Лекция тема Правовые основы и особенности расследования преступлений в сфере компьютерной информации



страница1/7
Дата02.08.2018
Размер1.58 Mb.
#41645
ТипЛекция
  1   2   3   4   5   6   7

МИНИСТЕРСТВО ВНУТРЕННИХ ДЕЛ РОССИЙСКОЙ ФЕДЕРАЦИИ

КРАСНОДАРСКИЙ УНИВЕРСИТЕТ

Кафедра криминалистики
УТВЕРЖДАЮ

Начальник кафедры

криминалистики

полковник полиции


С.В. Пахомов

«2» сентября 2016 г.





ДИСЦИПЛИНА: Расследование преступлений в сфере компьютерной информации

СПЕЦИАЛЬНОСТЬ: 40.05.01 (030901.65) - Правовое обеспечение национальной безопасности. Специализация – уголовно-правовая (ведомственная - предварительное следствие в ОВД) 5 курс


ЛЕКЦИЯ


Тема 1. Правовые основы и особенности расследования преступлений в

сфере компьютерной информации



Обсуждена и одобрена

на заседании кафедры

Протокол № 1

от «1»сентября 2016 г.



Подготовил:

преподаватель кафедры

ст. лейтенант полиции

О.Ю. Введенская



Краснодар 2016

Объем времени, отводимого для изучения данной темы: 2 часа

Место проведения: лекционный зал

Методика проведения: в виде устного изложения материала
Основное содержание темы: в лекции рассматриваются основные теоретические положения нормативно-правовой базы, а так же особенности уголовно-правовой и криминалистической характеристики преступлений, совершенных в сфере компьютерной информации;
Основные термины и понятия: компьютерная информация; уголовно-правовые признаки преступлений в сфере компьютерной информации; криминалистическая характеристика преступлений в сфере компьютерной информации.
Цели занятия:

1. Раскрыть содержание и практику применения законодательства Российской Федерации в сфере информации, информатизации и защиты информации.

2. Изучить содержание и практику применения уголовного и уголовно - процессуального законодательства Российской Федерации по преступлениям в сфере компьютерной информации.

3. Ознакомить слушателей с достижениями науки в области защиты информации и предупреждения преступлений в сфере компьютерной информации.


Литература:

а) нормативно-правовые акты:

  1. Конституция Российской Федерации: принята всенародным голосованием 12 дек. 1993г.: (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 N 6-ФКЗ, от 30.12.2008 N 7-ФКЗ, от 05.02.2014 N 2-ФКЗ, от 21.07.2014 N 11-ФКЗ). – Доступ из справ. правовой системы «Консультант плюс».

  2. Уголовный кодекс Российской Федерации: федер. закон Рос. Федерации от 13 июня 1996 г. № 63-ФЗ: ред. от ред. от 30.03.2015.  – Доступ из справ. правовой системы «Консультант плюс».

  3. Уголовно-процессуальный кодекс Российской Федерации: федер. закон Рос. Федерации от 18 декабря 2001 г. № 174-ФЗ.  – Доступ из справ. правовой системы «Консультант плюс».

  4. Об оперативно-розыскной деятельности: федер. закон Рос. Федерации от 12.08.1995 года № 144-ФЗ. – Доступ из справ. правовой системы «Консультант плюс».

  5. О полиции: федер. закон Рос. Федерации от 07.02.2011 № 3-ФЗ. – Доступ из справ. правовой системы «Консультант плюс».

  6. Об информации, информационных технологиях и защите информации: федер. закон Рос. Федерации от 27 июля 2006 г. N 149-ФЗ. – Доступ из справ. правовой системы «Консультант плюс».

  7. О персональных данных: федер. закон Рос. Федерации от 27 июля 2006 г. N 152-ФЗ. – Доступ из справ. правовой системы «Консультант плюс».

  8. О связи: федер. закон Рос. Федерации от 07.07.2003 N 126-ФЗ. – Доступ из справ. правовой системы «Консультант плюс».

  9. Об электронной подписи: федер. закон Рос. Федераци от 6 апреля 2011 г. N 63-ФЗ. – Доступ из справ. правовой системы «Консультант плюс».

  10. О государственной тайне: федер. закон Рос. Федерации от 21 июля 1993 года № 5485-1. – Доступ из справ. правовой системы «Консультант плюс».

  11. О защите детей от информации, причиняющей вред их здоровью и развитию: федер. закон Рос. Федерации от 29 декабря 2010 г. N 436-ФЗ. – Доступ из справ. правовой системы «Консультант плюс».

  12. О безопасности: закон Российской Федерации от 05 марта 1992 года № 2446-1. – Доступ из справ. правовой системы «Консультант плюс».

  13. О Концепции правовой информатизации России: постановление Правительства Российской Федерации. – Доступ из справ. правовой системы «Консультант плюс».

  14. Об утверждении перечня сведений конфиденциального характера: указ Президента Российской Федерации от 06 марта 1997 г. №188. – Доступ из справ. правовой системы «Консультант плюс».

  15. О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена: указ Президента Российской Федерации от 17 марта 1998 г. №351. – Доступ из справ. правовой системы «Консультант плюс».

  16. Об основах государственной политики в сфере информатизации: указ Президента Российской Федерации от 18 апреля 1994 года № 170. – Доступ из справ. правовой системы «Консультант плюс».

  17. Об утверждении Инструкции о порядке приема, регистрации и разрешения в территориальных органах Министерства внутренних дел Российской Федерации заявлений и сообщений о преступлениях, об административных правонарушениях, о происшествиях: приказ МВД России от 1 марта 2014 г. № 736. – Доступ из справ. правовой системы «Консультант плюс».

  18. Вопросы организации производства судебных экспертиз в экспертно-криминалистических подразделениях органов внутренних дел Российской Федерации: приказ МВД Российской Федерации от 29 июня 2005 г. N 511. – Доступ из справ. правовой системы «Консультант плюс».

  19. Об организации использования экспертно-криминалистических учетов органов внутренних дел Российской Федерации6 приказ МВД Российской Федерации от 10 февраля 2006 г. N 70. – Доступ из справ. правовой системы «Консультант плюс».


б) основная литература

  1. Криминалистика [Текст]: учебник / ред. А.Г. Филиппов.- 3-е изд., перераб. и доп.- М.: Юрайт, 2013.

  2. Криминалистика. Углубленный курс [Текст]: учебник / ред. А.Г. Филиппов.- М.: ДГСК МВД России, 2012.

  3. Мешков, М.В. Предварительное следствие в органах внутренних дел [Текст]: учебник: в 3 ч. Ч. 1 / ред. М.В. Мешков.– М.: ДГСК МВД России, 2011.1

  4. Мешков, М.В. Предварительное следствие в органах внутренних дел [Текст]: учебник: в 3 ч. Ч. 2. / ред. М.В. Мешков.– М.: ДГСК МВД России, 2012.

  5. Мешков, М.В. Предварительное следствие в органах внутренних дел [Текст]: учебник: в 3 ч. Ч. 3 / ред. М.В. Мешков.– М.: ДГСК МВД России, 2012.


в) дополнительная литература

1. Автоматизированная информационная система. Расследование преступлений в сфере компьютерной информации [Электронный ресурс].- Краснодар, Краснодарский университет МВД России, 2013.- эл. опт. диск (CD-ROM).

2. Атаманов, Р.С. Криминалистическая характеристика мошенничества в онлайн-играх [Текст] / Р.С. Атаманов // Российский следователь.- 2011.- № 21- С. 2-3.

3. Введенская, О.Ю. Информационно-телекоммуникационная сеть Интернет как источник следовой информации о криминальном событии: фондовая лекция/ О.Ю. Введенская.– Краснодар: Краснодарский университет МВД России, 2016.

4. Вехов, В.Б. Особенности расследования преступлений, совершенных с использованием пластиковых карт и их реквизитов [Текст]: моногр. / В.Б. Вехов.– Волгоград: ВА МВД России, 2005.1

5. Дуленко, В.А. Преступления в сфере высоких технологий [Текст]: учеб. пособие / В.А. Дуленко, Р.Р. Мамлеев, В.А. Пестриков.- М.: ЦОКР МВД России, 2010.1

6. Образцы процессуальных документов. Досудебное производство: практическое пособие / под общ. ред. А.А. Толкаченко.– М.: Юрайт, 2013.

7. Сизоненко, А.Б. Особенности раскрытия преступлений в сфере компьютерной информации [Текст]: курс лекций / А.Б. Сизоненко, В.Н. Шишкин.- Краснодар: Краснодарский университет МВД России, 2011.

8. Худяков, П.В. Расследование преступлений в сфере компьютерной информации [Текст]: практикум / П.В. Худяков.- М.: ЦОКР МВД России, 2010.1

План лекции:

Введение


1. Характеристика международного и российского законодательства в сфере информации, информатизации и защиты информации.

2. Уголовно-правовая характеристика преступлений в сфере компьютерной информации.

3. Криминалистическая характеристика преступлений в сфере компьютерной информации.

Заключение



ВВЕДЕНИЕ

Наряду с положительными сторонами компьютеризации, охватившей практически все сферы нашего общества, она имеет и негативные стороны, в частности появление новых видов преступлений – преступлений в сфере компьютерной информации.

Преступления в сфере компьютерной информации – это своеобразная плата за прогресс в информационной и технической сферах. С ростом совершенства компьютерной техники возрастает изощренный характер компьютерной преступности. Соответственно, должны совершенствоваться способы борьбы с этим видом преступлений. Эти методы должны носить системный характер и учитывать причины и условия совершения преступлений данного вида.


  1. Характеристика международного и российского законодательства в сфере информации, информатизации и защиты информации.

В советский период разработки в области компьютерной связи (первые из них датированы 1952 годом) проводились в основном в рамках военно-промышленного комплекса и были направлены на укрепление обороноспособности страны. Однако интернет-преступность все еще отсутствовала как явление.

В 1991 г. разработан проект Закона РСФСР «Об ответственности за нарушения при работе с информацией», предусматривающий основания дисциплинарной, гражданской, административной и уголовной ответственность за компьютерные преступления, в случае его принятия он мог бы стать опорой для борьбы с интернет-преступность, появление которой государство явно предвидело, разрабатывая его.

В 1992 г. был принят Закон России «О правовой охране программ для ЭВМ и баз данных».

Вопрос уголовной ответственности за компьютерные преступления в российском законодательстве решен не был.

7 апреля 1994 г. для России был зарегистрирован домен RU и внесен в международную базу данных национальных доменов верхнего уровня.

В это время было свершено первое в России преступление с использованием компьютера, получившее мировую огласку.

Владимир Левин, в период с 30 июня по 3 октября 1994 года получил преступным путем более $12 млн. со счетов Ситибанка. После чего был выдан США и приговорен судом Нью-Йорка к трем годам тюрьмы и штрафу в размере $24001.

Существует множество версий относительно того, как Владимир Левин посягнул на деньги американского Ситибанка. По одной из них – за его спиной стояла крупная международная криминальная организация. По другой - Левин проник в систему платежей банка с помощью кодов, которые за 100 долларов продал ему другой хакер.

Реакция государства на произошедшее была такова, что в1994 г. разработан проект закона о внесении изменений в УК РСФРС, предусматривающий ответственность за компьютерные преступления, который так и не был реализован в связи с началом работы над принятием Уголовного кодекса Российской Федерации.

21 октября 1994 г. – принят Гражданский кодекс, содержащий ряд правовых норм, связанных с компьютерной информацией, в основном, в области защиты авторских и смежных прав.

В январе-феврале 1995 г. – разработан проект Уголовного закона РФ, предусматривающий ответственность за компьютерные преступления. Экспертами были отмечены общие недостатки, отсутствие единой правовой концепции и слабая проработка главы о компьютерных преступлениях.

В 1995 г. принят Федеральный закон «Об информации, информатизации и защите информации», содержащий требования к защите информации, в том числе и компьютерной.

Преступления в сфере компьютерной информации совершались все чаще, и вопрос их криминализации перед государством остро встал. 17 февраля 1996 г. Постановлением Межпарламентской Ассамблеи государств-участников СНГ принят Модельный уголовный кодекс, предусматривающий уголовную ответственность за совершение компьютерных преступлений. Модельный кодекс, не имея обязательной силы, должен был послужить образцом для создания национальных уголовных кодексов.

13 июня 1996 г. принят Федеральный закон № 63-ФЗ «Уголовный кодекс Российской Федерации», вступивший в законную силу с 1 января 1997 г., в главе 28 которого закреплена ответственность за компьютерные преступления. Основным средством борьбы компьютерными преступлениями должен был стать именно он.

В то время осуществляли свою преступную деятельность такие известные русские хакеры, как Алексей Иванов и Василий Горшков, которым удалось взломать известные платежные системы Western Union, Pay Pal и еще 40 компаний Соединенных Штатов Америки; Денис Степанов, Александр Петров, Иван Максаков. Хакерская атака этой группы была направлена на сайты букмекерских контор в Великобритании. В результате ddos-атак на сайты был причинен ущерб в 2 млн. долларов. Это были первые компьютерные преступники, осужденные в России по статьям Уголовного кодекса РФ о компьютерных преступлениях.

21 июня 2001 г. в Минске было принято Соглашение о сотрудничестве государств - участников содружества независимых государств в борьбе с преступлениями в сфере компьютерной информации.

01октября 2008 г. данное соглашение было ратифицировано с оговоркой: «Российская Федерация оставляет за собой право отказать в исполнении запроса полностью или частично, если исполнение запроса может нанести ущерб ее суверенитету или безопасности».

23 ноября 2001 г. в Будапеште была принята Конвенция о киберпреступности, открытая для подписания в том же году, вступившая в законную силу с 1 июля 2004 г.

На сегодняшний день Конвенцию подписали 46 стран, включая 4 страны, которые не являются членами совета Европы. В России 15 ноября 2005 года вышло распоряжение Президента РФ «О подписании конвенции о киберпреступности» с оговоркой о том, что Российская Федерация определится в своем участии в Конвенции при условии возможного пересмотра положений п. «b» ст. 32 Конвенции» (речь ведется о том, что любая из договаривающихся сторон может без согласия другой стороны получать через компьютерные системы, находящиеся на своей территории, доступ к хранящимся на территории другой страны ресурсам). Однако данные положения пересмотрены не были, в связи с чем 22 марта 2008 г. вступило в силу распоряжении Президента РФ, в соответствии с которым ранее подписанное распоряжение «О подписании конвенции о киберпреступности» было признано утратившим силу.

К 2011 году в ответ на Будапештскую конвенцию Российская Федерация предоставила Совету безопасности ООН Конвенцию об обеспечении международной информационной безопасности. В конвенции содержатся положения, направленные на профилактику интернет-воин и интернет-революций. Россия рассчитывала на международное принятие Конвенции в 2012 г., но основные ее пункты противоречат киберполитике США, предусматривающей возможность активной реакции на кибератаки непосредственно из США. В настоящее время данная конвенция принята Россией и странами ШОС, позиция остальных стран по данному вопросу до сих пор не ясна.

7 декабря 2011 г. были внесены изменения в гл. 28, конкретизирующие составы о компьютерных преступлениях своим понятийным аппаратом, вводящие дополнительные квалифицирующие признаки и ужесточающие уголовную ответственность за их совершение. Данные изменения полагается связывать с увеличением степени общественной опасности компьютерных преступлений.

10 декабря 2012 г. Глава 21 уголовного закона РФ была дополнена шестью новыми составами, среди которых ст. 159.6 «Мошенничество в сфере компьютерной информации».

Принят ряд законодательных актов, регулирующих отношения в сфере компьютерной информации.

Очевидно, что отсутствие международных средств борьбы с транснациональной проблемой, обобщения мирового опыта их решения, общих принципов и рекомендаций ведет к отставанию России от технически - развитых стран по уровню информатизации экономики и общества.

Статистика числа преступлений в сфере компьютерной информации изменчива: в 2011 г. было совершено 2698 преступлений в сфере компьютерной информации, где свойства сети Интернет использованы в качестве способа их совершения, в 2012 г. – 2820, 2013 г. – 2563, 2014 г. – 1739, что может указывать на тенденцию к снижению их количества, однако, такой вывод делать преждевременно, так как в 2015 г. совершено 2328 преступлений в сфере компьютерной информации, что позволило бы прогнозировать повышение уровня преступности в сфере компьютерной информации до показателей 2011 – 2013 годов. Однако за январь – июнь 2016 г. зарегистрировано лишь 934 компьютерных преступления. Данный факт может свидетельствовать как о снижении числа компьютерных преступлений, так и о их высокой латентности.

Высокая общественная опасность преступлений, совершаемых в сфере компьютерной информации, большое количество потерпевших, установленный и более значительный скрываемый материальный ущерб делают борьбу с этим негативным явление актуальной, как и то, что преступность в сфере компьютерной информации все шире используется в контексте организованной преступной деятельности и, особенно, деятельности террористических организаций, которые все активнее начинают использовать в своей противозаконной деятельности новейшие информационные технологии и компьютерную технику.

Одним из основных международных нормативных документов в этой сфере является Конвенция о киберпреступности, принятая в рамках Совета Европы 23 ноября 2001 г., с Дополнительным протоколом о криминализации действий расистского и ксенофобского характера, совершенных через компьютерные системы.

Деяния, предусмотренные Конвенцией, а, следовательно, подлежащие криминализации государством её ратифицировавшем, делятся на четыре группы:

1) правонарушения против конфиденциальности, целостности и доступности компьютерных данных и систем;

2) правонарушения связанные с компьютерами;

3) правонарушения связанные с содержанием информации;

4) правонарушения связанные с нарушением авторских и смежных прав.

К первой группе относятся следующие деяния:

- незаконный доступ (ст. 2) – умышленное получение доступа к целой компьютерной системе или ее части без права на это (по требованию государства, которое присоединяется, такое действие может быть криминализованным, в случае его совершения путем нарушения мер безопасности с целью получения компьютерных данных или с другой недобросовестной целью, или по отношению к компьютерной системе, объединенной с другой компьютерной системой);

- нелегальный перехват (ст. 3) - умышленный перехват при помощи технических средств, без права на это, передач компьютерных данных, непредназначенных для публичного пользования, передаваемых с, на или внутри компьютерной системы, включая электромагнитные излучения компьютерной системы, которая включает в себя такие компьютерные данные (по требованию государства, которое присоединяется, такое деяние может быть криминализовано в случае его совершения с недобросовестной целью или по отношению к компьютерной системе, объединенной с другой компьютерной системой);

- вмешательство в данные (ст. 4) - умышленное повреждение, уничтожение, ухудшение, изменение или сокрытие компьютерной информации без права на это (по требованию государства, которое присоединяется, такое действие может быть криминализовано если оно привело к причинению существенного вреда);

- вмешательство в систему (ст. 5) – умышленное вмешательство в функционирование компьютерной системы путем ввода, передачи, повреждения, уничтожения, ухудшения, изменения или сокрытия компьютерных данных без права на это;

- злоупотребление устройствами (ст. 6) - умышленное, без права на это:

a) изготовление, продажа, приобретение для использования, распространения или предоставления для использования иным образом (ч. 1 п. а):

- устройств, включая компьютерные программы, созданных или адаптированных специально, для совершения любого их преступлений, перечисленных в статьях 2-5 (подпункт 1.а.i);

- компьютерных паролей, кодов доступа или подобных данных, с помощью можно получить доступ ко всей или части компьютерной системы с целью использования их для совершения любого из преступлений, перечисленных в статьях 2-5 (подпункт 1.а.ii);

b) обладание такими предметами с намерением их использования для совершения любого из действий, предусмотренных в статьях 2-5 (ч. 1 п. b) (по требованию государства, которое присоединяется, криминализация обладания может зависеть от количества таких предметов).

Вторую группу составляют:

- подделка, связанная с компьютерами (ст. 7) - умышленные, без права на это, ввод, изменение, уничтожение или сокрытие компьютерных данных, которые приводят к созданию недействительных данных с той целью, чтобы они считались или в соответствии с ними производились бы действия, как с действительными, независимо от того, можно ли такие данные прямо прочитать и понять, или нет (по требованию государства, которое присоединяется, такое действие может быть криминализовано если оно совершено с целью обмана или другой недобросовестной целью);

- мошенничество, связанное с компьютерами (ст. 8) - умышленное совершение, без права на это, действий, которые приводят к потере имущества другого лица путем: a) ввода, изменения, уничтожения или сокрытия компьютерных данных; b) вмешательства в функционирование компьютерной системы, с мошеннической или нечестной целью получения, без права на это, экономической выгоды для себя или другого лица.

К третьей группе принадлежат следующие посягательства:

- изготовление детской порнографии с целью ее распространения с помощью компьютерных систем;

- предложение или предоставление доступа к детской порнографии с помощью компьютерных систем;

- распространение или передача детской порнографии с помощью компьютерных систем;

- приобретение детской порнографии с помощью компьютерных систем для себя или другого лица (криминализация этого деяния не является обязательной);

- обладание детской порнографией в компьютерной системе или на носителе компьютерной информации (криминализация этого деяния не является обязательной).

Понятие «детская порнография» включает в себя порнографический материал, который визуально изображает: несовершеннолетнее лицо, задействованное в явно сексуальном поведении; лицо, которое выглядит как несовершеннолетнее, задействованное в явно сексуальном поведении; реалистические изображения несовершеннолетнего лица, задействованного в явно сексуальном поведении. Признание двух последних видов таких материалов детской порнографией на уровне национального законодательства не является обязательным, а лишь рекомендуется Конвенцией. Несовершеннолетним считается лицо, которое не достигло 18 лет, однако государство, ратифицирующее конвенцию, может предусмотреть и низший возрастной порог, который, однако, не должен быть меньше 16 лет.

В четвертую группу входят посягательства на авторское право и смежные права. В статье 10 предлагается установить ответственность за нарушение авторского права или смежных прав в случае, если такие действия совершены умышленно, в коммерческих размерах и с помощью компьютерных систем.

Дополнительный протокол к Конвенции о киберпреступности, о криминализации действий расистского и ксенофобского характера, совершенных через компьютерные системы (подписан 28 января 2003 года в Страсбурге).

В Дополнительном протоколе предусмотрена необходимость криминализации следующих действий:

- распространение расистского или ксенофобского материала через компьютерные системы (ст.3);

- угроза по расистским или ксенофобским мотивам (ст. 4)

- угроза через компьютерную систему совершения тяжкого преступления, в отношении (i) лиц по причине того, что они принадлежат к группе, отличной по расе, цвету кожи, национальному или этническому происхождению, а также религии, или (ii) группы лиц с учетом этих факторов;

- оскорбление по расистским или ксенофобским мотивам (ст. 5) –публичное оскорбление через компьютерную систему (i) лиц по причине того, что они принадлежат к группе, отличной по расе, цвету кожи, национальному или этническому происхождению, а также религии, или (ii) группы лиц с учетом этих факторов;

- отрицание, чрезвычайная минимизация, одобрение или оправдание геноцида или преступлений против человечества (ст. 6) - распространение или обеспечение доступа для общественности через компьютерную систему материала, который полностью отрицает или чрезвычайно умаляет отрицательные последствия, одобряет или оправдывает действия, являющиеся геноцидом или преступлениями против человечества.

Использование Конвенции о киберпреступности для совершенствования действующего национального законодательства может заключаться в применении таких терминов Конвенции как «компьютерная система» и «компьютерные данные».

Под компьютерной системой в Конвенции предлагается понимать любое устройство или группу взаимно объединенных или связанных устройств, одно или более из которых, в соответствии с определенной программой, выполняет автоматическую обработку данных.

Компьютерные данные определяются в Конвенции следующим образом: «любое представление фактов, информации или концепций в форме, позволяющей обработку в компьютерной системе, включая программу, позволяющую вызвать выполнение определенной функции компьютерной системой», т.е. «компьютерные данные» это термин, которым охватываются компьютерная информация и компьютерные программы. Необходимо отметить, что некоторые авторы к компьютерной информации относят не только сведения, которые человек сохраняет, обрабатывает или передает с помощью ЭВМ, но и компьютерные программы.

Определение понятию «Компьютерная информация» содержится в примечании к ст. 272 УК РФ – сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.


  1. Уголовно-правовая характеристика преступлений в сфере компьютерной информации

Составы компьютерных преступлений (т.е. перечень признаков, характеризующих общественно опасное деяние как конкретное преступление) приведены в 28 главе УК, которая называется «Преступления в сфере компьютерной информации» и содержит три статьи:



Статья 272. Неправомерный доступ к компьютерной информации

1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации.

2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения.

4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления.

Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает один миллион рублей.

Статья 273. Создание, использование и распространение вредоносных компьютерных программ

1. Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.

2. Деяния, предусмотренные частью первой настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления.



Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

1. Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб.

2. Деяние, предусмотренное частью первой настоящей статьи, если оно повлекло тяжкие последствия или создало угрозу их наступления.

Эти деяния направлены против той части установленного порядка общественных отношений, который регулирует изготовление, использование, распространение и защиту компьютерной информации.

Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных, включая и жизнеобеспечивающие, объектов, серьезное нарушение работы ЭВМ и их систем. Несанкционированные действия по уничтожению, модификации, искажению, копированию информации и информационных ресурсов, иные формы незаконного вмешательства в информационные системы способны вызвать тяжкие и необратимые последствия, связанные не только с имущественным ущербом, но и с физическим вредом людям. Опасность компьютерных преступлений многократно возрастает, когда они совершаются в отношении функционирования объектов жизнеобеспечения, транспортных и оборонных систем, атомной энергетики.

Видовым объектом данных преступлений является совокупность общественных отношений по обеспечению информационной безопасности.

Непосредственными объектами преступного посягательства являются,

- базы и банки данных,

- отдельные файлы конкретных компьютерных систем и сетей,

- компьютерные технологии и программные средства, включая те, которые обеспечивают защиту компьютерной информации от неправомерного доступа.

Под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.

Документированная информация это зафиксированные на материальном носителе сведения с реквизитами, которые позволяют их идентифицировать.

Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

Компьютерная информация считается документированной, но хранящейся в ЭВМ или управляющей ею в соответствии с программой и (или) предписаниями пользователя.

К машинным носителям компьютерной информации относятся:

- блоки памяти ЭВМ,

- ее периферийные системы,

- компьютерные средства связи,

- сетевые устройства,

- сети электросвязи.

Ответственность по ст. 272 УК РФ наступает в случае, если неправомерный доступ к компьютерной информации привел к таким опасным последствиям, как уничтожение, блокирование, модификация либо копирование компьютерной информации.

Уничтожением считается такое изменение информации, которое лишает ее первоначального качества, вследствие чего она перестает отвечать своему прямому назначению.

Под блокированием понимается временная или постоянная невозможность доступа к информации со стороны законного пользователя, а под модификацией ее видоизменение с появлением новых, нежелательных свойств.



Копирование это воспроизведение точного или относительно точного аналога оригинала.

К вредоносным программам для ЭВМ, прежде всего, относятся так называемые компьютерные вирусы, т.е. программы, могущие внедряться в чужие информационные ресурсы, размножаться и при определенных условиях повреждать компьютерные системы, хранящуюся в них информацию и программное обеспечение. Свое название они получили потому, что многие их свойства аналогичны свойствам природных вирусов. Компьютерный вирус может самовоспроизводиться во всех системах определенного типа. Некоторые из них сравнительно безопасны, поскольку не уничтожают информацию, однако большинство приносит существенный вред.

Имеются также иные вредоносные программы, облегчающие доступ к информационным ресурсам, используемые обычно для хищений денежных средств в компьютерных банковских системах и совершения других злоупотреблений в сфере компьютерной информации.

Непосредственный объект данного преступления это общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения и информационного содержания. Часть 1 ст. 273 УК РФ предусматривает совершение одного из следующих действий:

а) создание программы или внесение в нее изменений, заведомо влекущих несанкционированное уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, их системы или сети;

б) использование или распространение подобных программ либо машинных носителей с ними. Изменением программы является преобразование алгоритма, описанного в ней на специальном языке, а распространением расширение сферы ее применения.

Часть 2 этой статьи предусматривает более опасное преступление: любое из вышеуказанных действий, повлекшее тяжкие последствия. Причем возможны две формы вины: умысел по отношению к действиям и неосторожность относительно общественно опасных последствий. Этим преступлениям свойственна высокая латентность; особенно трудно выявлять создателей вредоносных программ.


  1. Криминалистическая характеристика преступлений в сфере компьютерной информации

Криминалистическая характеристика преступлений в сфере компьютерной информации состоит из следующих элементов:



  1. способ совершения;

  2. мотивы совершения преступлений;

  3. лица, совершающие преступления;

  4. потерпевшие от преступлений.

Определяющим элементом криминалистической характеристики любого, в том числе и компьютерного, преступления является совокупность данных, характеризующих способ его совершения.

Под способом совершения преступления понимают объективно и субъективно обусловленную систему поведения субъекта до, в момент и после совершения преступления, оставляющего различного рода характерные следы, позволяющие с помощью криминалистических приемов и средств получить представление о сути происшедшего, своеобразии преступного поведения правонарушителя, его отдельных личностных данных и соответственно определить наиболее оптимальные методы решения задач раскрытия преступления. Другими словами, способ совершения преступления слагается из комплекса специфических действий правонарушителя по подготовке, совершению и маскировке преступления. Во многих случаях эти действия представляют собой целую систему со многими ее элементами и оставляют во внешней обстановке соответствующие отражения, представляющие в информационном плане своеобразную модель преступления.

Способы совершения преступлений в сфере компьютерных преступлений достаточно разнообразны. В настоящее время выделяется свыше 20 основных способов совершения компьютерных преступлений и около 40 их разновидностей, число которых постоянно увеличивается по причине использования преступниками различных их комбинаций и логической модификации алгоритмов. Данное явление обусловлено как сложностью самих средств компьютерной техники, так и разнообразием и постоянным наращиванием выполняемых информационных операций, многие из которых отражают движение материальных ценностей, финансовых и денежных средств, научно-технических разработок и т.д., предопределяющих объект, предмет и орудие преступления.


  1. Методы манипуляции.

Манипулирование входными данными является наиболее распространенным компьютерным преступлением, так как его легко совершить и трудно обнаружить. Такой обман, называемый «информационным мошенничеством», не требует каких-либо специальных компьютерных знаний и может быть совершен любым человеком, имеющим доступ к обычным функциям обработки данных на входе.

Компьютерным подлогом называется преступление, при котором изменяются данные документов, хранимых в компьютере. Широко распространен компьютерный подлог с использованием лазерных копировальных устройств, которые имеют высокую разрешающую способность, могут изменять документы и даже создавать фальшивые документы, не используя подлинный, причем только эксперт может отличить по качеству такие документы от подлинных.

  1. Методы несанкционированного доступа (НСД).

Для реализации несанкционированного доступа существуют два способа: во-первых, можно путем различных воздействий на систему защиты прекратить ее действие в отношении себя или своих программ; во-вторых, можно понаблюдать за тем, что «плохо лежит», то есть какие наборы данных, представляющие интерес для преступника, открыты для доступа по недосмотру или умыслу администратора.

Преступники, осуществляющие незаконное использование привилегий, обычно используют штатное программное обеспечение (системное или прикладное), функционирующее в нештатном режиме. Практически любая защищенная система содержит средства, используемые в чрезвычайных ситуациях, или средства, которые способны функционировать с нарушением существующей политики безопасности. Обычно эти средства используются администраторами, операторами, системными программистами и другими пользователями, выполняющими специальные функции. Для того, чтобы уменьшить риск от применения таких средств, большинство систем защиты реализует такие функции с помощью набора привилегий; для выполнения определенной функции требуется определенная привилегия. В этом случае каждый пользователь получает набор привилегий, обычные пользователи – минимальный, администраторы – максимальный. Наборы привилегий каждого пользователя являются его атрибутами и охраняются системой защиты. Несанкционированный захват привилегий приведет, таким образом, к возможности несанкционированного выполнения определенной функции. Это может быть НСД, запуск определенных программ и даже реконфигурация системы.



Атаки «салями» более всего характерны для систем, обрабатывающих денежные счета и, следовательно, наибольшую опасность такие нарушения представляют для банков. Принцип атак «салями» основан на том, что при обработке счетов используются целые единицы (рубли, центы), а при вычислении процентов нередко получаются дробные суммы. Например, 6,5% годовых от 102,87$ за 31 день составит 0,5495726$. Любая банковская система округлит эту сумму до 0,55$. Если пользователь имеет доступ к банковским счетам или программам их обработки, он может округлить ее в другую сторону – до 0,54$, а разницу в 1 цент записать на свой счет. Владелец счета вряд ли ее заметит, а если и обратит внимание, то спишет ее на погрешности обработки и не придаст значения. Преступник же при обработке 10000 счетов в день (а в некоторых банках и больше), получит 100$, то есть около 30 тысяч $ в год. Ежедневный «доход» преступника составляет 50-100$ (5000-10000 операций вдень). Атаки «салями» достаточно трудно распознаются, если только преступник не начинает накапливать на одном счете крупные суммы.

«Скрытые каналы» – это пути передачи информации между процессами системы, нарушающие политику безопасности. В среде с разделением доступа к информации пользователь может не получить разрешение на обработку интересующих его данных, однако может придумать для этого обходные пути. Практически любое действие в системе каким-то образом затрагивает другие ее элементы, которые при этом могут изменять свое состояние. При достаточной наблюдательности и знании этих связей можно восстановить первопричину события хотя бы частично. «Скрытые каналы» могут быть реализованы различными путями, в частности при помощи программных закладок («троянских коней»). Атаки с использованием скрытых каналов обычно приводят к нарушениям конфиденциальности информации в компьютерной системе. Для организации «скрытых каналов» может использоваться как штатное программное обеспечение, так и специально разработанные программы. Проблема заключается в том, что очень трудно отделить неразрешенные «скрытые каналы» от разрешенных, то есть тех, которые не запрещаются политикой безопасности.

Под «маскарадом» понимается выполнение каких-либо действий одним пользователем компьютерной системы от имени другого. При этом такие действия другому пользователю могут быть разрешены. Нарушение заключается в присвоении прав и привилегий. Такие нарушения называются также симуляцией или моделированием. Примером «маскарада» может служить вход в систему под именем и паролем другого пользователя, при этом система защиты не может распознать нарушение. В этом случае «маскараду» обычно предшествует взлом системы или перехват пароля. Другой пример «маскарада» – присвоение имени другого пользователя в процессе работы. Это может быть сделано с помощью средств операционной системы или с помощью программы, которая может в определенном месте изменить определенные данные, в результате чего пользователь получит другое имя. В этом случае «маскараду» может предшествовать захват привилегий или он может быть осуществлен с использованием какой-либо ошибки в системе. Наиболее опасен «маскарад» в банковских системах электронных платежей, где неправильная идентификация клиента может привести к большим убыткам. Особенно это относится к платежам с помощью электронных банковских карт.



«Сборка мусора» заключается в том, что после окончания работы обрабатываемая информация не всегда полностью удаляется из памяти. Часть данных может оставаться в оперативной памяти, на дисках и лентах, других носителях. Хотя прочитать их трудно, но используя специальные программы и оборудование, возможно. «Сборка мусора» может привести к утечке важной информации.

Под «взломом системы» понимают умышленное проникновение в систему с несанкционированными параметрами входа, то есть именем пользователя и его паролем (паролями). Поскольку имя пользователя не является секретом, объектом «охоты» обычно является пароль. Способы вскрытия пароля могут быть различны: перебор возможных паролей, «маскарад» с использованием пароля другого пользователя, захват привилегий. Кроме того, «взлом системы» можно осуществить, используя ошибки программы входа.



«Люки» – это скрытые, недокументированные точки входа в программный модуль. «Люк» вставляется в программу обычно на этапе отладки для облегчения работы: данный модуль можно будет вызывать в разных местах, что позволяет отлаживать отдельные его части независимо. Кроме того, «люк» может вставляться на этапе разработки для последующей связи данного модуля с другими модулями системы, но затем, в результате изменившихся условий, данная точка входа оказывается ненужной. Наличие «люка» позволяет вызвать программу нестандартным образом, что может серьезно сказаться на состоянии системы зашиты. Кроме того, в таких случаях не всегда бывает возможно прогнозировать ее поведение. «Люки» могут оказаться в программах по следующим причинам: их забыли убрать; для использования при дальнейшей отладке; для обеспечения поддержки готовой программы; для реализации тайного контроля доступа к данной программе после ее установки. Первый из перечисленных случаев – ненамеренный промах, который может привести к бреши в системе защиты. Два следующих случая – серьезные испытания для системы безопасности, с которыми она может и не справиться. Четвертый случай может стать первым шагом преднамеренного проникновения с использованием данной программы. Большая опасность «люков», особенно в программах операционной системы, обусловлена высокой сложностью их обнаружения. Если не знать заранее, что данная программа содержит «люк», необходимо обработать мегабайты информации, чтобы найти его. Понятно, что почти всегда это нереально. Поэтому в большинстве случаев обнаружение «люков» – результат случайного поиска.

В последнее время участились случаи воздействия на вычислительную систему при помощи специально созданных «вредоносных программ», которые прямо или косвенно дезорганизуют процесс обработки информации или способствуют ее утечке либо искажению. Существуют следующие виды таких программ:



1. «Троянский конь» выполняется в дополнение к основным (проектным и документированным) программам, но не описывается в документации. Наиболее опасным является опосредованное воздействие, при котором «троянский конь» действует в рамках полномочий одного пользователя, но в интересах другого, установить личность которого порой невозможно. Опасность «Троянского коня» заключается в дополнительном блоке команд, вставленном в исходную программу, которая затем предлагается (дарится, продается, подменяется) пользователям компьютерной системы. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени и т. д. либо по команде извне). Запустивший такую программу пользователь подвергает опасности как свои данные, так и всю компьютерную систему в целом. «Троянский конь» – одна из наиболее серьезных угроз безопасности компьютерной системы.

2. «Вирус» – это программа, которая может заражать другие путем включения в них своей, возможно модифицированной, копии, причем последняя сохраняет способность к дальнейшему размножению. Вирус характеризуется двумя основными особенностями: а) способностью к самовоспроизведению. Это свойство означает, что за время своего существования на компьютере вирус должен хотя бы один раз воспроизвести свою копию на долговременном носителе; б) способностью к вмешательству (получению управления) в вычислительный процесс. Это свойство является аналогом «паразитирования» в живой природе, которое свойственно биологическим вирусам.

Оба свойства являются определяющими – при отсутствии хотя бы одного из них вирус существовать не может.



3. «Червь» распространяется через сеть и не оставляет своей копии на магнитном носителе. Он использует механизмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируется сразу, либо ждет определенных условий. Наиболее подходящей средой распространения «червя» является сеть, все пользователи которой считаются дружественными и доверяют друг другу. Отсутствие защитных механизмов как нельзя лучше способствует уязвимости сети.

4. «Логическая бомба» уничтожает или изменяет данные в конкретно определенное время в будущем. «Логическую бомбу» очень тяжело обнаружить до ее срабатывания, поэтому она обладает наибольшим потенциалом разрушения. Ее действие может быть запрограммировано таким образом, чтобы причинить максимальный ущерб значительно позднее того, как преступник покинет место преступления.

5. «Захватчики паролей» специально предназначены для воровства паролей. При входе в программу имитируется ввод имени и пароля, которые пересылаются владельцу программы-захватчика. Затем выводится сообщение об ошибке ввода и управление возвращается операционной системе. Пользователь, предполагающий, что допустил ошибку при наборе пароля, повторяет вход и получает доступ к системе. Но его имя и пароль уже известны владельцу программы-захватчика. Перехват пароля может осуществляться и другим способом – с помощью воздействия на программу, управляющую входом пользователей в систему и на ее наборы данных.

Сокрытие следов. Особое место занимают методы, которые применяются злоумышленником для сокрытия следов преступления. Эти действия вряд ли можно квалифицировать по статьям Уголовного кодекса, однако они направлены на то, чтобы преступник смог воспользоваться плодами своего неблагородного труда. Эти методы важны при оценке завершенности совершенного преступления. Одним из таких методов является дробление денежных сумм – злоумышленник делит полученные в результате несанкционированных манипуляций с банковской информацией денежные средства на неравные долевые части с зачислением на корреспондентские счета сторонних банков, в которых можно было бы впоследствии снять переведенные суммы наличными.

Орудиями совершения преступлений в сфере компьютерной информации являются средства компьютерной техники, в том числе и специальное программное обеспечение.

Следы неправомерного доступа к компьютерной информации редко остаются в виде изменений внешней среды. Они в основном не рассматриваются современной трасологией, поскольку в большинстве случаев носят информационный характер, т.е. представляют собой изменения в компьютерной информации.

Следующим элементом криминалистической характеристики является личность преступника.

Опубликованные в прессе результаты исследований, проведенных специалистами, позволяют составить примерный социологический портрет современного хакера. Возраст правонарушителей колеблется в широких границах – от 15 до 45 лет, причем на момент совершения преступления у трети возраст не превышал 20 лет. Свыше 80% преступников в компьютерной сфере – мужчины, абсолютное большинство которых имело высшее и среднее специальное образование. При этом у более 50% преступников была специальная подготовка в области автоматизированной обработки информации, а 30% – были непосредственно связаны с эксплуатацией ЭВМ и разработкой программного обеспечения к ней. Однако, согласно статистики, профессиональными программистами из каждой тысячи компьютерных преступлений совершено только семь. 38% отечественных хакеров действовали без соучастников, 62% – в составе преступных групп. По оценкам специалистов основная опасность базам данных исходит от внутренних пользователей ими совершается 94% преступлений, а внешними – только 6%.

Данные вышеприведенного статистического анализа показывают: что несанкционированный доступ к ЭВМ: системы ЭВМ или их сети совершают специалисты с достаточно высокой степенью квалификации в области информационных технологий. Поэтому поиск подозреваемого следует начинать с технического персонала пострадавших компьютерных систем или сетей (разработчиков соответствующих систем: их руководителей: операторов: программистов: инженеров связи: специалистов по защите информации и других). С криминалогической точки зрения характеристику личности «компьютерного» преступника целесообразно разделить на три обособленные группы.



К первой группе можно отнести лиц, отличительной особенностью которых является устойчивое сочетание профессионализма в области компьютерной техники и программирования с элементами своеобразного фанатизма и изобретательности. Эти субъекты воспринимают средства компьютерной техники как своеобразный вызов их творческим и профессиональным знаниям, умениям и навыкам.

К первой группе преступников близко примыкает вторая, включающая лиц, которые страдают новым видом психических заболеваний – информационными или компьютерными фобиями. Компьютерные преступления, совершаемые ими, в основном связаны с преступными действиями, направленными на физическое уничтожение либо повреждение средств компьютерной техники (СКТ) без наличия преступного умысла, с частичной или полной потерей контроля над своими действиями.



Третью группу составляют профессиональные «компьютерные» преступники с ярко выраженными корыстными целями. Именно эта группа представляет собой основную угрозу для общества, является кадровым ядром компьютерной преступности как в качественном, так и количественном отношениях.

В последнее время, как свидетельствует статистика, резко увеличивается количество преступлений, совершенных в составе организованных групп и сообществ за счет активного участия в них преступников третьей группы. В поведении преступников рассматриваемой группы, как правило, внешне не обнаруживается отклонений от принятых общественных норм и правил. По своему общественному положению большинство из них являются служащими, нередко занимающими ответственные руководящие посты и соответственно обладающие доступом либо к средствам компьютерной техники, либо к учету и распределению материальных ценностей и благ, либо и то и другое вместе. В этом случае необходимо отметить высокий удельный вес руководящих работников всех рангов, обусловленный тем, что управляющим обычно является специалист более высокого класса, обладающий профессиональными знаниями, имеющий право отдавать распоряжения исполнителям и непосредственно не отвечающий за работу средств компьютерной техники.

В профессионально-классификационном плане круг «компьютерных преступников» чрезвычайно широк. Обычно это различные категории специалистов и руководителей: бухгалтеры, кассиры, контролеры, табельщики, нормировщики, операторы бензозаправочных станций, программисты, инженеры, финансисты, банковские служащие, адвокаты, менеджеры, юристы, коммерческие директора, управляющие, начальники смен, отделов и служб и т.д. Всех их можно разделить на две основные группы, исходя из классифицирующего признака категории доступа к средствам компьютерной техники:

- внутренние пользователи;

- внешние пользователи, где пользователь (потребитель) - субъект, обращающийся к информационной системе или посреднику за получением необходимой ему информации и пользующийся ею.

Пользователи бывают двух видов: зарегистрированные (санкционированные, законные) и незарегистрированные (несанкционированные, незаконные).

Основная опасность в плане совершения компьютерного преступления исходит именно от внутренних пользователей: ими совершается до 94 % преступлений, тогда как внешними пользователями - только около 6 %, при этом 70 % - это клиенты-пользователи компьютерной системы, а 24 % - обслуживающий персонал.

Наиболее распространенными мотивами совершения компьютерных преступлений являются:

- корыстные соображения (совершаются в основном преступниками третьей группы);

- политические цели (шпионаж, преступления, направленные на подрыв финансовой и денежно-кредитной политики правительства, на дезорганизацию валютной системы страны, на подрыв рыночных отношений - совершаются исключительно преступниками третьей группы);

- исследовательский интерес (совершаются в основном преступниками первой группы);

- хулиганское побуждение (преступники первой и второй группы);

- месть (совершаются в основном преступниками второй группы).

Компьютерные преступления представляют собой серьезную угрозу для любой располагающей компьютерной техникой организации. Так, в результате вывода из строя электронно-вычислительной системы при возникновении нештатной технической ситуации или совершении преступления самый крупный банк может быть полностью разорен за несколько суток, а более мелкое учреждение – за сутки.

Существенную роль в структуре криминалистической характеристики компьютерных преступлений играют также обобщенные сведения о потерпевшей стороне, которые позволяют полнее охарактеризовать личность преступника, мотивы совершения преступления, рассмотренные ранее, и помогает точнее очертить круг лиц, среди которых следует искать преступника, и планировать поисковые мероприятия по розыску важнейших доказательств по делу. Между преступником и потерпевшей стороной чаще всего прослеживается определенная взаимосвязь, в силу чего преступники обычно не случайно избирают их объектами своего преступного посягательства. Поэтому и неудивительно, что в преступлениях выявление преступника в значительной мере идет по цепи потерпевший - подозреваемый - обвиняемый.

В настоящее время исследователями выделяется три основные группы потерпевших сторон от компьютерных преступлений, исходя из прав собственности на компьютерную систему:

1. Собственники компьютерной системы составляют;

2. Клиенты, пользующиеся их услугами;

3. Третьи лица.
Заключение
Компьютеризация России неизбежна. Однако, необходимо помнить, что принесет она не только благо. Мы еще не можем в полной мере оценить опасность, какую несут с собой наши "электронные братья по разуму".

Компьютеры становятся уязвимыми для разного рода хулиганов, террористов, преступников, а кроме того, дают возможность проведения электронных диверсий и войн.

Объективно оценивая современное состояние уголовной и криминалистической теории можно заключить, что в целом проблемы уголовно-правовой характеристики, совершенствования практики раскрытия, расследования и предупреждения компьютерных преступлений изучены явно недостаточно.

Необходимость всестороннего исследования обозначенных проблем диктуется как потребностью следственной практики, так и задачами дальнейшего совершенствования как уголовно-правовой, так и криминалистической теории, усиления их влияния на результативность борьбы с компьютерной преступностью.



МИНИСТЕРСТВО ВНУТРЕННИХ ДЕЛ РОССИЙСКОЙ ФЕДЕРАЦИИ

КРАСНОДАРСКИЙ УНИВЕРСИТЕТ

Кафедра криминалистики
УТВЕРЖДАЮ

Начальник кафедры

криминалистики

полковник полиции


С.В. Пахомов

«2» сентября 2016 г.



Каталог: upload -> site119 -> folder widepage -> 006 -> 580 -> 771
771 -> Вопросы для подготовки к зачету по дисциплине «Уголовно-процессуальное право
580 -> №1 введение в курс судебной медицины
580 -> Методические рекомендации по изучению дисциплины «История государства и права зарубежных стран»
771 -> Курс лекций Краснодар 2015 Одобрено ббк 67. 408 редакционно-издательским советом
771 -> Тезисы лекций по дисциплине Расследование преступлений против личности и собственности Тема Правовые основы и особенности расследования преступлений против личности и собственности
771 -> Закон РФ от 11 марта 1992 г. «О частной детективной и охранной деятельности в рф»
771 -> №1 введение в курс судебной психиатрии


Поделитесь с Вашими друзьями:
  1   2   3   4   5   6   7




База данных защищена авторским правом ©www.vossta.ru 2022
обратиться к администрации

    Главная страница