ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ. 3
1 ПОНЯТИЕ И ХАРАКТЕРИСТИКА КОМПЬЮТЕРНОЙ ПРЕСТУПНОСТИ.. 5
1.1 Компьютерные преступления: определение, объект и предмет. 5
1.2 Обстановка совершения преступления. 9
1.3 Лица, совершающие преступления в компьютерной сфере. 10
2 СПОСОБЫ СОВЕРШЕНИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ.. 11
2.1 Методы перехвата компьютерной информации. 11
2.2 Методы несанкционированного доступа. 13
2.3 Методы манипуляции с компьютерной информацией. 14
2.4 Комплексные методы.. 14
3 Методы борьбы и предупреждение компьютерных преступлений 16
ЗАКЛЮЧЕНИЕ. 21
СПИСОК ЛИТЕРАТУРЫ.. 23
Как правило, компьютерные преступления совершаются с помощью того или иного сочетания приемов. Существуют следующие основные комплексные методы манипуляций с компьютерной информацией:
«Воздушный змей». Суть метода заключается в том, чтобы замаскировать путем многократных переводов денежных средств из одного банка в другой необеспеченный денежными средствами перевод. «Ловушка на живца». Заключается в создании преступником специальной программы, которая записывается на физический носитель и передается потерпевшей стороне. При работе этой программы автоматически моделируется системная поломка компьютера, а затем, при проверке компьютера на работоспособность, программа записывает интересующую преступника информацию. В последующем программа изымается у потерпевшей стороны под благовидным предлогом. «Раздеватели» - это комплекс специальных программ, ориентированных на исследования защитного механизма программ от несанкционированного копирования и его преодоление. «Троянский конь». Осуществляется путем тайного ввода в чужую программу команд, позволяющих, не изменяя работоспособность программы, осуществить определенные функции. Этим способом преступники обычно отчисляют на свой банковский счет определенную сумму с каждой операции в банке.
Таким образом, существуют различные способы совершения компьютерных преступлений. Развитие информационных технологий приводит к видоизменению старых и появлению совершенно новых форм преступлений, связанных с использованием компьютерной информации и различных компьютерных систем.
3 Методы борьбы и предупреждение компьютерных преступлений
Международный опыт борьбы с преступностью свидетельствует о том, что одним из приоритетных направлений решения задачи эффективного противодействия современной преступной деятельности является активное использование правоохранительными органами различных мер профилактического характера.
Большинство зарубежных специалистов прямо указывает на то, что предупредить компьютерное преступление всегда намного легче и проще, чем его раскрыть и расследовать.
Обычно выделяются три основные группы мер предупреждения компьютерных преступлений, составляющие в своей совокупности целостную систему борьбы с этим социально опасным явлением: правовые, организационно-технические и криминалистические.
В Республике Беларусь головным подразделением в системе органов внутренних дел, отвечающим за организацию борьбы с преступлениями, предусмотренными статьями 212, 349 – 355 Уголовного кодекса Республики Беларусь (преступления против информационной безопасности, преступления в сфере высоких технологий, IT-преступления, киберпреступления) является Управление по раскрытию преступлений в сфере высоких технологий (УРПСВТ) (Управление «К»). Управление создано 28 ноября 2002 года на основании приказа Министра внутренних дел и осуществляет практическую деятельность по раскрытию преступлений в сфере высоких технологий [25]. ..
Список использованной литературы:
Вехов, В.Б. Компьютерные преступления: способы совершения методики расследования / В.Б. Вехов. – М.: Право и закон, 1996. – 182 с. Волеводз, А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества / А.Г. Волеводз. – М.: ООО «Издательство «Юрлитинформ», 2011. - 496 с. Восточное партнерство ЕС/СЕ – механизм Совета Европы: Сотрудничество в области противодействия киберпреступности (2013) Стратегические приоритеты сотрудничества в области противодействия киберпреступности в странах Восточного партнерства. – Киев, 2013. – 13 с. [Электронный ресурс]: - Режим доступа: – Дата доступа: 01.10.2015. Гаврилин, Ю.В. Расследование неправомерного доступа к компьютерной информации / Ю.В. Гаврилин: автореф. дис. к-та юрид. наук. - М., 2010. – 23 с. Голубев, В., Титунина, Е. От компьютерных преступлений кибертерроризм отличается, прежде всего своими целями / В. Голубев, Е. Титунина. [Электронный ресурс] - Режим доступа: . – Дата доступа: 01.10.2015. Горбатов, В.Е., Полянская, О.Ю. Доказательства в судебных делах по компьютерным преступлениям / В.Е. Горбатов, О.Ю. Полянская // Управление защитой информации. – 2007. – Т.1. – № 2. Дубко, М. О понятии компьютерного преступления / М. Дубко. [Электронный ресурс] - Режим доступа: – Дата доступа: 8.11.2015. Информационная безопасность: как предотвратить преступления [Электронный ресурс]: - Режим доступа. - . – Дата доступа: 17.11.2015. Каличенко, Р.Ю. Компьютерные преступления / Р.Ю. Каличенко [Электронный ресурс]: - Режим доступа: – Дата доступа: 11.2015. Киберперступность в мире [Электронный ресурс]: -Режим доступа: Статья:Киберпреступность_ в_мире. – Дата доступа: 16.11.2015. Киберпреступность набирает обороты по всему миру [Электронный ресурс]: - Режим доступа: . Дата обращения: 16.11.2015. Клим, А.М. Криминалистическая методика расследования злоупотребления властью или служебными полномочиями / Под ред. В.Ф. Ермоловича. - Минск. - Козлов, В.Е., Леонов, А.П., Мухин, Г.Н. Криминалистическая характеристика компьютерных преступлений. Глава 4 в кн.: Компьютерная преступность и информационная безопасность / Под общ. ред. А.П. Леонова. – Минск: АРИЛ, 2010. Комментарий к Уголовному кодексу Республики Беларусь 2003 года / Под общ. ред. А.В.Баркова. – Минск: Тесей, 2003. - 1200 с. Лучин, И.Н., Желдаков, А.А., Кузнецов, Н.А. Взламывание парольной защиты методом интеллектуального перебора // Информатизация правоохранительных систем / И.Н. Лучин, А.А. Желдаков, Кузнецов Н.А. – Минск: Академия МВД РБ, 2006. – С.287–288. Ляпунов, Ю., Максимов, В. Ответственность за компьютерные преступления / Ю. Ляпунов, В. Максимов [Электронный ресурс] // Законность. - - № 1. - Доступ из справ.-правовой системы «КонсультантПлюс». О персональных данных. [Электронный ресурс]: // Российская газета. -07.2006. - № 165. - «КонсультантПлюс». Об информации, информационных технологиях и защите информации. [Электронный ресурс]: // Российская газета. -07.2009. - № 165. - Доступ из справ.-правовой системы «КонсультантПлюс». Об электронной подписи. [Электронный ресурс]: // Российская газета. -04.2011. - № 75. - Доступ из справ.-правовой системы «КонсультантПлюс». Ревин, В.П. Уголовная политика: понятие, принципы, основные этапы развития / В.П. Ревин // Уголовная политика и ее реализация органами внутренних дел: учебник / Под ред. Л.И. Беляевой. – М., 2013. – С.7. Савенок, А.Л. Квалификация информационных преступлений / А.Л. Савенок // Управление защитой информации. – 2012. – № 4. Селиванов, Н.А. Проблемы борьбы с компьютерной преступностью / Н.А. Селиванов // Законность. – 2013. – №8. – С.36–40. Сергеев, В.В. Компьютерные преступления в банковской сфере // Банковское дело. – 2014. – № 2. – С. 26– 29. Соглашение о сотрудничестве государств-участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации. [Электронный ресурс]: [Заключено в г. Минске 01.06.2001)] // Собрание законодательства РФ. - 30 марта 2009 г. - № 13. - Ст. 1460. - Доступ из справ.-правовой системы «КонсультантПлюс». Управление по раскрытию преступлений в сфере высоких технологий. Статистика [Электронный ресурс]: - Режим доступа: – Дата обращения: 16.11.2015. Черкасов, В.Н. Информационные технологии и организованная преступность / В.Н. Черкасов// Преступность и коррупция: современные российские реалии. Саратов. – – С. 144. Шеленков К. Хищения с использованием электронных средств доступа. ГУЭП МВД РФ. Пресс-служба МВД РФ, 2011. 12 с.

