30. Криминалистическая характеристика компьютерных преступлений
Криминалистическая характеристика компьютерных преступлений отличается от уже известных преступных посягательств определенной спецификой. В первую очередь в нее должны входить криминалистически значимые сведения о личности правонарушителя, мотивации и целеполагании его преступного поведения, типичных способах, предметах и местах посягательств, а также о потерпевшей стороне. Данные о личности преступника в настоящее время базируется на двух специфических группах информации. Первая из которых включает в себя данные о личности неизвестного преступника. Вторая же группа включает в себя информацию, полученную с помощью изучения личности задержанного подозреваемого или обвиняемого с целью оценки личности субъекта.
«Компьютерных» преступников можно разделить на:
Лица, в которых сочетаются профессионализм в программировании с элементами фанатизма и изобретательности. Эти субъекты воспринимают средства компьютерной техники как определенный вызов своим знаниям и умениям.
Лица, страдающие новым видом психических заболеваний - информационными болезнями или компьютерными фобиями. Эти заболевания вызываются систематическим нарушением информационного режима: информационным голодом, информационными перегрузками и т.д. Обычно преступление совершается без наличия преступного умысла.
Профессиональные «компьютерные» преступники. Это высококлассные специалисты, которые представляют явную угрозу для общества. Их можно разделить еще на 2 группы по категориям доступа к средствам компьютерной техники:
Внутренние пользователи (лица, которые имеют непосредственный доступ к необходимой информации)
Внешние пользователи (субъекты, которые обращаются к информационной системе или посреднику за получением необходимой им информации)
Мотивами преступления могут быть:
Корыстные соображения – 66%
Политические цели – 17% (шпионаж и т.д.)
Исследовательский интерес – 7%
Озорство и хулиганские побуждения – 5% («хакеры»)
Месть – 5%
Также в настоящее время можно выделить некоторые преступные цели, для достижения которых преступники использовали средства компьютерной техники: подделка счетов, фальсификация платежных документов, хищение наличных или безналичных денежных средств, отмывание денег, незаконное получение кредитов и т.п. При этом большинство преступлений связано с хищением денег, а немного меньше – с повреждением или разрушением средств компьютерной техники.
- 1. Содержание г-п норм в области защиты интеллектуальной собственности.
- 2. Закон «Об авторском праве и смежных правах»
- 3. Объект и субъекты авторских и смежных прав.
- 4. Личные неимущественные права и искл.Имущ.Права.
- 5. Возможность свободного использования произведений. Договорное право, авторские и лицензионные договоры.
- 6. Порядок передачи автором своих имущественных прав по авторскому договору, условия и особенности договора.
- 7. Охрана прав артистов – исполнителей, производителей фонограмм, организаций эфирного и кабельного вещания.
- 8. Возможность свободного использования объектов смежных прав. Правовая защита авторских и смежных прав.
- 9. Участие России в м/н соглашениях по защите авторских и смежных прав.
- 10. Краткая характеристика объектов патентного права.
- 11. Оформление патентных прав.
- 12. Патент как форма охраны объектов патентов права.
- 13. Содержание патентных прав.
- 14. Представление прав на использование объектов патентного права. Лицензионный договор.
- 15. Защита прав патентообладателей и авторов
- 16. Участие России в м/н соглашениях по защите прав авторов и патентообладателей.
- 17. Правовая охрана фирменных наименований и товарных знаков.
- 18. Порядок регистрации программ для эвм и баз данных
- 19. Защита прав авторов программ для эвм и баз данных
- 21. Природа контрафакции программного обеспечения
- 23. Роль и место системы обеспечения информационной безопасности в системе национальной безопасности рф.
- 24. Нормативно-правовые аспекты информационной безопасности
- 26. Понятие информационной войны. Информационная среда как сфера правового регулирования.
- 28. Компьютерная информация как объект уголовно-правовой защиты.
- 29. Классификация информационных преступлений(кп) в сфере компьютерной информации.
- 2. В сфере телекоммуникаций (ст. 138 ук рф):
- 3. В сфере информационного оборудования:
- 4. В сфере защиты охраняемой законом информации:
- 5. В сфере информационных правоотношений:
- 6. В сфере экономики и компьютерной информации:
- 30. Криминалистическая характеристика компьютерных преступлений
- 31. Расследование компьютерного преступления.
- 32. Законодательство зарубежных стран в области защиты интеллектуальной собственности.
- 33. Международные договоры и конвенции в области защиты информации.
- 34. Системы информационно-правового сопровождения деятельности органов государственной власти и местного самоуправления.