рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Криминалистическая характеристика преступности

Криминалистическая характеристика преступности - Лекция, раздел Информатика, Правовая кибернетика Основные Элементы: I. Способ Совершения ...

Основные элементы:

I. Способ совершения преступления:

1.Подготовка.

2. Непосредственное совершение.

3. Сокрытие.

Доступ – это все действия, которые могут быть совершены посредством компьютерной техники.

Классификация преступлений по способу:

1) Непосредственный доступ: преступник непосредственно проникает в помещение, где находится компьютерная техника.

Типичные следы:

1. Следы от работы с информацией.

2. Следы человека: отпечатки пальцев; частицы кожи; запаховые следы.

3. Следы взлома.

4. Документы и записи.

5. Орудия преступления, например, идентификационная магнитная карта доступа; флэшки и т.д.

Можно получить данные о личности преступника, которые остались в памяти охранных систем или свидетелей.

2)Удаленный доступ:нарушитель непосредственно не контактирует с компьютерной техникой, находящейся в помещении.

Нет следов, характеризующих личность преступника.

Могут быть обнаружены следы, оставленные при подготовке преступления: место расположения компьютера; установление технических средств; установление специальных приборов.

Действия преступника на каждой стадии совершения преступления:

1) Стадия подготовки:

1. Сбор информации преступником:

1.1. Место преступления.

1.2. Средства защиты информации.

1.3. Информация о технических характеристиках средств.

1.4. О финансовом положении организации или физического лица.

1.5. Информация о сотрудниках, отвечающих за безопасность информации.

Информация черпается из открытых информационных ресурсов.

2. Подыскание средств преступником:

2.1 о программном обеспечении;

2.2 технических и аппаратных средствах;

2.3 средства маскировки внешности;

2.4 подбор орудий взлома;

2.5 посещение хакерских порталов.

2) Стадия совершения преступления:

1. Непосредственный доступ:

1.1 Проникновение в помещение: сбор сведений.

1.2 Подключение к компьютеру съемных устройств для копирования информации.

1.3 Выход в интернет для сброса информации.

1.4 Похищение съемных носителей с информацией.

1.5 Потерпевшему передается носитель с вредоносной программой, которая маскируется под пользовательские программы.

2. Удаленный доступ:

2.1 Создание вредоносной программы.

2.2 Размещение и маскировка вирусов в интернете.

2.3 Рассылка вредоносных программ.

2.4 Незаконный доступ под видом законного доступа.

2.5 Применение технических средств, позволяющих считывать информацию на расстоянии.

2.6 Снятие информации путем перехвата ее в средствах связи.

2.7 Блокирование информации.

3) Сокрытие преступления:

1. Непосредственный доступ:

1.1 Стирание отпечатков пальцев.

1.2 Уничтожение следов работы в компьютере потерпевшего.

2. Удаленный доступ:

2.1 Подбор компьютера, который не может вывести на преступника.

2.2 Подчинение преступником себе несколько компьютеров и использование для вредоносных действий подчиненных компьютеров.

2.3Подмена IP-адреса в сети.

2.4Использование прокси-серверов, т.е. адрес преступника в интернете не появляется.

2.5Сокрытие орудий преступления.

II. Обстановка совершения преступления:

1) Пространственный элемент:

1.1Место причинения вреда. Оно имеет большое значение при непосредственном доступе.

1.2Место нахождения преступника при совершении преступления. Оно может совпадать, а может не совпадать с местом жительства преступника. Если оно совпадает с местом жительства преступника, то изучение материальной обстановки имеет большое значение. Можно получить сведения о личности путем изучения чеков компьютерных клубов; системы видеонаблюдения; фиксация заказов и т.д.

1.3Место, где использовался промежуточный компьютер.

1.4Место, где хранятся результаты совершения преступления. Надо установить, где физически находятся эти компьютеры, и выяснить особенности процессуальной фиксации информации и хранящихся денежных средств.

2) Временной элемент:

1. Время совершения преступления.

2. Время обнаружения преступления.

3. Время обнаружения вредных последствий.

Между ними могут быть определенные временные промежутки.

Важно объективно и своевременно фиксировать временные параметры совершения преступления.

При совершении длящихся преступлений важно задержать преступника в момент совершения преступления.

3) Производственный элемент:

1.Технические характеристики аппаратных и программных средств.

2.Система доступа к информации, включая доступ к глобальным и к локальным сетям.

3.Организационная структура фирмы.

4) Поведенчески-психологические элементы:

1.Пренебрежение сотрудниками мерами безопасности.

2.Хорошие или неприязненные отношения между сотрудниками влияют на показания.

5) Иные элементы: нормативно-правовая база иностранного государства; соглашения об оказании международно-правовой помощи.

III. Личность преступника:

1) Возраст:15 – 50 лет

2) Пол:растет доля женщин-преступниц.

1) По участию в преступных организациях:

1.Одиночки.

2. Организованные группы.

3. Члены преступных сообществ. Они обеспечивают финансирование, защиту и возможность обналичивания денежных средств.

2) По признаку права доступа:

1.Лица, имеющие правомерный доступ к информации.

2.Лица, не имеющие таких прав.

3) По мотиву совершения преступления:

1.Хакеры – лица, взламывающие системы для совершенствования совего мастерства.

2.Шпионы – лица, получающие информацию в экономических и политических целей.

3.Террористы – совершают преступления для создания эффекта опасности.

4.Корыстные преступники – цель наживы.

5.Вандалы – лица, желающие навредить системе.

6.Больные психически.

7.Личные мотивы – месть уволенных сотрудников.

4) По разделению труда:

1.Создание вредоносных программ.

2.Использование вирусов для совершения преступлений.

Криминалистические ситуации:

I. По источнику получения сведений:

1) Потерпевшему известно лицо, совершившее преступление.

2) Потерпевший выявил признаки совершения преступления, но не смог установить подозреваемого.

3) Сведения о признаках совершения преступления поступили из правоохранительных органов.

4) Ситуация №3, о личность потерпевшего неизвестна.

5) Сведения поступили из СМИ и подозреваемый известен.

Неотложные действия при обнаружении преступления:

1) Осмотр места преступления.

2) Выемка информации.

3) Допрос свидетелей.

4) Задержание подозреваемого.

5) Обыск подозреваемого.

6) Допрос подозреваемого.

Неотложные действия при гражданском правонарушении:

1) Зафиксировать картину преступления путем фиксации на видеопленку, на магнитный носитель архивации.

2) Использование показаний свидетелей.

3) Нотариальное удостоверение сайтов с компрометирующей или нарушающей права лица информацией.

С июля 2012 года обязательность участия специалиста при изъятии носителей информации при обыске и выемке стала обязательной в силу закрепления в УПК РФ.

Как можно раньше надо назначать экспертизу.

Будапештская Конвенция «О киберпреступности» 2005 г.: информацию полиция может получить у полиции другой страны; можно получить информацию о компьютере, находящегося в другой стране без разрешения полиции данной страны.

РФ данную Конвенцию не подписала.

 

– Конец работы –

Эта тема принадлежит разделу:

Правовая кибернетика

Лекция... Ткачев Александр Викторович Обязательно за октябрь надо будет сделать задания...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Криминалистическая характеристика преступности

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Ткачев Александр Викторович
  Обязательно за октябрь надо будет сделать задания в электронном виде и сдать до окончательной даты. В случае опоздания с датой, задания приняты не будут и тогда на отметк

Предмет правовой информатики и кибернетики.
1) История. 2) Сущность. 3) Основные понятия. 4) Характеристика н.п.а.   С появлением современных компьютеров право пытается адаптировать технологи

История возникновения правовой информатики и кибернетики
1960 гг. – возникло сначала научное направление, а массив н.п.а сформировался позже. Это было обусловлено небольшим выпуском машин предприятиями. Сер. 1960 гг. – выходят полноценные сборни

Предмет
Правовая информатика – это наука, изучающая информацию, инф процессы и информационные системы, функционирующие в правовой сфере. Правовая кибернетика – это наука,

Правовая база информатики и кибернетики
Специальные акты: 1) ФЗ «Об информации…». 2) ФЗ «Об электронной подписи». 3) ФЗ «О персональных данных». 4) ФЗ»О связи». 5) ФЗ «Об обес

Понятие информации и ЭВМ
Информация – это любой сигнал, который устраняет неопределенность источника сигнала. Благодаря получению сигналов живые организмы способны осуществлять особые действия, на

Устройство для вывода результатов информации (периферия)
Обрабатывать информацию может только ЭВМ. Устройство работы информации: 1) Ввод информации: 1. Воспринять сиг

ЭВМ с точки зрения юриспруденции
I. Конвенция о преступности в сфере компьютерной информации ЭВМ – это любое устройство или группа взаимосвязанных или смежных устройств, одно из которых, де

Она должна обеспечивать выдачу таких результатов, которые могут восприниматься человеком.
Для написания программ используют специальные языки программирования. Язык программирования – это символы и команды, с помощью которых программист задает компьютеру определенную

Понятие правового режима регулирования информации
I. Понятие информации есть в ФЗ «Об информации». Информация – это сведения, сообщения и данные независимо от формы их предоставления.

II. Структура информации.
1) Содержание информации. 2) Материальный носитель (п.11 ст.2 ФЗ «Об информации…»). 3) Форма предоставления

Впервые понятие компьютерной информации было сформулировано в УК РФ 1996 г.
Компьютерная информация – это информация, находящаяся в ЭВМ, системе ЭВМ, их сети или в машинном носителе (УК РФ 1996 г.). Компьютерная информация – это сведени

Виды правового регулирования информации.
3 группы отношений по ФЗ «Об информации»: 1) Возникающие при осуществлении права на поиск, передачу, производство и распространение информации.

Документ
  Петр I перевел документ как письменное свидетельство. Документ – это материальный объект, содержащий информацию в закрепленном виде. Вехи включ

Ткачев Александр Викторович
  Документирование – это запись информации на разных носителях по установленным правилам. Ст. 11 ФЗ «Об информации» говорит о необходимости документирован

Правовой режим информационных процессов.
  Информационные процессы рассматриваются применительно к информационной сфере. Информационная сфера – это совокупность информации, информационные инфраструктуры с

Создание информации.
Создание – это созидательная деятельность по изобретению, сочинению чего-либо. В результате возникают материальные и идеальные следы. Этапы создания информации: 1

Хранение информации.
Хранение персональных данных подчиняется специальному правовому режиму, который предусмотрел ФЗ «О персональных данных»; ФЗ «Об архивном деле « предусмотрел требования к хранению архивных документо

Правовой статус компьютерных документов
Компьютерный документ – это документ, который создается, хранится и обрабатывается с помощью компьютерной техники и документ, который создается, обрабатывается и хранится с помощью современ

Реквизиты компьютерного документа
Реквизит – это самостоятельный элемент документа. Некоторые считают, что реквизит является частью содержания документа. В 2009 г. были приняты Правила делопроизводства в ФОИВ В Постановлен

Неквалифицированная.
3.10 Процедура выработки усиленной электронной подписи регулируется: 3.10.1 ГОСТом «Система обработки информации и алгоритмы криптографического преобразов

Основные направления регулирования применения компьютерных документов в отечественном законодательстве
  3 направления: 1) Прямой запрет применения электронных документов. ФЗ «О векселях», т.е. простой и переводной вексель д.б. составлен т

Автоматизированные информационные системы в деятельности правоохранительных органов
Информационная система – это совокупность содержащихся в базе данных информации и обеспечивающих ее обработку информационных технологий и технических средств. Разв

Нормативная база
I. Специальные акты: 1) УПК РФ. 2) ФЗ «О полиции». 3) ФЗ «Об ОРД».

Информационные системы
I. Классификация по территориальному уровню: 1)Местные. 2)Региональные. 3)Централ

Основные тенденции развития информационных систем
I. Интеграцияв некоторые общие информационно-телекоммуникационные системы МВД: 1) Статистика о преступлениях. 2) Планы. II. Усиление межрегиональной и ме

Отдельные виды информационных систем
I. Организационно-управленческие: прокуратура: 1) АИС-Жалоба: обработка жалоб граждан: объекты: 1.1 Лицо, от которого пришла жалоба. 1.2 Событие жалоб

Общая характеристика
Правонарушения в области информации затрагивают все сферы права: 1) Гражданское право: Ошибочный перевод денежных средств в платежных системах;

Особенности отдельных следственных действий
I. Осмотр места происшествия: Он проводится в месте нахождения компьютерной техники потерпевшего, либо на участках местности, прилегающих к месту с

Понятие и признаки информационной безопасности и защиты информации
  I. Информационная безопасность. 1) Вопросами информационной безопасности озаботились в Доктрине информационной безопасно

Т.е. для остальных субъектов информация недоступна.
Дополнительным критерием информационной безопасности является возможность субъекта в любой момент получить сведения о том, кто и когда осуществляет доступ к его информационн

Угроза информационной безопасности
Угроза информационной безопасности – это совокупность условий и факторов, создающих опасность нанесения ущерба интересам стран-участников в информационной сфере (Концепция стран СНГ).

Методы защиты информации
  Защита информации – это обязанность каждого субъекта информации. Меры фиксируются в политике информационной безопасности. Она до

Сотов Александр Иванович
  I. Международные акты: 1) ETS 185 от 23.11.2001: 1. Преступления против конфиденциальности, целост

Воздействие на компьютерную информацию
  2 вида воздействия на компьютерную информацию по критерию полномочий пользователя информации на совершение тех или иных действий: 1)

Вредоносные программы
Вредоносная программа (п. 1 Соглашения о сотрудничестве стран СНГ в борьбе с преступлениями в сфере компьютерной информации) – это созданная или существующая программа со специально внесенн

Программы удаленного администрирования (люки, крысы).
5.1Она позволяет удаленному пользователю осуществлять со своего рабочего места управление другим компьютером. 5.2Например, троянский прокси. Она отключает

Виды компьютерных преступников
Классификация по побудительным причинам: 1) Вандалы: взламывают системы для ее дальнейшего разрушения. 2) Шутники:

Оставляемые следы
  1) Логи: они хранят следы о действиях администратора. Но они могут урезаться. 2) Логи провайдера: они имеют место при удаленном до

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги