- •Вопрос 1
- •Вопрос 2
- •Вопрос 3
- •Вопрос 4
- •Вопрос 5
- •Вопрос 6
- •Вопрос 7
- •Вопрос 8
- •Вопрос 9
- •Вопрос 10
- •1.Вопрос 11. Конфиденциальная информация
- •2.Вопрос 12. Правовой режим персональных данных
- •3.Вопрос 13. Лицензирование: основные понятия и виды лицензируемой деятельности в сфере зи
- •4.Вопрос 14. Лицензирование в сфере гостайны
- •Вопрос 15. Компьютерные преступления
- •Глава 28 ук рф определяет общественно опасные деяния, совершаемые с использованием средств компьютерной техники:
- •Вопрос 16. Криминалистические аспекты проведения расследований Расследование преступлений в сфере компьютерной информации
- •Вопрос 17. Осмотр места происшествия
- •Следственные версии
- •Вопрос 18. Экспертиза преступлений в сфере компьютерной информации: объекты, тех. Экспертиза компьютеров и их комплектующих, экспертиза данных и по
- •Вопрос 19. Правовой режим коммерческой тайны
- •Вопрос 20. Правовой режим защиты служебной, банковской, профессиональной, нотариальной, врачебной, адвокатской, страховой, следственной, судебной и семейной тайны, тайн связи и исповеди.
- •Вопрос 21
- •Вопрос 22
- •Вопрос 23
- •Статья 272 ук рф
- •1.1 Часть 2 статьи 272 ук рф
- •Часть 2 статьи 272 ук рф предусматривает в качестве квалифицирующих признаков, характеризующих объективную сторону и субъект состава, – это совершение деяния:
- •Статья 273 ук рф
- •Часть 1 статьи 273 ук рф
- •Часть 2 статьи 273 ук рф
- •Статья 274 ук рф
- •Часть 1 статьи 274 ук рф
- •Часть 2 статьи 274 ук рф
- •Вопрос 24
- •Вопрос 25
- •Вопрос 26
- •Вопрос 27 Обыск
- •Вопрос 28
- •Вопрос 29
- •Вопрос 30
- •Вопрос 31
- •Вопрос 32 Исключительные права
- •Вопрос 33. Защита интеллектуальных и исключительных прав
- •Вопрос 34. Авторские права
- •Вопрос 35. Правовая защита программ для эвм
- •Вопрос 36. Защита авторских прав на служебные произведения
- •Вопрос 37. Техническая защита авторских прав
- •Вопрос 38.
- •Вопрос 39.
- •Вопрос 40. Секреты производства
- •Вопрос 41.
- •Вопрос 42.
- •Вопрос 43.
- •Вопрос 44.Криминалистическая характеристика компьютерных преступлений
- •Вопрос 45.Характеристика преступлений, совершаемых в сфере компьютерной информации
- •Вопрос 46.
- •41 Правовая регламентация охранной деятельности
- •42 Международное право в сфере защиты информации. Бернская и Всемирная конвенции
- •43 Способы совершения компьютерных преступлений: манипуляции с данными и компьютерными командами
- •44 Криминалистическая характеристика компьютерных преступлений
- •45 Характеристика преступлений, совершаемых в сфере компьютерной информации
- •46 Способы совершения компьютерных преступлений: перехват информации, нсд к свт
Вопрос 44.Криминалистическая характеристика компьютерных преступлений
1 Цели совершения компьютерных преступлений. Выделяют следующие типичные преступные цели совершения компьютерных преступлений:
– Хищение денег (подделка счетов платежных ведомостей);
– Фальсификация платежных документов, вторичное получение уже произведенных выплат, перечисление денег на подставные счета и др.
– Приписка сверхурочных часов работы;
– Хищение вещей, совершение покупок с фиктивной оплатой, добывание запасных частей редких материалов;
– Хищение машинной информации, внесение изменений в машинную информацию, кража машинной информации;
– Подделка документов (получение фальшивых дипломов, фиктивное продвижение по службе и др.);
– Не эксплуатация системы;
– Саботаж;
– Шпионаж (политический и промышленный).
2 Мотивы совершения компьютерных преступлений
Мотивами совершения компьютерных преступлений являются следующие:
Корыстные соображения – 66 %;
Политические цели – 17 %;
Исследовательский интерес – 7 %;
Хулиганство – 5 %;
Месть – 5 %.
3 Группы компьютерных преступников. С криминалистической точки зрения выделяют несколько самостоятельных обособленных групп компьютерных преступников:
1 Лица, сочетающие определенные черты профессионализма с элементами изобретательности и развлечения;
2 Лица, страдающие особого рода информационными болезнями, развившимися на почве взаимодействия со средствами компьютерной техники;
3 Специалисты или профессиональные компьютерные преступники, обладающие устойчивыми навыками, действующие расчетливо, маскирующие свои действия, старающиеся не оставлять следов.
Обобщенный портрет российского хакера, созданный в экспертно – исследовательском центре МВД РФ: мужчина в возрасте от 15 до 45 лет, либо крупный профессионал, либо напротив не имеющий никакого опыта, в прошлом не привлекавшийся к уголовной ответственности, способный адекватно принимать решения, хороший, добросовестный работник, по характеру не терпимый к насмешкам и потере своего социального статуса в группе окружающих его людей, любит уединенную работу, приходит на службу первым и уходит задолго по окончании рабочего дня, часто задерживается на работе, редко использует отпуска и отгулы.
4 Жертвы компьютерных преступлений. Жертвами компьютерных преступлений выступают:
Собственники – 79 %;
Клиенты – 13 %;
Посторонние лица – 8 %.
Организации – жертвы крайне редко сообщают о преступлениях в правоохранительные органы, следовательно, латентность компьютерных преступлений очень высока.
Жертва руководствуется одним или несколькими из указанных факторов:
1 Компьютерный преступник не рассматривается жертвой как типичный уголовный преступник;
2 Расследование компьютерных преступлений может нарушить нормальное функционирование организации и привести к остановке ее деятельности;
3 Расследование компьютерных преступлений, в том числе и собственными силами, является дорогостоящим мероприятием;
4 При разоблачении компьютерные преступники отделываются легкими условными наказаниями;
5 Законодательство не всегда применимо к компьютерным преступлениям, что значительно затрудняет их правильную квалификацию;
6 Правоохранительные органы не склонны относить многие из компьютерных правонарушений к категории преступлений и соответственно отказывают в возбуждении уголовных дел;
7 Компьютерный преступник воспринимается как незаурядная личность;
8 Жертва боится серьезного компетентного расследования, так как оно может вскрыть неблаговидную, если ни незаконную, механику ведения дел в организации;
9 Расследование компьютерных преступлений может выявить несостоятельность мер безопасности, принимаемых ответственными лицами организации, привести к нежелательным осложнениям, постановке вопроса о профессиональной пригодности и т.п.;
10 Могут увеличить размеры страховых взносов, если компьютерные преступления станут регулярными;
11 Могут быть потеряны крупные клиенты вследствие утраты репутации;
12 Раскрытие компьютерных преступлений как правило сопряжено с открытием финансовых, коммерческих, служебных тайн, которые могут быть преданы гласности в ходе судебных разбирательств.
5 Косвенные признаки компьютерных преступлений. Существует множество косвенных признаков того, что в организации готовится или осуществляется компьютерное преступление. Наиболее общие индикаторы таковы:
1 Сотрудники дают подозрительное объяснение по поводу распределения денежных материальных средств;
2 Производится перезапись данных без существенных на то причин;
3 Данные заменяются, изменяются или стираются;
4 Данные не обновляются;
5 На ключевых документах появляются подделываемые подписи;
6 Появляются фальшивые записи;
7 Персонал системы без видимых на то оснований начинает работать сверхурочно;
8 Персонал возражает против осуществления контроля за записью данных;
9 У сотрудников, непосредственно работающих с компьютером, появляется ненормальная реакция на рутинные вопросы;
10 Некоторые сотрудники отказываются уходить в отпуск;
11 Отдельные работники начинают слоняться без дела в других подразделениях;
12 Жалобы клиентов становятся хроническими и др.;