Похожие презентации:
Компьютерные преступления
1. Компьютерные преступления
2. В наше время, в эпоху интернета и компьютерных технологий, компьютерная преступность стала реальностью общественной жизни.
Информациястановится продуктом общественных отношений, начинает
приобретать товарные черты и становится предметом
купли-продажи. В связи с этим новые информационные
технологии дали толчок не только в плане прогресса
общества, но и стимулировали возникновение и развитие
новых форм преступности.
3.
Компьютерные преступления – это
преступления, совершенные с
использованием компьютерной
информации. При этом компьютерная
информация является предметом и (или)
средством совершения преступления. В
настоящее время можно выделить свыше
20 основных способов совершения
компьютерных преступлений и около 40 их
разновидностей. И их число постоянно
растет.
4. Преступления в сфере информационных технологий включают:
распространение вредоносных вирусов
взлом паролей;
кражу номеров банковских карт и других
банковских реквизитов (фишинг);
распространение противоправной информации
(клеветы, материалов порнографического
характера, материалов, возбуждающих
межнациональную и межрелигиозную вражду
и т.п.) через Интернет;
вредоносное вмешательство через
компьютерные сети в работу различных
систем;
интернет-аукционы, в которых сами продавцы
делают ставки, чтобы поднять цену
выставленного на аукцион товара.
5.
• В соответствии со ст.2 Федеральногозакона «Об информации, информатизации
и защите информации» и ч. 1 ст. 272 УК
РФ, «информация – это сведения о лицах,
предметах, фактах, событиях, явлениях и
процессах независимо от формы их
представления».
Иными словами, компьютерная
информация (computer information) – это
сведения, циркулирующие в
вычислительной среде, зафиксированные
на машинном носителе в форме, доступной
восприятию ЭВМ.
6. Компьютерная информация обладает следующими криминалистическими особенностями:
• Она достаточно просто ибыстро преобразуется из одной
объектной формы в другую,
копируется (размножается) на
различные виды машинных
носителей и пересылается на
любые расстояния,
ограниченные только радиусом
действия современных средств
электросвязи.
При изъятии (копировании)
компьютерной информации, в
отличие от изъятия
материального предмета (вещи),
она сохраняется в
первоисточнике, так как доступ к
ней могут одновременно иметь
несколько лиц (например, при
работе с информацией,
содержащейся на электронной
странице глобальной сети
Интернет, доступ к которой
одновременно имеют несколько
пользователей).
7.
В настоящее время существуют два основных
течения научной мысли. Одна часть исследователей
относит к компьютерным преступлениям действия, в
которых компьютер является либо объектом, либо
орудием посягательств. В этом случае кража
компьютера тоже является компьютерным
преступлением. Другая часть исследователей
утверждает, что объектом посягательства является
информация, обрабатываемая в компьютерной
системе, а компьютер служит орудием
посягательства. Надо сказать, что законодательство
многих стран, в том числе и в России, стало
развиваться именно по этому пути.
8. Виды компьютерных преступлений:
• неправомерный доступ ккомпьютерной информации (ст.
272 УК РФ).
• создание, использование и
распространение вредоносных
программ для ЭВМ (ст. 273 УК
РФ).
• нарушение правил эксплуатации
ЭВМ, системы ЭВМ или их сети
(ст. 274 УК РФ).
9.
Следователи, производящиерасследование преступлений в
сфере компьютерной
информации, сталкиваются со
многими, подчас
неразрешимыми трудностями,
среди которых выделяются
следующие:
сложность в определении квалификации
преступных деяний
сложность в подготовке и проведении
различных следственных действий
сложность в подготовке и назначении
программно-технической экспертизы
средств электронно-вычислительной
техники и охраняемой законом
компьютерной информации, в
формулировке вопросов, выносимых на
рассмотрение эксперта
отсутствие по некоторым вопросам
соответствующих специалистов,
необходимых для привлечения в ходе
следствия
отсутствие элементарных познаний в
области автоматизированной обработки и
передачи данных и информации
10.
Помимо вышеназванного, существуетцелый ряд других особенностей, которые
должны учитываться при производстве
отдельных следственных действий. В
числе последних представляется
возможным выделить: осмотр места
происшествия; осмотр машинного
носителя информации; осмотр документа,
созданного средствами электронновычислительной техники; осмотр средства
электронно-вычислительной техники как
носителя охраняемой законом
компьютерной информации; обыск и
выемка; назначение программнотехнической экспертизы.