- •Вопрос 1
- •Вопрос 2
- •Вопрос 3
- •Вопрос 4
- •Вопрос 5
- •Вопрос 6
- •Вопрос 7
- •Вопрос 8
- •Вопрос 9
- •Вопрос 10
- •1.Вопрос 11. Конфиденциальная информация
- •2.Вопрос 12. Правовой режим персональных данных
- •3.Вопрос 13. Лицензирование: основные понятия и виды лицензируемой деятельности в сфере зи
- •4.Вопрос 14. Лицензирование в сфере гостайны
- •Вопрос 15. Компьютерные преступления
- •Глава 28 ук рф определяет общественно опасные деяния, совершаемые с использованием средств компьютерной техники:
- •Вопрос 16. Криминалистические аспекты проведения расследований Расследование преступлений в сфере компьютерной информации
- •Вопрос 17. Осмотр места происшествия
- •Следственные версии
- •Вопрос 18. Экспертиза преступлений в сфере компьютерной информации: объекты, тех. Экспертиза компьютеров и их комплектующих, экспертиза данных и по
- •Вопрос 19. Правовой режим коммерческой тайны
- •Вопрос 20. Правовой режим защиты служебной, банковской, профессиональной, нотариальной, врачебной, адвокатской, страховой, следственной, судебной и семейной тайны, тайн связи и исповеди.
- •Вопрос 21
- •Вопрос 22
- •Вопрос 23
- •Статья 272 ук рф
- •1.1 Часть 2 статьи 272 ук рф
- •Часть 2 статьи 272 ук рф предусматривает в качестве квалифицирующих признаков, характеризующих объективную сторону и субъект состава, – это совершение деяния:
- •Статья 273 ук рф
- •Часть 1 статьи 273 ук рф
- •Часть 2 статьи 273 ук рф
- •Статья 274 ук рф
- •Часть 1 статьи 274 ук рф
- •Часть 2 статьи 274 ук рф
- •Вопрос 24
- •Вопрос 25
- •Вопрос 26
- •Вопрос 27 Обыск
- •Вопрос 28
- •Вопрос 29
- •Вопрос 30
- •Вопрос 31
- •Вопрос 32 Исключительные права
- •Вопрос 33. Защита интеллектуальных и исключительных прав
- •Вопрос 34. Авторские права
- •Вопрос 35. Правовая защита программ для эвм
- •Вопрос 36. Защита авторских прав на служебные произведения
- •Вопрос 37. Техническая защита авторских прав
- •Вопрос 38.
- •Вопрос 39.
- •Вопрос 40. Секреты производства
- •Вопрос 41.
- •Вопрос 42.
- •Вопрос 43.
- •Вопрос 44.Криминалистическая характеристика компьютерных преступлений
- •Вопрос 45.Характеристика преступлений, совершаемых в сфере компьютерной информации
- •Вопрос 46.
- •41 Правовая регламентация охранной деятельности
- •42 Международное право в сфере защиты информации. Бернская и Всемирная конвенции
- •43 Способы совершения компьютерных преступлений: манипуляции с данными и компьютерными командами
- •44 Криминалистическая характеристика компьютерных преступлений
- •45 Характеристика преступлений, совершаемых в сфере компьютерной информации
- •46 Способы совершения компьютерных преступлений: перехват информации, нсд к свт
44 Криминалистическая характеристика компьютерных преступлений
Выделяют следующие типичные преступные цели совершения компьютерных преступлений:
Хищение денег; Фальсификация платежных документов, вторичное получение уже произведенных выплат, перечисление денег на подставные счета и др.; Приписка сверхурочных часов работы; Хищение вещей, совершение покупок с фиктивной оплатой, добывание редких материалов; Хищение, изменение, кража машинной информации; Подделка документов; Не эксплуатация системы; Саботаж; Шпионаж.
Мотивами совершения компьютерных преступлений являются следующие: корыстные, политические цели; исследовательский интерес; хулиганство; месть.
Группы преступников: 1) Лица, сочетающие определенные черты профессионализма с элементами изобретательности и развлечения; 2) Лица, страдающие особого рода информационными болезнями, развившимися на почве взаимодействия со средствами компьютерной техники; 3) Специалисты или профессиональные компьютерные преступники, обладающие устойчивыми навыками, действующие расчетливо, маскирующие свои действия, старающиеся не оставлять следов.
Обобщенный портрет российского хакера: мужчина 15-45 лет, профессионал, или не имеющий никакого опыта, в прошлом не привлекавшийся к уголовной ответственности, способный адекватно принимать решения, хороший, добросовестный работник, по характеру не терпимый к насмешкам и потере своего социального статуса в группе окружающих его людей, любит уединенную работу, приходит на службу первым и уходит задолго по окончании рабочего дня, часто задерживается на работе, редко использует отпуска и отгулы.
Жертвами компьютерных преступлений выступают: собственники; клиенты; посторонние лица.
Почему жертвы не сообщают о компьютерных преступлениях:
1 Компьютерный преступник не рассматривается жертвой как типичный уголовный преступник;
2 Расследование компьютерных преступлений может нарушить работу организации;
3 Расследование компьютерных преступлений является дорогостоящим мероприятием;
4 При разоблачении компьютерные преступники отделываются легкими условными наказаниями;
5 Законодательство не всегда применимо к компьютерным преступлениям;
6 Правоохранительные органы не склонны относить многие из комп. правонарушения к преступлениям;
7 Компьютерный преступник воспринимается как незаурядная личность;
8 Жертва боится серьезного расследования, так как оно может вскрыть незаконную механику дел;
9 Расследование компьютерных преступлений может выявить несостоятельность мер безопасности;
10 Могут увеличить размеры страховых взносов, если преступления станут регулярными;
11 Могут быть потеряны крупные клиенты вследствие утраты репутации;
12 Раскрытие преступлений сопряжено с открытием финансовых, коммерческих, служебных тайн.
Косвенные признаки компьютерных преступлений:
1 Сотрудники дают подозрительное объяснение по поводу распределения денежных средств;
2 Производится перезапись данных без существенных на то причин;
3 Данные заменяются, изменяются или стираются;
4 Данные не обновляются;
5 На ключевых документах появляются подделываемые подписи;
6 Появляются фальшивые записи;
7 Персонал системы без видимых на то оснований начинает работать сверхурочно;
8 Персонал возражает против осуществления контроля за записью данных;
9 У сотрудников появляется ненормальная реакция на рутинные вопросы;
10 Некоторые сотрудники отказываются уходить в отпуск;
11 Отдельные работники начинают слоняться без дела в других подразделениях;
12 Жалобы клиентов становятся хроническими и др.;