|
|
|
|
|
|
|
|
|
ОГЛАВЛЕНИЕ ВВЕДЕНИЕ 4 1. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ. ОБЩАЯ ЧАСТЬ 1.1. Правовое регулирование отношений в области компьютерной информации 1.1.1. Основные понятия 1.1.2. Отечественное законодательство в области (компьютерного права( 1.2. Уголовно-правовая характеристика главы 28 УК РФ (Преступления в сфере компьютерной информации( 1.2.1. Общие признаки преступлений в сфере компьютерной информации 1.2.2. Уголовно-правовой анализ ст. 272 гл. 28 УК РФ (Неправомерный доступ к компьютерной информации( 1.2.3. Уголовно-правовой анализ ст. 273 гл. 28 УК РФ (Создание, распространение и использование вредоносных программ для ЭВМ( 1.2.4. Уголовно-правовой анализ ст. 274 гл. 28 УК РФ (Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети( 2. РАССЛЕДОВАНИЕ 2.1. Понятие: значение и виды предварительного расследования 2.2. Понятие: и виды следственных действий 2.3. Следственные действия по делам рассматриваемой категории 2.3.1. Допрос свидетеля и потерпевшего 2.3.2. Следственный осмотр 2.3.3. Обыск и выемка 2.3.4. Назначение и производство экспертизы 2.3.5. Следственный эксперимент 2.3.6. Допрос обвиняемого и подозреваемого 3. РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ. 3.1. Расследование неправомерного доступа к компьютерной информации 3.1.1. Общая схема расследования неправомерного доступа к компьютерной информации. 3.1.2. Способы краж в банковских информационно-вычислительных системах 3.2. Расследование создание: распространение и использование вредоносных программ для ЭВМ 3.3. Расследование нарушения правил эксплуатации ЭВМ: системы ЭВМ или их сети ЗАКЛЮЧЕНИЕ 68 СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 71 ПРИЛОЖЕНИЕ 73
ВВЕДЕНИЕ В динамичных условиях XX в? общество постоянно сталкивается с проблемами различного характера: порождение которых зачастую вызвано стремлением общества к созданию более совершенных и эффективных моделей своего существования? Сказанное в полной мере относится и к такой специфической сфере: как область применения электронной техники и информационных технологий? Создание электронно-вычислительной техники четвертого и пятого поколения с потенциально неограниченными возможностями: их широкое распространение в экономической: социальной и управленческой сферах: появление в быту значительного количества персональных ЭВМ явились не только новым свидетельством технического прогресса: но и с неизбежностью повлекли за собой и негативные последствия: связанные со злоупотреблениями при использовании средств ЭВМ: информационных технологий? Вот вкратце история возникновения проблемы % Первым человеком: использовавшим возможности ЭВМ для совершения налогового преступления на сумму 620 тыс? долл? в 1969 г? в США: считается Альфонсе Конфессоре? Последующий: даже краткий по изложению: (послужной( список злоупотреблений с ЭВМ выглядит внушительно? В конце 70-х годов — хищение более 10 млн? долл? из Секьюрити пасифик бэнк* 1979 г компьютерное хищение в Вильнюсе (78584 руб?(* 1984 г?— сообщение о первом в мире (компьютерном вирусе(* 1985 г?— вывод из строя при помощи (вируса( электронной системы голосования в конгрессе США*1987 г? — заражение в США (Пакистанским вирусом( более 18 тыс? компьютеров* 1989 г? — попытка (компьютерного ограбления( на сумму более 69 млн? дол? чикагского банка (Фэрст нэшнл бэнк(* блокировка американским студентом 6000 ЭВМ Пентагона* международный съезд компьютерных (пиратов( в Голландии с демонстрацией возможности неограниченного внедрения в системы ЭВМ* 1991 г?— хищение во Внешэкономбанке на сумму в 125:5 тыс? долларов* 1992 г?— умышленное нарушение работы АСУ реакторов Игналинской АЭС путем попытки внедрения вирусов* 1993 г? — попытка электронного мошенничества в ЦЕ России на сумму более 68 млрд? руб (68 млрд? руб? 309 млн? руб?(* 1995 г? — попытка российского инженера Левина путем перевода на счета в банки 7 стран похитить из Сити бэнк в США 10 млн? долл? 400 тысяч из которых до сих по не обнаружены?* и наконец: в конце 1997 г? компьютерные умельцы прорвались в (Яху( — одну популярных поисковых систем в Интернете и под угрозой заражения всей сети компьютерным вирусом потребовали освобождения • из-под ареста одного из своих коллег? Обвальное появление в России большого числа персональных компьютеров импортного производства и построение на их базе компьютерных сетей: имеющих прямой доступ к глобальным информационным системам: заставляет пристальнее приглядеться к подлинным и мнимым опасностям: которые таит в себе современная информатизация общества: оценить ущерб от взлома широкого класса компьютерных сетей — от локальных до глобальных телекоммуникационных систем? Ежегодный экономический ущерб от такого рода преступлений только в США составляет около 100 млрд долларов: причем многие потери не обнаруживаются или о них не сообщают по причине высокой латентности данных преступлений (порядка 90((?? В Европе: по данным Ассоциации производителей компьютерного обеспечения: убытки оцениваются в 6 млрд? долларов ежегодно? Ежедневно только американские (крекеры( (специалисты по (взлому( программного обеспечения ЭВМ( крадут около 4 млн? долларов (в 2 раза больше: чем во всех остальных кражах(? В настоящее время только в Москве с помощью поддельной кредитной карточки для электронных расчетов за один раз похищается порядка 300 тыс? долларов? По данным МВД РФ: потери российского бюджета от неуплаты налогов продавцами компьютерных программ составляют 85 млн? долларов? Деньга: полученные от продажи: часто уходят в распоряжение криминальных структур? Кроме того: 105 млн? долларов теряют российские предприятия? В области разработки компьютерных программ и баз данных в стране работает около шести тысяч фирм: обеспечивающих занятость более 200 тыс? человек? Если положение не изменится: этой сфере производства грозит стагнация: поскольку программисты попросту потеряют стимулы к созданию новых передовых программных продуктов?
Текущая страница: 1
|
|
|
|
|
Предмет: Право
|
|
Тема: Расследование преступлений в сфере компьютерной информации |
|
Ключевые слова: преступлений, Уголовное право и процесс, процесс, признаки, доступ, Расследование преступлений в сфере компьютерной информации, Расследование, методика, компьютерной, анализ, сфере, Уголовное, информации, вредоносные, методика понятия признаки анализ вредоносные программы доступ, право, понятия, программы |
|
|
|
|
|
|
|
|