Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Особливості розслідування злочинів, скоєних за допомогою мережі Інтернет

Реферат Особливості розслідування злочинів, скоєних за допомогою мережі Інтернет





омп'ютерну мережу.

Комп'ютерні шахрайства (QF)

Комп'ютерні шахрайства, пов'язані з розкраданням готівки з банкоматів.

Комп'ютерні підробки: шахрайства і розкрадання з комп'ютерних систем шляхом створення підроблених пристроїв (карток і ін.).

Шахрайства і розкрадання, пов'язані з ігровими автоматами.

Маніпуляції з програмами введення-виведення - шахрайства і розкрадання за допомогою невірного введення або виведення в комп'ютерні системи або з них шляхом маніпуляції програмами. У цей вид комп'ютерних злочинів входить метод «Підміни даних коду» (data diddling code change), який зазвичай здійснюється при введенні-виведенні даних. Це найпростіший і тому дуже часто застосовуваний спосіб.

Комп'ютерні шахрайства і розкрадання, пов'язані з платіжними засобами. До цього виду відносяться найпоширеніші комп'ютерні злочини, пов'язані з крадіжкою грошових коштів, які складають близько 45% усіх злочинів, пов'язаних з використанням ЕОМ.

Телефонне шахрайство - доступ до телекомунікаційних послуг шляхом зазіхання на протоколи і процедури комп'ютерів, обслуговуючих телефонні системи.

Незаконне копіювання інформації (QR)

Незаконне копіювання, розповсюдження або опублікування комп'ютерних ігор і іншого програмного забезпечення, захищеного законом.

Незаконне копіювання топографії напівпровідникових виробів: копіювання, без права на це, захищеної законом топографії напівпровідникових виробів, комерційна експлуатація або імпорт з цією метою, без права на це, топографії або самого напівпровідникового виробу, виробленого з використанням даної топографії.

Комп'ютерний саботаж (QS)

Саботаж з використанням апаратного забезпечення - уведення, зміна, стирання, придушення комп'ютерних даних або програм, втручання в роботу комп'ютерних систем з наміром перешкодити функціонуванню комп'ютерної чи телекомунікаційної системи.

Саботаж з програмним забезпеченням - стирання, пошкодження. погіршення або придушення комп'ютерних даних або програм без права на те.

Інші види комп'ютерних злочинів (QZ)

Використання електронних дошок оголошень для зберігання. обміну та поширення матеріалів, що мають відношення до злочинної діяльності.

Розкрадання інформації, що становить комерційну таємницю - придбання незаконними засобами або передача інформації. представляє комерційну таємницю без права на це чи іншого законного обґрунтування, з наміром заподіяти економічний збиток або напівпр незаконні економічні пре-майна.


. 2 Кримінологічна характеристика Інтернет-злочинності


В якості понятійної категорії визначення криміналістичної характеристики злочину, можна використовувати визначення, згідно з яким криміналістична характеристика окремих видів злочинів - це сукупність узагальнених відомостей про способи підготовки, вчинення і приховування злочину, особи ймовірного злочинця, ймовірних мотиви і цілі злочину, особи вірогідною жертви злочину, про обставини скоєння злочину (місце, час, обстановка), предмет злочинного посягання, а також про закономірні взаємних зв'язках між перерахованими елементами.

Концепцію криміналістичної характеристики ввів у науковий обіг Л.А. Сергєєв, визначивши криміналістичну характеристику як обставини, що характеризують злочин, так і взаємозв'язку між їх групами. Дослідження особливостей розслідування окремих видів злочинів дозволило виявити сукупність стійких ознак і властивості характерні для конкретних злочинних діянь Знання характерних ознак окремих злочинів дає можливість слідчому та іншим особам, які беруть участь у розслідуванні визначити основні риси невідомих елементів злочину.

Значення криміналістичної характеристики полягає в тому, що на початковому етапі розслідування, при гострому дефіциті вихідної інформації про злочин слідчий на основі взаємозв'язку окремих елементів криміналістичної характеристики може висунути версії і визначити план розслідування злочину. Наочно це демонструє цитата Н.П. Яблокова «Зачепивши одна ланка в цій системі взаємозв'язків, можна витягнути назовні всю ланцюг». Зокрема, виявлення наявності в розслідуваного злочині якого-небудь елемента з взаємозалежної ланцюжки з тим або іншим ступенем ймовірності може вказувати на існування іншого, ще не встановленого елементу і визначити напрямок і засоби його пошуку ».

Як правильно зазначив у своїй роботі Г А Матусовський, криміналістичний аспект характеристики злочинів насамперед підпорядкований завданням доказування по кримінальній справі. Тому структура криміналістичної характеристики будується ...


Назад | сторінка 5 з 24 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Методика розслідування злочинів у сфері комп'ютерної інформації
  • Реферат на тему: Тактика і методика розслідування злочину у сфері комп'ютерної інформаці ...
  • Реферат на тему: Глобальні комп'ютерні мережі як середу та інструмент здійснення інформа ...
  • Реферат на тему: Маркетингове дослідження ринку комп'ютерних маніпуляторів в Російській ...
  • Реферат на тему: Загальна характеристика і види злочинів у сфері комп'ютерної інформації ...