Содержание журналов

Баннер
PERSONA GRATA

Content of journals

Баннер
Баннер
Баннер
Баннер


Исследование проблемы разработки криминалистической характеристики компьютерных преступлений - Компьютерная информация
Научные статьи
25.07.14 10:02
Оглавление
Исследование проблемы разработки криминалистической характеристики компьютерных преступлений
Компьютерные преступления
Компьютерная информация
Криминалистическая характеристика
Все страницы










Игровые автоматы бесплатно-играть онлайн! Выбираем игровую платформу автоматов, выбираем сам автомат и запускаем сразу без загрузок и регистраций. Играть онлайн игровые автоматы сейчас играть онлайн игровые автоматы сейчас вся подробная информация на сайте http://www.casino-platinum.net


   Основными способами несанкционированного получе­ния информации, сформулированными в зарубежной печати, являются: применение подслушивающих устройств (закла­док); дистанционное фотографирование; перехват электрон­ных излучений; мистификация (маскировка под запросы си­стемы); перехват акустических излучений и восстановление текста принтера; хищение носителей информации и произ­водственных отходов (сбор мусора); считывание данных из массивов других пользователей; копирование носителей ин­формации с преодолением мер защиты; маскировка под заре­гистрированного пользователя; использование программных ловушек; незаконное подключение к аппаратуре и линиям связи; вывод из строя механизмов защиты и др.

В связи с отсутствием аналогичных отечественных ста­тистических данных по рассматриваемому кругу вопросов можно с определенной степенью достоверности оперировать данными зарубежных исследований применительно к от­ечественной практике. Тем более что материалы конкретных уголовных дел подтверждают правоту выводов, сделанных за­рубежными исследователями. На основе анализа конкретных уголовных дел по преступлениям, совершенным с использова­нием средств компьютерной техники, а также изучения специ­альной литературы можно выделить свыше 20 основных спо­собов совершения компьютерных преступлений и около 40 их разновидностей, число которых постоянно увеличивается в связи с использованием преступниками их различных комби­наций и логической модификацией алгоритмов.

Все способы совершения компьютерных преступлений классифицируются по пяти основным группам. Причем в качестве основного классифицирующего признака выступает метод использования преступником тех или иных действий, направленных на получение доступа к средствам компью­терной техники с различными намерениями. Руководствуясь этим признаком, криминалисты предлагают подход, согласно которому выделяются следующие классификационные груп­пы: 1) изъятие средств компьютерной техники (далее - СКТ); 2) перехват информации; 3) несанкционированный доступ к СКТ; 4) манипуляция данными и управляющими командами;

5)  комплексные методы. Рассмотрим их более подробно.

К первой группе относятся традиционные способы со­вершения обычных видов («некомпьютерных») преступлений, в которых действия преступника направлены на изъятие чу­жого имущества. Под чужим имуществом в данном случае понимаются средства компьютерной техники. С уголовно­правовой точки зрения подобные преступления будут квали­фицироваться соответствующими статьями Уголовного кодек­са, например, шпионаж, хищение, разбой, вымогательство и т. п. Характерной чертой данной группы способов совершения компьютерных преступлений является то обстоятельство, что в данном случае средства компьютерной техники выступа­ют только в качестве предмета преступного посягательства, а в качестве орудий совершения преступления (если таковые применяются) используются иные инструменты, технические устройства и приспособления, не являющиеся средствами компьютерной техники.

Ко второй группе относятся способы совершения ком­пьютерных преступлений, основанные на действиях преступ­ника, которые направлены на получение данных и машинной информации посредством использования методов аудиови­зуального и электромагнитного перехвата. Необходимо отме­тить, что в данной и последующих группах способов средства компьютерной техники будут выступать в качестве как пред­мета, так и орудия совершения преступного посягательства.

К третьей группе относятся действия преступника, на­правленные на получение несанкционированного доступа к средствам компьютерной техники.

К четвертой группе относятся действия подозреваемых, связанные с использованием методов манипуляции данными и управляющими командами средств компьютерной техники.

К пятой группе относятся комплексные методы, под кото­рыми понимается использование подозреваемым двух и более вышеуказанных способов, а также их различных комбинаций.

Одним из элементов криминалистической характеристи­ки являются данные об обстановке совершения преступления. Под обстановкой совершения преступления понимается си­стема различного рода взаимодействующих между собой до и в момент совершения преступления объектов, явлений и про­цессов, характеризующих место, время, вещественные, при­родно-климатические, производственные, бытовые и иные ус­ловия окружающей среды, особенности поведения непрямых участников противоправного события, психологические связи между ними и другие факторы объективной реальности, опре­деляющие возможность, условия, обстоятельства совершения преступления.

Обстановка совершения преступлений в сфере компью­терной информации характеризуется рядом специфичных факторов. Прежде всего, следует отметить, что эти преступле­ния связаны с нарушением установленного порядка профес­сиональной деятельности, о чем подозреваемым должно быть хорошо известно, поскольку они, как правило, в совершенстве владеют не только специальными навыками в сфере управ­ления ЭВМ и ее устройствами, но и специализированными знаниями, касающимися обработки информации в информа­ционных системах. Кроме того, они, как правило, достаточно хорошо разбираются в финансовой, банковской, налоговой и некоторых других видах деятельности. Поэтому вопросы установления умысла при квалификации соответствующих противоправных деяний должны решаться следствием вполне однозначно.

Существенной проблемой в данном случае является ха­рактерное для большинства фактов покушения на целост­ность и конфиденциальность информации разнесение в про­странстве и во времени моментов совершения преступления и наступления общественно-опасных последствий. Кримина­листические методы раскрытия и расследования этих видов преступной деятельности могут быть эффективными лишь при условии проведения активных оперативно-следственных мероприятий, как на межрегиональном, так и межгосудар­ственном уровне - в случаях, когда подозреваемые используют средства международного информационного обмена.

В силу действия отмеченных пространственно-временных факторов возникает также и сложная для решения проблема доказывания причинной связи между действиями лица и на­ступившим негативным результатом.

Важную роль в криминалистической характеристике компьютерного преступления играют данные о личности субъекта преступления. Выделение типовых моделей различ­ных категорий подозреваемых, знание основных черт этих лю­дей позволяет оптимизировать процесс выявления круга лиц, среди которых целесообразно вести их поиск и точнее опреде­лять способы установления и изобличения конкретных право­нарушителей.





Следующие материалы:

Предыдущие материалы:

 

от Монро до Трампа


Узнать больше?

Ваш email:
email рассылки Конфиденциальность гарантирована
email рассылки

Blischenko 2017


ПОЗДРАВЛЕНИЯ!!!




КРУГЛЫЙ СТОЛ

по проблемам глобальной и региональной безопасности и общественного мнения в рамках международной конференции в Дипломатической академии МИД России

МЕЖДУНАРОДНОЕ ПРАВО

Право международной безопасности



Инсур Фархутдинов: Цикл статей об обеспечении мира и безопасности

№ 4 (104) 2016
Московский журнал международного права
Превентивная самооборона в международном праве: применение и злоупотребление (С.97-25)

№ 2 (105) 2017
Иранская доктрина о превентивной самообороне и международное право (окончание)

№ 1 (104) 2017
Иранская доктрина о превентивной самообороне и международное право

№ 11 (102) 2016
Стратегия Могерини и военная доктрина
Трампа: предстоящие вызовы России


№ 8 (99) 2016
Израильская доктрина o превентивной самообороне и международное право


7 (98) 2016
Международное право о применении государством военной силы против негосударственных участников

№ 2 (93) 2016
Международное право и доктрина США о превентивной самообороне

№ 1 (92) 2016 Международное право о самообороне государств

№ 11 (90) 2015 Международное право о принципе неприменения силы
или угрозы силой:теория и практика


№ 10 (89) 2015 Обеспечение мира и безопасности в Евразии
(Международно правовая оценка событий в Сирии)

Индексирование журнала

Баннер

Актуальная информация

Баннер
Баннер
Баннер

Дорога мира Вьетнама и России

Ирина Анатольевна Умнова (Конюхова) Зав. отделом конституционно-правовых исследований Российского государственного университета правосудия


Вступительное слово
Образ жизни Вьетнама
Лицом к народу
Красота по-вьетнамски
Справедливость и патриотизм Вьетнама
Дорогой мира вместе


ФОТО ОТЧЕТ
Copyright © 2007-2017 «Евразийский юридический журнал». Перепечатывание и публичное использование материалов возможно только с разрешения редакции
Яндекс.Метрика