У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент


Д., виділяють кваліфікуючою ознакою характер дій осіб, що незаконно проникли в автоматизовані системи. За цією ознакою вони поділяють всі комп’ютерні злочини на 6 груп (що передбачать 33 окремих видів злочину): втручання або перехоплення інформації, зміна або пошкодження інформації, комп’ютерне шахрайство, несанкціоноване копіювання, комп’ютерний саботаж, злочини пов’язані з комп’ютерами.

Якщо ж, аналізувати з об’єктивної сторони статті 361-363 Кримінального кодексу України, то можна визначити такі склади комп’ютерних злочинів:

перекручення інформації;

знищення інформації;

знищення носіїв інформації;

розповсюдження технічних засобів, призначених для незаконного проникнення в автоматизовані системи і здатних спричинити перекручення інформації.

Щодо проявів у просторі комп’ютерна злочинність поділяється на:

трансграничну (транснаціональну, міжнародну), яка в свою чергу поділяється на глобальну, континентальну, регіональну (між окремими групами країн);

національну –знаходить прояв в окремих країнах, в рамках їх кордонів.

Поширення та простота управління сучасними електронними засобами породжує потенційні загрози подолання технічного захисту інформації в автоматизованих системах. Це зумовлює вірогідну недостатність технічної захищеності таких систем від несанкціонованого доступу таким групам загрози, як: соціогенним –навмисне чи необережне отримання певними способами інформації з комп’ютерних мереж; природним – стану атмосфери; техногенним (аварій, катастроф). Як окремо так і в поєднані конкретних загроз можуть виникнути обставини, які зумовлюють ланцюгову реакцію будь-якого змісту щодо небажаного для відповідного суб’єкта суспільних інформаційних відносин несанкціонованого витоку інформації.

Аналізуючи окремі елементи криміналістичної характеристики комп’ютерних злочинів, слід зазначити, що місцем їх вчинення може бути приміщення де функціонує комп’ютер і зберігається інформація. Комп’ютерна техніка являє собою як окремий комп’ютер, який вирішує автономні завдання, так і комп’ютер, який є складовою частиною комп’ютерної системи або мережі інтернет .

При розслідуванні справ пов’язаних із доступом до комп’ютерної інформації може бути декілька місць вчинення одного злочину, а саме:

місця безпосередньої обробки і постійного зберігання інформації;

місця безпосереднього використання технічних засобів для неправомірного доступу до комп’ютерної інформації;

місця зберігання інформації на машинних носіях;

місця безпосереднього використання результатів неправомірного доступу до комп’ютерної інформації.

Час вчинення злочину: частіше всього такі злочини вчиняються в період роботи комп’ютерів і не обмежуються певним відрізком часу, оскільки AIC (автоматизовані інформаційні системи ) можуть функціонувати цілодобово.

Найвірогіднішими об’єктами злочинного посягання (предметами злочину) можуть бути: банківські комп’ютерні системи; комп’ютерні системи фірм, бірж, податкових служб; обчислювальні центри різноманітних установ, організацій, підприємств. Серед елементів криміналістичної характеристики дуже значимим є спосіб вчинення злочину. В комп’ютерних злочинах існують принаймні п’ять, найбільш поширених, таких способів:

використання злочинцем саме того комп’ютера, який зберігає потрібну йому інформацію (необхідно знати пароль, код);

приховане підключення комп’ютера злочинця до комп’ютерної мережі або до мереж окремих користувачів;

пов’язаний з пошуком недоліків у захисті комп’ютерних систем та несанкціонованого доступу до них;

прихована зміна або доповнення комп’ютерних програм, які функціонують в системі;

шляхом незаконного використання універсальних програм, що використовуються в аварійних ситуаціях.

Як бачимо, комп’ютерна злочинність в сучасному світі має безліч проявів: від несанкціонованого доступу до інформації, крадіжки грошей та шахрайства до комп’ютерного тероризму.

Об’єктивна недосконалість технічного захисту комп’ютерних мереж стає причиною розкрадання коштів у великих обсягах шляхом їх електронного переказу з вигадані послуги, на фіктивні рахунки через електронну міжнародну банківську систему платежів усього світу. Особливо це характерно для переказів коштів на поточні рахунки до тих країн, де уряди не дуже турбують себе запитами та іншими формами перевірки їх походження (міжнародні офшорні зони ).

Правоохоронними органам України разом з іншими державними та недержавними структурами виявилено та попереджено ряд злочинів, які вчинялися за допомогою комп`ютерних технологій. Службою безпеки України фіксувалися випадки у сфері кредитно-банківської системи, коли зловмисникам здійснювалися спроби формування фіктивних електронних платежів з метою отримання незаконним шляхом коштів у регіональному відділенні “Промінвестбанку” м. Дніпропетровська. Також СБУ зафіксовано спроби несанкціонованого доступу до комп’ютерної мережі банків шляхом втручання в їх роботу через Інтернету .

Є очевидним, що комп’ютерна злочинність – це справжня небезпека для України. І боротьба з цим явищем потребує консолідації зусиль всіх правоохоронних органів України заради цієї мети.

Досконале вивчення способів вчинення комп’ютерних злочинів, в першу чергу в сфері економіки, буди сприяти, з теоретичного боку, удосконаленню криміналістичної характеристики злочинів даного виду, а з практичного –їх найбільш кваліфікованому розкриттю та розслідуванню.

Питання характеристики комп’ютерного злочинця

Показником рівня розвитку будь-якого суспільства стає право не тільки на вільний доступ до інформації, але і на надійний захист інформації обмеженого доступу. На початку XXI століття, коли сучасні інформаційні технології інтенсивно впроваджуються в усі сфери життя і діяльності суспільства, національна безпека починає прямо залежати від забезпечення інформаційної безпеки, що в свою чергу гарантує стабільність суспільства, забезпечення прав і свобод громадян та правопорядок.

Громадськість все більш цікавиться цими питаннями, оскільки кожний власник або користувач комп`ютеру - це потенційний потерпілий, якого можуть очікувати тяжкі наслідки в разі вчинення злочину, особливо у комерційному та промисловому секторі, де можливі великі фінансові втрати. Комп`ютерні злочинці за допомогою міжнародних комп`ютерних мереж широко розповсюджують свій кримінальний досвід, не звертаючи увагу на національні кордони, що вимагає відповідних кроків кооперації від поліцейських установ протидіючих цим злочинам. Все це вимагає оперативного обміну інформацією про комп`ютерні злочини.

З розвитком глобальної комп`ютерної мережі Інтернет набули поширення так звані «кіберзлочини». Саме тому, проблема захисту інформації сьогодні є особливо актуальною. Комп`ютерні мережі, окрім всього, можуть стати об'єктом нападу терористів.

В багатьох країнах для боротьби з цим видом злочину створені спеціалізовані підрозділи, які займаються виявленням, розслідуванням кіберзлочинів. Такі підрозділи вже створені і діють тривалий час у Сполучених Штатах Америки, Канаді, Великобританії, Німеччині, Швеції, Швейцарії, Бельгії, Португалії, Австрії, Польщі та багатьох


Сторінки: 1 2 3