Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпора по ОЗИ.doc
Скачиваний:
10
Добавлен:
09.09.2019
Размер:
334.85 Кб
Скачать

2. В сфере телекоммуникаций (ст. 138 ук рф):

а) незаконное прослушивание телефонных переговоров и иных сообщений;

б) незаконный перехват информации с технических каналов связи;

в) неправомерный контроль электронных почтовых сообщений.

3. В сфере информационного оборудования:

а) нарушение правил эксплуатации ЭВМ или их сети (ст. 274 УК РФ);

б) незаконный оборот специальных технических средств, предназначенных для негласного получения информации (ч.ч. 2 и 3 ст. 138 УК РФ);

в) незаконный оборот специальных технических средств, предназначенных для негласного получения информации с технических средств ее создания, обработки, хранения и передачи (ч.ч. 2 и 3 ст. 138 УК РФ);

г) незаконное изготовление в целях сбыта или сбыт поддельных кредитных либо расчетных карт (ст. 187 УК РФ);

д) нарушение авторских прав в отношении топологий интегральных микросхем (ст. 146 УК РФ).

4. В сфере защиты охраняемой законом информации:

а) незаконное распространение сведений о частной жизни лица, его персональных данных;

б) разглашение охраняемой законом информации: государственной тайны (ст. 276 УК РФ; ст. 283 УК РФ); служебной тайны и профессиональной тайны (ст. 155 УК РФ; ст. 310 УК РФ; ст. 311 УК РФ; 320 УК РФ);

в) незаконные разглашение или использование сведений, составляющих коммерческую, налоговую или банковскую тайну (ст. 183 УК РФ);

г) незаконные экспорт или передача иностранной организации научно-технической информации в отношении которой установлен экспортный контроль (ст. 189 УК РФ).

5. В сфере информационных правоотношений:

а) распространение заведомо ложной информации (ст.129 УК РФ;ст. 182 УК);

б) неправомерный отказ в предоставлении или уклонение от предоставления информации (ст. 140 УК РФ; ст. 185.1 УК РФ; ст. 287 УК РФ);

в) сокрытие или искажение информации (ст. 237 УК РФ; ст. 198 УК РФ).

6. В сфере экономики и компьютерной информации:

а) мошенничество в сфере предоставления услуг электросвязи и доступа к информационным ресурсам сети "Интернет" (ст. ст. 165 и 272 УК РФ, 159 и 272 УК РФ, ст. 200 УК РФ);

б) мошенничество в сфере электронного перевода денежных средств (ст. ст. 159, 165, 187, 272 и 273 УК РФ);

в) незаконная деятельность в сфере предоставления услуг электросвязи и доступа к информационным ресурсам сети "Интернет" (ст. ст. 171, 171.1, 173, 178);

г) иные преступления, совершенные в сфере экономики и компьютерной информации (ст. ст. 169, 175, 186, 194, 198, 199 УК РФ).

30. Криминалистическая характеристика компьютерных преступлений

Криминалистическая характеристика компьютерных преступлений отличается от уже известных преступных посягательств определенной спецификой. В первую очередь в нее должны входить криминалистически значимые сведения о личности правонарушителя, мотивации и целеполагании его преступного поведения, типичных способах, предметах и местах посягательств, а также о потерпевшей стороне. Данные о личности преступника в настоящее время базируется на двух специфических группах информации. Первая из которых включает в себя данные о личности неизвестного преступника. Вторая же группа включает в себя информацию, полученную с помощью изучения личности задержанного подозреваемого или обвиняемого с целью оценки личности субъекта.

«Компьютерных» преступников можно разделить на:

  • Лица, в которых сочетаются профессионализм в программировании с элементами фанатизма и изобретательности. Эти субъекты воспринимают средства компьютерной техники как определенный вызов своим знаниям и умениям.

  • Лица, страдающие новым видом психических заболеваний - информационными болезнями или компьютерными фобиями. Эти заболевания вызываются систематическим нарушением информационного режима: информационным голодом, информационными перегрузками и т.д. Обычно преступление совершается без наличия преступного умысла.

  • Профессиональные «компьютерные» преступники. Это высококлассные специалисты, которые представляют явную угрозу для общества. Их можно разделить еще на 2 группы по категориям доступа к средствам компьютерной техники:

  • Внутренние пользователи (лица, которые имеют непосредственный доступ к необходимой информации)

  • Внешние пользователи (субъекты, которые обращаются к информационной системе или посреднику за получением необходимой им информации)

Мотивами преступления могут быть:

  • Корыстные соображения – 66%

  • Политические цели – 17% (шпионаж и т.д.)

  • Исследовательский интерес – 7%

  • Озорство и хулиганские побуждения – 5% («хакеры»)

  • Месть – 5%

Также в настоящее время можно выделить некоторые преступные цели, для достижения которых преступники использовали средства компьютерной техники: подделка счетов, фальсификация платежных документов, хищение наличных или безналичных денежных средств, отмывание денег, незаконное получение кредитов и т.п. При этом большинство преступлений связано с хищением денег, а немного меньше – с повреждением или разрушением средств компьютерной техники.