Диссертация (Тактика производства следственных действий при расследовании киберпреступлений), страница 11
Описание файла
Файл "Диссертация" внутри архива находится в папке "Тактика производства следственных действий при расследовании киберпреступлений". PDF-файл из архива "Тактика производства следственных действий при расследовании киберпреступлений", который расположен в категории "". Всё это находится в предмете "юриспруденция" из Аспирантура и докторантура, которые можно найти в файловом архиве МГЮА. Не смотря на прямую связь этого архива с МГЮА, его также можно найти и в других разделах. , а ещё этот архив представляет собой кандидатскую диссертацию, поэтому ещё представлен в разделе всех диссертаций на соискание учёной степени кандидата юридических наук.
Просмотр PDF-файла онлайн
Текст 11 страницы из PDF
Олиндер. В качестве её оснований учёные предлагают следующие элементы: объект преступного посягательства, предмет преступного посягательства, количество субъектов преступления, признак территориальности, способ совершения преступления.По объекту преступного посягательства преступления, совершённые с использованием электронных платёжных средств и систем, они подразделяют:1. На преступления против собственности (мошенничество, кража, вымогательство):1.1. Мошенничество, совершённое с использованием электронных платёжных средств и систем;1.2. Кража, совершённая с использованием электронных платёжных средстви систем.2. Преступления в сфере экономической деятельности (легализация доходов, полученных незаконным путём, незаконное предпринимательство):2.1.
Легализация доходов, полученных незаконным путём, с использованием электронных платёжных средств и систем;2.2. Незаконное предпринимательство.3. Преступления в сфере компьютерной информации:1Пашнев, Д. В. Криминалистическая классификация преступлений, совершаемых с использованием компьютерной техники. Симферополь: Доля, 2004. С.
164 – 166.483.1. Неправомерный доступ к компьютерной информации, являющейся информационным объектом электронных платёжных систем.3.2. Создание, использование и распространение вредоносных программ,предназначенных для осуществления неправомерных действий в электронныхплатёжных системах или с электронными платёжными средствами.4. Преступления против государственной власти, интересов государственной службы и службы в органах местного самоуправления (дача взятки посредством электронных платёжных средств и систем; получение взятки посредствомэлектронных платёжных средств и систем).В свою очередь, преступления, совершённые с использованием электронных платёжных средств и систем, по предмету преступного посягательства вышеупомянутыми авторами подразделяются:1. На преступления, имеющие материальный предмет посягательства.2. Преступления, не имеющие материального предмета посягательства1.По численности субъектов преступления – совершённые одним лицом;группой лиц.По способу совершения:1.
Злоупотребление уязвимостью электронной платёжной системы без неправомерного применения реквизитов доступа легального пользователя.2. Неправомерное использование реквизитов доступа легального пользователя электронной платёжной системы2.В. А. Мещеряков основу криминалистической классификации преступленийв сфере компьютерной информации видит в проведении анализа объекта преступного посягательства – компьютерной информации как сложного многоуров-См. подробнее: Яковлев, А. Н.; Олиндер, Н.
В. Особенности расследования преступлений, совершенных с использованием электронных платёжных средств и систем: научно-методич. пособие.М., 2012.2Яковлев, А. Н.; Олиндер, Н. В. Указ. соч.149невого объекта, и выявлении набора элементарных операций на каждом егоуровне1. Следуя своей позиции, учёный выделяет следующие виды преступлений:1. Уничтожение (разрушение) компьютерной информации.2.
Неправомерное завладение компьютерной информацией или нарушениеисключительного права на её использование:2.1. Неправомерное завладение компьютерной информацией как совокупностью сведений, документов – нарушение исключительного права владения;2.2. Неправомерное завладение компьютерной информацией как алгоритмом (методом) её преобразования;2.3. Неправомерное завладение компьютерной информацией как товаром.3. Действия или бездействие по созданию (генерации) компьютерной информации с заданными свойствами:3.1.
Распространение по телекоммуникационным каналам информационновычислительных сетей компьютерной информации, наносящей ущерб абонентам;3.2. Разработка и распространение компьютерных вирусов и прочих вредоносных программ для ЭВМ.4. Неправомерная модификация компьютерной информации:4.1. Неправомерная модификация компьютерной информации как совокупности фактов, сведений;4.2. Неправомерная модификация компьютерной информации как алгоритма;4.3. Неправомерная модификация компьютерной информации как товара сцелью воспользоваться её полезными свойствами2.По результатам исследования большого числа научных работ различныхавторов проведена классификация киберпреступлений по степени подготовленности пользователей криминальных «информационных технологий», уровню их ква-Мещеряков, В.
А. Основы методики расследования преступлений в сфере компьютерной информации… С. 70.2Мещеряков, В. А. Там же. С. 76 – 77.150лификации. В публикациях отечественной и зарубежной литературы1 можно найтипять типов пользователей. Так, А. Е. Серёжкина в своей работе отмечает, что пятьвыделенных типов пользователей диаметрально различаются по уровню компьютерной грамотности. Системные программисты являются разработчиками операционных (программных) систем, трансляторов и других системных программ. Прикладные программисты составляют программы для решения специальных задач наязыках высокого уровня и занимаются их отладкой и документированием. Программирующие пользователи, не являясь профессиональными программистами,составляют программы, необходимые им для решения своих профессиональныхзадач… Непрограммирующие пользователи используют уже готовые программныепродукты, не требующие для работы с ними навыков программирования.
К наивным (или случайным) отнесены пользователи, впервые сталкивающиеся с ЭВМ2.Исходя из приведённой градации пользователей, по нашему мнению, возможным представляется выделение следующих типов пользователей криминальных «информационных технологий»3:1. Профессиональные пользователи – это специалисты, для которых компьютер является предметом деятельности, либо средством и условием деятельности,либо инструментом для решения профессиональных задач.2. Непрограммирующие пользователи – это люди, использующие готовыепрограммные продукты, не требующие навыков программирования.3. Случайные пользователи – это дилетанты, сталкивающиеся с компьютером впервые и способные пользоваться лишь элементарными программнымипродуктами.См., напр.: Денинг, В.; Эссинг, Г.; Маас, С.
Диалоговые системы «Человек – ЭВМ». Адаптацияк требованиям пользователя (пер. с англ.). М.: Мир, 1984. С. 112; Пучкова, И. М. Психологические аспекты профессиональной подготовки пользователей ЭВМ: Автореф. … канд. психол.наук. М., 1995. С. 19; Смолян, Г. Я. Инженерно-психологические исследования человекомашинных систем // Вопросы психологии. 1971. № 5. С. 150 – 155; Тихомиров, О. К.; Бабанин, Л.
Н.ЭВМ и новые проблемы психологии. М.: Изд-во МГУ, 1986. С. 204; и др.2Серёжкина, А. Е. Психические состояния пользователей ЭВМ в процессе компьютеризированнойдеятельности: Дис. ... канд. психол. наук. Казань, 1998. С. 16 – 17.3Серёжкина, А. Е.
Указ. соч. С. 17.151Информационные технологии на основе использования средств компьютерной техники в юридической литературе номинируются как современные1, высокие2, электронно-информационные, хотя первоначально были известны как компьютерные технологии.По мнению ряда учёных, область информационных технологий в настоящеевремя вообще практически не обеспечена терминологической базой, разработкакоторой в последнее время становится всё более актуальной.
При этом язык науки(терминология), на что указывает и Р. С. Белкин, должен отличаться предельнойпонятийной точностью, определённостью, однозначностью употребляемых терминов, логических единиц и обозначений.Руководствуясь вышеизложенным методологическим заключением, не сочтёмза труд пояснить содержание понятия «информационные технологии, используемыев криминальных целях», исходя из законодательно установленной дефиниции «информационных технологий»3 и результатов научных исследований.Так, приводя конкретизированное понятие «информационных технологий»и придавая ему системный характер, Ю. Л.
Дяблова придерживается мнения, что«под информационными технологиями следует понимать систему научных положений и основанных на них рекомендаций по практическому использованию технических средств в процессе целенаправленной деятельности по поиску, сбору,См.: Современные проблемы применения новых технологий в раскрытии и расследовании преступлений // М-лы Всерос. научно-практич. конференции.
Калининград: Калининградский ЮИМВД России, 2006.2См. подробнее: Скворцов, В. В. Современные информационные технологии в деятельности следователя // Информатизация правоохранительных систем: Междунар. научной конференции. М.,1999. С. 66 – 68; Использование современных информационных технологий в правоохранительной деятельности и региональные проблемы информационной безопасности // Сб. м-лов научнопрактич. конференции. Вып. VII. Калининград: Калининградский ЮИ МВД России, 2006.3Федеральный закон от 27 июля 2006 г.
№ 149-ФЗ «Об информации, информационных технологиях и защите информации» // СПС «Консультант плюс»: В данном нормативно-правовом документе (ст. 2) приводится понятие: информационные технологии – это процессы, методы поиска,сбора, хранения, обработки, предоставления, распространения информации, а также средстваосуществления таких процессов и методов.152хранению, обработке, предоставлению и распространению информации для повышения эффективности данной деятельности»1.В целом, взгляды учёных на определение информационных технологий расходятся. Одни учёные в качестве основы принимают именно организацию передачи информации, другие – её получение, модификацию и передачу.Суждение первой группы учёных разделяет В.
А. Егорова, по мнению которой современные информационные технологии выступают в качестве технологической среды информационного взаимодействия между субъектами информационной сферы2.Вторую точку зрения поддерживают П. Б. Скрипко, Л. Б. Краснова, а такжеВ. В. Бирюков, считающий, что: «компьютерные технологии – это совокупностьметодов и программно-технических средств на базе компьютера, объединённых вединую технологическую цепочку, обеспечивающую сбор, обработку, хранение ипередачу информации с целью снижения трудоёмкости информационных процессов, а также повышения их надёжности и оперативности»3.Применительно к теме настоящего исследования, под криминальной информационной технологией предлагается понимать совокупность методов и программно-технических средств на базе компьютера, объединённых в единую технологическую цепочку, обеспечивающую сбор, обработку, хранение и передачуинформации с целью снижения трудоёмкости информационных процессов, а также их надёжности и оперативности, направленных на достижение преступногорезультата.Степень репрезентативности классификации информационных технологий зависит от выбора критерия, по которому она создаётся.
В качестве последнего логично взять показатель или совокупность признаков, соотносящихся с той или иной информационной технологией. Примером такого критерия может послужить пользоваДяблова, Ю. Л. О гносеологической сущности информационных технологий // Сб. научн. трудов /Под ред. О. Я.