Розслідування несанкціонованого втручання в роботу комп’ютерів, автоматизованих систем, комп’ютерних мереж

Обстановка, способи та "слідова картина" несанкціонованого втручання в роботу комп’ютерів, автоматизованих систем, комп’ютерних мереж. Характеристика особи злочинця. Етапи розслідування злочину. Специфіка проведення окремих слідчих (розшукових) дій.

Рубрика Государство и право
Вид магистерская работа
Язык украинский
Дата добавления 02.04.2019
Размер файла 134,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

МІЖНАРОДНЫЙ ГУМАНІТАРНЫЙ УНІВЕРСИТЕТ

Інститут права, економіки та міжнародних відносин

Кафедра кримінального права, процесу та криміналістики

МАГІСТЕРСЬКА РОБОТА

на тему: Розслідування несанкціонованого втручання в роботу комп'ютерів, автоматизованих систем, комп'ютерних мереж

Виконав: студент VI курсу, групи 61

напрямку підготовки 0304 «Право»

спеціальності 6.030401 «Правознавство»

О.В. Пестов

Одеса - 2017

Зміст

Вступ

Розділ 1. Криміналістична характеристика несанкціонованого втручання в роботу комп'ютерів, автоматизованих систем, комп'ютерних мереж

1.1 Комп'ютери, автоматизовані системи, комп'ютерні мережі як предмет злочинного посягання

1.2 Обстановка, способи та «слідова картина» несанкціонованого втручання в роботу комп'ютерів, автоматизованих систем, комп'ютерних мереж

1.3 Характеристика особи злочинця, який вчинює несанкціоноване втручання в роботу комп'ютерів, автоматизованих систем, комп'ютерних мереж

Розділ 2. Особливості розслідування несанкціонованого втручання в роботу комп'ютерів, автоматизованих систем, комп'ютерних мереж

2.1 Початковий етап розслідування несанкціонованого втручання в роботу комп'ютерів, автоматизованих систем, комп'ютерних мереж

2.2 Специфіка проведення окремих слідчих (розшукових) дій на подальшому етапі розслідування несанкціонованого втручання в роботу комп'ютерів, автоматизованих систем, комп'ютерних мереж

Висновки

Список використаних джерел

Вступ

Актуальність роботи. Впровадження новітніх технологій в усі сфери життя суспільства неминуче призводить до значного розширення інформаційних потоків зростання інформаційної потреби. Щоб діяти ефективно, сучасній людині необхідно мати набагато більший обсяг інформації, ніж людині, яка жила, наприклад, на початку ХХ століття.

З процесом інформатизації тісно пов'язаний процес комп'ютеризації: розвиток і впровадження в різні сфери життя та діяльності людини технічної бази, яка забезпечує оперативне одержання результатів опрацювання інформації та її накопичення.

Інтенсивне впровадження сучасних інформаційних технологій в економіці, управлінні та, особливо, в кредитно-банківській діяльності обумовило виникнення нового класу злочинів - злочинів, що вчиняються за допомогою комп'ютерних технологій або злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж.

Розповсюдження комп'ютерних вірусів, шахрайства з пластиковими платіжними картками, крадіжки коштів з банківських рахунків, викрадення комп'ютерної інформації та порушення правил експлуатації автоматизованих електронно-обчислювальних систем - це далеко не повний перелік подібних злочинів. Ось чому проблема їх протидії є актуальною як для України, так і для багатьох інших країн світу. Особливість полягає в тому, що така злочинність, як невід'ємна частина загальної злочинності, з кожним роком має тенденції до загострення та набуває транснаціонального характеру. Такі протиправні діяння сьогодні вже становлять певну суспільну небезпеку, реально загрожуючи інформаційній безпеці - складовій національної безпеки. Національна інфраструктура держави щільно пов'язана з використанням сучасних комп'ютерних технологій. Щоденна діяльність банківських та енергетичних систем, керування повітряним рухом, транспортна мережа, навіть швидка медична допомога перебувають у повній залежності від надійної і безпечної роботи автоматизованих електронно-обчислювальних систем.

Як будь-яка нова технологія породжує нові види злочинної діяльності, так кожен новий тип злочинів вимагає нових заходів захисту і методів роботи правоохоронних органів.

Стрімкий розвиток інформатизації в Україні несе в собі потенційну можливість використання комп'ютерних технологій з корисливою метою. Аналіз законодавства, яке регулює суспільні інформаційні відносини в Україні, дозволяє стверджувати, що наша держава, поряд із заходами стимулювання розвитку інфраструктури на основі новітніх технологій, вживає необхідних заходів, спрямованих проти комп'ютерної злочинності. Прикладом цьому може служити Розділ 16 - "Злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж" Кримінального кодексу України.

Кіберзлочинність - це явище міжнародного значення, рівень якої безпосередньо залежить від рівня розвитку та впровадження сучасних комп'ютерних технологій, мереж їх загального користування та доступу до них. Вітчизняна і світова практика свідчать, що число клієнтів Інтернет продовжує швидко зростати, а разом з цим зростає і кількість атак, яких щодня зазнають комп'ютерні системи із зовнішнього середовища.

Основною метою кіберзлочинця є комп'ютерна система, яка управляє різноманітними процесами, та інформація, що циркулює в них. На відміну від звичайного злочинця, який діє в реальному світі, кіберзлочинець не вдається до традиційної зброї - ножа чи пістолета. Його арсенал - інформаційна зброя, всі інструменти, що використовуються для проникнення в мережі, зламу і модифікації програмного забезпечення, несанкціонованого одержання інформації або блокування роботи комп'ютерних систем. До зброї кіберзлочинця можна додати: комп'ютерні віруси, програмні закладки, різноманітні види атак, що дозволяють отримати несанкціонований доступ до комп'ютерної системи.

Жодна держава сьогодні не здатна протистояти цьому злу самостійно. Нагальною є потреба активізації міжнародного співробітництва у цій сфері. Вагоме місце в такому співробітництві належить, безумовно, міжнародно-правовим механізмам регулювання. Але, зважаючи на те, що в сучасних умовах значна частка засобів боротьби з кіберзлочинами, як і з іншими злочинами міжнародного характеру, належить до внутрішньої компетенції кожної окремої держави, необхідно паралельно розвивати і національне законодавство, спрямоване на боротьбу з комп'ютерними злочинами, гармонізуючи його з нормами міжнародного права та спираючись на існуючий позитивний досвід інших країн.

За таких обставин Україна, як незалежна демократична держава, не може стояти осторонь від проблем протидії комп'ютерній злочинності і, зокрема, її транснаціональних форм.

Розслідування злочинів у сфері використання електронно-обчислювальних машин, обумовлює тактичні особливості провадження слідчих дій (огляд, обшук, виїмка, призначення експертиз), направлених на виявлення і дослідження матеріальних джерел криміналістичної інформації. На практиці гостро відчувається відсутність повних, науково-обґрунтованих рекомендацій щодо розслідування комп'ютерних злочинів, розроблених з урахуванням способів їх скоєння і приховання, типових слідчих та організаційних ситуацій.

Проблеми розслідування комп'ютерних злочинів у цілому розглядалися в роботах А.Б. Агапова, Н.М. Ахтирської, П.Д. Біленчука, В.Б. Вехова, В.Д. Гавловського, М.В. Гуцалюка, В.Є. Козлова, В.В. Крилова, В.Г. Лукашевича, Г.А. Матусовського, В.А. Мінаєва, Р.А. Калюжного, О.Р. Росинської, М.В. Салтевського, О.П. Снігерьова, В.С. Цимбалюка, В.М. Черкасова, М.Г. Шурухнова, О.М. Юрченката.

Мета дослідження. Мета полягає в юридичному аналізі розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж (у подальшому викладенні матеріалу назва злочину, що аналізується, буде скорочена - "незаконне втручання"), формулюванні можливих способів вчинення злочину, а також особливостей розслідування.

Завдання дослідження. Для досягнення цієї мети було поставлено такі завдання:

- охарактеризувати сучасні комп'ютери, автоматизовані системи, комп'ютерні мережі як предмет злочинного посягання;

- визначити обстановку, способи та «слідову картину» несанкціонованого втручання в роботу комп'ютерів;

- запропонувати характеристику особи злочинця, який вчинює несанкціоноване втручання в роботу комп'ютерів, автоматизованих систем, комп'ютерних мереж;

- визначити типові слідчі ситуації на початковому етапі розслідування;

- окреслити специфіку тактики окремих слідчих (розшукових) дій на подальшому етапі розслідування несанкціонованого втручання в роботу комп'ютерів, автоматизованих систем, комп'ютерних мереж.

Об'єктом проведеного дослідження є злочинна діяльність, пов'язана із несанкціонованим втручанням в роботу комп'ютерів, автоматизованих систем, комп'ютерних мереж, а також розслідування злочинів указаного виду.

Предметом дослідження є розслідування несанкціонованого втручання в роботу комп'ютерів, автоматизованих систем, комп'ютерних мереж.

Методи дослідження. Методологічною основою є комплексний підхід до аналізу незаконного втручання. Для дослідження застосовувалися такі наукові методи:

-логіко-історичний, який дозволив проаналізувати розвиток об'єкта дослідження;

- системного аналізу соціальних явищ, за допомогою якого досліджувався зміст інформаційних відносин;

-догматичний - для дослідження змісту законодавчих положень про незаконне втручання;

-порівняльно-правовий, що дав можливість порівняти вітчизняне законодавство про незаконне втручання з відповідними положеннями законодавства зарубіжних країн.

У процесі написання використовувалися досягнення кримінального, цивільного права, криміналістики, кримінології, загальної теорії права, інформатики та ін.

Практичне значення одержаних результатів зумовлюється таким: у магістерській роботі висновки і положення дослідження можуть бути використані в процесі подальшого розроблення проблем розслідування у сфері використання електронно-обчислювальних машин, систем і комп'ютерних мереж;

Розділ 1. Криміналістична характеристика несанкціонованого втручання в роботу комп'ютерів, автоматизованих систем, комп'ютерних мереж

1.1 Комп'ютери, автоматизовані системи, комп'ютерні мережі як предмет злочинного посягання

За законодавством України, предметом злочину, передбаченого ст.361 КК "Незаконне втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж" є:

1. Автоматизовані електронно-обчислювальні машини - комплекси електронних пристроїв, побудованих на основі мікропроцесора, з допомогою яких здійснюються визначені комп'ютерною програмою або користувачем операції з символьною або образною інформацією, зокрема, відбувається її введення і виведення, знищення, копіювання, модифікація, передача інформації в системі або мережі, а також інші інформаційні процеси.

2. Системи автоматизованих електронно-обчислювальних машин або автоматизовані системи - системи, які здійснюють автоматизовану обробку даних, до складу яких входять технічні засоби їх обробки, а також методи і процедури, програмне забезпечення.

3. Комп'ютерна мережа - комплекс автоматизованих електронно-обчислювальних машин або їх систем, сполучених лініями електрозв'язку.

4. Носії комп'ютерної інформації - фізичні об'єкти, поля і сигнали, хімічне середовище, накопичувачі даних в інформаційних системах

5. Комп'ютерні віруси - це комп'ютерні програми, що пошкоджують електронні обчислювальні машини, в результаті чого комп'ютер виконує несанкціоновані дії.

6. Програмні і технічні засоби, призначені для незаконного проникнення в автоматизовані електронно-обчислювальні машини, їх системи і комп'ютерні мережі.

7. Предметом злочинного посягання в разі незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж є і комп'ютерна інформація Ахтирська Н.М. Форми протидії розслідуванню злочинів, вчинених у сфері комп'ютерних технологій / Н.М. Ахтирська // Юридичний журнал. - 2003. № 3. - С 60.

Остання, як вид інформації, - це відомості, знання чи набір команд (програм), призначені для використання в ЕОМ або управління нею, що знаходяться в ЕОМ чи на машинному носієві - ідентифікуючий елемент інформаційної системи, що має власника, який встановив правила її використання.

А. Музика та Д. Азаров зазначають, що комп'ютерну інформацію важко беззастережно визнати предметом злочину, оскільки вона не є річчю матеріального світу. Проте така інформація, безумовно, має ознаки матерії. Вони поділяють думку тих науковців, котрі вважають за доцільне дещо розширити загальнотеоретичне поняття предмета злочину. Пропонується включити до нього не лише речі матеріального світу, а і певні, об'єктивно існуючі явища, утворення - комп'ютерну інформацію Музика А.И. Про поняття злочинів у сфері комп'ютерної інформації / А.И. Мазика, Д.И. Азаров // Право України. - № 4. - Київ, 2003. - С.87..

Інформаційна система - це організаційно впорядкована сукупність документів (масивів документів) та інформаційних технологій, у тому числі з використанням засобів обчислювальної техніки і зв'язку, що реалізують інформаційні процеси (збирання, обробка, накопичення, зберігання, пошук і розповсюдження інформації) Касаткин А.В. Тактика собирания и использования компьютерной информации при расследовании преступлений: автореф. дисс. к. ю. н. - М.: 1997. - С. 16.

Криміналістична значуща комп'ютерна інформація має наступну специфіку:

1)комп'ютерна інформація, як правило, велика за обсягом і швидко обробляється. Наприклад, комп'ютер з процесором Intel (на сьогодні досить розповсюджений) з жорстким диском 256 Гігабайт може зберігати інформацію тисячі томів по 5000 сторінок кожен;

2)комп'ютерна інформація дуже легко і, як правило, безслідно знищується. Щоб знищити комп'ютерну інформацію, що дорівнює 500 сторінкам тексту, досить натиснути дві клавіші клавіатури аби за три секунди вся вона була стерта, тоді як для спалювання 500 сторінок друкарського чи рукописного тексту необхідні спеціальні умови і значний проміжок часу;

3)комп'ютерна інформація безлика, тобто, між нею і особою, якій вона належить, немає жорсткого зв'язку;

4)даний вид інформації може знаходитися лише на машинному носієві (дискеті, магнітній стрічці, лазерному дискові, напівпровідникових схемах і ін.), у самій ЕОМ (оперативній пам'яті - ОЗП);

5)комп'ютерна інформація може створюватися, змінюватися, копіюватися, застосовуватися (використовуватися) тільки при допомозі ЕОМ за наявності відповідних периферійних пристроїв читання машинних носіїв інформації (дисководи, пристрої читання лазерних дисків (CD-ROM), стримери, пристрої читання цифрових відеодисків і ін.);

6) ця інформація легко пересилається телекомунікаційними каналами зв'язку комп'ютерних мереж, причому інформацію практично будь-якого обсягу можна передати на будь-яку відстань Шурухнов Н.Г. Специфика проведения обыска при изъятии компьютерной информации / Н.Г. Шурухнов, И.П. Левченко, И.Н. Лучин. - М.: 1997. -С. 208..

Крім названого, можна відзначити відносну простоту пересилання, перетворення, розмноження комп'ютерної інформації; при вилученні, вона легко зберігається в першоджерелі; доступ до одного і того ж файлу, що містять інформацію, одночасно можуть мати декілька користувачів.

Предметом злочинного посягання у разі незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж може бути конфіденційна інформація, тобто задокументована інформація, доступ до якої обмежується у відповідності з законодавством України.

1.2 Обстановка, способи та «слідча картина» несанкціонованого втручання в роботу комп'ютерів, автоматизованих систем, комп'ютерних мереж

Обстановка, тобто всі оточуючі суб'єкти умов, у яких відбувається злочин, має істотне значення для аналізу злочинного діяння. Спробу систематизації цих умов зробив В.І. Куликов. Він розділив їх на три категорії: природні (природні речовини, явища, умови і процеси); техногенні (речовини, речі, предмети, процеси, що створюються чи використовуються людиною в процесі трудової чи іншої діяльності, в побуті і т.д.); соціально-психологічні (стосунки в трудових колективах, сім'ї і т.д.) Куликов В.И. Обстановка совершения преступления и ее криминалистическое значение: дис. к. ю. н. / В.И. Куликов - М: 1983. - С. 15.. Такий підхід у цілому підтримує В.А. Образцов, однак, при цьому він відзначає, що з логічної точки зору продукти людської діяльності і соціально-психологічні фактори стосуються частин однієї системи - соціального середовища. Відповідно до цього, умови, які характеризують обстановку скоєння злочину, він підрозділяє на природно-кліматичні і умови соціального середовища Образцов В.А. Криминалистическая классификация преступлений / В.А. Образцов. - Красноярск: 1988. - С. 99..

Обстановку скоєння незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж, на наш погляд, складають речові, технічні, просторові, часові, соціально-психологічні обставини. Особливістю даного злочину, як і інших комп'ютерних злочинів, є те, що на них практично не впливають природно-кліматичні фактори.

Додатковими факторами обстановки вчинення незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж можуть бути: наявність і стан засобів захисту комп'ютерної техніки (організаційних, технічних, програмних); дисципліна, що склалася на об'єкті; вимогливість з боку керівників до дотримання норм і правил інформаційної безпеки і експлуатації ЕОМ і т.п.

Для обстановки, за якої можливе здійснення комп'ютерного злочину, властиве наступне: невисокий техніко-організаційний рівень господарської діяльності, низький контроль за інформаційною безпекою, відсутність системи захисту інформації, атмосфера байдужості до випадків порушення вимог інформаційної безпеки і ін.

З'ясування особливостей обстановки, що склалася, дозволяє швидше визначити, на що саме слід звернути особливу увагу при огляді місця події, вивченні комп'ютерного обладнання і документів, виклику і допиті конкретних свідків і вирішенні питань про необхідність вилучення певних документів і т.п.

Особливістю незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж є те, що місце безпосереднього вчинення протиправного діяння і місце настання шкідливих наслідків можуть не співпадати. Причому, це має місце практично в кожному випадку віддаленого доступу до комп'ютерної інформації. При безпосередньому ж доступі місце вчинення протиправного діяння і місце настання шкідливих наслідків співпадають. Такий злочин часто здійснюють самі працівники підприємства чи організації, закладу чи фірми. В зв'язку з цим можна казати про те, що комп'ютерна злочинність може мати транснаціональний характер - злочин здійснюється в одній країні, а негативні наслідки настають в іншій. При цьому, якщо неправомірний доступ здійснюється одночасно з декількох комп'ютерів, то кількість місць вчинення злочину відповідає кількості задіяних при цьому комп'ютерів.

Місцем, де в результаті скоєння комп'ютерного злочину, настав злочинний результат, є підприємства, організації, заклади різних форм власності, які мають інформацію на машинному носієві, в електронно-обчислювальній машині, системі ЕОМ або їх мережі. До них належать: органи статистики, податкової інспекції і поліції, Митниці, соціального забезпечення, внутрішніх справ, адміністрації різних рівнів, переважно ті, в яких використовуються високі технології і ін. Значна кількість банків, пенсійних фондів часто стикаються з проблемою захисту персональних даних вкладників. Гострою є і проблема захисту відомостей, що зберігаються в паспортно-візовій службі, про реєстрацію за місцем проживання окремих категорій громадян.

Можна виділити декілька груп підприємств, закладів, організацій (різних форм власності), в яких злочин, що розглядається, може бути здійсненим працюючими там особами.

Перша - підприємства, організації, заклади, фірми, компанії з широкою і бюрократизованою організаційною структурою, де владні повноваження сконцентровані, а відповідальність безлика. В зв'язку з комп'ютеризацією, в управлінській діяльності все частіше беруть участь люди, котрі мають відношення до програмного забезпечення і баз даних автоматизованих інформаційних систем. Більшість же керівників не мають повної уяви про функціонування цих систем. Тим самим створюються передумови для несанкціонованого їх використання тими співробітниками, які вирішили стати на шлях злочину Черных Э.И. "Компьютерные" хищения: как их предотвратить? / Э.И. Черных, А.И. Черных // Юстиция. - 1993, №3. - С.21..

Друга - підприємства, організації, заклади, фірми, компанії, що мають високі темпи розвитку, за якими не встигають управлінські функції. В деяких випадках самі керівники достеменно не знають, з чого почати, до яких організаційно-управлінських заходів необхідно вдатися, аби виключити незаконне втручання в роботу ЕОМ (комп'ютерів), систем і комп'ютерних мереж.

Третя - підприємства, організації, заклади, фірми, компанії, які згортають свою діяльність. Їх ресурси також обмежені, що (на фоні вимушеної відмови наймача від послуг цілого ряду осіб, збурення при цьому негативних емоцій) створює передумови протиправних дій Черных Э.И. "Компьютерные" хищения: как их предотвратить? / Э.И. Черных, А.И. Черных // Юстиция. - 1993, №3. - С.21..

Четверта - підприємства, організації, заклади, фірми, компанії, створені із залученням іноземного капіталу які підтримують стійкі ділові стосунки з ближнім і дальнім зарубіжжям. Зарубіжні дослідники називають підприємства, створені за участю іноземного капіталу "зоною підвищеної кримінальної небезпеки".

П'ята - підприємства, організації, заклади, фірми, компанії, де через різні обставини царює ненормальний морально-психологічний клімат (наприклад, через образу осіб, які перебувають на нижчому щаблі соціальної драбини, з приводу власного принизливого становища порівняно з іншими (оплата праці, надання пільг). Це стосується і випадків, коли в самому керівництві фірмою, компанією немає єдності поглядів, тому управлінці високої кваліфікації приймають рішення залишити фірму і відкрити власний бізнес.

Варто зауважити, що незаконне втручання в роботу ЕОМ (комп'ютерів), систем і комп'ютерних мереж, як правило, здійснюється: 1) в службових приміщеннях самого підприємства, де встановлений комп'ютер або група комп'ютерів у випадку безпосереднього доступу до комп'ютерної інформації; 2) в житлових приміщеннях, приміщеннях інших підприємств або організацій, зарані орендованих приміщеннях, спеціально обладнаних автомобілях і т.д. при здійсненні опосередкованого (віддаленого) доступу до комп'ютерної інформації.

Під способом злочину мається на увазі система об'єднаних єдиним замислом дій злочинця і пов'язаних з ним осіб щодо підготовки, вчинення і приховання злочину, детермінованих об'єктивними і суб'єктивними факторами і пов'язаних з використанням відповідних знарядь і засобів.

На сьогоднішній день немає чіткої класифікації способів здійснення незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж Батурин Ю.М. Проблемы компьютерного права. / Ю.М. Батурин. - М.: ИНФРА-М, 2002. - С 134.. На мій погляд, їх можна об'єднати у три основні групи.

Перша група - це способи безпосереднього доступу. При їх реалізації інформація знищується, блокується, модифікується, копіюється, а також може порушуватися робота ЕОМ, системи ЕОМ або їх мережі шляхом подавання відповідних команд з комп'ютера, на якому інформація знаходиться. Безпосередній доступ може здійснюватися як особами, що працюють з інформацією (мають відношення до цієї роботи), так і особами, котрі спеціально проникають до закритих зон і приміщень, де відбувається обробка інформації. Це може відбуватися, наприклад, наступним чином: особа, яка замислила протиправний доступ до комп'ютерної інформації, тримаючи в руках певні предмети, що вказують на її "приналежність" до роботи з комп'ютером (дискети, роздруківки і ін.) прогулюється біля закритих дверей приміщення терміналу. Дочекавшись, коли до названого приміщення заходить працюючий там співробітник, заходить слідом, а потім здійснює незаконне втручання в роботу ЕОМ (комп'ютерів), систем і комп'ютерних мереж Голубев В.О. Інформаційна безпека: проблеми боротьби зі злочинами у сфері використання комп'ютерних технологій / В.О. Голубев, В.Д. Гавловський, B.C. Цимбалюк; за заг. ред. д.ю.н., професора Р.А. Калюжного. - Запоріжжя: Просвіта, 2002. - С. 3..

Варто відзначити, що означений спосіб сьогодні менше розповсюджений через децентралізацію обробки інформації. Інакше кажучи, комп'ютерну інформацію легше перехопити під час передачі її телекомунікаційними каналами і комп'ютерними мережами, ніж шляхом безпосереднього проникнення до приміщення.

Інколи злочинець, з метою вилучення інформації, залишеної користувачами після роботи ЕОМ, обстежує робочі місця програмістів у пошуках чорнових записів. З названою метою можуть продивлятися і відновлюватися стерті програми Батурин Ю.М. Проблемы компьютерного права. / Ю.М. Батурин. - М.: ИНФРА-М, 2002. - С. 28.

Друга група включає способи опосередкованого (віддаленого) доступу до комп'ютерної інформації. При цьому протиправний доступ до певного комп'ютера та інформації, що в ньому зберігається, здійснюється через комп'ютерні мережі з іншого комп'ютера, який знаходиться на певній відстані. До способів опосередкованого (віддаленого) доступу можна віднести:

1. Підключення до лінії зв'язку законного користувача і отримання, тим самим, доступу до його системи.

2. Проникнення до чужих інформаційних мереж шляхом автоматичного перебирання аутентифікаціїних даних з наступним з'єднанням з тим чи іншим комп'ютером.

Слід зауважити, що спроба протиправного доступу одного несанкціонованого користувача може легко виявитися. Тому подібний "електронний злам" здійснюється з декількох робочих місць: в означений час декілька (більше десяти) персональних комп'ютерів одночасно роблять спробу несанкціонованого доступу. Це може призвести до того, що декілька "атакуючих" комп'ютерів відсікаються системою захисту, а інші - отримують потрібний доступ. Один з тих комп'ютерів, що "прорвалися", блокує систему статистики мережі, яка фіксує всі спроби доступу. В результаті цього інші комп'ютери, що "прорвалися", не можуть бути виявленими і зафіксованими. Частина з них приступає до "зламу" потрібного сектора мережі, а інші - займаються фіктивними операціями з метою дезорганізації роботи підприємства, організації; закладу і приховання злочину Сергеев В.В. Компьютерные преступления в банковской сфере / В.В. Сергеев // Банковское дело. - 1997, № 2. - С.27-28.

3. Проникнення в комп'ютерну мережу з допомогою чужих паролів , видаючи себе за законного користувача. При подібному способі незаконний користувач здійснює підбір паролю для доступу до чужого комп'ютера. Для реалізації такого підбору існують уже спеціально розроблені програми, які можна придбати на "чорному" комп'ютерному ринку. Підібравши необхідний пароль, незаконний користувач отримує доступ до комп'ютерної інформації і під виглядом законного користувача може робити з нею будь-які дії: копіювати її, модифікувати, знищувати, заставляти здійснювати потрібні операції, наприклад, переведення грошових коштів на свої рахунки, фальсифікація платіжних документів та ін. До числа способів опосередкованого (віддаленого) доступу до комп'ютерної інформації відносяться способи безпосереднього і електромагнітного перехоплювання.

Безпосереднє перехоплювання - найпростіший спосіб протиправного доступу. Перехоплювання здійснюється або зовнішніми комунікаційними каналами системи, або шляхом безпосереднього підключення до ліній периферійних обладнань. При цьому об'єктами безпосереднього прослуховування є кабельні і безпровідні системи, наземні мікрохвильові системи, системи супутникового зв'язку, а також спеціальні системи урядового зв'язку.

Розповсюдженим видом електромагнітного перехоплювання є установка в комп'ютерному обладнанні "жучків" - чутливих мікрофонів - для прослуховування розмов обслуговуючого персоналу.

Третю групу складають змішані способи, які можуть здійснюватися як шляхом безпосереднього, так і опосередкованого (віддаленого) доступу. До числа цих способів відносяться:

1) введення (таємне) до чужої програми таких команд, які допомагають їй здійснити нові, незаплановані функції, зберігаючи при цьому її працездатність (програма виконує копіювання файлів, але одночасно знищує дані про фінансову діяльність підприємства) Голубев В.О. Злочини в сфері комп'ютерної інформації: способи скоєння та засоби захисту / В.О. Голубев, О.М. Юрченко; під ред. О.П. Снігерьова та М.С. Вертузаєва; - Запоріжжя: Павел, 1998. - С. 36;

2) модифікація програм шляхом таємного розміщення в програмі набору команд, які мають спрацювати за певних умов через який-небудь час Голубев В.О. Злочини в сфері комп'ютерної інформації: способи скоєння та засоби захисту / В.О. Голубев, О.М. Юрченко; під ред. О.П. Снігерьова та М.С. Вертузаєва; - Запоріжжя: Павел, 1998. - С. 48;. Наприклад, як тільки програма незаконно перерахує грошові кошти на так званий підставний рахунок, вона самознищиться і знищить при цьому всю інформацію про здійснену операцію;

3) здійснення доступу до баз даних і файлів законного користувача через слабкі місця в системах захисту. В разі їх виявлення, з'являється можливість читати і аналізувати інформацію, що міститься в системі, копіювати її, повертатися до неї в разі необхідності Голубев В.О. Злочини в сфері комп'ютерної інформації: способи скоєння та засоби захисту / В.О. Голубев, О.М. Юрченко; під ред. О.П. Снігерьова та М.С. Вертузаєва; - Запоріжжя: Павел, 1998. - С. 49.;. Таким чином можна звертатися до бази даних конкуруючої фірми і мати можливість не лише аналізувати її фінансовий стан, але і отримувати інформацію про перспективи розвитку. Отримання такої інформації надає безсумнівних переваг в конкурентній боротьбі;

4) використання помилок логіки побудови програми і знаходження "прогалин" Голубев В.О. Злочини в сфері комп'ютерної інформації: способи скоєння та засоби захисту / В.О. Голубев, О.М. Юрченко; під ред. О.П. Снігерьова та М.С. Вертузаєва; - Запоріжжя: Павел, 1998. - С. 50.;. При цьому програма "розривається", і до неї вводиться необхідна кількість певних команд, які допомагають їй здійснювати нові, не заплановані функції, одночасно зберігаючи при цьому її попередню працездатність. Саме таким чином можна переводити гроші на підставні рахунки, отримувати інформацію про нерухомість, персональні дані особи тощо.

Злочинці можуть отримувати паролі, коди і ідентифікуючі шифри законних користувачів (шляхом отримання списку користувачів з усією необхідною інформацією, виявлення документа в організаціях, де не налагоджений контроль за їх збереженням, прослуховування телефонних переговорів) і проникнути в комп'ютерну систему, видаючи себе за законного користувача. Особливо вразливі в цьому відношенні системи, які не мають засобів автентичної ідентифікації (наприклад, за фізіологічними характеристиками: відбитками пальців, малюнком сітківки ока, голосом і т.п.).

Можуть скоюватися і змішані способи незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж. Наприклад, коли здійснюється фізичний вплив (чи його загроза) на програмістів (операторів) з метою таємного введення в програму незапланованих команд чи її модифікація; вдаються до насильства з метою отримання слабких місць в системі захисту програмного або обчислювального середовища (системи ЕОМ або мережі), а також різного виду помилок, пов'язаних з логікою побудови програми, з метою їх подальшого протиправного використання. Цікаву класифікацію способів здійснення незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж запропонували A.M. Родіонов і А.В. Кузнецов. Згідно з нею, способи здійснення комп'ютерних злочинів можна розділити на:

1) вилучення засобів комп'ютерної техніки;

2) незаконне втручання в роботу ЕОМ (комп'ютерів), систем і комп'ютерних мереж: а) злочини, вчинені щодо комп'ютерної інформації, що знаходиться в глобальних комп'ютерних мережах; б) злочини, вчинені щодо комп'ютерної інформації, що знаходиться в ЕОМ, які не є комп'ютером у класичному розумінні цього слова (мобільній телефон, касовий апарат і т.п.);

3) виготовлення чи розповсюдження шкідливих програм (віруси, програми-зломщики і т.п.);

4) перехоплювання інформації: а) електромагнітне; б) безпосереднє;

5) порушення авторських прав (комп'ютерне піратство);

6) комплексні методи .

Декілька слів про приховання злочину. Під прихованням злочину мається на увазі діяльність (елемент злочинної діяльності), направлена на перешкоджання розслідування шляхом приховання, знищення, маскування або фальсифікації слідів злочину і злочинця та їх носіїв Сергеев В.В. Компьютерные преступления в банковской сфере / В.В. Сергеев // Банковское дело. - 1997, № 2. - С.27-28..

Способи приховання комп'ютерного злочину певною мірою детерміновані способами його скоєння Белкин Р.С. Курс криминалистики в 3-х т. / Р.С. Белкин. - Том 3. - М.: 1997. - С. 130.. В разі безпосереднього доступу до комп'ютерної інформації, приховування слідів злочину зводиться до відновлення обстановки, що передувала скоєнню злочину, тобто, знищення залишених слідів (слідів пальців рук, слідів взуття, мікрочасток і ін.). При опосередкованому (віддаленому) доступі приховування полягає саме у способі скоєння злочину, який утруднює виявлення несанкціонованого доступу. Це досягається застосовуванням чужих паролів, ідентифікаційних засобів доступу і т.д. В даному випадку, завдання приховання слідів злочину не настільки актуальне, що пояснюється специфікою комп'ютерної інформації, а також тим, що "електронний зламувач" практично нічим себе не видає. При цьому приховування носить більш об'ємний характер, так як при здійсненні злочину задіються значна кількість осіб: працівники підприємства (організації, закладу), в якому скоється злочин. Слід мати на увазі і те, що істинна мета протиправного діяння відома далеко не всім, так як кожен знає лише своє безпосереднє завдання.

Знаряддями незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж є засоби комп'ютерної техніки, в тому числі і спеціальне програмне забезпечення. Необхідно розрізняти засоби безпосереднього і опосередкованого (віддаленого) доступу.

До знарядь безпосереднього доступу можна віднести, перш за все, машинні носії інформації, а також всі засоби переборювання захисту інформації. Причому, кожній категорії засобів захисту (організаційно-тактичні, програмно-технічні) відповідає свій набір знарядь незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж. Наприклад, щоб отримати інформацію з комп'ютера, який знаходиться у приміщенні, що охороняється, злочинцям необхідно виготовити пропуск, з'ясувати пароль входу в систему, в разі необхідності можуть застосовуватися різні електронні ключі, особисті ідентифікаційні коди і ін. В таких випадках може застосовуватися і різне периферійне обладнання (принтер, CD-ROM - накопичувач, стример, дисководи), а також носії комп'ютерної інформації (дискети, лазерні диски, касети з магнітною стрічкою для стримера).

До знарядь опосередкованого (віддаленого) доступу належить, перш за все, обладнання мережі, а також засоби доступу до віддалених мереж. При цьому "зламувачам" необхідні відповідні паролі та ідентифікаційні номери законних користувачів.

Розповсюдженим знаряддям незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж є сам комп'ютер. Цим, значною мірою, пояснюється і складність розслідування даного виду злочинів. Практично неможливо ідентифікувати комп'ютер, з допомогою якого здійснений неправомірний доступ. Та і сам пошук такого комп'ютера може призвести до зруйнування ряду інших програм і завдати значної матеріальної шкоди. До того ж злочинці, будучи кваліфікованими спеціалістами, продумують і надійні способи приховування скоєного злочину. Іншим розповсюдженим засобом здійснення незаконного втручання в роботу ЕОМ останнім часом стала глобальна світова телекомунікаційна мережа Інтернет.

Слід зазначити, що в сучасних умовах бурхливого розвитку засобів обчислювальної техніки і периферійного обладнання засоби і прилади здійснення незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж постійно модернізуються і вдосконалюються.

Сліди незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж, через специфіку виду злочину, що розглядається, рідка залишаються у вигляді змін зовнішнього середовища Белкин Р.С. Курс криминалистики в 3-х т. / Р.С. Белкин. - Том 3. - М.: 1997. - С. 140.. В.В. Крилов наводить класифікацію слідів незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж за типами машинних носіїв, на яких вони знаходяться, виділяючи наступні Крилов В.В. Інформаційні комп'ютерні злочини / В.В. Крилов. - М.: ИНФРА-М-НОРМА, 1997. - С. 18.:

1) сліди на машинних носіях, засобом яких діяв злочинець на своєму робочому місці і біля машинних носіїв, що належать злочинцеві;

2) сліди на "транзитних" (комунікаційних) машинних носіях, засобом яких злочинець здійснює зв'язок з інформаційними ресурсами, які піддавалися атаці;

3) сліди на машинних носіях інформаційної системи, до якої здійснений несанкціонований доступ.

Особливістю слідів, що залишаються в разі незаконного доступу до комп'ютерної інформації, є те, що вони, як правило, не розглядаються сучасною трасологією, оскільки у більшості випадків мають інформаційний характер; тобто є тією чи іншою зміною в комп'ютерній інформації, що має форму її знищення, модифікації, копіювання, блокування. Як справедливо відзначав А.В. Касаткін, за сучасного розвитку обчислювальної техніки та інформаційних технологій "комп'ютерні сліди" злочинної діяльності широко розповсюджені. Це має враховуватися слідчими та оперативними працівниками в їх діяльності, направленій на збирання доказів, разом з пошуком слідів, що вже стали традиційними Касаткин А.В. Тактика собирания и использования компьютерной информации при расследовании преступлений: автореф. дисс. к. ю. н. - М.: 1997. - С. 29..

На підставі викладеного, сліди незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж доцільно розділити на два типи: традиційні сліди (сліди-відображення, які розглядаються трасологією, а також сліди-речовини і сліди-предмети) та нетрадиційні - інформаційні сліди.

На думку автора, до першого типу належать матеріальні сліди. Ними можуть бути які-небудь рукописні записи, роздруківки і т.п., які свідчили б про підготовку і здійснення злочину. Матеріальні сліди можуть залишитися на самій обчислювальній техніці (сліди ' пальців рук, мікрочастки на клавіатурі, дисководах, принтері і т.д.), a також на магнітних носіях і CD-ROM-дисках.

Інформаційні сліди утворюються в результаті впливу (знищення, модифікації, копіювання, блокування) на комп'ютерну інформацію шляхом доступу до неї, і є будь-якими змінами комп'ютерної інформації, пов'язаними з фактом злочину. Перш за все, вони залишаються на магнітних носіях інформації і відображають зміни, що сталися в цій інформації (порівняно з вихідним станом). Мова йде про сліди модифікації інформації (баз даних, програм, текстових файлів), що зберігається на жорстких дисках ЕОМ, магнітних стрічках, лазерних дисках. Крім того, магнітні носії можуть мати сліди знищення чи модифікації інформації (знищення з каталогів імен файлів, стирання або додавання окремих записів, фізичного руйнування чи розмагнічування носіїв). Інформаційними слідами є також результати роботи антивірусних і тестових програм. Дані сліди можуть бути виявлені при вивченні комп'ютерного обладнання, робочих записів програмістів, протоколів роботи антивірусних програм, а також програмного забезпечення. Щоб виявити подібні сліди, необхідно задіяти спеціалістів.

Інформаційні сліди можуть залишатися і при опосередкованому (віддаленому) доступі через комп'ютерні мережі, наприклад, через Інтернет. Вони виникають тому, що система, через яку проводиться доступ, володіє деякою інформацією, яку вона запитує в особи, яка прагне з'єднатися з іншим комп'ютером. Система визначає електронну адресу, програмне забезпечення і його версію. Крім того, в разі доступу до мережі, як правило, запитується адреса електронної пошти, дійсне ім'я і інші дані. Таку інформацію запитує системний адміністратор (провайдер) з метою контролю звертань на його сервер і це також дозволяє ідентифікувати особу, яка проникає в мережу.

Слідами, що вказують на сторонній доступ до інформації, можуть бути: перейменування каталогів і файлів; зміни розмірів і вмісту файлів; зміни стандартних реквізитів файлів, дати і часу їх створення; поява нових каталогів, файлів і ін.

Перелічене може свідчити про зміни в заданій структурі файлової системи, а також про зміни вмісту файлів. Крім того): на незаконне втручання в роботу ЕОМ (комп'ютерів), систем і комп'ютерних мереж можуть вказувати зміни в раніше заданій конфігурації комп'ютера, в тому числі: зміни картинки і кольору екрану при вмиканні; зміна порядку взаємодії з периферійним обладнанням (принтером, роутером і ін.); поява нових і знищення попередніх сітьових приладів.

На незаконне втручання в роботу ЕОМ (комп'ютерів), систем і комп'ютерних мереж можуть вказувати і незвичні прояви в роботі ЕОМ, як уповільнене або неправильне завантаження операційної системи; уповільнена реакція машини на введення з клавіатури; уповільнена робота машини з дисковими накопичувачами під час записування і зчитування інформації; неадекватна реакція ЕОМ на команди користувача; поява на екрані нестандартних символів, знаків і ін. Бачиться, що дана класифікаційна побудова узгоджується з класифікацією слідів, поданої вище, і доповнює її.

Отже, нами сформована система даних, що складають криміналістичну характеристику незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж, як одного з найважливіших елементів методики розслідування даного злочину. Показані існуючі зв'язки між різними обставинами вчинення злочину, що створює передумови для оптимізації розслідування, уникнення при цьому помилок тактичного і методичного характеру, висування обґрунтованих версій в умовах браку інформації.

1.3 Характеристика особи злочинця, який вчинює несанкціоноване втручання в роботу комп'ютерів, автоматизованих систем, комп'ютерних мереж

Серед проблем кримінальної відповідальності за комп'ютерні злочини питання, які стосуються суб'єкта цих злочинів, найчастіше висвітлювалися в літературі тільки з точки зору їх кримінологічної характеристики. Поширеною є думка про те, що часто комп'ютерні злочини скоюються неповнолітніми - школярами, які успішно вивчають інформатику, і що комп'ютерний злочинець - хакер - це людина, яка володіє серйозними знаннями у сфері комп'ютерних технологій тощо. Пропонуються різні класифікації цих суб'єктів. Наприклад: пірати порушують головним чином авторське право, створюючи незаконні версії програм і даних; хакери одержують неправомірний доступ до комп'ютерів інших користувачів і файлів у них; кракери - це найбільш серйозні порушники. Висловлювалася думка, що хакерів слід класифікувати так: "крекери - фахівці з обходу механізмів безпеки; кранчери - фахівці зі зняття з програмного забезпечення захисту від копіювання; крешери - аматори активно поекспериментувати з комп'ютерною системою з метою з'ясування можливостей керування нею". Називаються також такі групи суб'єктів комп'ютерних злочинів, як софтверні хакери - займаються "зломом" програмного забезпечення, мережні хакери - основний рід діяльності полягає в неправомірному одержанні платних послуг провайдерів, одержанні неправомірного доступу до комп'ютерних систем без відповідних повноважень. Деякі автори виокремлюють наступні типи “комп'ютерних” злочинців:

Порушники правил користування ЕОМ. Вони вчиняють злочини внаслідок недостатнього знання техніки, бажання ознайомитися з інформацією, яка їх цікавить, викрасти яку-небудь програму чи безкоштовно користуватися послугами електронно-обчислювальних машин.

“Білі комірці” - так звані респектабельні злочинці: бухгалтери, управляючі фінансами різноманітних фірм, адвокати, віце-президенти компаній і т.п. Для них характерні такі дії, як використання комп'ютера з метою моделювання злочинів, що плануються, комп'ютерний шантаж конкурентів, фальсифікація інформації і т.д. Метою таких дій є отримання матеріальної вигоди або приховування інших злочинів.

“Комп'ютерні шпигуни”. Вони представляють собою добре підготовлених у технічному та організаційному відношенні фахівців. Їх метою є отримання стратегічно важливих даних про супротивника в економічній, технічній та інших галузях.

“Хакери”. Ця категорія осіб є найбільш технічно та професійно підготовленою, вони відмінно розбираються в обчислювальній техніці та програмуванні. Їх діяльність направлена на несанкціоноване проникнення в комп'ютерні мережі, крадіжку, модифікацію або знищення інформації що в них знаходиться. Дуже часто вони скоюють злочини, не переслідуючи при цьому прямої матеріальної вигоди.

Усі ці характеристики, безумовно, мають значення для конкретизації ролі даних суб'єктів, характеру їх діянь, суспільної небезпечності, однак вони не вирішують питання про ознаки суб'єкта злочину як елемента складу незаконного втручання, не розкривають його юридичних ознак, кримінально-правової характеристики.

"Професійні" звички і почерк злочинців виражаються в певних способах, методах, прийомах скоєння злочину. Залишені на місці злочину сліди свідчать про особливості його соціально-психологічного портрета: досвід, професія, вік, стать, знання і т.д. Формування банку типових моделей різних категорій злочинців дозволяє оптимізувати процес виявлення кола осіб, серед яких найбільш вірогідний пошук злочинця. Зібрані в процесі розслідування відомості про особистість правопорушника, його кримінальну поведінку і винність створюють фактичну базу для прийняття обгрунтованих правових рішень щодо його карного переслідування.

В електронну злочинність втягнуто широке коло осіб - від висококваліфікованих фахівців до дилетантів. Правопорушники можуть бути зайняті в різних сферах діяльності і мають різний рівень підготовки. Але частіше злочин здійснюється особами, які мають досить високу кваліфікацію, особливо, коли мова йде про незаконний доступ до комп'ютерної інформації в системі ЕОМ або мережі ЕОМ, так як подібне вимагає складних технологічних та інформаційних заходів.

Усіх їх можна розділити на дві великі групи:

1. Особи, які мають з потерпілим трудові або інші ділові стосунки.

2. Особи, не зв'язані діловими стосунками з потерпілим.

До першої групи можна віднести співробітників, зловживаючих своїм службовим становищем. Це різного роду клерки, працівники служби безпеки, працівники контролюючих служб, інженерно-технічний персонал.

До другої групи належать особи, які мають вагомі знання в області комп'ютерних технологій, і в більшості своїй керуються корисливими мотивами. До цієї ж групи належать також і спеціалісти-професіонали, які сприймають засоби безпеки комп'ютерних систем як виклик своєму професіоналізмові.

Більшість комп'ютерних злочинів скоюються зумисно. Розробники програм і спеціалісти служб безпеки практично до нуля звели можливість випадкового або необережного спричинення шкоди інтересам користувачів комп'ютерної техніки.

За оцінкою експертної комісії Інтерполу, статистичне співвідношення різних мотивів при скоєнні комп'ютерних злочинів таке:

-корисливі мотиви - 66%;

-політичні мотиви (тероризм, політичні акції) - 17%;

-дослідницька цікавість- 7%;

-хуліганські мотиви та бешкетництво - 6 %;

-помста - 4 %.

Із матеріалів експертних досліджень можна зробити висновок, що вік 33% зловмисників на момент скоєння злочину не перевищував 20 років; 54% - від 20 до 40 років; 13% - були старшими 40 років. Тобто, дослідження спрощують штамп про те, що комп'ютерні злочинці - це, переважно, підлітки 13 до 20 років Біленчук П. Д. Комп'ютерна злочинність. Навчальний посібник / П.Д. Біленчук, Б. В. Романюк, B.C. Цимбалюк. - К.: Атіка, 2002. - С. 123..

Злочини в сфері використання комп'ютерних технологій у 5 разів частіше скоюються чоловіками. Більшість суб'єктів таких злочинів мають вищу або незакінчену вищу технічну освіту (53,7%), а також іншу вищу або незакінчену вищу освіту (19,2%) Голубев В.О. Кримінологічна характеристика злочинів у сфері використання комп'ютерних технологій / В.О. Голубев // Підприємництво, господарство і право. - 2002. - №11. - С. 103.. Але останнім часом постійне) збільшується серед них і частка жінок. Це пов'язане з професійною орієнтацією деяких спеціальностей і посад, обладнаних автоматизованими комп'ютерними робочими місцями, орієнтованими на жінок (секретар, бухгалтер, економіст, менеджер, касир, контролер і т.д.).

Кримінологічні дослідження свідчать:

-52% встановлених правопорушників мали спеціальну підготовку в області автоматизованої комп'ютерної обробки інформації;

-97% були співробітниками державних закладів і організацій, які використовували комп'ютерні системи і інформаційні технології у своїй повсякденній діяльності;

-30% з них мали безпосереднє відношення до експлуатації засобів комп'ютерної техніки.

Має місце і скоєння злочинів співробітниками організацій, які займають відповідальні посади. Експерти відмічають, що більше 25% комп'ютерних злочинів вчиняються керівниками організацій. Сучасні керівники, як правило, спеціалісти високого рівня, володіють достатньою комп'ютерною підготовкою і професійними знаннями, мають доступ до інформації широкого кола і можуть віддавати розпорядження, але безпосередньо не відповідати за роботу комп'ютерної системи.

Частка злочинів, що полягають у розповсюдженні шкідливих програм для електронно-обчислювальної техніки, складають 19,7% від загальної кількості комп'ютерних злочинів. Розповсюдження дисків, котрі містять шкідливі програми, здійснюється переважно при реалізації піратського програмного забезпечення. До складу таких дисків, зазвичай, входять різні набори програм, призначених для "зламування" комп'ютерних систем, а також шкідливі програми - програмні закладки і віруси.

Можна передбачити, що в подальшому відбудеться зниження віку кримінальної відповідальності за злочини в сфері комп'ютерних технологій. Це диктується тим, що все частіше правопорушення, пов'язані з незаконним доступом до комп'ютерної інформації, здійснюються неповнолітніми особами, які не досягли віку кримінальної відповідальності.


Подобные документы

  • Проблема злочинів несанкціонованого втручання в роботу електронно-обчислювальних машин. Кримінально-правова характеристика втручання в роботу комп'ютерів, автоматизованих систем, комп'ютерних й мереж електрозв'язку. Приклади зі слідчої і судової практики.

    курсовая работа [63,8 K], добавлен 13.05.2011

  • Класифікація комп'ютерних злочинів. Коротка характеристика комп'ютерних злочинів. Злочини, пов'язані з втручанням у роботу комп'ютерів. Злочини, що використовують комп'ютери як необхідні технічні засоби. Комп'ютерні злочини на початку 70-х років.

    реферат [17,1 K], добавлен 19.03.2007

  • Поняття комп'ютерних злочинів. Способи здійснення комп'ютерних кримінальних відхилень. Шляхи попередження протиправних вчинків у сфері комп'ютерного шахрайства. Особливості методики і практики розслідування злочинів у сфері комп'ютерної інформації.

    контрольная работа [29,0 K], добавлен 06.12.2011

  • Охорона комп’ютерної програми та її складових елементів нормами різних інститутів права інтелектуальної власності. Розвиток інформаційних технологій та глобальних інформаційних мереж. Національне законодавство з охорони авторського та суміжного права.

    статья [24,2 K], добавлен 17.08.2017

  • Інформаційне забезпечення управління органами внутрішніх справ України - одна з проблем сучасного етапу розвитку правоохоронних органів України. Специфіка застосування комп’ютерних технологій для фіксації, обробки криміналістично значущої інформації.

    статья [10,9 K], добавлен 19.09.2017

  • Питання, пов’язані з взаємодією основних учасників досудового розслідування з боку обвинувачення, суду при підготовці та проведенні негласних слідчих (розшукових) дій. Розробка пропозицій щодо внесення змін до Кримінального процесуального кодексу України.

    статья [22,6 K], добавлен 21.09.2017

  • Криміналістична характеристика хабарництва. Типові слідчі ситуації на початковому етапі розслідування. Проведення окремих слідчих дій в залежності від складності ситуацій. Використання спеціальних пізнань (призначення і проведення експертних досліджень).

    реферат [30,2 K], добавлен 19.04.2011

  • Встановлення та ототодження особи злочинця засобами криміналістики. Виокремлення основ криміналістичної гомеоскопії (гомології). Напрями, завдання та методичний інструментарій дослідження особи злочинця. Традиційні методи розслідування в Україні.

    статья [26,5 K], добавлен 19.09.2017

  • Злочинці у сфері комп’ютерної інформації (класифікація за віком, метою, сферою діяльності). Способи здійснення злочинів у сфері комп’ютерної інформації. Український хакер Script і розвиток українського кардингу. Захист інформації (попередження злочинів).

    курсовая работа [54,6 K], добавлен 12.04.2010

  • Місце практики використання і застосування кримінального законодавства боротьбі зі злочинністю. Особливості та методика розслідування вбивств із корисних мотивів, їх криміналістичні ознаки. Загальна характеристика тактики проведення окремих слідчих дій.

    реферат [27,9 K], добавлен 16.11.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.