Сергей Лысенко - Искусство розыскных операций
- Название:Искусство розыскных операций
- Автор:
- Жанр:
- Издательство:Литагент Selfpub.ru (искл)
- Год:2019
- ISBN:нет данных
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Сергей Лысенко - Искусство розыскных операций краткое содержание
Искусство розыскных операций - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
Как говорилось ранее, киберпространство породило так называемую компьютерную преступность или киберпреступность. Все компьютерные преступления охватывает один признак, при их совершении используются элементы компьютерных технологий, как средства совершения преступления. Под средством совершения преступления в розыскной деятельности понимаются материальные объекты, которые облегчают совершение умышленного преступления на любой его стадии. В нашем случае, средства компьютерной техники наиболее полно подходят под это определение.
Использование средств компьютерной техники, как возможных средств совершения преступления, служит основанием для объединения этих преступлений в рамках общего понятия, киберпреступления, и отделения их от других видов преступлений. Не стоит их путать с информационными, связанными с хищением или повреждением информации в любой ее форме. То есть, когда информация в этом случае, является предметом преступления. И, это не одно и тоже с преступлениями, связанными с материальными ценностями в качестве предмета, кража, вымогательство, мошенничество и другие преступления против собственности.
В контексте преступной деятельности, использование средств компьютерной техники сводится к эксплуатации их возможностей по доступу в киберпространство, который выполняет роль телекоммуникационной среды между людьми и инструментом взаимодействия преступника.
Более детальный подход к понятию киберпреступление, позволяет выделить способ его совершения.
Среди специалистов есть несколько мнений относительно определения способа совершения киберпреступлений. Можно предположить, что основными способами использования средств информационных технологий для достижения преступной цели являются следующие три.
Первым в очереди можно назвать создание преступником компьютерной базы данных, содержащей информацию о преступлении. Наиболее типичный, пример этого, база данных о девушках, занимающихся проституцией для учета заказов и поступивших доходов от сводничества, которые ведутся в диспетчерских соответствующих подпольных фирм.
Вторым принято считать использование компьютеров и периферийных устройств, как полиграфической базы для проектирования и изготовления поддельных документов, денежных знаков, кредитных карточек и других ценных бумаг.
Третье – использование электронных средств доступа, таких как компьютерные, телекоммуникационные системы и кредитные карточки, для совершения хищений и других завладений ценностями.
Согласно другого подхода, считается, что способ совершения компьютерных преступлений необходимо различать в зависимости от объекта-носителя доказательной информации в компьютерных системах, периферийных устройствах и их сетях. То есть, это может быть, несанкционированный доступ к компьютерным системам, умышленная вирусная атака, перехват информации или комбинированное использование указанных способов.
Обобщив сказанное, можно сделать вывод, что киберпреступлением можно называть такое преступление, которое было совершено через киберпространство. Вариации автора на тему перечисления терминов, необходимы прежде всего сыщикам для лучшего понимания борьбы с этим злом.
Всю совокупность преступлений, можно разделить на те, которые могут быть и которые не могут быть совершены через киберпространство. Преступление можно считать совершенным через киберпространство, когда при его исполнении, компьютер используется для автоматизации преступной деятельности, для вмешательства в работу других средств компьютерной техники и как телекоммуникационное средство.
Приведем примеры составов преступлений, которые могут совершаться через киберпространство, для каждой обозначенной выше группы.
Компьютерные системы используются для автоматизации преступной деятельности. Эта группа может включать те составы преступлений, признаки которых, при желании, могут быть найдены в Интернете. В частности, это нарушение авторского права и смежных прав, нарушение прав на изобретение, нарушение порядка занятия хозяйственной деятельностью и другие.
Другой случай, когда компьютерные системы используются для вмешательства в работу других средств компьютерной техники. К этой группе преступлений с уверенностью можно отнести незаконное вмешательство в работу компьютеров, автоматизированных систем, компьютерных сетей или сетей электросвязи. Сюда же относится несанкционированный сбыт или распространение информации с ограниченным доступом, которая сохраняется в компьютерах, автоматизированных базах данных, компьютерных сетях или на носителях такой информации. Здесь же несанкционированные действия с информацией, которая обрабатывается в компьютерах, автоматизированных системах, компьютерных сетях или хранится на носителях такой информации, совершенные лицом, имеющим право доступа к ней. Следующим является нарушение правил эксплуатации компьютеров, автоматизированных систем, компьютерных сетей или сетей электросвязи, или порядка защиты информации, которая в них обрабатывается. И в заключении, препятствование работе компьютеров, автоматизированных систем, компьютерных сетей или сетей электросвязи, путем массового распространения сообщений электросвязи.
Далее, бывают случаи, когда компьютерные системы используются как телекоммуникационное средство. В эту группу входят нарушения неприкосновенности частной жизни, вмешательства в тайны переписки, телефонных разговоров, телеграфной или другой корреспонденции, которые передаются средствами связи или через компьютер. Аналогично этому, считается преступлением ввоз, изготовление, сбыт и распространение порнографической продукции. Однозначно, криминально преследуются разглашение коммерческой или банковской тайны и пропаганда войн. Кроме этого, киберпространство служит инструментом для шпионажа и других преступлений против государственной власти, торговли людьми или другой незаконной сделке по передаче человека.
Наглядным примером последней группы преступлений может служить случай, произошедший в 2006 году. Одна гражданка довела до самоубийства тринадцатилетнюю девочку через сеть Интернет. Женщина жила по соседству с семьей девочки. Ее дочь дружила с потерпевшей, а когда девочки поссорились, она решила изящно отомстить. Преступница зарегистрировалась на сайте «Майспейс» под видом шестнадцатилетнего парня. Добившись расположения девочки в общении, она начала оскорблять и унижать девочку посланиями в духе «без тебя мир будет лучшим». Потерпевшая не выдержала и покончила с собой.
Вскоре сорока девятилетней преступнице суд, впервые в истории юриспруденции, предъявил обвинение по издевательству и запугиванию через Интернет.
Читать дальшеИнтервал:
Закладка: