Компьютерное мошенничество обычно происходит, когда человек использует Интернет через персональное вычислительное устройство (компьютер), чтобы получить что-то ценное для себя, которое может исходить от иного персонального компьютера, государственного учреждения или компании.

Четыре элемента компьютерного мошенничества

Чтобы компьютерное мошенничество произошло, человек должен иметь доступ и войти в защищенный компьютер, который обычно не является его собственным. Это устройство обычно расположено либо в здании компании, либо в частной зоне, например, в доме. Некоторые защищенные компьютеры предоставляют ограниченный доступ к другим лицам, таким как посторонние сотрудники. Тем не менее, в случае компьютерного мошенничества, индивидуум получит доступ к устройству без разрешения или превысит тот допуск, который компания предоставляет ему или ей в течение ограниченного периода времени.

Некоторые пользователи могут превышать полномочия, открывая защищенные жесткие диски или вводя пароли в сети, которые предназначены только для частного использования.

Следующий аспект компьютерного мошенничества является более важным, чем первые два, поскольку многие имеют доступ к защищенному компьютеру и даже делают это без разрешения или превышения своего уровня доступа, предоставленного компанией или лицом. Тем не менее, этот человек также должен иметь намерение обмануть кого-либо или организацию. Благодаря этому намерению и дальнейшему доступу к компьютеру человек обычно может взять, скопировать или украсть что-то ценное.

Ценным предметом обычно является информация, но некоторые берут деньги или банковскую и личную информацию для последующего личного использования.

Предмет ценности

Обычно лицо, совершающее компьютерное мошенничество, берет информацию для последующего личного использования. Эти данные, как правило, представляют собой личные данные конкретного лица, поэтому злоумышленник может проникнуть в систему безопасности и в будущем, либо в некоторых случаях мошенничества, которые могут включать в себя кражу личных данных и использование их для получения кредита от имени жертвы для покупки или обналичивания.

В других случаях злоумышленник будет похищать компьютерную или системную информацию и использовать ее до тех пор, пока владелец или руководство компании не выполнит определенные требования, которые обычно связаны с крупными денежными выплатами. В этих ситуациях хакеру преступление сойдет с рук, если бизнес хочет скрыть это от прессы.

В иных случаях лицо, совершившее компьютерное мошенничество, получит личные данные высшего руководства или деньги компании. Хотя информация зачастую важнее, чем просто деньги, лежащие на счетах, лицо, стремящееся быстро совершить преступление, может перевести средства с одного счета на другой и попытаться запутать следы, чтобы полиция не могла раскрыть это преступление.

Возможны и другие варианты, но деньги и информация находятся на вершине, и компьютерное мошенничество, связанное с бизнесом или частным лицом обычно включает эти цели для совершения преступления.

Мошенничества на федеральном уровне

При совершении компьютерного мошенничества злоумышленник обычно крадет что-то конфиденциальное или очень ценное у компании или агентства. Некоторые могут копировать правительственные данные, которые должны оставаться в секрете. Точно так же это та же проблема, когда ценностная единица исходит от бизнес-объекта. Эта информация может разрушить компанию, если человек раскроет ее для общественности или попытается продать определенные данные конкурентам, например информацию составляющую коммерческую тайну.

В других случаях объект ценности берется в заложники и удаляется из баз данных, пока преступник не вернет его.

С таким большим количеством информации, доступной и защищенной в компьютерной системе, эти преступления, как правило, влекут за собой серьезные наказания, которые часто включают помещение преступника за решетку федеральной тюрьмы. Доказательство преступления иногда очень сложное и требует от эксперта по компьютерному мошенничеству продемонстрировать суду, что незаконная деятельность действительно имела место и почему компания требует средства правовой защиты. Некоторые преступления требуют расследования, которое проводится через персональный компьютер или другое вычислительное устройство для обнаружения данных, скопированных или украденных из агентства или компании.

Другие случаи должны объясняться и детализироваться, что такое превышение полномочий и как шаг за шагом совершалось компьютерное мошенничество.

Юридическая помощь для обвиняемого в компьютерном мошенничестве

Если человек невиновен в преступлениях, связанных с компьютерным мошенничеством, ему может потребоваться нанять адвоката по уголовным делам, чтобы доказать свою невиновность в суде. Наем адвоката обычно является первым шагом.

Следующим шагом является опровержение, по крайней мере, одного из четырех необходимых элементов преступления, так что у человека есть шанс на успешную защиту от обвинений. Адвокат приложит все усилия, чтобы доказать это судье или присяжным.