Здесь можно найти учебные материалы, которые помогут вам в написании курсовых работ, дипломов, контрольных работ и рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение оригинальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение оригинальности любого файла в формате MS Word. После такого повышения оригинальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, РУКОНТЕКСТ, etxt.ru. Программа «StudentHelp» работает по уникальной технологии так, что на внешний вид, файл с повышенной оригинальностью не отличается от исходного.

Результат поиска


Наименование:


Статья Анализ практических уголовных дел совершения компьютерных преступлений организованнными преступными группами. Преступная деятельность в области компьютерной информации: является профессиональной; по природе своей латентна и трудновыявляема.

Информация:

Тип работы: Статья. Предмет: Правоведение. Добавлен: 15.05.2006. Год: 2006. Уникальность по antiplagiat.ru: < 30%

Описание (план):


7
Совершение информационных компьютерных преступлений организованными преступными группами

Бессонов Владимир Анатольевич

В последние годы произошло резкое ухудшение криминальной обстановки, которая в настоящее время оценивается как чрезвычайно острая и сложная. Отмечается резкое нарастание криминального профессионализма, множатся дерзкие по замыслу и квалифицированные по исполнению преступления.
Дестабилизирующее влияние на обстановку в стране оказывает набирающая силу организованная преступность, которая в последнее время наряду с совершением общеуголовных преступлений интенсивно интегрируется в экономическую сферу с целью получения сверхвысоких незаконных доходов, сливаясь при этом с конгломератом экономической преступности. В связи с этим происходит процесс расширения масштабов преступных проявлений, который характерен практически для всех отраслей экономики России.
Одновременно с вышеуказанным развертывание научно-технической революции обуславливает не только коренные прогрессивные изменения в составе факторов экономического развития России, но и негативные тенденции развития преступного мира, приводит к появлению новых форм и видов преступных посягательств. Это ярко проявляется в том, что преступные группы и сообщества начинают активно использовать в своей деятельности новейшие достижения науки и техники. Так, преступники для достижения корыстных целей все чаще применяют системный подход при планировании своих действий, разрабатывают оптимальные варианты проведения и обеспечения криминальных “операций”, создают системы конспирации и скрытой связи, принимают дополнительные меры по оказанию эффективного противодействия сотрудникам правоохранительных органов, используют современные технологии и специальную технику, в том числе и всевозможные компьютерные устройства и новые информационно-обрабатывающие технологии.
Еще в 1987 г. Батурин Ю.М. писал, что «мафия… нуждается в компьютерах по трем причинам. Во-первых, мафия включена в крупномасштабный бизнес, где без компьютеров сегодня нечего делать. Во-вторых, из организаций, использующих компьютеры, значительно удобно вытягивать деньги тоже с помощью компьютеров. Наконец, в-третьих, силы безопасности и полиция используют такой мощный инструмент, как компьютер» Батурин Ю.М. Право и политика в компьютерном круге. М.. 1987. С. 25.. Предположения Батурина Ю.М. подтвердились. По данным, приведенным В.Б. Веховым в 1996., 62% преступников совершали такие преступления в составе преступных групп. Отечественные криминалисты в 1996 г. пришли к выводу, что преступления в области компьютерной информации в России наиболее часто встречаются в области экономике и совершаются организованными преступными группами Крылов В.В. Расследование преступлений в сфере информации. М., 1998. - С.136; Основы борьбы с организованной преступностью / Под ред. В.С. Овчинского, В.Е.Эминова, Н.П.Яблокова. С. 205..
Наши собственные исследования сегодня показывают, 75% опрошенных респондентов отметили, что, как правило, компьютерные преступления, совершаются группой лиц и носят организованный характер. Идет активный процесс размывания граней между различными видами преступлений. Например, преступники, организованные в группы и сообщества начинают активно применять компьютерные технологии, в совершении преступлений входя в сговор с должностными лицами.
Имеющиеся сообщения об информационных преступлениях, совершенных как в Росси, так и за ее пределами отрывочны. Пожалуй, никто в мире не имеет сегодня полной картины информационной компьютерной преступности. Понятно, что государственные и коммерческие структуры, которые подверглись нападениям, не хотят афишировать последствия, причиненные нападениями и «эффективность» систем своей защиты.
Не следует думать, что латентность информационных преступлений является нашей национальной спецификой.
Институтом защиты компьютеров (США) совместно с ФБР 1997-1998 гг. проведено исследование, направленное на определение распространенности компьютерных преступлений. Ответы были получены в 1997 г. из 428 организаций, в 1998 г. - из 520 Рост компьютерной преступности в США // ComputerWeekly. 1998. №11. С. 21..
Респонденты подтвердили, что их информационные системы находятся в опасности: 42% испытали некоторую форму вторжения или другого несанкционированного использования компьютерных систем в течение последних 12 месяцев, в 1998 году эта цифра увеличилась до 64 %.
Свыше 50% из тех, кто испытал вторжения или делал попытку исследований собственных информационных систем, установили факты несанкционированных действий со стороны собственных служащих. Несанкционированные вторжения в информационные системы были также распространены из удаленных источников и сети INTERNET. Что касается частоты вторжений, то 22 респондента указали, что они испытали 10 и большее количество «нападений» на их системы в прошлом году.
Несанкционированное изменение данных было наиболее частой формой нападения и практиковалось, прежде всего, в отношении медицинских (36,8%) и финансовых учреждений (21%).
Свыше 50% респондентов рассматривают конкурентов как вероятный источник нападений (от подслушивания до проникновения в информационные и коммуникационные системы) и полагают, что похищенная информация могла быть использована их конкурентами.
Известные факты отечественной практики свидетельствуют о том, что информационные преступления - это в своей наиболее опасной части в значительной степени проявления организованной преступности.
1985 год. На Ленинградском судостроительном заводе была разоблачена преступная группа численностью свыше 70 человек, в которую входили работники расчетного бюро центральной бухгалтерии завода, должностные и материально-ответственные лица почти всех структурных подразделений предприятия во главе с начальником бюро расчетов. В течение 1981-1985 гг. преступниками было похищено и присвоено более 200 тыс. руб.
До 1988 г. были разоблачены преступные группы, действовавшие аналогичными способами и совершившие хищения в крупных и особо крупных размерах на заводах Петровского и «Красное Сормово» г. Горький (Н.Новгород), «Равенство» г. Ленинграда (Санкт-Петербург) и ряде других городов О методике выявления хищений на промышленных предприятиях, использующих АСУ при обработке данных бухгалтерского учета. Указание МВД СССР № 1 / 53 от 7.01.88 г..
Один из характерных исторических примеров, действия организованных преступных групп - уголовное дело о хищении 125,5 тыс. долл. США и подготовке к хищению еще свыше 500 тыс. долл. во Внешэкономбанке СССР в 1991 г., рассмотренное московским судом. По материалам другого уголовного дела, в сентябре 1993 г. было совершено покушение на хищение денежных средств в особо крупных размерах из Главного расчетно-кассового центра Центрального банка России по г. Москве на сумму 68 млрд. 309 млн. 768 тыс. руб. Такие же факты имели место: в апреле 1994 г. из расчетно-кассового центра (РКЦ и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.