ВВЕДЕНИЕ
ГЛАВА 1. СУЩНОСТЬ И ДИНАМИКА ПРЕСТУПЛЕНИЙ, СОВЕРШАЕМЫХ С ИСПОЛЬЗОВАНИЕМ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ
1.1. Сущность преступлений, совершаемых с использованием информационно-телекоммуникационных технологий
1.2. Динамика совершения преступлений, совершаемых с использованием информационно-телекоммуникационных технологий
ГЛАВА 2. ОРГАНИЗАЦИЯ И ПРАВОВАЯ БАЗА ОПЕРАТИВНО-РОЗЫСКНОЙ ДЕЯТЕЛЬНОСТИ В СФЕРЕ ПРОТИВОДЕЙСТВИЯ ПРЕСТУПЛЕНИЯМ, СОВЕРШАЕМЫХ С ИСПОЛЬЗОВАНИЕМ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ
2.1 Правовая база, регулирующая оперативно-розыскную деятельность в сфере противодействия преступлениям, совершаемых с использованием информационно-телекоммуникационных технологий
2.2. Вопросы о децифровизации в аспекте осуществления оперативно-розыскной деятельности
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
Наше время характеризуется повсеместным распространением технологий «цифровой эпохи», пришедших в обиход с началом глобализации и цифровизации человеческого сообщества.
Особенно заметное влияние эти процесс оказали на социальную сферу жизни — каждому второму жителю земного шара доступны такие блага цивилизации, как доступ в Интернет; компьютеры, смартфоны и другие средства связи и обмена информацией. Программное обеспечение широкого круга назначения находятся в открытом доступе, что способствует значительному повышению цифровой грамотности и компетентности пользователей.
Однако у процесса интеграции продвинутых информационных технологий в систему социальных отношений, труда и быта есть и негативная сторона: в условиях активного использования интернет-пространства возник ряд новых, специфических разновидностей преступной деятельности, среди которых следует выделить «кибер-терроризм» и «кибер-преступность». Современные технологии довольно глубоко проникли в повседневную жизнь: благодаря им осуществляется не только обмен информацией, но и управление, т. е. реализация основных функций органов государственной власти. Использование передовых информационных технологий в интересах противоправной деятельности или деятельности, направленной на подрыв безопасности государства, является серьёзной угрозой для общественных и властных институтов.
По этой причине высокую актуальность и значимость приобретает поиск современных и эффективных мер борьбы с новыми угрозами цифрового века: «киберпреступности» и «кибертерроризма». Касаясь темы угроз в области информационной безопасности, следует заострить внимание на том, что здесь пойдёт речь в основном об угрозах искусственного характера, зависящих напрямую от человека. Такие угрозы можно разделить на непреднамеренные и преднамеренные.
Киберпреступность, использующая информационно-коммуникационные технологии, имеет преднамеренный характер. К подобным угрозам могут относиться создание и распространение в сети контента нежелательного и опасного содержания, кража информации и её публикация без законных прав, мошенничество, потеря данных, публикация фейков. Наиболее масштабным и серьёзным проявлением служат кибертерроризм и кибервойны, способные ощутимо повлиять на безопасность отдельных личностей, общества и сферу международных отношений в целом, поспособствовав эскалации напряжённости.
Следовательно, преступления, совершаемые в киберпространстве — это виновное противоправное вмешательство в работу компьютеров, компьютерных данных, а также иные противоправные общественно опасные действия, совершенные с помощью или посредством компьютера, компьютерных сетей и программ.
Объект – преступления, совершаемые с использованием информационно-телекоммуникационных технологий.
Предмет – правовая основа оперативно-розыскной деятельности в сфере противодействия преступлениям, совершаемых с использованием информационно-телекоммуникационных технологий.
Цель – изучить систему нормативно-правовых актов, регулирующих оперативно-розыскную деятельность в сфере противодействия преступлениям, совершаемых с использованием информационно-телекоммуникационных технологий.
Задачи:
- Выделить сущность преступлений, совершаемых с использованием информационно-телекоммуникационных технологий;
- Изучить динамику совершения преступлений, совершаемых с использованием информационно-телекоммуникационных технологий;
- Изучить правовую базу, регулирующую оперативно-розыскную деятельность в сфере противодействия преступлениям, совершаемых с использованием информационно-телекоммуникационных технологий;
- Изучить вопрос о децифровизации в аспекте осуществления оперативно-розыскной деятельности.
Структура курсовой работы состоит из введения, двух глав, заключения и списка использованных источников.
ГЛАВА 1. СУЩНОСТЬ И ДИНАМИКА ПРЕСТУПЛЕНИЙ, СОВЕРШАЕМЫХ С ИСПОЛЬЗОВАНИЕМ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ
1.1. Сущность преступлений, совершаемых с использованием информационно-телекоммуникационных технологий
Создание персональных компьютеров, подключение к глобальной сети, постоянное совершенствование информационно-коммуникационных технологий наряду с положительными возможностями влекут за собой и новые угрозы, так называемую, киберпреступность. Например, «сеть Интернет, вредоносное программное обеспечение практически безнаказанно стало использоваться преступниками как место и основное средство совершения различных посягательств» [1, с. 302].
Особую опасность представляет кибертерроризм. «В отличие от традиционного, этот вид терроризма используется в террористических акциях новейшие достижения науки и техники в области компьютерных и информационных технологий, радиоэлектроники, генной инженерии, иммунологии» [2, с. 23-24]. Все это образует новую форму преступности – киберпреступность.
Наряду с этим термином в научных работах и публикациях, СМИ, чаще синонимично, встречаются термины, «преступления в сфере компьютерной информации», «компьютерные преступления», «Интернет-преступление», «преступления в сфере высоких технологий», «преступления, совершенные с помощью информационно-коммуникационных технологий» и т.д.
В вопрос о соотношении и равнозначности этих понятий специалисты в области уголовного права вкладывают различный смысл и сложно выявить общую позицию. Одна из причин - постоянный научно-технический прогресс, совместно с которым меняются и методы и способы совершения правонарушений в сфере информационных технологий. И, как следствие, возникает сложность классификации деяния из-за большого числа преступлений, совершенные без использования или помощи компьютерной системы.
Действующим уголовным законодательством РФ понятие «киберпреступность» на сегодняшний день не нашел выражения в виде самостоятельной юридической дефиниции. Данный термин носит преимущественно доктринальный характер. В английском языке «cyber» является приставкой, начальным элементом сложных слов, на русский язык трактуется как «виртуальный, связанный с информационными технологиями» [3].
Анализируя позиции разных авторов [4-8] на изучение термина «киберпреступность», становится очевидным, что понятие «киберпреступность» гораздо шире и включает в себя остальные вышеуказанные термины.
Исключением становится термин «преступления, совершенные с помощью информационно-коммуникационных технологий».
Некоторые отечественные ученые [9-11] используют только данный термин, чтобы употребить «терминологию, соответствующую официальному подходу, закрепленному в уголовном законодательстве РФ, где «данный вид преступлений определен через родовой объект» как «преступления в сфере компьютерной информации» [12, с. 124] и, возможно, во избежание англицизма в русском языке.
Содержимое же этих понятий, вкладываемое разными авторами, идентично. «Преступления в сфере компьютерной информации» выделены в отдельную главу Уголовного Кодекса РФ [13]. «Они представляют собой общественно опасные деяния, посягающие на общественные отношения, обеспечивающие безопасный оборот компьютерной информации (компьютерную безопасность)» [18, с. 998].
Однако цифровые технологии сегодня используются не только против компьютерной информации, незаконного проникновения в информационные системы. С их помощью можно совершать различные преступления – против собственности, экономической деятельности, общественного порядка и т.д.
В ежегодных отчетах МВД отслеживаются составы преступлений, совершенные по ст.272-274.1, но и включают составы, совершенные с помощью новых цифровых технологий.
Становится очевидным, что узком смысле понятие «киберпреступность» включает все составы преступлений, включающиеся в главу 28 УК РФ, в широком смысле – ряд составов УК, в которых закреплены соответствующие конструктивные (например, ст. 159.6, ст.282 и др.) или квалифицирующие признаки (например, п.«д» ч.2 ст.110, п.«б» ч.3 ст.133 и др.) совершения общественно опасного деяния с использованием информационно-телекоммуникационных сетей [18].
Рассмотрим несколько примеров из судебной практики.
Пример 1. Приговором Люблинского районного суда Цветков А.А. был признан виновным в совершении преступления, предусмотренного ч.2 ст.273 УК РФ. Он «…в период времени с сентября 2017 года по 22 марта 2018, приобрел у М.Р.О. посредствам сети «Интернет» сайта «АВИТО», не менее одной смарт – карты, содержащей средства для несанкционированного копирования компьютерной информации, содержащейся в транспортных потоках системы ЭВМ спутникового телевещания НАО «НСК», и позволяющие незаконно, способом, не предусмотренным правообладателем (НАО «НСК»), без заключения абонентского договора получать доступ и просматривать телевизионные каналы, транслируемые НАО «НСК» под торговым знаком «ТриколорТВ». После этого Цветков А.А., находясь у себя дома по адресу: г. *** при помощи сети «Интернет» на сайте «АВИТО» разместил объявление с предложением приобрести у него «прошитое» оборудование и указанные смарт – карты» [9].
Пример 2. Приговором Останкинского районного суда по делу 01-0500/2022 Лычев Л. А. был признан виновным в совершении преступления, предусмотренного ст. 159.6 ч. 3 п. «б» УК РФ. Он «…получил несанкционированный доступ к личным кабинетам 309 клиентов Общества, на счетах которых содержались бонусы, а также персональные купоны бонусной программы «Утконос Club» (Утконос Клуб), путем использования дистанционного способа вмешательства в функционирование средств хранения и обработки информации, а именно: он (Лычев Л.А.) осуществлял авторизацию ранее предоставленных в пользование последнему логинов и паролей в интернет-магазине «Утконос», а также в мобильном приложении «Утконос – доставка продуктов в день заказа», разработчиком и собственником которых является ООО «Новый Импульс-50», тем самым, совершая неправомерный доступ к пользовательской информации клиентов вышеуказанного интернет-ресурса…» [10].