Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Криминалистическая характеристика преступлений в сфере компьютерной информации




 

Компьютерные преступления очень сложно раскрыть вследствие ряда причин:

1) требуются специальные познания;

2) малое количество следственной практики;

3) широкий выбор программного обеспечения, используемого преступником, в том числе средства шифрования данных, вредоносные программы и т. д.

Преступников в области компьютерных преступлений можно разделить на несколько групп: 1)лица, в которых сочетаются профессионализм в программировании с элементами фанатизма и изобретательности. Причина совершения преступлений данной группой преступников – спортивный азарт;

2) лица, страдающие новым видом психических заболеваний – информационными болезнями или компьютерными фобиями. Эти заболевания вызываются систематическим нарушением информационного режима: информационным голодом, информационными перегрузками и т. д. Обычно преступление совершается без наличия преступного умысла;

3) профессиональные компьютерные преступники. Преступления данной группой преступников совершаются в корыстных целях. Преступники данной группы чаще всего входят в состав каких-нибудь преступных образований, обычно такими образованиями являются хакерские группы. Преступников этой группы можно разделить на два вида:

а) внутренние пользователи (лица, имеющие непосредственный доступ к компьютерной информации);

б) внешние пользователи (за получением необходимой информации пользуются сетевыми технологиями или услугами посредника).

Потерпевшими в большинстве случаев являются юридические лица, при этом за состоянием компьютеров следят специально нанятые работники. Показания этих работников имеют большое значение, так как они обладают специальными познаниями в области компьютерной техники и в их обязанности входит обеспечение слежения за нормальной работой компьютеров в организации. Обычно именно эти работники первыми узнают и заявляют руководству о факте совершенного преступления.

По методу использования преступником тех или иных действий для доступа к информации компьютерные преступления можно разделить на следующие группы:

1) изъятие техники;

2) перехват информации:

а) непосредственный перехват;

б) электронный перехват; в)аудиперехват;

г) видеоперехват;

д) уборка мусора – неправомерное завладение преступником отходами технологического процесса. Формы уборки мусора – физическая и электронная;

3) действия преступника, направленные на получение несанкционированного доступа к средствам компьютерной техники;

4) методы манипуляции данными и управляющими командами средств компьютерной техники.

Так как расследование компьютерных преступлений требует специальных познаний, обычно ими занимаются специальные подразделения следственных органов. При производстве следственных действий требуется участие специалистов. При обыске помещения подозреваемого или обвиняемого изымается его компьютер, являющийся орудием преступления. Перед изъятием ком пьютер необходимо опечатать таким образом, чтобы невозможно было его вскрытие или подключение к нему устройств ввода-вывода и другой периферии.




Поделиться с друзьями:


Дата добавления: 2015-06-04; Просмотров: 262; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.012 сек.