Компьютерлік ақпараттарға заңсыз ену субъектісі




Мазмұны:
Кіріспе. 2
І тарау. ЭЕТ-мен
1.1. ЭЕТ-мен жасалатын қылмыстардың түсінігі. 4
1.2. ЭЕТ-ны қолданып жасалатын қылмыстарды жасаудың тәсілдері. 9
1.3 ЭЕТ- ды қолданып жасалатын қылмыстарды жіктеу және
1. Компьютерлік алаяқтық. 14
2. Бағдарламалық қарақшылық. 15
ІІ тарау. Компьютерлік ақпараттарға заңсыз ену қылмысының қылмыстық-
2.1 Компьютерлік ақпараттарға заңсыз ену қылмысының объектісі мен
2.2. Компьютерлік ақпараттарға заңсыз ену қылмысының объективтік және
2.3. Компьютерлік ақпараттарға заңсыз ену субъектісі. 23
ІІІ тарау. ЭЕТ-мен жасалатын қылмыстардың алдын алу. 25
3.1. ЭЕТ-мен жасалатын қылмыстардың алдын алу шаралары.
3.2. ЭЕТ- мен жасалатын қылмыстарды тергеу ерекшеліктері.
Қорытынды. 31
Қолданылған әдебиеттер. 33
Кіріспе.
Еліміздің нарықтық экономикаға өту кезеңінде, мемлекетімізге экономикалық ауыртпалықтармен
ЭЕТ-ды әлеуметке, қоғамға қайшы мақсатта қолдану қоғамымызда компьютерлік
ЭЕТ-мен жасалатын қылмыстар - біздің республикамызда да, сондай-ақ,
Американдық криминалист Д. Б. Паркердің зерттеуі бойынша: "ЭЕТ-мен
Соңғы кезде көптеген атақты ғалымдар-социологтар мен философтар, саясаттанушылар
Ал екіншіден, бұл қылмыстардың ашылу мәселесіндегі қиындықтар. Ол
Екіншіден, тергеушілердің, анықтама органдарының қызметкерлерінің компьютерлік сауатсыздығынан да
Әрине, ғылым мен техниканың озық жаңалықтарын жүзеге асыру,
Зерттеудің мақсаттары мен міндеттері.
Зерттеудіц негізгі мақсаты - компьютерді қылмыстық мақсатта қолдануда
- Компьютерлендірудің маңызын ашып көрсету, оның қоғамның экономикалық
- ЭЕТ-ні қолданып жасалатын қылмыстардың әлеуметтік жағдайын теориялық
- Бұл қылмыстарды құқықтық саралаудың іс-жүргізушілік мазмұнын анықтау;
- ҚР ҚК-дегі ЭЕТ-мен жасалатын қылмыстар туралы нормаларды
Зерттеудіц пәні болып криминологиялық детерминаттар, ЭЕТ-ларды қылмыстық мақсатта
Зерттеудің эмпирикалық базасын: құзіретті органдардың статистикалық мәліметтері, аналитикалық
Осындай көкейкесті мәселелер осы курстық жұмыстың жазылуына себеп
І тарау. ЭЕТ-мен жасалатын қылмыстардың
1.1. ЭЕТ-мен жасалатын қылмыстардың түсінігі.
ХХ ғ. динамикалық жағдайында қоғамымыз әртүрлі сипаттағы проблемалармен
Электрондық техникалар мен ақпараттар техникалары аясындағы құқыққа қайшы
ЭЕМ-нің мүмкіндіктерін салықтық қылмыстар жасауға ең алғаш қолданған
Р. Морис деген азаматтың әрекеттерінің салдарынан НАСА-ның, Ливерморлық
Қазіргі уақытта ЭЕМ қызметіне, ақпараттарға байланысты құқықтық реттеу
Арнайы әдебиеттерде ҚК-тің 227-бабында көрсетілген қылмыс құрамы компьютерлік
Құрал ретінде компьютер 1997 ж. Ресей инженері Левиннің
227-бапты Қылмыстық кодекстің "Экономикалық қызмет аясындағы" қылмыстар деп
Бұл аталған қылмыстардың ерекшелігі болып: бұл қол сұғушылықтардың
Бұл қылмыстарды жасағанды, ақпараттарды немесе ақпарат ресурстарын қауіпсіз
227-бапта компьютерлік ақпараттарды бұл түсініктің мазмұнын ашуды қажет
ЭЕМ - ақпараттық техника құралдардан, символдық және образдық
ЭЕМ жүйесі - бір жүйе ретінде өзара байланысты
Компьютерлік не машина сақтағышында (ЭЕМ құрамдас бөлігі болып
Қылмыс құрамы затының міндетті элементі бола отырып, ақпарат
Ақпараттардың келесі түрлері - жалпының қолдануындағы ақпараттар, шексіз
Қылмыстық кодекстің 227- бабында көрсетілген қылмыс құрамдары ауырлығы
Компьютерлік қылмыстардың түсінігіне келгенде әр түрлі елдердің практикасынан
Бірінші бағыттың өкілдері компьютерлік қылмыстарға, компьютер қол сұғушылықтың
Екінші бағыт негізінде Жапонияның, Швейцарияның ғалымдарымен ұсынылған, "Компьютерлік
Ал үшінші бағыт АҚШ, Германия елдері мүліктік қана
а) компьютерлік мүліктік қылмыстар (компьютерлік аялақтық, саботаж, шпионаж);
қ) жеке адамдардың құқықтарына қарсы компьютерлік қылмыстар;
б) қоғамның құқықтық құндылықтарына қарсы қылмыстар (ұлттық қауіпсіздікке).
Комиссаровтың пікірінше ЭЕТ-мен жасалатын қылмыстар - бұл ақпараттарды
Ал Веховтың пікірі бойынша ЭЕТ-мен жасалатын қылмыстар -
Зерттеушілердің бір бөлігі компьютерлік қылмыстар ретінде компьютер қылмыстық
Екінші топтың зерттеушілері компьютерлік қылмыстарға ақпараттарды автоматтық өңдеу
Бұл ғалымның ойынша, жаңа кодекстегі бір ғана норма
1) компьютерлік жүйелерді қасақана істен шығару немесе өз
2) антивирусы бар бағдарламаларға қасақана компьютерлік вирустарды жасау,
3) алдын ала ойластырып жасалатын бағдарламаларда тесіктер қалдырып
1.2. ЭЕТ-ны қолданып жасалатын қылмыстарды жасаудың тәсілдері.
Кез келген қылмыстардың, соның ішінде ЭЕТ-мен жасалатын қылмыстардың
Компьютерлік ақпараттарға заңсыз ену әдетте, өзге есімді қолдану,
Бөтеннің ақпарат жиілігіне заңсыз енуді әдетке айналдырушыларды -
Кез келген номерді сәттілікке сену арқылы баса отырып,
ЭЕТ-мен жасалатын қылмыстарды жасаудың жиі қолданылатын тәсілдеріне тоқталатын
"Күл -қоқыстарды жинау" тәсілі. Қылмыстарды жасаудың бұл тәсілі
2) "Ақымақтың артынан". Бұл тәсіл қылмыскерлермен тиым3 салынған
ЭЕТ-ға заңсыз енудің электрондық варианты да осы іспеттес.
3) "Байланысқа қосылу" тәсілі. Ақпараттарды алудың бұл тәсілі
4) "Компьютерлік люк". Бұл тәсіл орындалып жатқан командаларды
5) "Трояндық ат" тәсілі. Бұл тәсіл бөтен бағдарламаға
Компьютер бағдарламаларының текстері көбіне ерекше күрделі. Олар жүздеген,
АҚШ-та "Трояндық ат" белгілі бір уақыт аралығында машинаның
6) "Қуыс" (брешь) тәсілі. Қуыс - занды пайдаланушының
7) "Әуе жыланы". Бұл тәсіл бойынша, қылмыскер бір-біріне
Әдебиеттерде бұл қылмыстарды жасаудың өзге де көптеген тәсілдері
1.3 ЭЕТ- ды қолданып жасалатын қылмыстарды жіктеу және
Ғылыми әдебиеттерде ЭЕТ-ды қолданып жасалатын қылмыстарды жіктеудің (топтастырудың)
а) компьютерлік манипуляция;
қ) компьютерлік шпионаж және бағдарламаларды ұрлау;
б) компьютерлік саботаж;
в) авторлық құқықтарға зиян келтіру.
Ал В. Д. Курушин мен А. В. Шопин
- компьютерлік жүйелерді қылмыстық әрекеттерді жүзеге
- ақпараттық- есептеу желілеріне заңсыз ену;
- қолданбалы және жүйелік бағдарлама қамтамаларын ұрлау;
- ақпараттарды заңсыз көшіріп алу, өзгерту және жою;
- қарсыластарға шантаж, ақпараттық блокада және өзге де
- енуге құқығы жоқ адамға компьютерлік ақпаратты беру;
- компьютерлік ақпараттарды қолдан жасау, мәнін өзгерту;
- компьютерлік вирустарды жасау, тарату;
- ақпараттық бағдарламаларды заңсыз құру және ұрлау;
- ақпараттық есептеу желілерімен, бағдарламалық қамтамалармен жұмыс істеу
Бұдан басқа жіктеуді Ресей ғалымдары Ю. М. Батурин,
- жекелік сипаттағы ақпараттарды өңдеу ерекшеліктерін бұзу;
- компьютерлік жүйеге заңсыз ену;
- қақтығыстың туындауы жөнінде қорқыту;
- компьютерлік вирустарды жұқтыру;
Кейіннен Батурин Ю. М. бұл жіктеуді келесі түрлермен
- компьютерлік техниканың элементтерін жою;
- компьютерлік техниканың объектілерін өзгерту;
- компьютерлік техниканың объектісін алып қою;
- компьютерлік техниканың аясындағы ұрлықтар.
В. Н. Черкасовтың жасаған жіктеуінің ғылыми тәжірибе жүзінде
- ЭЕТ- ға қатысты қылмыстар;
- Бағдарламаларға қатысты қылмыстар;
- Ақпараттарға қатысты қылмыстар.
Бірінші топқа ол: ЭЕТ-ны, оның детальдарын ұрлауды; ЭЕТ-мен
Екінші топқа: заңсыз көшірме жасау, вирустар, логикалық бомбалар,
Үшінші топқа: ақпараттарды ұрлау, жалғандық және өзге де
Заң ғылымдарында өзге де жіктеудің түрлері кездеседі. Біздің
Ал еліміздің ғалымы Төлеубекова Б.X. қазіргі Қазақстан жағдайына
- компьютерлік алаяқтық;
- ақпараттық қарақшылық;
- ақпараттарды заңсыз көшіріп алу;
- компьютерлерді және оның компонентін ұрлау;
- кассалық апппаратардан ұрлау.
Батыс криминалистері ЭЕТ- мен жасалатын қылмыстарды үлкен 2
Біріншісіне, қылмыстық қол сұғушылықтың заты - ЭЕТ және
Екіншісіне, жасалуы кезінде ЭЕТ- лар қылмысты жасау құралы
ЭЕТ- ні қолданып жасалатын қылмыстардың жекелеген түрлері.
1. Компьютерлік алаяқтық.
Компьютерлік алаяқтықпен қатар, компьютерлік махинациялар, компьютерлік манипуляциялар, ақпараттық
Қазіргі Қылмыстық заңымыз бойынша алаяқтық (алдау және сенімге
ГФР- дың қылмыстық заңы манипуляцияны алаяқтықты жасаудың бір
Жоғарыда айтылғандарды қорытындылай келе компьютерлік алаяқтық дегеніміз –
А) компьютерлік алаяқтықты жасаудың мақсаты: - мүліктік пайданы
Ә) компьютерлік алаяқтықты жасаудың тәсілдері:
- компьютерге өзгертілген мәліметтерді енгізу;
- машиналық бағдарламаға алдын ала
- мәліметтерді өңдеу процесіне заңсыз әсер ету;
- компьютерге толық емес мәліметтерді енгізу;
- заңсыз операцияларды толықтыру.
Б) бұл қылмыстарды жасаушылар өзінің қызметтік міндеттері бойынша
2. Бағдарламалық қарақшылық.
Бағдарламалық қарақшылық - өзгенің ақпарат жүйесіне заңсыз енумен
Компьютерлік қарақшыларды әдебиеттерде хакерлер деп атайды. Құбылыс ретінде
Қарақшылық жолымен бөтеннің ақпараттық жүйесіне ену арқылы келесі
- бағдарламаларды, сонымен қатар, құжаттарды заңсыз көшіріп алу;
- заңсыз көшіріп алынған ақпараттар мен бағдарламаларды тарату;
- әлемдік репутациясы бар өңдіруші фирмалардың товарлық белгілерін
А) компыотерлік қарақшылықты жасаудың мақсаты - ең төменгі
Ә) бағдарламалық қарақшылықты жасаудың тәсілдері:
- қызықтырушы бағдарламаларға симметриялық және ассиметриялық кілттерді табу
- кез келген бөтеннің жүйесіне сәттілікте баса
Б) бұл қылмысты жасаушылар, хакерлер, егер ақпараттық жүйелерге
3. Ақпараттарды заңсыз көшіріп алу.
Бағдарламалық қарақшылар өзінің соңғы мақсаты ретінде, ақпараттарды заңсыз
Бұл құқықбұзушылықтың кең таралғандығы "интеллектуалдық меншік" деп аталатын
Бірақ бұл машиналар нені зерттеді, электрондық сигналдар, ақпараттар
Қазіргі заң құжаттары интеллектуалдық еңбектің жемісі болып табылатын
А) бұл қылмыстардың мақсаты - пайдакүнемдік мақсатта қолдану
Ә) ақпараттарды заңсыз көшірудің тәсілдері:
- өз қызмет жағдайын пайдаланып көшіріп алу,
- қарақшылық тәсілмен ақпараттарға ену арқылы көшіріп алу,
- көшіріп алынған ақпараттарды заңсыз сату,
- өндіруші фирмалардың товарлық белгісін пайдалану.
ІІ тарау. Компьютерлік ақпараттарға заңсыз ену қылмысының қылмыстық-
2.1 Компьютерлік ақпараттарға заңсыз ену қылмысының объектісі мен
ЭЕТ- ні қолданып жасалатын қылмыстар қазіргі таңда ең
Соңғы кезде компьютерлік техникаларды ұйымдасқан қылмыстық топтардың қолдануының
Жазаланусыз құқыққа қайшы әрекеттерді жасаудың жаңа құбылыстарына ЭЕТ
Жаңа ақпараттық технологиялардың кең мүмкіндіктері, заты - ЭЕМ
ЭЕМ- ді қолдану арқылы Қылмыстық кодексімізде көрсетілген мынадай
Компьютерлік ақпараттарға заңсыз ену - трансұлттық сипаттағы қылмыс.
Жоғарыда айтылғандарды саралай келе, компьютерлік ақпараттарға заңсыз ену,
Әрине, ЭЕТ- мен жасалатын қылмыстармен күресуде ұйымдық, техникалық
1998 ж. 1 қаңтарда күшіне енген жаңа Қылмыстық
Ю. Ляпунов пен В. Максимовтардың мәліметтері бойынша, бағдарламалық
Құзіретті органдардан алынған мәліметтер бойынша, компьютерлік ақпараттар аясындағы
227-бапта көрсетілген нормаларды қолдану кезінде тәжірибеде белгілі бір
Сондай-ақ екіншіден, бүгін талқыланып отырған қылмыс құралдары сөзсіз
Жоғарыда айтылғандардың барлығы, компьютерлік ақпараттарға заңсыз ену және
Кез келген қылмыстарды заңи саралау процессі нақты бір
Заңмен қорғалатын компьютерлік ақпараттарға заңсыз ену қылмысының топтық
Ал, бұл қылмыстардың тікелей объектісі - заң мәтінінен
Компьютерлік ақпараттарға заңсыз ену қылмыстарының қосымша объектісі -
Компьютерлік ақпараттарға заңсыз ену қылмысын анықтау біршама қиыңдықтар
Компьютерлік ақпараттарға заңсыз ену қылмыстары затының келесі міндетті
- біріншіден, қылмыс заты ретінде компьютерлік ақпарат интеллектуалдық
- Екіншіден, көрсетілген ақпараттың (заттық қасиеті жоқ, яғни
- үшіншіден, қылмыскер әсер ететін компьютерлік ақпарат заңмен
- Төртіншіден, бұл ақпараттар машиналық сақтағышта, ЭЕМ-да, ЭЕМ
Қылмыстық кодекстің 227-бабы бойынша, адамды кінәлі деп табу
2.2. Компьютерлік ақпараттарға заңсыз ену қылмысының объективтік және
Объективтік жағынан қылмыс кінәлі адамның ақпарат иесінің келісімінсіз
Ену әртүрлі тәсілдермен жүзеге асырылуы мүмкін (ол жөнінде
Жоғарыда аталған қылмыстардың объективтік жағы әдетте, қылмыскердің белсенді
Ақпараттық ресурстардың иесі – көрсетілген объектілерді иеленетін, пайдаланатын,
«Компьютерлік ақпарат» дегеніміз — машиналық сақтағышта бекітілген немесе
ЭЕМ жүйесіне ақпараттарды енгізуді және беруді қамтамасыз ететін
ЭЕМ-нің желісі дегеніміз — бірнеше компьютерлерді немесе ЭЕМ
Ақпараттарға заңсыз кіру мақсатында компьютерлік құрал — жабдықтарды
ЭЕМ-ге арналған бағдарламалар — дегеніміз белгілі бір нәтиже
Компьютерлік ақпаратқа заңсыз ену қылмысының құрамы материалды. Қылмыс
1) компьютерлік ақпаратқа заңсыз ену деп анықталатын қоғамға
2) жою, бөгеу, жаңарту, көшіру, ЭЕМ жүйесінің, желісінің
3) істелген әрекет пен туындаған зардап арасындағы себепті
Бұлардың біреуінің болмауы ҚР ҚК 227-бабында көрсетілген қылмыс
Бөгеу — ол ақпаратты жабу, нәтижесінде оны заңды
Жаңарту дегеніміз - бастапқы ақпаратты санкциясыз қайта өңдеу,
Көшіру - ақпаратты бір машиналық сақтағыштан екіншісіне ауыстыру,
Компьютерлік ақпараттарға заңсыз ену қылмысы өзінің субъективтік жагынан
Әдебиеттерде компьютерлік ақпараттарға заңсыз ену тек қана тікелей
Осы жағдайларға қатысты кінәнің интеллектуалдық сәті кінәлінің заңмен
Кінәнің еріктілік сәті көрсетілген зардаптарды туғызуға деген құлшынысты
Қылмыс құрамының ниеттері мен мақсаттары әр түрлі болуы
2.3. Компьютерлік ақпараттарға заңсыз ену субъектісі.
Қылмыстық кодекс бойынша, компьютерлік ақпараттарға заңсыз ену қылмысының
ҚР Қылмыстық кодексі шартты түрде, "компьютер қылмыскерлерін" келесі
- компьютерлік ақпараттарға заңсыз енушілер;
- компьютер ақпараттарына алдын ала сөз байласып адамдар
- компьютерлік ақпараттарға өзінің қызмет бабын пайдалана отырып,
Бұл орайда, М.С. Гринберг - "техникаларды қолдану аясындағы
Ресей ғалымы Н. Н. Безруковтың айтуынша, ІВМ РС
Шетел тәжірибесі ЭЕТ-ні қолданып жасалатын қылмыстардың субъектілері олардың
А) ЭЕМ-ді пайдалану ережелерін бұзушылар; олар техниканы жетік
Б) "Ақ жағалылар" деп аталатын жоғарғы деңгейлі қылмыскерлер.
В) "Компьютерлік шпиондар". Олар техникалық және ұйымдастырушылық жағынан
Г) Хакерлер. Адам қызметінің басқа салаларындағыдай компьютер бағдарламаларына
Негізгі өнімі - өзі қанша рет керек және
Әрине, хакер статусы өмірлік емес. Бұл кәдімгі "бала
Сонымен қатар, айта кететін нәрсе, хакерлер компьютер үшін
Хакерлердің "ресми емес кодексі" оларды хакер деп атауға
Шетел әдебиеттерінде хаккерлердің үш түрін бөліп көрсетеді11;
1) Softwere hackers (софтверлік хакерлер). Бұлар бағдарламалық қамтамаларды
2) Рrеаks - анықтамасы бойынша (фриккерлер) бұл теле
3) "Net hackers". Олар фрикерлердің құрамынан желілік технологиялар
ІІІ тарау. ЭЕТ-мен жасалатын қылмыстардың алдын алу.
3.1. ЭЕТ-мен жасалатын қылмыстардың алдын алу шаралары.
Қандай да болмасын аурудың асқынғанын күтіп тұрмай, оның
Ал бүгінгі таңдағы Қазақстандағы прогресс және де әр
Ал Ресей ғалымы Ю. М. Батурин өз еңбектерінде
ХХғ. динамикалық жағдайларда қоғам әртүрлі сипаттағы проблемалармен кездесуде,
Электронды техникалар аясындағы қылмыстың
Бұл қылмыстарды жасауға ЭЕМ-ң мүмкіндіктерін қолданған ең алғаш
Өткен ғасырдың 70- жылдарының аяғында «Секьюрити пасифик банктен"-
ЭЕТ- мен жасалатын қылмыстардың қауіптілік деңгейі қоғамдық өмірдің
Мысалы, АҚШ-та хакерлер тобы 50-ден астам автоматтандырылған банк
Нью-Йоркте хакерлер Грифитис Әскери Әуе күштерінің компьютерлік жүйе
Қылмыстардың бұл түрі дамыған капиталистік елдермен салыстырғанда қазіргі
Компьютерлік қылмыстар Қазақстанда қылаң беруде. 1995 ж. ҚР
Осы жылдың ақпан айының ортасында ғана Тараз қаласының
Қылмыстық құқық және криминалистика ғылымы саласындағы шетел мамандары
Қазіргі Қазақстан заң ғылымында қылмыстың бұл түріне арналған
Бүгінгі күні Ресейде ЭЕТ- мен жасалған қылмыстармен күресетін
Біріншіден, Ресей Федерациясының қауіпсіздік қызметінде (ФСБ) -
Ұлыбританияда 1988 ж. бастап, бағдарламалық құралдарды заңсыз пайдалануға
Ал Нью-Йорк штат полицияларында "Компьютерлік қылмыстармен күрес жөніндегі
Алдын алу шараларында қылмыстардың бұл түріне деген жауапкершіліктің
3.2. ЭЕТ- мен жасалатын қылмыстарды тергеу ерекшеліктері.
Ғылым мен техника шашпаң қарқындап даму арқылы, өмірімізді
Компьютерлік техникаларды қолдану арқылы жасалатын қылмыстарды уақтылы табу
біріншіден, (компьютерлік техникаларды қолданып жасалатын қылмыстарда) қылмыс оқиғасының
екіншіден, компьютерлік акпараттарды табу, алу, тіркеу және зерттеуге
үшіншіден, бұл қылмыстарды тергегенде тергеушілердің әдістемелік деңгейі мен
Компьютерлік техникаларды қолданып жасалатын қылмыстарды тергеу практикасы бұл
Компьютерлік техникалармен жасалатын қылмыстарды тергеуде мынадай негізгі бағыттар:
А) компьютерлік техникаларды қолдану арқылы заңсыз операциялардың жасалғандығын
Ә) кінәлімен жасалатын әрекеттерді детализациялау арқылы заңсыз
Б) құқыққа қайшы әрекеттермен келтірілетін зиянның мөлшерін анықтау;
В) жасалған әрекеттер мен туындаған зардаптар арасындағы кінәлінің
Бұл бағыттардың әрқайсысы арнайы жұмыстарды шешуді қажет етеді.
Компыотерлік ақпараттардың ерекшеліктерін (құжатсыз нысанда сақталатын, құртылудың жеделдігін
Ең алдымен, тергеуге компьютер жүйелерін және көп қолданушылық
Аталған мамандарды шақыру сонымен қатар, жауап алу сияқты
Қылмыстық ақпараттардың іздерін зерттеуге жүйелі тәсіл жасамау қылмыстық
Компьютерлік техникаларды қолдану арқылы қылмыстарды жасаудың үш типтік
1) компьютерлік желіні (мәліметтер базаларын) пайдаланушы немесе иесінің
2) компьютерлік желіні (мәліметтер базаларын) пайдаланушы немесе иесінің
3) компьютерлік желіге заңсыз ену немесе өзге де
Бұл орайда, тергеуші мен жедел іздестіру қызметкерлерінің алғашқы
Компьютер желілерінде ереже бойынша, бағдарламаларды қамтамасыз ету компьютерлік
Желіге енгендікті көрсететін электронды ақпараттарды сақтауды қамтамасыз ету
Егер қылмыстық іс қозғалған болса, тергеуші ақпарат иесіне
Нақты жағдайды анықтай отырып, тергеуші келесі болжамдарды келтіруіне
1) ұрлық осы қаржы мекемесінің қызметкерімен жасалған немесе
2) қылмыс адамдар тобымен бұл мекеменің қызметкерлерімен бірге
3) қылмыс бұл несие қаржы мекемесінің қызметкерімен байланыспаған
Қорытынды.
Шындықты айту қажет, қылмыстардың бұл түрі өте қатерлі,
Жалпы жұмысты жазу барысында әлемдік тәжірибедегі мысалдарды көп
біріншіден, әр елдің құқықтық жүйесінің өз ерекшелігі бар,
екіншіден, отандық құқық теориясы мен тәжірибесіне шет елдердің
Сонымен бірге, жұмысты жазу кезінде шетел тәжірибесі мен
А) құқықтық түрдегі қорғалмағандық;
Б) техникалық қорғалмағандық;
В) ұйымдық қорғалмағандық;
ЭЕТ -ні қолданып жасалатын қылмыстар тек қана тұрмыс,
ЭЕТ-ларды қылмыстық мақсатта қолдану қатынасының дамуының экономикалық, құқықтық,
- компьютерлік техникаларды қолданып жасалатын қылмыстардың латенттілігі;
- нарықтың компьютермен толық қамтылғандығы;
- кәсіпкерлік қызметтің еркінділігі;
- қылмыстардың кәсіпқойлылығы;
- ЭЕТ-мен байланысты қоғамдық қатынастарды құқықтық реттеудің жеткіліксіздігі;
- Есептеу жүйелеріне компьютерлерді күнделікті енгізу;
ЭЕТ- мен жасалатын қылмыстар елімізде қазіргі кезде аздап
Бұл тақырыпты таңдауға түрткі болған да негізгі себеп
Компьютерлік техникаларды жетік білу үшін, компьютерлік бағдарламалармен жұмыс
Ал, өз тарапымнан бұл қылмыстардың алдын алудың ең
Сондай-ақ, арнайы құқық қорғау органдарының қызметкерлерін даярлайтын жоғарғы
Қолданылған әдебиеттер.
Нормативтік актілер;
1. Қ.Р. Конституциясы 30 тамыз 1995 жыл.
2. Қ.Р. Қылмыстық кодексі, 1 қаңтар 1998 ж.
3. Қ.Р. Қылмыстық іс жүргізу кодексі. 13 желтоксан
4. Қ.Р. Азаматтық кодекс. 1 шілде 1999 ж.
Әдебиеттер:
1. Ю.М.Батурин "Проблемы компьютерного права". Москва, 1991 г.
2. Ю.М.Батурин, А.М.Жодзинский "Компьютерная преступность и компьютерная безопасность".
3. Т.И.Ревяко "Компьютерные террористы". Минск-97.
4. Н.Н.Безруков "Компьютерная вирусология". Киев-91.
5. В.Д.Курушин,, А.В.Шопин. "Предупреждение и раскрытие преступления совершаемые
6. Т.Б.Сеитов "Правовые аспекты компьютерной преступности в зарубежных
7. Н.Г.Шурухнова "Расследование неправомерного доступа к компьютерной информации".
8. В, В. Крылов "Информационные компьютерные преступления". Москва-97.
9. В.Б.Вехов "Компьютерные преступления". Москва-96.
Газет журналдар:
1. Законность 94 N 6.
2. Законность 93. N 8
3. Соц. законность. 89 N 6
4. Егемен Қазақстан 98. N97
ҚР құқықтық реформасы туралы мемлекеттік бағдарлама. А., 24.03.1994
2 Ревяко Т. И. “Компьютерные террористы”. М., 1997
3 Компьютерные преступления. В. Б. Вехов. М., 1996
1





Ұқсас жұмыстар

Компьютерлік ақпараттарға заңсыз ену субъектісі
Компьютерлік қылмыстардың криминологиялық сипаттамасы
Желілерде компьютерлік ақпараттарды қорғау мәселелері
Ақпараттық жүйелердің қауіпсіздігі. Ақпаратты қорғау негіздері
Дискілерді қорғау əдістері
Ақпаратты қорғау үшін ұйымдастырылатын әрекеттері
Деректор қорының негізгі түсініктері
Компьютерлік желілердегі ақпараттық қорғау
Ақпараттық қауіпсіздік және ақпаратты қорғау пәні бойынша дәрістердің тірек конспектісі
Ақпаратты қауіпсіздендіру негізі және объектілері