информации) и ему назначено наказание в виде 1 года лишения свободы условно.

     Как установило следствие, после увольнения с должности ведущего инженера программиста, Ш. из хулиганских  побуждений уничтожил  информацию, составляющую коммерческую тайну  торгового порта, где он ранее работал. Используя сеть Интернет, через домашний компьютер  он подключился к  базе данных и удалил с сервера всю  бухгалтерскую и  финансовую информацию, справочные и персональные сведения о судах, коммерческих партнерах  и сотрудниках.

     Деятельность  торгового порта  в течение двух дней была парализована, поскольку предприятие  оказалось неспособным  выполнять свои обязательства  по получению и  отправки грузов.

    5)месть - 5%21.

     Существенную  роль в структуре криминалистической характеристики играют обобщенные сведения о потерпевшей стороне. Информация о ней является безусловно криминалистически значимой, поскольку помогает полнее охарактеризовать личность преступника, его мотивы, точнее очертить круг лиц, среди которых его следует искать. Преступник обычно не случайно избирает потерпевшую сторону объектом своего посягательства.22

     В настоящее время исследователями  выделяется три основные группы потерпевших  сторон от компьютерных преступлений, исходя из прав собственности на компьютерную систему.

     По  данным Ю.М. Батурина, эти группы выглядят следующим образом:

     1) собственники компьютерной системы  составляют 79%;

     2) клиенты, пользующиеся их услугами, — 13%;

     3) третьи лица — 8%;

 

Заключение

    Подводя итог всему вышесказанному, можно  выделить следующие характерные  особенности компьютерного преступления:

    1) неоднородность объекта посягательства;

    2) выступление машинной информации как в качестве объекта, так и в качестве средства преступления;

    3) многообразие предметов и средств преступного посягательства;

    4) выступление компьютера либо  в качестве предмета, либо в  качестве средства совершения  преступления.

    Также можно сделать заключить, что  развитие информационных технологий и  аппаратно-программных комплексов преобразования информации привел к  появлению беспрецедентных по масштабам  и глобальных по географии проявлений угроз безопасности информации. Утеря  либо нежелательное распространение  информации, составляющей государственную, коммерческую или личную тайну –  одна из основных сегодняшних угроз. Избежать этой угрозы можно путем  разработки и последовательной реализации целенаправленной политики в этой сфере, причем эффективной и действенной  эта политика будет только в том  случае, если она будет опираться  на взвешенную и обоснованную методологическую базу.

    Резюмируя все вышесказанное мы можем  констатировать, что раскрывать, расследовать и противодействовать преступлениям в сфере компьютерных технологий возможно только при наличии  высококвалифицированных специалистов в системе МВД , а также при наличии методических рекомендаций по раскрытию и расследованию данных преступлений, которые соответствовали бы реалиям нашего времени. Эффективность мероприятий по раскрытию и расследованию преступлений, сопряжённых с применением компьютерных средств, всецело определяется темпами и всесторонним обеспечением процесса становления компьютерно-технической экспертизы, формированием целостной инфраструктуры экспертных исследований в сфере современных информационных технологий.

 

Список используемых источников и литературы 

    
  1. Конституция Российской Федерации // СПС «Консультант-плюс».
  2. Уголовно-процессуальный кодекс РФ от 18 декабря 2001 г. N 174-ФЗ (с изменениями от 3 мая 2011 г.) // СПС «Консультант-плюс».
  3. Уголовный кодекс РФ от 13 июня 1996 г. N 63-ФЗ (с изменениями от 4 мая 2011 г.). Принят Государственной Думой 24 мая 1996 года. Одобрен Советом Федерации 5 июня 1996 года. // СПС «Консультант-плюс».
  4. Федеральный закон от 7 февраля 2011 г. N 3-ФЗ "О полиции". Принят Государственной Думой 28 января 2011 года. Одобрен Советом Федерации 2 февраля 2011 года .// Собрание законодательства Российской Федерации от 14 февраля 2011 г. N 7 ст. 900.
  5. Указ Президента РФ "Об утверждении перечня сведений конфиденциального характера» от 06.03.97г. N188".
  6. Василий Поливанюк, Владимир Голубев. Кадровое и методическое обеспечение деятельности органов внутренних дел по борьбе с преступлениями в сфере компьютерных технологий.
  7. Вехов. В. Б. Рогозин В. Ю.Методика расследования преступлений в сфере компьютерной информации. – М, 2002
  8. Гульбин Ю. Преступления в сфере компьютерной информации. Российская юстиция № 10, 1997.
  9. Криминалистика: Учебник / Отв. ред. Н.П. Яблоков. 3-е изд., перераб. и доп. – М.: Юристъ, 2005.
  10. Криминалистическая методика расследования отдельных видов преступлений: Учебное пособие в 2-х ч. Ч. 2 / Под ред. А.П. Резвана, М.В. Субботиной. - М.: ИМЦ ГУК МВД России, 2002.
  11. Криминалистика: Учебник / Савельева М.В, Смушкин А.Б.  – М.: Издательство Издательский дом «Дашков и К», 2009.
  12. Малюк А.А. Проблемы формирования системы подготовки специалистов в области информационной безопасности. Сборник материалов Всероссийской конференции «Информационная безопасность России в условиях глобального информационного общества». Под общ. ред. А.В. Жукова. – М.: Редакция журнала «Бизнес + Безопасность», 2001. – С.92-99.
  13. Шаталов А.С.,  Пархоменко А.Н. Криминалистическая характеристика компьютерных преступлений // http://www.crime-research.ru/library/Shatal.htm
  14. Мещеряков В.А. Основные методики расследования преступлений в сфере компьютерной информации // Автореферат, 2001г.
  15. Аверьянова Т. В., Белкин Р. С., Корухов Ю. Г., Россинская Е. Р. Криминалистика. Учебник для вузов. Под ред. Заслуженного деятеля науки Российской Федерации, профессора Р. С. Белкина. — М.: Норма, 2006.

Информация о работе Криминалистическая характеристика лиц, совершивших преступление в сфере компьютерной информации