Автор: Пользователь скрыл имя, 19 Апреля 2012 в 22:14, курсовая работа
Научно-технический прогресс постепенно приводит современное общество к тотальной компьютеризации наиболее важных областей общественной жизни. Наличие компьютерной информации потенциально связано с ее утечкой, разрушением, риском противоправного изъятия либо дополнением необъективной информацией. Автоматизация процессов обработки информации, отсутствие ее надлежащей защиты, повсеместное применение персональных электронно-вычислительных машин и некоторые другие объективные факторы делают
Введение…………………………………………………………..……….………..2
Глава 1. Общая характеристика преступлений в сфере компьютерной информации.
1.1 Понятие и виды преступных деяний в сфере
компьютерной информации…………………………………………………..….. 4
2.2 Законодательство в области компьютерных преступлений………………..11
Глава 2. Структурные элементы криминалистической характеристики преступлений в сфере компьютерной информации.
2.1 Предмет, обстановка, способы подготовки, совершения и сокрытия преступлений в сфере компьютерной информации.....................………….……14
2.2 Личность преступника……………………………………….………………22
Заключение………………………………………………………………………27
Литература……………………………………………………………………….28
По данным фактам 15 сентября 2004 года Главным следственным управлением при ГУВД Волгоградской области было возбуждено уголовное дело, расследованием которого в силу его сложности и объема занималась группа следователей (в соответствии со ст. 163 УПК РФ).
При
производстве по уголовному
делу, помимо вышеуказанных,
были также выявлены
и раскрыты еще
целый ряд преступлений,
предусмотренных
ч. 1 ст. 272 УК РФ и ч. 1
ст. 165 УК РФ “Причинение
имущественного ущерба
путем обмана или злоупотребления
доверием при отсутствии
признаков хищения”.
Подозреваемыми по уголовному
делу проходили 48 человек
в возрасте от 14 до 24
лет, которые осуществляли
свою противоправную
деятельность на территории
нескольких городов
Волгоградской области.
Как было установлено
следствием, они в период
с августа 2003 года по
октябрь 2004 года, различными
путями приобретали
чужие логины и пароли,
которые затем незаконно
использовали для работы
в сети Интернет. При
этом доступ законных
пользователей в компьютерную
сеть блокировался,
т.к. в ней одновременно
не могут работать две
ЭВМ с одними и теми
же учетными (идентификационными)
данными, а затраты по
оплате предоставленных
услуг Интернет относились
на счет потерпевшего,
чьи логин и пароль использовались
при входе в сеть.
В ходе производства многочисленных судебных экспертиз на жестких магнитных дисках компьютеров, изъятых по месту проживания подозреваемых, были обнаружены более 800 чужих логинов и паролей доступа к компьютерной сети Интернет, многими из которых они не успели воспользоваться в своих корыстных целях. Вместе с тем, потерпевшими были признаны несколько сотен граждан, крупных коммерческих организаций и государственных учреждений, обслуживаемых девятью региональными провайдерами. Всем им был причинен значительный имущественный ущерб.
Срок предварительного следствия длился 7,5 месяцев. В отношении 46 подозреваемых уголовное преследование было прекращено по следующим основаниям:
В
отношении оставшихся
двух подозреваемых
уголовные дела были
выделены в отдельное
производство. 27 апреля 2005
года им были предъявлены
обвинения, после ознакомления
с которыми уголовные
дела переданы в Волгоградский
областной суд.
Мотивы и цели совершения преступления в сфере компьютерной информации различны. В рейтинговом порядке их можно расположить следующим образом: корысть, месть, личные неприязненные отношения с сослуживцами и руководством по месту работы, стремление скрыть другое преступление, хулиганские побуждения и озорство, исследовательские цели, демонстрация личных интеллектуальных способностей или превосходства.
Согласно данным Э. Мелик, наиболее распространенными мотивами совершения компьютерных преступлений являются:
1) корыстные соображения - 66%;
2) политические цели - 17%;
3)исследовательский интерес - 7%;
4)
хулиганские побуждения и
Так, в марте 2006 года приговором Петропавловск-Камчатского городского суда Игорь Ш. был признан виновным в совершении преступления, предусмотренного ч.1 ст.272 УК РФ (неправомерный доступ к компьютерной информации) и ему назначено наказание в виде 1 года лишения свободы условно.
Как установило следствие, после увольнения с должности ведущего инженера программиста, Ш. из хулиганских побуждений уничтожил информацию, составляющую коммерческую тайну торгового порта, где он ранее работал. Используя сеть Интернет, через домашний компьютер он подключился к базе данных и удалил с сервера всю бухгалтерскую и финансовую информацию, справочные и персональные сведения о судах, коммерческих партнерах и сотрудниках.
Деятельность торгового порта в течение двух дней была парализована, поскольку предприятие оказалось неспособным выполнять свои обязательства по получению и отправки грузов.
5)месть - 5%21.
Существенную роль в структуре криминалистической характеристики играют обобщенные сведения о потерпевшей стороне. Информация о ней является безусловно криминалистически значимой, поскольку помогает полнее охарактеризовать личность преступника, его мотивы, точнее очертить круг лиц, среди которых его следует искать. Преступник обычно не случайно избирает потерпевшую сторону объектом своего посягательства.22
В
настоящее время
По данным Ю.М. Батурина, эти группы выглядят следующим образом:
1)
собственники компьютерной
2)
клиенты, пользующиеся их
3) третьи лица — 8%;
Заключение
Подводя
итог всему вышесказанному, можно
выделить следующие характерные
особенности компьютерного
1)
неоднородность объекта
2)
выступление машинной
3)
многообразие предметов и
4) выступление компьютера либо в качестве предмета, либо в качестве средства совершения преступления.
Также
можно сделать заключить, что
развитие информационных технологий и
аппаратно-программных
Резюмируя
все вышесказанное мы можем констатировать,
что раскрывать, расследовать и противодействовать
преступлениям в сфере
Список используемых
источников и литературы