У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент


хуліганами”.

“Крекери” – різновид хакерів. Вони здатні завдати шкоди будь-якій системі. Ці особи викрадають інформацію, змінюють та псують файли.

“Фрікі” – спеціалізуються на використанні телефонних систем з метою уникнення оплати телекомунікаційнмх послуг.

“Колекціонери” – колекціонують та використовують програми, які перехоплюють різні паролі, а також коди телефонного виклику та номери приватних телефонних компаній, які мають вихід до загальної мережі.

“Кібершахраї” – злочинці, які спеціалізуються на розрахунках. Використовують комп’ютери для крадіжки грошей, отримання номерів кредитних карток та іншої цінної інформації. Отриману інформацію потім продають іншим особам, досить часто контактують з організованою злочинністю.

“Торгаші” або “пірати” – спеціалізуються на збиранні та торгівлі піратським програмним забезпеченням.

За віком комп’ютерних злочинців можна розподілити на три категорії:

11-17 років - переважно займаються злочинами з використанням телефонних мереж, кредитних карток та автоматів по видачі готівки;

17-25 років - займаються комп’ютерним хакерством;

25-45 років - використовують комп’ютери в корисливих цілях та шпигунстві.

Стосовно жертви, всіх комп’ютерних порушників можна умовно поділити на чотири групи:

зовсім сторонні особи, які не мають і ніколи не мали ніяких стосунків з фірмою-жертвою (або потерпілою особою);

сторонні особи, які володіють деякою інформацією про фірму-жертву (потерпілого), у тому числі звільнені працівники;

співробітники, які займають у фірмі посади, що не пов’язані з обчислювальною технікою;

співробітники, які користуються ЕОМ і зловживають своїм службовим становищем.

2.3 Обстановка скоєння злочину.

Специфіка комп'ютерних злочинів така, що як місце, так і час їхнього здійснення, мають подвійну природу: як правило, комп'ютерні злочини скоюються з віддалених терміналів, пов'язаних з об'єктом атаки телекомунікаційними каналами, проте не виключена і можливість операцій безпосередньо. Таким чином, місце фактичного здійснення протиправних дій і місце настання суспільно-небезпечних наслідків звичайно не співпадають. Крім того, вони також розірвані в часі, і сама по собі атака займає надзвичайно короткий час, особливо якщо для її здійснення використовуються спеціально створені програмні або апаратні засоби, хоча підготовка до здійснення може тривати достатньо довго.

Слід також мати на увазі, що комп'ютерні злочини часто транснаціональні, і характеризуються прагненням злочинця не залишати після себе ніяких слідів.

Більшість з них вимагає широких спеціальних знань в галузі обробки інформації, фінансових і банківських технологій, апаратної і програмної частини ЕОМ, а також, як правило, наявності попереднього розробленого плану або структури їх скоєння.

2.4 Знаряддя і засоби, що використовуються при скоєнні комп'ютерних злочинів

Всі знаряддя і засоби, що використовуються при скоєнні злочину, на мою думку, можна розділити на:

1) Загальнотехнічні

До них можуть відноситися монтажні інструменти, шлейфи, затискачі, щупи, контрольно-вимірювальна апаратура, записуючі пристрої, пристрої прослуховування, вбудовувані в апаратуру обробки інформації ("жучки"), пристрої для реєстрації електромагнітного випромінювання і т.д.

2) Спеціальні комп'ютерні:

a) апаратні

Це власне комп'ютери і комп'ютерна техніка (у тому числі пристрої, що не вважаються комп'ютерами в класичному значенні цього слова, наприклад, периферійні пристрої (модеми, мережні карти, цифрові відеокамери і т.п.)

б) програмні

Програмні засоби здійснення комп'ютерних злочинів також мають свою специфіку: це система команд, на підставі яких відбуваються ті або інші маніпуляції з машинною інформацією. Вони можуть взагалі не мати матеріального втілення, будучи використовувані як інформація в "чистому" вигляді.

Для дії на об'єкт атаки злочинець може використати як стандартне, вільно поширюване програмне забезпечення (в цьому випадку результати такої дії передбачливі і достатньо легко піддаються аналізу) або спеціально розроблені ним програми.

2.5 Жертва комп’ютерного злочину.

Як потерпіла сторона при вчиненні комп’ютерних злочинів можуть виступати як юридичні так фізичні особи. Безперечно, більша частина потерпілих – це юридичні особи (різні підприємства, установи, організації різних форм власності). Що стосується фізичних осіб, то потерпілих тут значно менше. Це пов’язано з тим, що для більшості громадян, зокрема країн такого рівня розвитку як України, персональний комп’ютер є недоступним із-за високої ціни. Разом з тим, швидкий процес комп’ютеризації в Україні призведе незабаром до появи як потерпілої сторони від комп’ютерного злочину великої кількості фізичних осіб, що наочно видно на прикладі високорозвинутих зарубіжних країн світу.

Виходячи з права власності на комп’ютерну систему, виділяють три нрупи потерпілих від комп’ютерних злочинів:

власники комп’ютерних мереж;

клієнти, які користуються їх послугами;

треті особи.

Особливо треба вказати на те, що для комп’ютерних злочинів характерною рисою є їхня висока латентність. Це пояснюється тим, що власники комп’ютерної системи досить неохоче повідомляє в правоохоронні органи про факти вчинення комп’ютерних злочинів.

Фактори, які впливають на вирішення потерпілою стороною пттання про звернення до правоохоронних органів щодо факту вчинення проти них комп’ютерного злочину:

правова, законодавча і технічна неграмотність більшості посадових осіб у питаннях комп’ютерних злочинів;

неминучість розкриття секретів електронних систем захисту і заходів безпеки відомства чи організації, яке відбудеться під час проведення слідства;

можливість виявлення під час слідства особистих незаконних махінацій при проведенні фінансово-економічних операцій;

досить приблизне уявлення у більшості випадків відомств та організацій про потенційну цінність інформації, яка міститьсмя в їхніх комп’ютерних системах;

значно легше застосування заходів дисциплінарного впливу: звільнення, переведення на нижчеоплачувальну посаду, відмова у виплаті премій, пільг тощо;

небажання потерпілих втрачати свій авторитет у підприємницьких колах, адже заява про недосконалу систему захисту може призвести до втрати значної кількості клієнтів;

можливість перевищення збитків, які потрібні для розслідування, над сумою вчиненого збитку, що може бути повернуто в судовому порядку;

некомпетентність працівників правоохоронних органів у питаннях встановлення самого факту вчинення комп’ютерного злочину, не кажучи вже про механізм його розкриття і методику розлідування.

РОЗДІЛ ІІІ. ОСОБЛИВОСТІ РОЗСЛІДУВАННЯ КОМП’ЮТЕРНИХ ЗЛОЧИНІВ

3.1. Слідчі ситуації та версії.

Одна з особливостей комп'ютерних злочинів полягає в тому, що вони надзвичайно латентні (близько 90%). Це пов'язано з тим, що після здійснення комп'ютерного злочину потерпілий


Сторінки: 1 2 3 4 5 6 7 8 9 10 11 12