Главная | Жилищные вопросы | Компьютерные преступления возбуждение уголовных дел

Тема: Первоначальный этап расследования неправомерного доступа к компьютерной информации

Типичные следственные ситуации первоначального этапа расследования неправомерного доступа к компьютерной информации ГЛАВА 3. ХХI век - век бурного развития научно-технического прогресса и электронно-вычислительной техники. Развитие информационной сферы и обеспечение её безопасности становятся одними из приоритетных задач внутренней политики государства.

По темпам развития и влияния на социально-экономическую инфраструктуру общества компьютерная отрасль промышленности не имеет аналогов, поскольку именно она создает основу развития информационного пространства как внутри страны, так и за её пределами. Расширение использования электронно-вычислительной техники породило как технические, так и правовые проблемы. В современном мире одним из распространенных видов компьютерных посягательств является неправомерный доступ к компьютерной информации.

компьютерные преступления возбуждение уголовных дел неотрывно смотрел

Такие преступления чаще всего совершаются с умыслом на использование охраняемой законом информации в корыстных целях. Поскольку информация в нашем обществе является одним из главных ресурсов деятельности, то необходимо отметить, что в будущем значительно увеличится как количество совершаемых компьютерных преступлений данного вида, так и их качество.

Удивительно, но факт! Признаками НДКИ можно считать участившиеся случаи немотивированной перезагрузки компьютера, отказы систем, частые сбои в процессе работы, исчезновение информации, блокировка действий пользователя и администратора, немотивированное изменение паролей и сетевых адресов и т.

Неправомерный доступ к информации, циркулирующей в датчиках сложных компьютерных систем оборонного и производственного назначения, может привести к катастрофическим последствиям: Данная проблема в настоящее время не имеет адекватных решений и по мере внедрения ЭВМ во все сферы общественной жизни, она становится все более острой. Специфичность преступлений в сфере компьютерной информации обусловлена тем, что при их совершении используются высокие технологии и другие новейшие достижения мировой науки и техники, определенный уровень специальных познаний, что с учетом высокой латентности этих преступлений существенно затрудняет их выявление и фиксацию, а также организацию противодействия им, включая их пресечение и предупреждение.

Рассматриваемые обстоятельства свидетельствуют о важности исследований криминалистических аспектов преступлений в сфере компьютерной информации в целом и их наиболее быстро развивающегося и опасного вида - преступных посягательств, связанных с неправомерным доступом к компьютерной информации. Целью работы является рассмотрение уголовно-правовой и криминалистической характеристики неправомерного доступа к компьютерной информации, а также порядка возбуждения уголовного дела, проведения оперативно-розыскных мероприятий и следственных действий, проводимых на первоначальном этапе расследования, и выявление на основе этого проблемных аспектов, создающих трудности в решении задач, стоящих перед правоохранительными органами в их практической деятельности.

Для этого были поставлены следующие задачи: Объектом исследования являются преступная деятельность, связанная с подготовкой, совершением и сокрытием неправомерного доступа к компьютерной информации, и деятельность сотрудников правоохранительных органов по расследованию указанных преступлений. Предметом исследования являются закономерности преступной деятельности и криминалистические особенности расследования неправомерного доступа к компьютерной информации, а именно: Методологическую базу работы составили всеобщий, общенаучные и частнонаучные методы познания.

В частности, применялись такие методы, как диалектический, методы рационального познания и другие. Теоретической базой исследования послужили работы ученых в области уголовного права, криминалистики, а также научные статьи, диссертации, специальная и общетеоретическая литература.

таких компьютерные преступления возбуждение уголовных дел Диаспаре все

В частности, были изучены работы В. Правовая основа работы представлена Конституцией Российской Федерации, уголовным, уголовно-процессуальным законодательством РФ, федеральными законами, а также подзаконными актами в области применения информационных технологий, обеспечения защиты информации. Эмпирическую базу исследования составили материалы уголовных дел Следственного управления Следственного комитета при УВД по Вологодской области, содержащие сведения о неправомерном доступе к компьютерной информации. Научная новизна исследования обусловлена недостаточной разработанностью криминалистических аспектов преступлений в сфере компьютерной информации.

Данная работа является результатом системного криминалистического исследования неправомерного доступа к компьютерной информации, в которой рассматриваются уголовно-правовая и криминалистическая характеристика этого вида преступлений, а также особенности возбуждения уголовного дела и специфика проведения оперативно-розыскных мероприятий и следственных действий. Теоретическая и практическая значимость работы.

Полученные в работе результаты расширяют криминалистические знания о закономерностях и особенностях совершения неправомерного доступа к компьютерной информации. Данные результаты могут быть полезными при проведении новых криминалистических исследований по проблематике преступлений в сфере компьютерной информации. Сформулированные предложения и рекомендации могут быть использованы в учебном процессе, при подготовке соответствующих учебно-методических материалов, а также в практической деятельности сотрудников правоохранительных органов.

Данная работа состоит из введения, трех глав, заключения, библиографии и приложений. Уголовно-правовая характеристика неправомерного доступа к компьютерной информации Как известно, основанием возбуждения уголовного дела является наличие достаточных данных, указывающих на признаки преступления.

Определение юридически значимых признаков преступления и установление их соответствия диспозиции статьи Особенной части УК РФ осуществляется в ходе квалификации преступлений, точность которой зависит от знания уголовно-правовой характеристики преступления. Именно с данного аспекта представляется целесообразным начать рассмотрение темы.

Объект неправомерного доступа к компьютерной информации. Однако такое деяние посягает не на все отношения общественной безопасности в целом, а лишь на связанные с информационной безопасностью, под которой понимается состояние защищенности жизненно важных интересов личности, общества, государства в информационной сфере от внешних и внутренних угроз, обеспечивающее её формирование, использование и развитие в интересах граждан, общества и государства. Видовым объектом НДКИ является совокупность общественных отношений в части правомерного и безопасного использования компьютерной информации и информационных ресурсов.

Непосредственным объектом анализируемого состава преступления, исходя из диспозиции ст.

Для продолжения работы вам необходимо ввести капчу

В качестве дополнительного объекта могут выступать общественные отношения, охраняющие права собственника компьютерной информации, авторские права, права на неприкосновенность личной жизни и т. Предмет неправомерного доступа к компьютерной информации. Компьютерная информация, как и любая другая информация в соответствии со ст. При наличии исключительных прав на нее как на результат интеллектуальной деятельности она признается интеллектуальной собственностью.

Компьютерная информация как объект гражданских прав может свободно отчуждаться или переходить от одного лица к другому в соответствии с действующим законодательством, если она не изъята из оборота или не ограничена в обороте. Виды объектов гражданских прав, нахождение которых в обороте не допускается, должны быть прямо указаны в законе. Исходя из данного определения и с учетом ст. К общедоступной информации относятся общеизвестные сведения и иная информация, доступ к которой не ограничен.

Общедоступная информация может использоваться любыми лицами по их усмотрению при соблюдении установленных федеральными законами ограничений в отношении распространения такой информации. НДКИ общего пользования, то есть к неохраняемой законом информации, адресованной неограниченно широкому кругу лиц и в отношении которой не принято технических, организационных и защитных мер, не образует признаков преступления, ответственность за совершение которого предусмотрена ст. Что касается второй категории информационных ресурсов, то к ней относится информация, свободный доступ к которой ограничен в соответствии с законодательством РФ.

Эта информация предназначена для определенного круга лиц, имеющих право на ознакомление с ней. Кроме того, в отношении нее должны быть приняты технические, организационные и защитные меры. Действующее уголовное законодательство РФ берет под свою охрану информацию ограниченного доступа с учетом тех требований, которые предъявляются к ней со стороны законодательства РФ по организации защиты.

К такого рода охраняемой законом компьютерной информации, в отношении которой устанавливается режим защиты, относятся: Что касается конфиденциальной информации, то под ней понимают обязательное выполнение лицом, получившим доступ к определенной информации, требования не передавать такую информацию третьим лицам без согласия её обладателя.

Перечень ее определен в Указе Президента РФ. Обладателем информации может быть гражданин физическое лицо , юридическое лицо, Российская Федерация, субъект РФ, муниципальное образование. Обладатель информации, в частности, вправе разрешать или ограничивать доступ к информации, определять порядок и условия такого доступа, защищать установленными законом способами свои права в случае незаконного получения информации или ее незаконного использования иными лицами, а также обязан принимать меры по ее защите.

По общему правилу степень защиты конфиденциальной информации должна соответствовать уровню ее ценности для обладателя. Перечень обязательных мер по охране конфиденциальности информации включает ограничение доступа к информации, составляющей коммерческую тайну, путем установления порядка обращения с этой информацией и контроля за его соблюдением. При этом меры по охране конфиденциальности информации признаются разумно достаточными, если исключается доступ к этой информации любых лиц без согласия ее обладателя.

Подчеркнем, что обладатель компьютерной информации должен принимать не только организационные и юридические меры к охране конфиденциальности информации, но и специальные технические, затрудняющие доступ третьих лиц к ней в компьютерной системе. Кроме собственно информации, то есть сведений, предназначенных для информирования, предметом преступного воздействия может выступать информация в виде программных средств, которые призваны обеспечивать бесперебойную работу компьютерной техники.

Под программой для ЭВМ понимается объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения.

Выделяют классы операционных систем, сервисных программ, языков программирования и т. Компьютерная информация, выступающая предметом по ст. В литературе идет бурная дискуссия по поводу того, что понимать под ЭВМ. Исходя из следственной и судебной практики, под ЭВМ понимается электронно-вычислительная машина, преобразующая информацию в ходе своего функционирования в числовую форму, то есть устройство, предназначенное для ввода, обработки и вывода информации.

Термин компьютер употребляется в том же смысле, что и термин ЭВМ. В последние годы следственная и судебная практика идет по такому пути, что такие электронные устройства, как, например, пейджер, сотовый телефон, электронный кассовый аппарат и другие подпадают под понятие ЭВМ. Объективная сторона неправомерного доступа к компьютерной информации выражается в неправомерном доступе к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Данное преступление выражается в форме активных действий, заключающихся в неправомерном доступе виновного к компьютерной информации или информационным ресурсам. Под доступом к информации понимается возможность получения информации и её использования. Соответственно, одним из оснований для привлечения лица к уголовной ответственности по ст. А это значит, что лицо не имело право вызывать, знакомиться и распоряжаться информацией, в отношении которой принимаются специальные меры по её защите, ограничивающие круг лиц, без разрешения на то собственником или обладателем данной информации.

НДКИ вменяется соответствующему лицу по совокупности с теми преступлениями, ради совершения которых такой доступ осуществлялся. Вместе с тем квалификация содеянного по совокупности не должна производиться исключительно в случаях, когда сама по себе компьютерная информация является предметом посягательства.

Состав данного преступления носит материальный характер и предполагает обязательное наступление одного из последствий: Однако, такой перечень обязательных последствий, предусмотренных ст. Необходимо по крайней мере установить факт переноса указанной информации на другой машинный носитель. Если полученные следствием материалы не подтверждают факта уничтожения, блокирования, модификации или копирования компьютерной информации, то несанкционированное обладателем ознакомление с ней не может служить достаточным основанием к применению ст.

Однако совершенно понятно, что на практике в большинстве случаев существенный ущерб обладателю конфиденциальной информации наносит уже само ознакомление с ней постороннего лица. Данную проблему предлагаем устранить путем уточнения диспозиции ст. Наконец, следующим необходимым признаком объективной стороны НДКИ является причинная связь между противозаконными действиями и наступившими вредными последствиями.

При функционировании сложных компьютерных систем возможны уничтожение, блокирование и иные нарушения работы ЭВМ в результате технических неисправностей или ошибок в программных средствах. В этих случаях лицо, совершившее НДКИ, не подлежит ответственности по данной статье ввиду отсутствия причинной связи между его действиями и наступившими последствиями. Субъективная сторона данного преступления характеризуется виной в форме прямого умысла в отношении деяния. Вместе с тем косвенный умысел может проявляться только в отношении неблагоприятных последствий доступа, предусмотренных диспозицией данной нормы уголовного закона.

С учетом того, что информационные системы обладают высокой сложностью, и их функционирование зависит от огромного числа параметров, значение многих из которых пользователь не контролирует, следует признать, что неосторожность здесь неприменима. Сложность, слабая предсказуемость современных компьютерных систем приводит к тому, что доступ к чужой информации и воздействие на неё происходит в силу ошибок в программах и случайных факторов.

Каждый специалист знает об этом и вынужден допускать возможность возникновения таких ошибок, застраховаться от которых невозможно. Поэтому включение в состав преступления варианта его совершения по неосторожности криминализировало бы всю повседневную работу любых специалистов по информационным технологиям. Вместе с тем ч. Под доступом в данном случае следует понимать фактическую возможность использования ЭВМ при отсутствии права на работу с защищенной информацией. Под использованием служебного положения, предусмотренного в ч.

На наш взгляд, ст. Отсутствие четкого уголовно-правового определения компьютерной информации, единого понимания ее сущности как предмета преступного посягательства значительно затрудняет выработку общей концепции борьбы с компьютерной преступностью и может служить причиной отказа в возбуждении уголовных дел или их прекращения по реабилитирующим основаниям. Введение в УК РФ гл.

Читать ONLINE Первоначальный этап расследования неправомерного доступа к компьютерной информации

Кроме того, речь в ней идет о преступлениях, совершаемых в отношении средств компьютерной техники и информации, но не преступлений, совершаемых с их использованием. Все это и многое другое свидетельствует о необходимом пересмотре ст. С учетом позиций, излагаемых в литературе, для решения указанных проблем, помимо внесения изменений в ст. В этой связи определение неправомерного доступа могло бы звучать, как несанкционированное собственником или владельцем информации, ознакомление лица с данными, содержащимися на машинных носителях или в памяти ЭВМ и имеющих уровень защиты в соответствии с законодательством РФ.


Читайте также:

  • Адвокаты по уголовным делам в г. ростове на дону
  • Оформить приватизацию квартиры в челябинске
  • С какого времени гада начинаеся гарантия на обувь
  • Комментарий к ст 1 закона об ипотеки
  • Оформление земли в аренду область