Смекни!
smekni.com

Компьютерное мошенничество, вызванное манипуляциями программами ввода (вывода) и платежными средствами (QFM, QFP). (стр. 1 из 3)

ОМСКАЯ АКАДЕМИЯ МВД РОССИЙСКОЙ ФЕДЕРАЦИИ

вариант №6

Тема:

Компьютерное мошенничество, вызванное манипуляциями программами ввода\вывода и платежными средствами (QFM, QFP)

Выполнил:

слушатель 4 курса

ФЗОиПК

Омской Академии МВД РФ

лейтенант милиции

Вышегородцев А.Н.

ОМСК - 2005

П Л А Н

Введение.. 3

Понятие компьютерного мошенничества.. 5

Особенности методики расследования.. 7

Доказательства по делам о преступлениях в сфере компьютерной информации, проблемы получения и использования.. 12

Заключение.. 15

Список использованной литературы... 15

Введение

Научно-технический прогресс постепенно приводит современное общество к тотальной компьютеризации наиболее важных областей общественной жизни. Наличие компьютерной информации потенциально связано с ее утечкой, разрушением, риском противоправного изъятия либо дополнением необъективной информацией. Автоматизация процессов обработки информации, отсутствие ее надлежащей защиты, повсеместное применение персональных электронно-вычислительных машин и некоторые другие объективные факторы делают ее уязвимой для преступных манипуляций

Зарубежными специалистами разработаны различные классификации способов совершения компьютерных преступлений. Ниже приведены названия способов совершения подобных преступлений, соответствующих кодификатору Генерального Секретариата Интерпола. В 1991 году данный кодификатор был интегрирован в автоматизированную систему поиска и в настоящее время доступен НЦБ более чем 100 стран. [1]

Все коды, характеризующие компьютерные преступления, имеют идентификатор, начинающийся с буквы Q. Для характеристики преступления могут использоваться до пяти кодов, расположенных в порядке убывания значимости совершенного.

· QA - Несанкционированный доступ и перехват

· QAH - компьютерный абордаж

· QAI - перехват

· QAT - кража времени

· QAZ - прочие виды несанкционированного доступа и перехвата

· QD - Изменение компьютерных данных

· QUL - логическая бомба

· QDT - троянский конь

· QDV - компьютерный вирус

· QDW - компьютерный червь

· QDZ - прочие виды изменения данных

· QF - Компьютерное мошенничество

· QFC - мошенничество с банкоматами

· QFF - компьютерная подделка

· QFG - мошенничество с игровыми автоматами

· QFM - манипуляции с программами ввода-вывода

· QFP - мошенничества с платежными средствами

· QFT - телефонное мошенничество

· QFZ - прочие компьютерные мошенничества

· QR - Незаконное копирование

· QRG - компьютерные игры

· QRS - прочее программное обеспечение

· QRT - топография полупроводниковых изделий

· QRZ - прочее незаконное копирование

· QS - Компьютерный саботаж

· QSH - с аппаратным обеспечением

· QSS - с программным обеспечением

· QSZ - прочие виды саботажа

· QZ - Прочие компьютерные преступления

· QZB - с использованием компьютерных досок объявлений

· QZE - хищение информации, составляющей коммерческую тайну

· QZS - передача информации конфиденциального характера

· QZZ - прочие компьютерные преступления

Целью данной работы является изучение характера и особенностей преступлений связанных с манипуляциями программам ввода\вывода(QFM) и в сфере электронных платежных средств(QFP), ответственность за совершенные преступления.

Понятие компьютерного мошенничества

Согласно международному классификатору, исследуемые мошенничества классифицируются как:

- QFM - манипуляции с программами ввода-вывода: мошенничества и хищения посредством неверного ввода или вывода в компьютерные системы или из них путем манипуляции программами. В этот вид компьютерных преступлений включается метод Подмены данных кода (data diddling code change), который обычно осуществляется при вводе-выводе данных. Это простейший и потому очень часто применяемый способ;

- QFP - компьютерные мошенничества и хищения, связанные с платежными средствами. К этому виду относятся самые распространенные компьютерные преступления, связанные с кражей денежных средств, которые составляют около 45% всех преступлений, связанных с использованием ЭВМ.

В Уголовном законодательстве России пока нет специального состава, предусматривающего ответственность за компьютерное мошенничество, тогда как, в уголовном законодательстве ряда зарубежных стран (таких как ФРГ, США, Эстония, Беларусь) предусмотрена уголовная ответственность за данное преступление.

В современной науке пока не выработано понятие компьютерного мошенничества. Очень мало исследований, посвященных данной проблеме. Так, одни авторы под компьютерным мошенничеством понимает корыстное преступное посягательство, в ходе выполнения которого осуществляются манипуляции с программами, данными или аппаратной частью ЭВМ. Другие считают, что компьютерное мошенничество – это компьютерное преступление, включающее умышленное искажение, изменение или раскрытие данных с целью получения выгоды (обычно в денежной форме) с помощью компьютерной системы, которая используется для совершения или прикрытия одиночного или серийного преступления. Компьютерная система может использоваться при неправомерном манипулировании исходными данными, входящими результатами, прикладными программами, файлами данных, работой компьютера, связью, оборудованием, системным программным или аппаратно-программным обеспечением

В настоящее время к компьютерному мошенничеству относятся преступные деяния, которые могут квалифицироваться по статьям о мошенничестве (ст. 159 УК РФ), о присвоении или растрате (ст. 160 УК РФ), о причинении имущественного ущерба путем обмана или злоупотребления доверием (ст. 165 УК РФ), об изготовлении или сбыте поддельных кредитных либо расчетных карт и иных платежных документов (ст.187 УК РФ).

До принятия нормы, предусматривающей ответственность за компьютерное мошенничество, рассматриваемое понятие следует считать криминологическим.

Итак, под компьютерным мошенничеством мы понимаются завладение чужим имуществом путем обмана, злоупотребления доверием, присвоения, растраты, а также причинение имущественного ущерба путем обмана или злоупотребления доверием, совершенные с использованием средств компьютерной техники.

Предметом компьютерного мошенничества будет выступать имущество. Следует иметь ввиду, что предметом компьютерного мошенничества, как и преступлений против собственности, может быть только чужое имущество.

Объективная сторона компьютерного мошенничества может состоять в завладении чужим имуществом или правом на него, либо в причинении имущественного ущерба путем обмана или путем злоупотребления доверием, включая присвоение вверенного имущества с использованием средств компьютерной техники.

Обман при компьютерном мошенничестве выражается в завладении чужим имуществом либо правом на него, либо в причинении иного имущественного вреда путем умышленного искажения или сокрытия данных, вводимых в автоматизированную систему (преступление типа QFM), с целью введения в заблуждение лица, либо в манипуляциях с программами, данными или аппаратной частью ЭВМ, обрабатывающими информацию о передвижении имущества, с тем, чтобы добиться получения чужого имущества, права на имущество, либо получения иной имущественной выгоды.

Совершение хищения путем кражи с использованием средств компьютерной техники невозможно потому, что кража является тайным хищением чужого имущества. В компьютере не хранятся денежные средства или имущество, в компьютере хранится информация об этом имуществе или передвижении данного имущества. Если преступник тайно проникает в компьютерную систему с целью похитить денежные средства либо имущество, то он проникает в систему путем манипуляций с программами, данными либо техническими средствами (QFP). Как было сказано ранее, эти действия будут являться обманом, который специфичен для компьютерного мошенничества. Если происходит тайное копирование (кража) чужой информации, для неправомерного обладания ею, то данное деяние должно квалифицироваться по ст.272 – неправомерный доступ к компьютерной информации, повлекшее за собой уничтожение, блокирование, модификацию либо копирование информации.

Особенности методики расследования

Методика расследования рассматриваемых преступлений характеризуется следующими особенностями:

- организация следственной деятельности при получении первичной информации;

- типизация следственных ситуаций;

- определение круга обстоятельств, подлежащих доказыванию;

- разработка программ расследования;

- организация предупредительной деятельности следователей;

- тактика следственных и иных действий.

По источникам возникновения первичная информация делится на две части:

1) возникшая в результате совершенного преступления, имеющего признаки преступной деятельности организованной преступной группы в сфере компьютерных технологий;

2) свидетельствующая о криминальном образе жизни лица или группы лиц; их прежней преступной деятельности; о связях в преступной среде; причастности к созданию, хранению, сбыту программного обеспечения; проявляемых антиобщественных намерениях; наличии теневых денежных сумм.

Наиболее важными факторами, влияющими на характер следственных ситуаций первоначального этапа расследования, являются:

- направление, или «ветвь», преступной деятельности;

- содержание преступных действий;

- характер информации о событии преступления;

- последствия преступления;

-результаты предшествующей работы по проверке первичной информации;