chitay-knigi.com » Домоводство » Искусство розыскных операций - Сергей Лысенко

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 55 56 57 58 59 60 61 62 63 ... 72
Перейти на страницу:

Первым в очереди можно назвать создание преступником компьютерной базы данных, содержащей информацию о преступлении. Наиболее типичный, пример этого, база данных о девушках, занимающихся проституцией для учета заказов и поступивших доходов от сводничества, которые ведутся в диспетчерских соответствующих подпольных фирм.

Вторым принято считать использование компьютеров и периферийных устройств, как полиграфической базы для проектирования и изготовления поддельных документов, денежных знаков, кредитных карточек и других ценных бумаг.

Третье – использование электронных средств доступа, таких как компьютерные, телекоммуникационные системы и кредитные карточки, для совершения хищений и других завладений ценностями.

Согласно другого подхода, считается, что способ совершения компьютерных преступлений необходимо различать в зависимости от объекта-носителя доказательной информации в компьютерных системах, периферийных устройствах и их сетях. То есть, это может быть, несанкционированный доступ к компьютерным системам, умышленная вирусная атака, перехват информации или комбинированное использование указанных способов.

Обобщив сказанное, можно сделать вывод, что киберпреступлением можно называть такое преступление, которое было совершено через киберпространство. Вариации автора на тему перечисления терминов, необходимы прежде всего сыщикам для лучшего понимания борьбы с этим злом.

Всю совокупность преступлений, можно разделить на те, которые могут быть и которые не могут быть совершены через киберпространство. Преступление можно считать совершенным через киберпространство, когда при его исполнении, компьютер используется для автоматизации преступной деятельности, для вмешательства в работу других средств компьютерной техники и как телекоммуникационное средство.

Приведем примеры составов преступлений, которые могут совершаться через киберпространство, для каждой обозначенной выше группы.

Компьютерные системы используются для автоматизации преступной деятельности. Эта группа может включать те составы преступлений, признаки которых, при желании, могут быть найдены в Интернете. В частности, это нарушение авторского права и смежных прав, нарушение прав на изобретение, нарушение порядка занятия хозяйственной деятельностью и другие.

Другой случай, когда компьютерные системы используются для вмешательства в работу других средств компьютерной техники. К этой группе преступлений с уверенностью можно отнести незаконное вмешательство в работу компьютеров, автоматизированных систем, компьютерных сетей или сетей электросвязи. Сюда же относится несанкционированный сбыт или распространение информации с ограниченным доступом, которая сохраняется в компьютерах, автоматизированных базах данных, компьютерных сетях или на носителях такой информации. Здесь же несанкционированные действия с информацией, которая обрабатывается в компьютерах, автоматизированных системах, компьютерных сетях или хранится на носителях такой информации, совершенные лицом, имеющим право доступа к ней. Следующим является нарушение правил эксплуатации компьютеров, автоматизированных систем, компьютерных сетей или сетей электросвязи, или порядка защиты информации, которая в них обрабатывается. И в заключении, препятствование работе компьютеров, автоматизированных систем, компьютерных сетей или сетей электросвязи, путем массового распространения сообщений электросвязи.

Далее, бывают случаи, когда компьютерные системы используются как телекоммуникационное средство. В эту группу входят нарушения неприкосновенности частной жизни, вмешательства в тайны переписки, телефонных разговоров, телеграфной или другой корреспонденции, которые передаются средствами связи или через компьютер. Аналогично этому, считается преступлением ввоз, изготовление, сбыт и распространение порнографической продукции. Однозначно, криминально преследуются разглашение коммерческой или банковской тайны и пропаганда войн. Кроме этого, киберпространство служит инструментом для шпионажа и других преступлений против государственной власти, торговли людьми или другой незаконной сделке по передаче человека.

Наглядным примером последней группы преступлений может служить случай, произошедший в 2006 году. Одна гражданка довела до самоубийства тринадцатилетнюю девочку через сеть Интернет. Женщина жила по соседству с семьей девочки. Ее дочь дружила с потерпевшей, а когда девочки поссорились, она решила изящно отомстить. Преступница зарегистрировалась на сайте «Майспейс» под видом шестнадцатилетнего парня. Добившись расположения девочки в общении, она начала оскорблять и унижать девочку посланиями в духе «без тебя мир будет лучшим». Потерпевшая не выдержала и покончила с собой.

Вскоре сорока девятилетней преступнице суд, впервые в истории юриспруденции, предъявил обвинение по издевательству и запугиванию через Интернет.

К преступлениям, которые однозначно, не могут быть совершены через киберпространство, относится немного составов преступлений. В частности, такими являются нарушение правил безопасности дорожного движения или угон автотранспорта, или, например, самовольное оставление воинской части или места службы и некоторые другие.

Следует также отметить, что использование киберпространства в преступных целях с каждым годом все больше связано с организованной преступностью. Это особенно проявляется в глобальной компьютерной сети Интернет.

Преступные организации используют в своих интересах возможность связать разные страны через киберпространство для реализации преступных намерений. Так, торговцы наркотиками используют зашифрованные сообщения для руководства своими сделками. Причем, веб-сайты, способствуют различным формам транснациональной преступности. Например, сайты с детской порнографией и террористические сайты вербуют сторонников. Эти сайты часто появляются в развивающихся странах, где нет возможности убрать их силами правоохранительных органов.

С помощью компьютерных технологий организованные преступные группы способны создать поддельные документы, удостоверяющие ведения какой-либо преступной деятельности. Торговцы людьми изготавливают высококачественные поддельные документы, удостоверяющие личность, для своих жертв. Эти произведенные с помощью компьютера документы иногда отличаются таким качеством, что их невозможно отличить от настоящих даже специалистам правоохранительных органов.

Компьютерные системы помогают финансировать криминальные действия. Информационная революция облегчила ведение тайной банковской деятельности, сделав более эффективной работу теневых банков, предоставила возможности для перемещения электронных денежных средств, используя платежные банковские карты или криптовалюты.

Незаконное воспроизведение, распространение произведений науки, литературы и искусства, компьютерных программ и баз данных, которые также легче совершать с помощью киберпространства, стали важным источником финансирования преступных группировок. Преступники совершают мошенничества через Интернет, посылая легковерным гражданам запросы с просьбой предоставить банковскую информацию и получают доступ к информации о платежных картах в недостаточно защищенных банках.

1 ... 55 56 57 58 59 60 61 62 63 ... 72
Перейти на страницу:

Комментарии
Минимальная длина комментария - 25 символов.
Комментариев еще нет. Будьте первым.
Правообладателям Политика конфиденциальности