Вход

1.Структура профессиограммы следователя. 2.Психология компьютерных преступлений.

Рекомендуемая категория для самостоятельной подготовки:
Эссе*
Код 157165
Дата создания 2007
Страниц 13
Источников 11
Мы сможем обработать ваш заказ (!) 24 апреля в 18:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
510руб.
КУПИТЬ

Фрагмент работы для ознакомления

У них развивается болезненная реакция, приводящая к неадекватному поведению. Чаще всего она трансформируется в особый вид компьютерного преступления — компьютерный вандализм. Обычно он принимает форму физического разрушения компьютерных систем, их компонентов или программного обеспечения. Часто этим занимаются из чувства мести уволенные сотрудники, а также люди, страдающие компьютерными неврозами.
К третьей группе, относятся специалисты или профессиональные компьютерные преступники. Эти лица обладают устойчивыми навыками, действуют расчетливо, маскируют свои действия, всячески стараются не оставлять следов. Цели их преимущественно корыстные. Особенно опасно, если лица такой направленности оказываются среди сотрудников организации или среди авторизованных пользователей информационной системы.
Кроме того, психологический профиль преступника, совершающего компьютерные преступления, необходимо дополнить исследованием характеристики ума. Индивидуальность его проявляется в широте, глубине, самостоятельности, критичности, быстроте и гибкости. В зависимости от сочетания мыслительных операций, форм мышления и содержания различают три типа отражения реальной действительности: художественный, мыслительный и средний. Для лиц, подозреваемых в совершении преступлений в сфере информационных технологий, характерным является мыслительный тип. Применив метод проекции модуля признаков, можно очертить круг лиц, причастных к совершению такого вида преступлений: руководствуются оперативно понятиями и абстракциями; обладают абстрактно-теоретическим мышлением. Очень часто такие люди оторваны от действительности; некоторым из них важно, чтобы их теоретические построения сочетались с логикой их концепций, а как поведет себя при этом действительность, их мало касается. Отличительной особенностью граждан, интересующихся возможным противоправным использованием компьютерных технологий, является способность преобразовывать непосредственно данное в конкретно-образной форме, создавая из обычных впечатлений необычные комбинации [1].
В 1998 г. в Экспертно-криминалистическом центре МВД был проведен классификационный анализ лиц, замешанных в применении компьютеров для совершения противоправных деяний. Обобщенный портрет отечественного хакера, созданный на основе уголовного преследования такого рода лиц, выглядит примерно так: это мужчина в возрасте от 15 до 45 лет, либо имеющий многолетний опыт работы на компьютере, либо, напротив, почти не обладающий таким опытом; в прошлом к уголовной ответственности не привлекался; является яркой, мыслящей личностью, способной принимать ответственные решения; хороший, добросовестный работник, по характеру нетерпим к насмешкам и к потере своего социального статуса в рамках группы окружающих его людей; любит уединенную работу; приходит на службу первым и уходит последним; часто задерживается на работе после окончания рабочего дня и очень редко использует отпуска и отгулы [4].
Существенную роль в структуре криминалистической характеристики компьютерных преступлений играют также сведения о потерпевшей стороне [6]. Изучение жертв компьютерных преступлений часто дает больше информации для решения вопросов компьютерной безопасности, чем изучение лиц, совершающих компьютерные преступления. По опубликованным данным, относящимся к группе развитых стран, среди жертв собственники системы составляли 79%; клиенты — 13%; третьи лица — 8%. [7] Организации-жертвы компьютерных преступлений с неохотой сообщают об этом в правоохранительные органы. Латентность компьютерных преступлений чрезвычайно высока. Часто виновные лица просто увольняются или переводятся в другие структурные подразделения. Иногда с виновного взыскивается ущерб в гражданском порядке. Принимая решение, жертва компьютерного преступления руководствуется одним или несколькими из указанных ниже факторов: [8, 9]
компьютерный преступник, как правило, не рассматривается как типичный уголовный преступник;
расследование компьютерных преступлений может нарушить нормальное функционирование организации;
расследование компьютерных преступлений, является делом весьма дорогостоящим;
будучи разоблаченными, компьютерные преступники в большинстве случаев отделываются легкими наказаниями, зачастую условными — для пострадавших это является одним из аргументов за то, чтобы не заявлять о преступлении;
законодательство не всегда применимо к компьютерным преступлениям, что приводит к серьезным затруднениям при правильной их квалификации;
правоохранительные органы не склонны относить многие из компьютерных правонарушений к категории преступлений и, соответственно, отказывают в возбуждении уголовного дела;
компьютерный преступник воспринимается как незаурядная личность;
жертва боится серьезного, компетентного расследования, так как оно может вскрыть неблаговидную, если не незаконную, механику ведения дел в организации;
расследование компьютерных преступлений может выявить несостоятельность мер безопасности, принимаемых ответственным за них персоналом организации, привести к нежелательным осложнениям, постановке вопросов о профессиональной пригодности и т.д.;
опасение увеличения размеров страховых взносов, если компьютерные преступления становятся для организации регулярными;
боязнь потери клиентов вследствие утраты репутации;
раскрытие компьютерных преступлений сопряжено, как правило, с открытием финансовых, коммерческих и других служебных тайн, которые могут стать достоянием гласности во время судебного рассмотрения дел.
Список литературы
Ахтырская Н. Проблемы ювенальной психологии лиц, совершающих преступления в сфере информационных технологий. М. 2004
Батурин Ю.М. Проблемы компьютерного права. — М.: Юрид. лит., 1991.
Батурин Ю.М., Жодзишский А. М. Компьютерные преступления и компьютерная безопасность. — М.: Юрид. лит., 1991
Вехов Б.В. Компьютерные преступления: способы совершения, методика расследования. — М.: Право и Закон, 1996.
Гульбин Ю. Преступления в сфере компьютерной информации // Российская юстиция. — 1997
Згадзай О. Э., Казанцев С. Я., Казанцева Л. А. Информатика для юристов, Москва, 2001
Криминалистика и компьютерная преступность: Материалы научно-практического семинара // Сб. статей. — М.: ЭКЦ МВД России, 1993.
Крылов В.В. Расследование преступлений в сфере информации. М.: Городец. 1998.
Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления // Законность. — 1997. — № 1. — С. 8—15.
Петровский А., Леонтьев Б. Эффективный хакинг для начинающих и не только. — М.: Познавательная книга плюс, 1999.
Расследование неправомерного доступа к компьютерной информации / Под ред. И.Г. Шурухнова. — М.: Изд-во Щит, 1999.

Список литературы [ всего 11]

1.Ахтырская Н. Проблемы ювенальной психологии лиц, совершающих преступления в сфере информационных технологий. М. 2004
2.Батурин Ю.М. Проблемы компьютерного права. — М.: Юрид. лит., 1991.
3.Батурин Ю.М., Жодзишский А. М. Компьютерные преступления и компьютерная безопасность. — М.: Юрид. лит., 1991
4.Вехов Б.В. Компьютерные преступления: способы совершения, методика расследования. — М.: Право и Закон, 1996.
5.Гульбин Ю. Преступления в сфере компьютерной информации // Российская юстиция. — 1997
6.Згадзай О. Э., Казанцев С. Я., Казанцева Л. А. Информатика для юристов, Москва, 2001
7.Криминалистика и компьютерная преступность: Материалы научно-практического семинара // Сб. статей. — М.: ЭКЦ МВД России, 1993.
8.Крылов В.В. Расследование преступлений в сфере информации. М.: Городец. 1998.
9.Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления // Законность. — 1997. — № 1. — С. 8—15.
10.Петровский А., Леонтьев Б. Эффективный хакинг для начинающих и не только. — М.: Познавательная книга плюс, 1999.
11.Расследование неправомерного доступа к компьютерной информации / Под ред. И.Г. Шурухнова. — М.: Изд-во Щит, 1999.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00448
© Рефератбанк, 2002 - 2024