Криминалистическая характеристика преступлений в сфере компьютерной информации и высоких технологий

Автор: Пользователь скрыл имя, 02 Мая 2010 в 20:17, курсовая работа

Описание работы

Введение. Общая характеристика информационных компьютерных преступлений. Понятие и виды преступных деяний в сфере. компьютерной информации и высоких технологий. Законодательство в области информационных. компьютерных преступлений. Структурные элементы криминалистической характеристики...

Содержание

Введение…………………………………………………………………..2
Глава 1. Общая характеристика информационных компьютерных преступлений
1.1 Понятие и виды преступных деяний в сфере
компьютерной информации и высоких технологий………………….. 3 - 9
2.2 Законодательство в области информационных
компьютерных преступлений…………………………………………..10 - 12
Глава 2. Структурные элементы криминалистической характеристики преступлений в сфере компьютерной информации и высоких технологий.
2.1 Способы подготовки, совершения и сокрытия
преступлений ……………………………………………………………13 - 16
2.2 Личность преступника………………………………………………17 - 19
Заключение………………………………………………………………20
Литература……………………………………………………………….21

Работа содержит 1 файл

криминалистика.doc

— 135.50 Кб (Скачать)

    Субъекты  компьютерных преступлений могут различаться  как по уровню их профессиональной подготовки, так и по социальному  положению. В частности, выделяют следующие их виды:

  • «хакеры» – лица, рассматривающие защиту компьютерных систем как личный вызов и взламывающие их для получения полного доступа к системе и удовлетворения собственных амбиций;
  • «шпионы» – лица, взламывающие компьютеры для получения информации, которую можно использовать в политических, военных и экономических целях;
  • «террористы» – лица, взламывающие информационные системы для создания эффекта опасности, который можно использовать в целях политического воздействия;
  • «корыстные преступники» – лица, вторгающиеся в информационные системы для получения личных имущественных или неимущественных выгод;
  • «вандалы» – лица, взламывающие информационные системы для их разрушения;
  • психически больные лица, страдающие новым видом психических заболеваний – информационными болезнями или компьютерными фобиями.

    Как правило, в случае совершения преступления в сфере компьютерной информации в отношении юридического лица, преступником или сообщником (пособником) является сотрудник данного учреждения, организации. Это - операторы ЭВМ, периферийных устройств и средств связи; программисты; инженеры-системотехники; инженеры-электроники; администраторы баз данных; должностные и иные лица, имеющие доступ к ЭВМ, системе ЭВМ или их сети.

    Ведя  речь о личности преступников, важно подчеркнуть, что данному типу людей присущи высокий уровень интеллектуального развития, нестандартность мышления, профессионализм, фанатичное отношение к новым компьютерным технологиям, изобретательность, богатая фантазия и скрытность. Преступник из числа сотрудников организации, как правило, является образцовым служащим, имеющим соответствующее образование. Указанные лица, как правило, ранее не совершали никаких преступлений. Нередко - это руководители различного ранга, обладающие распорядительными функциями, но непосредственно не отвечающие за конкретные участки работы с компьютерной информацией и ЭВМ11.

    Чаще  всего преступления в сфере компьютерной информации совершаются устойчивыми  преступными группами, для которых  характерны мобильность, высокая техническая оснащенность, четкое распределение ролей, ярко выраженная корыстная мотивация, хорошо продуманная система сокрытия следов преступных деяний. Наибольшую опасность и сложность для выявления и раскрытия представляют преступные группы, имеющие в своем составе высококвалифицированных специалистов, обладающих специальными познаниями в области негласного получения и защиты компьютерной информации. Большая часть преступлений, совершенных указанными субъектами, остаются латентными12.

    Мотивы  и цели совершения преступления в  сфере компьютерной информации различны. В рейтинговом порядке их можно  расположить следующим образом: корысть, месть, личные неприязненные  отношения с сослуживцами и руководством по месту работы, стремление скрыть другое преступление, хулиганские побуждения и озорство, исследовательские цели, демонстрация личных интеллектуальных способностей или превосходства. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Заключение

    Подводя итог всему вышесказанному, можно  выделить следующие характерные  особенности компьютерного преступления:

    1) неоднородность объекта посягательства;

    2) выступление машинной информации  как в качестве объекта, так  и в качестве средства преступления;

    3) многообразие предметов и средств  преступного посягательства;

    4) выступление компьютера либо в качестве предмета, либо в качестве средства совершения преступления.

    Также можно сделать заключить, что  развитие информационных технологий и  аппаратно-программных комплексов преобразования информации привел к  появлению беспрецедентных по масштабам и глобальных по географии проявлений угроз безопасности информации. Утеря либо нежелательное распространение информации, составляющей государственную, коммерческую или личную тайну – одна из основных сегодняшних угроз. Избежать этой угрозы можно путем разработки и последовательной реализации целенаправленной политики в этой сфере, причем эффективной и действенной эта политика будет только в том случае, если она будет опираться на взвешенную и обоснованную методологическую базу.

    Резюмируя все вышесказанное мы можем  констатировать, что раскрывать, расследовать и противодействовать преступлениям в сфере компьютерных технологий возможно только при наличии высококвалифицированных специалистов в системе МВД , а также при наличии методических рекомендаций по раскрытию и расследованию данных преступлений, которые соответствовали бы реалиям нашего времени. Эффективность мероприятий по раскрытию и расследованию преступлений, сопряжённых с применением компьютерных средств, всецело определяется темпами и всесторонним обеспечением процесса становления компьютерно-технической экспертизы, формированием целостной инфраструктуры экспертных исследований в сфере современных информационных технологий.

Литература 

  • Василий Поливанюк, Владимир Голубев. Кадровое и методическое обеспечение деятельности органов внутренних дел по борьбе с преступлениями в сфере компьютерных технологий.
  • Вехов. В. Б. Рогозин В. Ю.Методика расследования преступлений в сфере компьютерной информации. – М, 2002
  • Гульбин Ю. Преступления в сфере компьютерной информации. Российская юстиция № 10, 1997.
  • Криминалистика: Учебник. Отв. ред. Н.П. Яблоков. 2-е изд., перераб. и доп. – М.: Юристъ, 2001.
  • Малюк А.А. Проблемы формирования системы подготовки специалистов в области информационной безопасности. Сборник материалов Всероссийской конференции «Информационная безопасность России в условиях глобального информационного общества». Под общ. ред. А.В. Жукова. – М.: Редакция журнала «Бизнес + Безопасность», 2001. – С.92-99.
  • Уголовный кодекс Российской Федерации (в ред. от 27.07.2006 г.)

Информация о работе Криминалистическая характеристика преступлений в сфере компьютерной информации и высоких технологий