Компьютерлік ақпараттарға заңсыз ену субъектісі



Компьютерлік қылмыстар
Мазмұны:
Кіріспе. 2
І тарау. ЭЕТ-мен жасалатын қылмыстардың жалпы сипаттамасы. 4
1.1. ЭЕТ-мен жасалатын қылмыстардың түсінігі. 4
1.2. ЭЕТ-ны қолданып жасалатын қылмыстарды жасаудың тәсілдері. 9
1.3 ЭЕТ- ды қолданып жасалатын қылмыстарды жіктеу және оның
1. Компьютерлік алаяқтық. 14
2. Бағдарламалық қарақшылық. 15
ІІ тарау. Компьютерлік ақпараттарға заңсыз ену қылмысының қылмыстық- құқықтық
2.1 Компьютерлік ақпараттарға заңсыз ену қылмысының объектісі мен заты.
2.2. Компьютерлік ақпараттарға заңсыз ену қылмысының объективтік және субъективтік
2.3. Компьютерлік ақпараттарға заңсыз ену субъектісі. 23
ІІІ тарау. ЭЕТ-мен жасалатын қылмыстардың алдын алу 25
3.1. ЭЕТ-мен жасалатын қылмыстардың алдын алу шаралары 25
3.2 ЭЕТ- мен жасалатын қылмыстарды тергеу ерекшеліктері. 28
Қорытынды. 31
Қолданылған әдебиеттер. 33
Кіріспе.
Еліміздің нарықтық экономикаға өту кезеңінде, мемлекетімізге экономикалық ауыртпалықтармен ғана
ЭЕТ-ды әлеуметке, қоғамға қайшы мақсатта қолдану қоғамымызда компьютерлік қылмыстардан
ЭЕТ-мен жасалатын қылмыстар - біздің республикамызда да, сондай-ақ, ТМД
Американдық криминалист Д. Б. Паркердің зерттеуі бойынша: "ЭЕТ-мен жасалатын
Соңғы кезде көптеген атақты ғалымдар-социологтар мен философтар, саясаттанушылар мен
Ал екіншіден, бұл қылмыстардың ашылу мәселесіндегі қиындықтар. Ол біріншіден,
Екіншіден, тергеушілердің, анықтама органдарының қызметкерлерінің компьютерлік сауатсыздығынан да болып
Әрине, ғылым мен техниканың озық жаңалықтарын жүзеге асыру, адамзат
Зерттеудің мақсаттары мен міндеттері.
Зерттеудіц негізгі мақсаты - компьютерді қылмыстық мақсатта қолдануда қылмыстық
- Компьютерлендірудің маңызын ашып көрсету, оның қоғамның экономикалық құқықтық
- ЭЕТ-ні қолданып жасалатын қылмыстардың әлеуметтік жағдайын теориялық құқықтық
- Бұл қылмыстарды құқықтық саралаудың іс-жүргізушілік мазмұнын анықтау;
- ҚР ҚК-дегі ЭЕТ-мен жасалатын қылмыстар туралы нормаларды шетел
Зерттеудіц пәні болып криминологиялық детерминаттар, ЭЕТ-ларды қылмыстық мақсатта қолдану
Зерттеудің эмпирикалық базасын: құзіретті органдардың статистикалық мәліметтері, аналитикалық материалдар,
Осындай көкейкесті мәселелер осы жұмыстың жазылуына себеп болды.
І тарау. ЭЕТ-мен жасалатын қылмыстардың жалпы сипаттамасы.
1.1. ЭЕТ-мен жасалатын қылмыстардың түсінігі.
ХХ ғ. динамикалық жағдайында қоғамымыз әртүрлі сипаттағы проблемалармен кездесуде.
Электрондық техникалар мен ақпараттар техникалары аясындағы құқыққа қайшы әрекеттердің
ЭЕМ-нің мүмкіндіктерін салықтық қылмыстар жасауға ең алғаш қолданған адам
Р. Морис деген азаматтың әрекеттерінің салдарынан НАСА-ның, Ливерморлық ядролық
Қазіргі уақытта ЭЕМ қызметіне, ақпараттарға байланысты құқықтық реттеу әртүрлі
Арнайы әдебиеттерде ҚК-тің 227-бабында көрсетілген қылмыс құрамы компьютерлік қылмыс
Құрал ретінде компьютер 1997 ж. Ресей инженері Левиннің 10
227-бапты Қылмыстық кодекстің "Экономикалық қызмет аясындағы" қылмыстар деп аталатын
Бұл аталған қылмыстардың ерекшелігі болып: бұл қол сұғушылықтардың заты
Бұл қылмыстарды жасағанды, ақпараттарды немесе ақпарат ресурстарын қауіпсіз өндіруді,
227-бапта компьютерлік ақпараттарды бұл түсініктің мазмұнын ашуды қажет етеді.
ЭЕМ - ақпараттық техника құралдардан, символдық және образдық ақпараттар
ЭЕМ жүйесі - бір жүйе ретінде өзара байланысты және
Компьютерлік не машина сақтағышында (ЭЕМ құрамдас бөлігі болып табылатын
Қылмыс құрамы затының міндетті элементі бола отырып, ақпарат әр
Ақпараттардың келесі түрлері - жалпының қолдануындағы ақпараттар, шексіз адамдар
Қылмыстық кодекстің 227- бабында көрсетілген қылмыс құрамдары ауырлығы онша
Компьютерлік қылмыстардың түсінігіне келгенде әр түрлі елдердің практикасынан алынған
Бірінші бағыттың өкілдері компьютерлік қылмыстарға, компьютер қол сұғушылықтың объектісі
Екінші бағыт негізінде Жапонияның, Швейцарияның ғалымдарымен ұсынылған, "Компьютерлік қылмыс
Ал үшінші бағыт АҚШ, Германия елдері мүліктік қана зиян
а) компьютерлік мүліктік қылмыстар (компьютерлік аялақтық, саботаж, шпионаж);
қ) жеке адамдардың құқықтарына қарсы компьютерлік қылмыстар;
б) қоғамның құқықтық құндылықтарына қарсы қылмыстар (ұлттық қауіпсіздікке).
Комиссаровтың пікірінше ЭЕТ-мен жасалатын қылмыстар - бұл ақпараттарды және
Ал Веховтың пікірі бойынша ЭЕТ-мен жасалатын қылмыстар - бұл
Зерттеушілердің бір бөлігі компьютерлік қылмыстар ретінде компьютер қылмыстық қол
Екінші топтың зерттеушілері компьютерлік қылмыстарға ақпараттарды автоматтық өңдеу аясындағы
Бұл ғалымның ойынша, жаңа кодекстегі бір ғана норма (227-бап)
1) компьютерлік жүйелерді қасақана істен шығару немесе өз қызметі
2) антивирусы бар бағдарламаларға қасақана компьютерлік вирустарды жасау, енгізу
3) алдын ала ойластырып жасалатын бағдарламаларда тесіктер қалдырып кету.
1.2. ЭЕТ-ны қолданып жасалатын қылмыстарды жасаудың тәсілдері.
Кез келген қылмыстардың, соның ішінде ЭЕТ-мен жасалатын қылмыстардың криминалистік
Компьютерлік ақпараттарға заңсыз ену әдетте, өзге есімді қолдану, техникалық
Бөтеннің ақпарат жиілігіне заңсыз енуді әдетке айналдырушыларды - хакерлер,
Кез келген номерді сәттілікке сену арқылы баса отырып, олар
ЭЕТ-мен жасалатын қылмыстарды жасаудың жиі қолданылатын тәсілдеріне тоқталатын болсақ,
"Күл -қоқыстарды жинау" тәсілі. Қылмыстарды жасаудың бұл тәсілі компьютерлік
2) "Ақымақтың артынан". Бұл тәсіл қылмыскерлермен тиым3 салынған аумақтарға
ЭЕТ-ға заңсыз енудің электрондық варианты да осы іспеттес. Бұл
3) "Байланысқа қосылу" тәсілі. Ақпараттарды алудың бұл тәсілі мынада.
4) "Компьютерлік люк". Бұл тәсіл орындалып жатқан командаларды бөліп
5) "Трояндық ат" тәсілі. Бұл тәсіл бөтен бағдарламаға жасырын
Компьютер бағдарламаларының текстері көбіне ерекше күрделі. Олар жүздеген, мыңдаған
АҚШ-та "Трояндық ат" белгілі бір уақыт аралығында машинаның жадында
6) "Қуыс" (брешь) тәсілі. Қуыс - занды пайдаланушының сауатсыздығын,
7) "Әуе жыланы". Бұл тәсіл бойынша, қылмыскер бір-біріне желі
Әдебиеттерде бұл қылмыстарды жасаудың өзге де көптеген тәсілдері кездеседі.
1.3 ЭЕТ- ды қолданып жасалатын қылмыстарды жіктеу және оның
Ғылыми әдебиеттерде ЭЕТ-ды қолданып жасалатын қылмыстарды жіктеудің (топтастырудың) әр
а) компьютерлік манипуляция;
қ) компьютерлік шпионаж және бағдарламаларды ұрлау;
б) компьютерлік саботаж;
в) авторлық құқықтарға зиян келтіру.
Ал В. Д. Курушин мен А. В. Шопин жіктеудің
- компьютерлік жүйелерді қылмыстық әрекеттерді жүзеге асыру
- ақпараттық- есептеу желілеріне заңсыз ену;
- қолданбалы және жүйелік бағдарлама қамтамаларын ұрлау;
- ақпараттарды заңсыз көшіріп алу, өзгерту және жою;
- қарсыластарға шантаж, ақпараттық блокада және өзге де қысым
- енуге құқығы жоқ адамға компьютерлік ақпаратты беру;
- компьютерлік ақпараттарды қолдан жасау, мәнін өзгерту;
- компьютерлік вирустарды жасау, тарату;
- ақпараттық бағдарламаларды заңсыз құру және ұрлау;
- ақпараттық есептеу желілерімен, бағдарламалық қамтамалармен жұмыс істеу кезіндегі
Бұдан басқа жіктеуді Ресей ғалымдары Ю. М. Батурин, А.
- жекелік сипаттағы ақпараттарды өңдеу ерекшеліктерін бұзу;
- компьютерлік жүйеге заңсыз ену;
- қақтығыстың туындауы жөнінде қорқыту;
- компьютерлік вирустарды жұқтыру;
Кейіннен Батурин Ю. М. бұл жіктеуді келесі түрлермен толықтырды:
- компьютерлік техниканың элементтерін жою;
- компьютерлік техниканың объектілерін өзгерту;
- компьютерлік техниканың объектісін алып қою;
- компьютерлік техниканың аясындағы ұрлықтар.
В. Н. Черкасовтың жасаған жіктеуінің ғылыми тәжірибе жүзінде де
- ЭЕТ- ға қатысты қылмыстар;
- Бағдарламаларға қатысты қылмыстар;
- Ақпараттарға қатысты қылмыстар.
Бірінші топқа ол: ЭЕТ-ны, оның детальдарын ұрлауды; ЭЕТ-мен заңсыз
Екінші топқа: заңсыз көшірме жасау, вирустар, логикалық бомбалар, саботажды
Үшінші топқа: ақпараттарды ұрлау, жалғандық және өзге де ЭЕТ-
Заң ғылымдарында өзге де жіктеудің түрлері кездеседі. Біздің мақсатымыз
Ал еліміздің ғалымы Төлеубекова Б.X. қазіргі Қазақстан жағдайына байланысты
- компьютерлік алаяқтық;
- ақпараттық қарақшылық;
- ақпараттарды заңсыз көшіріп алу;
- компьютерлерді және оның компонентін ұрлау;
- кассалық апппаратардан ұрлау.
Батыс криминалистері ЭЕТ- мен жасалатын қылмыстарды үлкен 2 топқа
Біріншісіне, қылмыстық қол сұғушылықтың заты - ЭЕТ және машиналық
Екіншісіне, жасалуы кезінде ЭЕТ- лар қылмысты жасау құралы ретінде
ЭЕТ- ні қолданып жасалатын қылмыстардың жекелеген түрлері.
1. Компьютерлік алаяқтық.
Компьютерлік алаяқтықпен қатар, компьютерлік махинациялар, компьютерлік манипуляциялар, ақпараттық жалғандық
Қазіргі Қылмыстық заңымыз бойынша алаяқтық (алдау және сенімге қиянат
ГФР- дың қылмыстық заңы манипуляцияны алаяқтықты жасаудың бір тәсілі
Жоғарыда айтылғандарды қорытындылай келе компьютерлік алаяқтық дегеніміз – көпе-көрнеу
А) компьютерлік алаяқтықты жасаудың мақсаты: - мүліктік пайданы жеке
Ә) компьютерлік алаяқтықты жасаудың тәсілдері:
- компьютерге өзгертілген мәліметтерді енгізу;
- машиналық бағдарламаға алдын ала белгіленбеген
- мәліметтерді өңдеу процесіне заңсыз әсер ету;
- компьютерге толық емес мәліметтерді енгізу;
- заңсыз операцияларды толықтыру.
Б) бұл қылмыстарды жасаушылар өзінің қызметтік міндеттері бойынша компьютерлік
2. Бағдарламалық қарақшылық.
Бағдарламалық қарақшылық - өзгенің ақпарат жүйесіне заңсыз енумен байланысты
Компьютерлік қарақшыларды әдебиеттерде хакерлер деп атайды. Құбылыс ретінде компьютерлік
Қарақшылық жолымен бөтеннің ақпараттық жүйесіне ену арқылы келесі әрекеттер
- бағдарламаларды, сонымен қатар, құжаттарды заңсыз көшіріп алу;
- заңсыз көшіріп алынған ақпараттар мен бағдарламаларды тарату;
- әлемдік репутациясы бар өңдіруші фирмалардың товарлық белгілерін пайдакүнемдік
А) компыотерлік қарақшылықты жасаудың мақсаты - ең төменгі тәуекел
Ә) бағдарламалық қарақшылықты жасаудың тәсілдері:
- қызықтырушы бағдарламаларға симметриялық және ассиметриялық кілттерді табу аркылы
- кез келген бөтеннің жүйесіне сәттілікте баса
Б) бұл қылмысты жасаушылар, хакерлер, егер ақпараттық жүйелерге заңсыз
3. Ақпараттарды заңсыз көшіріп алу.
Бағдарламалық қарақшылар өзінің соңғы мақсаты ретінде, ақпараттарды заңсыз көшіріп
Бұл құқықбұзушылықтың кең таралғандығы "интеллектуалдық меншік" деп аталатын терминді
Бірақ бұл машиналар нені зерттеді, электрондық сигналдар, ақпараттар құқықтық
Қазіргі заң құжаттары интеллектуалдық еңбектің жемісі болып табылатын нақты
А) бұл қылмыстардың мақсаты - пайдакүнемдік мақсатта қолдану үшін
Ә) ақпараттарды заңсыз көшірудің тәсілдері:
- өз қызмет жағдайын пайдаланып көшіріп алу,
- қарақшылық тәсілмен ақпараттарға ену арқылы көшіріп алу,
- көшіріп алынған ақпараттарды заңсыз сату,
- өндіруші фирмалардың товарлық белгісін пайдалану.
ІІ тарау. Компьютерлік ақпараттарға заңсыз ену қылмысының қылмыстық- құқықтық
2.1 Компьютерлік ақпараттарға заңсыз ену қылмысының объектісі мен заты.
ЭЕТ- ні қолданып жасалатын қылмыстар қазіргі таңда ең аз
Соңғы кезде компьютерлік техникаларды ұйымдасқан қылмыстық топтардың қолдануының шынайы
Жазаланусыз құқыққа қайшы әрекеттерді жасаудың жаңа құбылыстарына ЭЕТ және
Жаңа ақпараттық технологиялардың кең мүмкіндіктері, заты - ЭЕМ
ЭЕМ- ді қолдану арқылы Қылмыстық кодексімізде көрсетілген мынадай қатынастарға
Компьютерлік ақпараттарға заңсыз ену - трансұлттық сипаттағы қылмыс. Бұл
Жоғарыда айтылғандарды саралай келе, компьютерлік ақпараттарға заңсыз ену, ол
Әрине, ЭЕТ- мен жасалатын қылмыстармен күресуде ұйымдық, техникалық және
1998 ж. 1 қаңтарда күшіне енген жаңа Қылмыстық кодекстің
Ю. Ляпунов пен В. Максимовтардың мәліметтері бойынша, бағдарламалық өнімдердің
Құзіретті органдардан алынған мәліметтер бойынша, компьютерлік ақпараттар аясындағы қылмыстардың
227-бапта көрсетілген нормаларды қолдану кезінде тәжірибеде белгілі бір қиындықтар
Сондай-ақ екіншіден, бүгін талқыланып отырған қылмыс құралдары сөзсіз техникалық
Жоғарыда айтылғандардың барлығы, компьютерлік ақпараттарға заңсыз ену және компьютерлік
Кез келген қылмыстарды заңи саралау процессі нақты бір қоғамға
Заңмен қорғалатын компьютерлік ақпараттарға заңсыз ену қылмысының топтық объектісі
Ал, бұл қылмыстардың тікелей объектісі - заң мәтінінен шығатындай,
Компьютерлік ақпараттарға заңсыз ену қылмыстарының қосымша объектісі - факультативті.
Компьютерлік ақпараттарға заңсыз ену қылмысын анықтау біршама қиыңдықтар туғызады.
Компьютерлік ақпараттарға заңсыз ену қылмыстары затының келесі міндетті көрсеткіштері
- біріншіден, қылмыс заты ретінде компьютерлік ақпарат интеллектуалдық меншік
- Екіншіден, көрсетілген ақпараттың (заттық қасиеті жоқ, яғни натуралды
- үшіншіден, қылмыскер әсер ететін компьютерлік ақпарат заңмен қорғалады.
- Төртіншіден, бұл ақпараттар машиналық сақтағышта, ЭЕМ-да, ЭЕМ жүйесінде,
Қылмыстық кодекстің 227-бабы бойынша, адамды кінәлі деп табу үшін,
2.2. Компьютерлік ақпараттарға заңсыз ену қылмысының объективтік және субъективтік
Объективтік жағынан қылмыс кінәлі адамның ақпарат иесінің келісімінсіз ақпаратты
Ену әртүрлі тәсілдермен жүзеге асырылуы мүмкін (ол жөнінде жұмыстың
Жоғарыда аталған қылмыстардың объективтік жағы әдетте, қылмыскердің белсенді әрекетімен
Ақпараттық ресурстардың иесі – көрсетілген объектілерді иеленетін, пайдаланатын, сондай-ақ
«Компьютерлік ақпарат» дегеніміз — машиналық сақтағышта бекітілген немесе телекоммуникациялық
ЭЕМ жүйесіне ақпараттарды енгізуді және беруді қамтамасыз ететін қосымша
ЭЕМ-нің желісі дегеніміз — бірнеше компьютерлерді немесе ЭЕМ жүйесін
Ақпараттарға заңсыз кіру мақсатында компьютерлік құрал — жабдықтарды ұрлаған
ЭЕМ-ге арналған бағдарламалар — дегеніміз белгілі бір нәтиже алу
Компьютерлік ақпаратқа заңсыз ену қылмысының құрамы материалды. Қылмыс акпаратты
1) компьютерлік ақпаратқа заңсыз ену деп анықталатын қоғамға қауіпті
2) жою, бөгеу, жаңарту, көшіру, ЭЕМ жүйесінің, желісінің бұзылуы
3) істелген әрекет пен туындаған зардап арасындағы себепті байланыс.
Бұлардың біреуінің болмауы ҚР ҚК 227-бабында көрсетілген қылмыс құрамының
Бөгеу — ол ақпаратты жабу, нәтижесінде оны заңды пайдаланушыларға
Жаңарту дегеніміз - бастапқы ақпаратты санкциясыз қайта өңдеу, оны
Көшіру - ақпаратты бір машиналық сақтағыштан екіншісіне ауыстыру, егер
Компьютерлік ақпараттарға заңсыз ену қылмысы өзінің субъективтік жагынан қасақаналықтың
Әдебиеттерде компьютерлік ақпараттарға заңсыз ену тек қана тікелей қасақаналықпен
Осы жағдайларға қатысты кінәнің интеллектуалдық сәті кінәлінің заңмен қорғалатын
Кінәнің еріктілік сәті көрсетілген зардаптарды туғызуға деген құлшынысты (тікелей
Қылмыс құрамының ниеттері мен мақсаттары әр түрлі болуы мүмкін
2.3. Компьютерлік ақпараттарға заңсыз ену субъектісі.
Қылмыстық кодекс бойынша, компьютерлік ақпараттарға заңсыз ену қылмысының субъектісі
ҚР Қылмыстық кодексі шартты түрде, "компьютер қылмыскерлерін" келесі санаттарға
- компьютерлік ақпараттарға заңсыз енушілер;
- компьютер ақпараттарына алдын ала сөз байласып адамдар тобымен
- компьютерлік ақпараттарға өзінің қызмет бабын пайдалана отырып, заңсыз
Бұл орайда, М.С. Гринберг - "техникаларды қолдану аясындағы қылмыстар
Ресей ғалымы Н. Н. Безруковтың айтуынша, ІВМ РС сияқты
Шетел тәжірибесі ЭЕТ-ні қолданып жасалатын қылмыстардың субъектілері олардың кәсіптік
А) ЭЕМ-ді пайдалану ережелерін бұзушылар; олар техниканы жетік білмегендіктен,
Б) "Ақ жағалылар" деп аталатын жоғарғы деңгейлі қылмыскерлер. Олардың
В) "Компьютерлік шпиондар". Олар техникалық және ұйымдастырушылық жағынан жақсы
Г) Хакерлер. Адам қызметінің басқа салаларындағыдай компьютер бағдарламаларына да
Негізгі өнімі - өзі қанша рет керек және қай
Әрине, хакер статусы өмірлік емес. Бұл кәдімгі "бала ауруы"
Сонымен қатар, айта кететін нәрсе, хакерлер компьютер үшін зиянды
Хакерлердің "ресми емес кодексі" оларды хакер деп атауға тиым
Шетел әдебиеттерінде хаккерлердің үш түрін бөліп көрсетеді11;
1) Softwere hackers (софтверлік хакерлер). Бұлар бағдарламалық қамтамаларды бұзумен
2) Рrеаks - анықтамасы бойынша (фриккерлер) бұл теле және
3) "Net hackers". Олар фрикерлердің құрамынан желілік технологиялар дамығанда
ІІІ тарау. ЭЕТ-мен жасалатын қылмыстардың алдын алу
3.1. ЭЕТ-мен жасалатын қылмыстардың алдын алу шаралары
Қандай да болмасын аурудың асқынғанын күтіп тұрмай, оның алдын
Ал бүгінгі таңдағы Қазақстандағы прогресс және де әр түрлі
Ал Ресей ғалымы Ю. М. Батурин өз еңбектерінде компыотерлік
ХХғ. динамикалық жағдайларда қоғам әртүрлі сипаттағы проблемалармен кездесуде, оның
Электронды техникалар аясындағы қылмыстың қоғамдық қауіптілігі олардың Автоматпен
Бұл қылмыстарды жасауға ЭЕМ-ң мүмкіндіктерін қолданған ең алғаш азамат
Өткен ғасырдың 70- жылдарының аяғында «Секьюрити пасифик банктен"- 10
ЭЕТ- мен жасалатын қылмыстардың қауіптілік деңгейі қоғамдық өмірдің қамтамасыз
Мысалы, АҚШ-та хакерлер тобы 50-ден астам автоматтандырылған банк мәліметтеріне
Нью-Йоркте хакерлер Грифитис Әскери Әуе күштерінің компьютерлік жүйе базасына
Қылмыстардың бұл түрі дамыған капиталистік елдермен салыстырғанда қазіргі ТМД
Компьютерлік қылмыстар Қазақстанда қылаң беруде. 1995 ж. ҚР ІІМ-ң
Осы жылдың ақпан айының ортасында ғана Тараз қаласының екі
Қылмыстық құқық және криминалистика ғылымы саласындағы шетел мамандары бұл
Қазіргі Қазақстан заң ғылымында қылмыстың бұл түріне арналған ғылыми
Бүгінгі күні Ресейде ЭЕТ- мен жасалған қылмыстармен күресетін нақты
Біріншіден, Ресей Федерациясының қауіпсіздік қызметінде (ФСБ) -
Ұлыбританияда 1988 ж. бастап, бағдарламалық құралдарды заңсыз пайдалануға қарсы
Ал Нью-Йорк штат полицияларында "Компьютерлік қылмыстармен күрес жөніндегі бөлімдер
Алдын алу шараларында қылмыстардың бұл түріне деген жауапкершіліктің де
3.2 ЭЕТ- мен жасалатын қылмыстарды тергеу ерекшеліктері.
Ғылым мен техника шашпаң қарқындап даму арқылы, өмірімізді жеңілдетіп,
Компьютерлік техникаларды қолдану арқылы жасалатын қылмыстарды уақтылы табу және
біріншіден, (компьютерлік техникаларды қолданып жасалатын қылмыстарда) қылмыс оқиғасының өзін
екіншіден, компьютерлік акпараттарды табу, алу, тіркеу және зерттеуге байланысты
үшіншіден, бұл қылмыстарды тергегенде тергеушілердің әдістемелік деңгейі мен техниканы
Компьютерлік техникаларды қолданып жасалатын қылмыстарды тергеу практикасы бұл қылмыстарды
Компьютерлік техникалармен жасалатын қылмыстарды тергеуде мынадай негізгі бағыттар:
А) компьютерлік техникаларды қолдану арқылы заңсыз операциялардың жасалғандығын куәландыратын
Ә) кінәлімен жасалатын әрекеттерді детализациялау арқылы заңсыз
Б) құқыққа қайшы әрекеттермен келтірілетін зиянның мөлшерін анықтау;
В) жасалған әрекеттер мен туындаған зардаптар арасындағы кінәлінің қатыстылығын
Бұл бағыттардың әрқайсысы арнайы жұмыстарды шешуді қажет етеді. Бірақ,
Компыотерлік ақпараттардың ерекшеліктерін (құжатсыз нысанда сақталатын, құртылудың жеделдігін және
Ең алдымен, тергеуге компьютер жүйелерін және көп қолданушылық желілер
Аталған мамандарды шақыру сонымен қатар, жауап алу сияқты тергеу
Қылмыстық ақпараттардың іздерін зерттеуге жүйелі тәсіл жасамау қылмыстық істі
Компьютерлік техникаларды қолдану арқылы қылмыстарды жасаудың үш типтік ситуациясын
1) компьютерлік желіні (мәліметтер базаларын) пайдаланушы немесе иесінің өзі
2) компьютерлік желіні (мәліметтер базаларын) пайдаланушы немесе иесінің өзі
3) компьютерлік желіге заңсыз ену немесе өзге де құқыққа
Бұл орайда, тергеуші мен жедел іздестіру қызметкерлерінің алғашқы әрі
Компьютер желілерінде ереже бойынша, бағдарламаларды қамтамасыз ету компьютерлік жүйеде
Желіге енгендікті көрсететін электронды ақпараттарды сақтауды қамтамасыз ету тергеушілердің
Егер қылмыстық іс қозғалған болса, тергеуші ақпарат иесіне қатты
Нақты жағдайды анықтай отырып, тергеуші келесі болжамдарды келтіруіне болады:
1) ұрлық осы қаржы мекемесінің қызметкерімен жасалған немесе осы
2) қылмыс адамдар тобымен бұл мекеменің қызметкерлерімен бірге жасалған;
3) қылмыс бұл несие қаржы мекемесінің қызметкерімен байланыспаған адаммен
Қорытынды.
Шындықты айту қажет, қылмыстардың бұл түрі өте қатерлі, әкелетін
Жалпы жұмысты жазу барысында әлемдік тәжірибедегі мысалдарды көп қолдандым.
біріншіден, әр елдің құқықтық жүйесінің өз ерекшелігі бар, сондықтан
екіншіден, отандық құқық теориясы мен тәжірибесіне шет елдердің ең
Сонымен бірге, жұмысты жазу кезінде шетел тәжірибесі мен мысалдарын
А) құқықтық түрдегі қорғалмағандық;
Б) техникалық қорғалмағандық;
В) ұйымдық қорғалмағандық;
ЭЕТ -ні қолданып жасалатын қылмыстар тек қана тұрмыс, сауда,
ЭЕТ-ларды қылмыстық мақсатта қолдану қатынасының дамуының экономикалық, құқықтық, саяси,
- компьютерлік техникаларды қолданып жасалатын қылмыстардың латенттілігі;
- нарықтың компьютермен толық қамтылғандығы;
- кәсіпкерлік қызметтің еркінділігі;
- қылмыстардың кәсіпқойлылығы;
- ЭЕТ-мен байланысты қоғамдық қатынастарды құқықтық реттеудің жеткіліксіздігі;
- Есептеу жүйелеріне компьютерлерді күнделікті енгізу;
ЭЕТ- мен жасалатын қылмыстар елімізде қазіргі кезде аздап кездесуде,
Бұл тақырыпты таңдауға түрткі болған да негізгі себеп -
Компьютерлік техникаларды жетік білу үшін, компьютерлік бағдарламалармен жұмыс істей
Ал, өз тарапымнан бұл қылмыстардың алдын алудың ең негізгі
Сондай-ақ, арнайы құқық қорғау органдарының қызметкерлерін даярлайтын жоғарғы оқу
Қолданылған әдебиеттер.
Нормативтік актілер;
1. Қ.Р. Конституциясы 30 тамыз 1995 жыл.
2. Қ.Р. Қылмыстық кодексі, 1 қаңтар 1998 ж.
3. Қ.Р. Қылмыстық іс жүргізу кодексі. 13 желтоксан 1997
4. Қ.Р. Азаматтық кодекс. 1 шілде 1999 ж.
Әдебиеттер:
1. Ю.М.Батурин "Проблемы компьютерного права". Москва, 1991 г.
2. Ю.М.Батурин, А.М.Жодзинский "Компьютерная преступность и компьютерная безопасность". Москва,
3. Т.И.Ревяко "Компьютерные террористы". Минск-97.
4. Н.Н.Безруков "Компьютерная вирусология". Киев-91.
5. В.Д.Курушин,, А.В.Шопин. "Предупреждение и раскрытие преступления совершаемые с
6. Т.Б.Сеитов "Правовые аспекты компьютерной преступности в зарубежных странах
7. Н.Г.Шурухнова "Расследование неправомерного доступа к компьютерной информации". Москва-1999
8. В, В. Крылов "Информационные компьютерные преступления". Москва-97.
9. В.Б.Вехов "Компьютерные преступления". Москва-96.
Газет журналдар:
1. Законность 94 N 6.
2. Законность 93. N 8
3. Соц. законность. 89 N 6
4. Егемен Қазақстан 98. N97
ҚР құқықтық реформасы туралы мемлекеттік бағдарлама. А., 24.03.1994 ж.
2 Ревяко Т. И. “Компьютерные террористы”. М., 1997 г.
3 Компьютерные преступления. В. Б. Вехов. М., 1996 г.





Ұқсас жұмыстар

Компьютерлік ақпараттарға заңсыз ену субъектісі
Компьютерлік қылмыстардың криминологиялық сипаттамасы
Желілерде компьютерлік ақпараттарды қорғау мәселелері
Ақпараттық жүйелердің қауіпсіздігі. Ақпаратты қорғау негіздері
Дискілерді қорғау əдістері
Ақпаратты қорғау үшін ұйымдастырылатын әрекеттері
Деректор қорының негізгі түсініктері
Компьютерлік желілердегі ақпараттық қорғау
Ақпараттық қауіпсіздік және ақпаратты қорғау пәні бойынша дәрістердің тірек конспектісі
Ақпаратты қауіпсіздендіру негізі және объектілері