Введение 3
1. Способ совершения преступления как элемент криминалистической
характеристики преступления 8
2. Виды способов совершения преступлений в сфере компьютерной
информации 14
2.1. Классификации способов совершения преступлений в сфере
компьютерной информации и их основания 14
2.2. Способы подготовки преступлений в сфере компьютерной информации. 24
2.3. Способы совершения преступлений в сфере компьютерной информации. 28
2.4. Способы сокрытия преступлений в сфере компьютерной информации. . 36
Заключение 40
Список использованных источников 42
Развитие компьютерных технологий в современном мире позволяет решать задачи, которые ранее находились за гранью человеческих возможностей. Процессы информатизации общества способствуют фундаментальным изменениям в нем - появлению информационного (сетевого) сообщества и, соответственно, поколения людей, неотъемлемой частью личной, общественной и профессиональной жизни которых являются информационные технологии.
Сопоставление результатов всероссийских опросов населения фондом «Общественное мнение» наглядно демонстрирует рост числа граждан Российской Федерации, вовлеченных в интенсивное потребление и обмен информацией. Так, доля активных посетителей сети Интернет среди жителей России в июне - августе 2013 года составила 45% (52,2 млн чел.), при этом еще в июне - августе 2004 года доля активных посетителей составляла 12% (14,1 млн. чел.).
Интенсивно развивающаяся сфера сетевого обмена информацией привела к увеличению масштабов распространения криминальных проявлений: под угрозой может находиться целостность и конфиденциальность информации; угрозу может представлять и само негативное содержание информации либо отсутствие доступа к компьютерной информации, циркулирующей в сетевом пространстве.
Первые отечественные научные исследования компьютерных преступлений начались еще задолго до их легальной криминализации в Уголовном кодексе Российской Федерации и основывались исключительно на зарубежной уголовной практике расследования и анализе теоретических работ европейских и американских авторов . Получила развитие дискуссия о роли компьютерной техники и компьютерной информации в механизме совершения преступления. Одни авторы относили компьютерную информацию к объекту совершения преступления , другие - определяли ее через способ (средство) совершения преступления . В последующем термин «преступления в сфере компьютерной информации» был закреплен в названии главы 28 Уголовного кодекса Российской Федерации (ст. 272, 273 и 274 УК РФ).
Существование компьютерной преступности в России и ее качественное развитие в последние годы остается довольно устойчивым, что обусловлено повсеместным применением современных информационных технологий в банковской, торговой, промышленной, научной, образовательной, культурной и других сферах общественной жизни, а также широким использованием компьютерных баз данных и информационно-телекоммуникационных систем.
Согласно данным ГИАЦ МВД РФ, за последние годы в России было зарегистрировано следующее количество преступлений, предусмотренных ст. 272 УК РФ: в 2010 г. - 6132, в 2011 г. - 2005, в 2012 г. - 1930, в 2013 г. - 1799. Несмотря на общее снижение количества зарегистрированных преступлений в сфере компьютерной информации, необходимо отметить качественную трансформацию преступности в этой сфере - она приобретает экономическую и политическую окраску. Растет количество экономических преступлений, совершенных с использованием электронных средств, а их способы становятся все более изощренными и технически совершенными.
Любые действия над компьютерной информацией, составляющей государственную тайну, или содержащейся в компьютерных сетях, управляющих системами военного, жизнеобеспечивающего или крупного производственного назначения, могут повлечь за собой самые непредсказуемые по характеру и размеру негативные последствия.
Жертвами преступлений этой категории могут стать и обычные граждане, в отношении которых возможны угрозы нарушения неприкосновенности частной жизни, тайны сообщений, нарушения авторских и смежных, изобретательских и патентных прав, мошенничества, незаконного получения и разглашения сведений, составляющих коммерческую и банковскую тайну, сокрытия информации об обстоятельствах, создающих опасность для жизни или здоровья, и другие не менее значимые нарушения их прав.
Если раньше специфика преступлений в сфере компьютерной информации была обусловлена необходимостью использования при их совершении специальных познаний, то в настоящее время в глобальной сети Интернет в практически свободном доступе находятся, как программы, предназначенные для совершения несанкционированных действий с компьютерной информацией, так и инструкции по их применению.При этом следует констатировать низкую эффективность расследования преступлений в сфере компьютерной информации и судебного рассмотрения таких дел.
В свете сказанного особое значение приобретает вопрос о криминалистическом исследовании способов совершения преступлений в сфере компьютерной информации. Как подчеркивает Д.С. Будаковский, значение способа совершения преступления заключается, прежде всего, в том, что согласно ст. 73 УПК РФ он рассматривается как признак, характеризующий событие преступления, и входит в число обстоятельств, подлежащих доказыванию по каждому уголовному делу . Для предупреждения, выявления и расследования преступлений в сфере компьютерной информации установление способа совершения преступного посягательства является криминалистически значимым с точки зрения обнаружения и фиксации следов преступления, что нередко бывает затруднено вследствие специфики рассматриваемых преступлений.
Таким образом, исследование способов совершения преступлений в сфере компьютерной информации является актуальным как с теоретической, так и с практической точки зрения.
Цель дипломной работы- исследовать сущность, особенности и специфику выявления способов совершения преступлений в сфере компьютерной информации. Соответственно, поставлены следующие задачи:
- изучить понятие и сущность способа совершения преступления;
- раскрыть место и значение способа совершения преступления среди других элементов криминалистической характеристики преступления;
- описать классификацию способов совершения преступлений в сфере компьютерной информации и их основания;
- определить способы подготовки преступлений в сфере компьютерной информации;
- охарактеризовать способы совершения преступлений в сфере компьютерной информации;
- рассмотреть способы сокрытия преступлений в сфере компьютерной информации.
Теоретической основой дипломной работы послужили труды таких авторов, как Аверьянова Т.В., Айсанов Р.М., Белкин Р.С., Варданян А.В., Вехов В.Б., Воробьев В.В., Гаврилин Ю.В., Гребеньков А.А., Григорьев А.Н., Дворецкий А.Н., Дремлюга Р.И., Дуленко В.А., Кулешов Р.В., Корухов Ю.Г., Мещеряков В.А., Милашев В.А., Российская Е.Р., Чекунов И.Г. и др.
В соответствии с объектом, предметом, целью и задачами исследования построена его структура. Работа состоит из введения, двух глав, включающих в себя шесть параграфов, заключения и списка использованной литературы. Первая глава посвящена характеристике способа совершения преступления как элемента криминалистической характеристики преступления. Во второй главе анализируется проблематика видов способов совершения преступлений в сфере компьютерной информации.
Практическую базу дипломной работы составили статические материалы ГИАЦ МВД РФ, опубликованные приговоры судов из базы «Росправосудие».
Таким образом, в результате проведенного исследования можно сделать следующие выводы.
Способ совершения преступления в криминалистике представляет собой взаимосвязанный комплекс (систему) объективно и субъективно детерминированных действий по подготовке, совершению, сокрытию преступления, сопряженных с использованием условий места, времени, орудий и средств, соответствующих общему преступному замыслу и достижению цели.
Способы совершения преступлений в сфере компьютерной информации можно классифицировать по различным основаниям, в зависимости от того, выступает компьютерная техника в роли предмета посягательства или в роли орудия и средства совершения преступления.
В настоящее врем, согласно экспертным оценкам, криминальными группами разработано и апробировано по меньшей мере пятнадцать основных способов совершения рассматриваемой группы преступлений. Эти способы используются в сочетании и в самых различных вариациях. Тем самым их число многократно увеличивается.
Подводя итог, необходимо отметить, что ускоряющееся развитие компьютерных технологий ведет к увеличению количества совершаемых преступлений в сфере компьютерной информации, способы совершения которых становятся все более изощренными. Таким образом, изучение вопроса о способе совершения преступлений в сфере компьютерной информации является чрезвычайно важным для достижения целей своевременного выявления, раскрытия и предупреждения рассматриваемых преступлений.
В целом можно отметить, что при совершении компьютерных преступлений в большинстве случаев злоумышленники применяют способы, связанные с использованием компьютерной безграмотности, доверчивости и халатности самих пользователей, потерпевших от преступления. Это является возможным благодаря тому, что многие люди до сих пор недооценивают опасность, исходящую от преступлений в сфере компьютерной информации. И с каждым годом эта опасность будет лишь возрастать.
1. Конституция Российской Федерации (принята всенародным голосованием 12.12.1993 года) (с учетом поправок от 21.07.2014 года) // Собрание законодательства РФ. - 04.08.2014 года. - № 31. - Ст. 4398.
2. Уголовный кодекс Российской Федерации // Собрание законодательства РФ. - 1996. - № 25. - Ст. 2954.
3. Уголовно-процессуальный кодекс Российской Федерации // Собрание законодательства РФ. - 24.12.2001 года. - № 52 (ч. I). - Ст. 4921.
4. Об оперативно-розыскной деятельности: федеральный закон от 12.08.1995 г. № 144-ФЗ // Собрание законодательства РФ. - 1995. - № 33. - Ст. 3349.
5. О полиции: федеральный закон от 07.02.2011 г. № 3-ФЗ // Собрание законодательства РФ. - 14.02.2011. - № 7. - Ст. 900.
6. О коммерческой тайне: федеральный закон от 29.06.2004 г. № 98- ФЗ // Собрание законодательства РФ. - 2004. - №32. - Ст. 3283.
7. Об информации, информационных технологиях и о защите информации: федеральный закон от 27.06.2006 г. № 149-ФЗ // Собрание законодательства РФ. - 2006. - № 31 (ч. 1). - Ст. 3448.
II. Специальная литература:
8. Аверьянова, Т.В. Криминалистика: Учебник для вузов / Т.В. Аверьянова, Р.С. Белкин, Ю.Г. Корухов, Е.Р. Российская; под ред. проф. Р.С. Белкина. - М.: Норма, 2000. - 990 с.
9. Батурин, Ю.М. Компьютерная преступность и компьютерная безопасность / Ю.М. Батурин, А.М. Жодзишский. - М.: Юрид. литература, 1991. - 160 с.
10. Белкин, Р. С. Курс криминалистики / Р.С. Белкин. - 3-е изд-е. - М.: Юнити-Дана, 2001. - 837 с.
11. Будаковский, Д.С. Способы совершения преступлений в сфере компьютерной информации / Д.С. Будаковский // Российский следователь. - 2011. - № 4. - С. 16-18.
12. Вехов, В.Б. Компьютерные преступления: способы совершения и раскрытия / В.Б. Вехов; под ред. акад. Б.П. Смагоринского. - М.: Право и закон, 1996. - 182 с.
13. Вехов, В.Б. Некоторые способы совершения преступлений с использованием компьютерной техники / В.Б. Вехов // Современные проблемы правоохранительной деятельности: Межвуз. сб. науч. тр. - Волгоград: ВСШ МВД России, 1995. - С. 156-158.
14. Вехов, В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Учеб.-метод. Пособие / В.Б. Вехов. - 2-е изд., доп. и испр. - М.: ЦП и НМОКП МВД России, 2009. - 64 с.
15. Драпкин, Л.Я. Особенности расследования нераскрытых преступлений прошлых лет / Л.Я. Драпкин // Российский юридический журнал.- 2014. - № 4. - С. 4-7.
16. Егорышев, А.С. Расследование и предупреждение неправомерного доступа к компьютерной информации: Атореф. ...лисе. канд. юрид. наук: 12.00.09 / Егорышев Александр Сергеевич. - Самара, 2004. - 19 с.
17. Иванова, И.Г. Выявление и расследование неправомерного доступа к компьютерной информации: Диес. ... канд. юрид. наук: 12.00.09 / Иванова Инна Геннадьевна. - Красноярск, 2007. - 197 с.
18. Интернет в России // Аналитический бюллетень Фонда "Общественное мнение". - 2013. - № 42. - С. 3-4.
19. Казьмин, И.Ф. Общие проблемы права в условиях научно-технического прогресса / И.Ф. Казьмин. - М.: Юридическая литература, 1986. - 96 с.
20. Криминалистика: Учебник / под ред. Е.П. Ищенко. - М.: Проспект, 2014. - 504 с.
21. Криминалистика: Учебник / под ред. Т.А. Седова, A. А. Эксархапуло. - СПб.: Лань, 2001. - 928 с.
22. Криминалистика: Учебник для вузов / под ред. И.Ф. Герасимова, Л.Я. Драпкина. - М.: Высш. шк., 1999. - 672 с.
23. Крылов, В.В. Информационные компьютерные преступления /B. В. Крылов. - М.: Инфра-М-Норма, 1997. - 285 с.
24. Мещеряков, В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования / В.А. Мещеряков. - Воронеж: Изд-во Воронежского гос. ун-та, 2002. - 408 с.
25. Морар, И.О. Могут ли в рамках науки криминологии рассматриваться способы совершения компьютерных преступлений и их последствия? / И.О. Морар // Российский следователь. - 2012. - № 12. - С. 37¬39.
26. Павликов, С.Г. К вопросу о значении теории криминалистической характеристики преступлений / С.Г. Павликов // Российский судья. - 2012. - № 10. - С. 47-48.
27. Протасевич, А.А. Криминалистическая характеристика компьютерных преступлений / А.А. Протасевич, Л.П. Зверянская // Российский следователь. - 2013. - № 11. - С. 45-47.
28. Смушкин, А.Б. Виртуальные следы в криминалистике / A. Б. Смушкин // Законность. - 2012. - № 8. - С. 43.
29. Современная западная философия / Под ред. О. Хеффе, B. С. Малахова, В.П. Филатова. - М., 2009. - 59 с.
30. Таубе, М. Вычислительные машины и здравый смысл: миф о думающих машинах / М. Траубе; пер. с англ. С.С. Вениаминова. - М.: Прогресс, 1964. - 78 с.
31. Черкасов, В.Н. Проблемы совершенствования организации охраны социалистической собственности в условиях компьютеризации управления экономическими системами / В.Н. Черкасов. - Пермь: Пермские высшие курсы МВД СССР, 1987. - 36 с.
32. Черных, А.В. Преступления компьютерного века / А.В. Черных // Советская юстиция. - 1987. - № 11. - С. 34.
33. Черных, А.В. Обеспечение безопасности автоматизированных систем (уголовно-правовые аспекты) / А.В. Черных // Советское государство и право. - 1990. - № 6. - С. 24-25.
34. Шиловский, С.В. Способ совершения преступления как признак уголовно-наказуемого деяния и дифференцирующее средство: Автореф. ...дисс. канд. юрид. наук: 12.00.08 / Шиловский Сергей Васильевич. - Саратов, 2014. - 28 с.
35. Шумилов, Н.И. Криминалистические аспекты информационной безопасности: Дис. ... канд. юрид. наук: 12.00.09 / Шумилов Николай Иванович. - СПб.: Юр. инет., 1997. - 164 с.
36. Яни, С.А. Компьютеры и преступность / С.А. Яни, А.В. Черных // Социалистическая законность. - 1989. - № 6. - С. 68-69.
III. Электронные ресурсы:
37. DdoS-атаки первого полугодия 2013 года [Электронный ресурс]. -
Режим доступа: http://www.securelist.com/ru/analysis/ 208050810/
DdoS_ataki_pervogo_polugodiya_2013_goda.
38. Классификация компьютерных преступлений [Электронный ресурс]. - Режим доступа:http://makcim.yaroslavl.ru/crime.htm.
39. Мещеряков, В. Теоретические основы криминалистической
классификации преступлений в сфере компьютерной информации [Электронный ресурс]. - Режим доступа:
http://www.crimeresearch.org/library/Crime01.htm.
40. Самые популярные способы заражения компьютеров [Электронный ресурс]. - Режим доступа:http://internethalyava.ru/news/samye-populyamye-sposoby-zarazheniya-kompyuterov-virusami.
IV. Материалы судебной практики:
41. Приговор Городецкого городского суда Нижегородской области от 22.10.2015 года [Электронный ресурс] // Справочно-правовая система «Росправосудие». - Режим доступа:https://rospravosudie.com.
42. Приговор Октябрьского районного суда г. Архангельска от 14.12.2015 года [Электронный ресурс] // Справочно-правовая система «Росправосудие». - Режим доступа: https://rospravosudie.com
43. Приговор Промышленного районного суда г. Оренбурга от 21.02.2011 года [Электронный ресурс] // Справочно-правовая система «Росправосудие». - Режим доступа:https://rospravosudie.com.