![]() |
|
сделать стартовой | добавить в избранное |
![]() |
Законодательство и право
Право
Компьютерное мошенничество, вызванное манипуляциями программами ввода (вывода) и платежными средствами (QFM, QFP). |
ОМСКАЯ АКАДЕМИЯ МВД РОССИЙСКОЙ ФЕДЕРАЦИИвариант №6Тема: Компьютерное мошенничество, вызванное манипуляциями программами ввода вывода и платежными средствами (QFM, QFP)Выполнил: слушатель 4 курса ФЗОиПК Омской Академии МВД РФ лейтенант милиции Вышегородцев А.Н. ОМСК - 2005 П Л А НВведение Понятие компьютерного мошенничества Особенности методики расследования Доказательства по делам о преступлениях в сфере компьютерной информации, проблемы получения и использования Заключение Список использованной литературы ВведениеНаучно-технический прогресс постепенно приводит современное общество к тотальной компьютеризации наиболее важных областей общественной жизни. Наличие компьютерной информации потенциально связано с ее утечкой, разрушением, риском противоправного изъятия либо дополнением необъективной информацией. Автоматизация процессов обработки информации, отсутствие ее надлежащей защиты, повсеместное применение персональных электронно-вычислительных машин и некоторые другие объективные факторы делают ее уязвимой для преступных манипуляций Зарубежными специалистами разработаны различные классификации способов совершения компьютерных преступлений. Ниже приведены названия способов совершения подобных преступлений, соответствующих кодификатору Генерального Секретариата Интерпола. В 1991 году данный кодификатор был интегрирован в автоматизированную систему поиска и в настоящее время доступен НЦБ более чем 100 стран. 1 Все коды, характеризующие компьютерные преступления, имеют идентификатор, начинающийся с буквы Q. Для характеристики преступления могут использоваться до пяти кодов, расположенных в порядке убывания значимости совершенного. QA - Несанкционированный доступ и перехват QAH - компьютерный абордаж QAI - перехват QA - кража времени QAZ - прочие виды несанкционированного доступа и перехвата QD - Изменение компьютерных данных QUL - логическая бомба QD - троянский конь QDV - компьютерный вирус QDW - компьютерный червь QDZ - прочие виды изменения данных QF - Компьютерное мошенничество QFC - мошенничество с банкоматами QFF - компьютерная подделка QFG - мошенничество с игровыми автоматами QFM - манипуляции с программами ввода-вывода QFP - мошенничества с платежными средствами QF - телефонное мошенничество QFZ - прочие компьютерные мошенничества QR - Незаконное копирование QRG - компьютерные игры QRS - прочее программное обеспечение QR - топография полупроводниковых изделий QRZ - прочее незаконное копирование QS - Компьютерный саботаж QSH - с аппаратным обеспечением QSS - с программным обеспечением QSZ - прочие виды саботажа QZ - Прочие компьютерные преступления QZB - с использованием компьютерных досок объявлений QZE - хищение информации, составляющей коммерческую тайну QZS - передача информации конфиденциального характера QZZ - прочие компьютерные преступления Целью данной работы является изучение характера и особенностей преступлений связанных с манипуляциями программам ввода вывода(QFM) и в сфере электронных платежных средств(QFP), ответственность за совершенные преступления. Понятие компьютерного мошенничестваСогласно международному классификатору, исследуемые мошенничества классифицируются как: QFM - манипуляции с программами ввода-вывода: мошенничества и хищения посредством неверного ввода или вывода в компьютерные системы или из них путем манипуляции программами.
В этот вид компьютерных преступлений включается метод Подмены данных кода (da a diddli g code cha ge), который обычно осуществляется при вводе-выводе данных. Это простейший и потому очень часто применяемый способ; QFP - компьютерные мошенничества и хищения, связанные с платежными средствами. К этому виду относятся самые распространенные компьютерные преступления, связанные с кражей денежных средств, которые составляют около 45% всех преступлений, связанных с использованием ЭВМ. В Уголовном законодательстве России пока нет специального состава, предусматривающего ответственность за компьютерное мошенничество, тогда как, в уголовном законодательстве ряда зарубежных стран (таких как ФРГ, США, Эстония, Беларусь) предусмотрена уголовная ответственность за данное преступление. В современной науке пока не выработано понятие компьютерного мошенничества. Очень мало исследований, посвященных данной проблеме. Так, одни авторы под компьютерным мошенничеством понимает корыстное преступное посягательство, в ходе выполнения которого осуществляются манипуляции с программами, данными или аппаратной частью ЭВМ. Другие считают, что компьютерное мошенничество – это компьютерное преступление, включающее умышленное искажение, изменение или раскрытие данных с целью получения выгоды (обычно в денежной форме) с помощью компьютерной системы, которая используется для совершения или прикрытия одиночного или серийного преступления. Компьютерная система может использоваться при неправомерном манипулировании исходными данными, входящими результатами, прикладными программами, файлами данных, работой компьютера, связью, оборудованием, системным программным или аппаратно-программным обеспечением В настоящее время к компьютерному мошенничеству относятся преступные деяния, которые могут квалифицироваться по статьям о мошенничестве (ст. 159 УК РФ), о присвоении или растрате (ст. 160 УК РФ), о причинении имущественного ущерба путем обмана или злоупотребления доверием (ст. 165 УК РФ), об изготовлении или сбыте поддельных кредитных либо расчетных карт и иных платежных документов (ст.187 УК РФ). До принятия нормы, предусматривающей ответственность за компьютерное мошенничество, рассматриваемое понятие следует считать криминологическим. Итак, под компьютерным мошенничеством мы понимаются завладение чужим имуществом путем обмана, злоупотребления доверием, присвоения, растраты, а также причинение имущественного ущерба путем обмана или злоупотребления доверием, совершенные с использованием средств компьютерной техники. Предметом компьютерного мошенничества будет выступать имущество. Следует иметь ввиду, что предметом компьютерного мошенничества, как и преступлений против собственности, может быть только чужое имущество. Объективная сторона компьютерного мошенничества может состоять в завладении чужим имуществом или правом на него, либо в причинении имущественного ущерба путем обмана или путем злоупотребления доверием, включая присвоение вверенного имущества с использованием средств компьютерной техники. Обман при компьютерном мошенничестве выражается в завладении чужим имуществом либо правом на него, либо в причинении иного имущественного вреда путем умышленного искажения или сокрытия данных, вводимых в автоматизированную систему (преступление типа QFM), с целью введения в заблуждение лица, либо в манипуляциях с программами, данными или аппаратной частью ЭВМ, обрабатывающими информацию о передвижении имущества, с тем, чтобы добиться получения чужого имущества, права на имущество, либо получения иной имущественной выгоды.
Совершение хищения путем кражи с использованием средств компьютерной техники невозможно потому, что кража является тайным хищением чужого имущества. В компьютере не хранятся денежные средства или имущество, в компьютере хранится информация об этом имуществе или передвижении данного имущества. Если преступник тайно проникает в компьютерную систему с целью похитить денежные средства либо имущество, то он проникает в систему путем манипуляций с программами, данными либо техническими средствами (QFP). Как было сказано ранее, эти действия будут являться обманом, который специфичен для компьютерного мошенничества. Если происходит тайное копирование (кража) чужой информации, для неправомерного обладания ею, то данное деяние должно квалифицироваться по ст.272 – неправомерный доступ к компьютерной информации, повлекшее за собой уничтожение, блокирование, модификацию либо копирование информации. Особенности методики расследования Методика расследования рассматриваемых преступлений характеризуется следующими особенностями: - организация следственной деятельности при получении первичной информации; - типизация следственных ситуаций; - определение круга обстоятельств, подлежащих доказыванию; - разработка программ расследования; - организация предупредительной деятельности следователей; - тактика следственных и иных действий. По источникам возникновения первичная информация делится на две части: 1) возникшая в результате совершенного преступления, имеющего признаки преступной деятельности организованной преступной группы в сфере компьютерных технологий; 2) свидетельствующая о криминальном образе жизни лица или группы лиц; их прежней преступной деятельности; о связях в преступной среде; причастности к созданию, хранению, сбыту программного обеспечения; проявляемых антиобщественных намерениях; наличии теневых денежных сумм. Наиболее важными факторами, влияющими на характер следственных ситуаций первоначального этапа расследования, являются: - направление, или «ветвь», преступной деятельности; - содержание преступных действий; - характер информации о событии преступления; - последствия преступления; -результаты предшествующей работы по проверке первичной информации; -данные, подтверждающие совершение преступления организованной криминальной группой, задействовавшей компьютерные системы. Перечисленные факторы и их сочетания образуют следующие наиболее типичные для первоначального этапа расследования преступлений следственные ситуации: 1. Идет активная подготовка членов организованной преступной группы с приобретением компьютерной техники, программного обеспечения, вовлечением специалистов к совершению преступления. 2. Происходит осуществление членами преступной группы длящегося преступного деяния, связанного со взломом защиты компьютерной информации. 3. Имеется факт уже законченного тяжкого преступления, совершенного криминальной группой с использованием информационных технологий. Гипотетические представления, применительно к судебно-следственной деятельности именуемые версиями, не могут возникать беспочвенно. Базой для их формирования являются обстоятельства реальной жизни, те или иные факторы, относящиеся к событию преступления.
Также по результатам диагностики некоторые компьютерные программы выдают названия гомеопатических средств, распространяемых в данном центре народной медицины. Затем клиенту предлагается прямо сейчас бесплатно попробовать указанное компьютером лекарство. После этого пациенту делают повторную диагностику и показывают изменения первоначальных показателей и графиков, что окончательно убеждает клиента в необходимости пройти курс лечения. PPPЕсли вам предлагают такую процедуру, можете быть уверены, что это афера. Дело в том, что повторная диагностика пациента на компьютерных комплексах за один день недопустима, поскольку при подобных манипуляциях электрическое воздействие на несколько дней выводит человеческий организм из состояния динамического равновесия. PPPСледует отметить, что в настоящее время в центрах народной медицины распространяются различные технические устройства медицинского назначения. Продавцы-консультанты утверждают, что эти приборы эффективны при многих заболеваниях и производятся по новейшим технологиям
1. Реализация сетевых компьютерных технологий в системе международного маркетинга
3. Платежная система "Золотая Корона"
4. Реализация сетевых компьютерных технологий в системе международного маркетинга
5. Компьютерное мошенничество при торговле ценными бумагами с использованием сети Интернет в США
9. Компьютерные сети и системы
10. Место компьютерной коммуникации в системе общения
11. Анализ экономического состояния ЗАО "Платежная система "БелКарт"
12. Система компьютерного ведения документации
13. Средства визуализации изображений в компьютерной томографии и цифровых рентгенографических системах
14. Эволюция мировой валютной системы, формы международных расчетов, платежный баланс России
15. Компьютерный интерфейс передачи в системе персонального радиовызова общего пользования
16. Компьютерные информационные системы в аудите
17. Информационная система компьютерного клуба
18. Исследование процессов самотестирования компьютерной системы при включении
20. Разработка оптимальной компьютерной системы для дизайн-студии.
21. Справочная система продавца–консультанта компьютерного салона
25. Система функционального компьютерного мониторинга при тяжелой механической травме
27. Спутниковые системы навигации GPS и Глонасс
29. Малые тела Солнечной системы
30. Происхождение Солнечной системы
31. Строение солнечной системы
32. Мир Галактик (Галактики и звездные системы)
34. Происхождение солнечной системы
35. Спутниковые системы местоопределения
36. Разработка алгоритмов контроля и диагностики системы управления ориентацией космического аппарата
37. Двигательные системы организма
42. ПВО. Устройство ЗАК МК. Система управления антенной (СУА)
43. Світове господарство - глобальна географічна система та економіко-географічний вимір
44. Транспортная система Украины
45. Геодезические опорные сети. Упрощенное уравнивание центральной системы
46. Расчет показателей разработки элемента трехрядной системы
47. Банковская система Франции
48. Изменения, произошедшие в финансовой системе России, в переходе к рыночной экономике
52. Налоговая система РФ на современном этапе
53. Необходимость государственного регулирования экономики в рыночных системах
57. Система таможенных органов РФ
58. Расходы бюджетной системы на социальные цели
59. Налоговые системы развитых стран и их сравнение с налоговой системой России
60. Доходы бюджетной системы Российской Федерации
61. Задачи, основные функции и система ОВД
62. Становление системы социальной защиты государственных служащих в Российской Федерации
63. Природа и система административного права
64. Место обязательственного права в системе гражданского права
65. Гражданское право в системе права
67. Инквизиционный процесс. Формальная система доказательств
68. Правовая система Великобритании
69. Судебная система 1917-22 гг.
73. Процесс становления системы революционных трибуналов РСФСР
74. Федерализм и избирательная система в Германии
75. Налогообложение на Украине (Система оподаткування в Українії податкова політика в сучасних умовах)
76. Предмет, метод и система гражданского процессуального права /Украина/
78. Налоговые системы развитых стран и их сравнение с налоговой системой России
81. Система пенсионного обеспечения населения и пути его реформирования
82. Избирательная система в РФ
83. Системы органов государственной власти субъектов РФ и штатов Индии (сравнительный анализ)
85. Особенности системы разделения властей в РФ как смешанной республике.
89. Специальные налоговые режимы. Упрощенная система налогообложения
90. Налоговая система России: сущность, проблемы, перспективы развития
91. Понятие налога, налогового права, его система, их функции
92. Система налогооблажения в России
93. Упрощенная система налогообложения
94. Налоговая система России в сравнении с другими странами
95. Система безопасности заказчика
96. Особенности квалификации преступлений в сфере компьютерной информации
97. Избирательная система в Алтайском крае
98. Конституционное право в системе права Республики Беларусь