інших країнах. Це дало можливість накопичити матеріал про законодавче регулювання та організаційний досвід боротьби з комп'ютерною злочинністю в різних країнах, підготувати ряд аналітичних оглядів і публікацій з цих питань, ознайомити співробітників МВС з цим новим для України видом злочинів, внести конкретні пропозиції по удосконаленню кримінального законодавства України.
Відомо, що особа злочинця досліджується різними науками. Кримінологічні дослідження обмежуються головним чином тими особливостями людини, які необхідні для використання з метою кримінальної профілактики, попередження злочинів.
Характеризуючи особу комп'ютерного злочинця, необхідно відмітити основну ознаку, а саме: в електронну злочинність втягнуто широке коло осіб, вiд висококвалiфiкованих фахiвцiв до дилетантів. Правопорушники приходять з усiх сфер життя i мають рiзний рiвень підготовки.
Для протидії цьому новому виду злочинів необхідно вивчення цієї проблеми і дослідження криміналістичних та психологічних рис кіберзлочинців. Формування банку типових моделей різних категорій злочинців, вивчення загальних рис цих людей, дозволяє оптимізувати процес виявлення кола осіб, серед яких вірогідно вести пошук злочинця.
З метою глибшого вивчення цієї проблеми необхідно чітко знати, хто ж вони - комп`ютерні злочинці. Проведені соціологічні і кримінолого-криміналістичні дослідження, зокрема в Австралії, Канаді, США, Німеччині, допомогли розподілити комп`ютерних злочинців за віком на три великі категорії:
11-15 років – переважно займаються злочинами з використанням телефонних мереж, кредитних карток та автоматів по видачі готівки;
17-25 років – займаються комп`ютерним хакерством;
30-45 років – використовують комп`ютери для корисливих цілей та шпигунства.
Так, статистика комп`ютерних злочинів в США за останні 27 років свідчить, що більшість (70 %) злочинців – це працівники компаній, які мають доступ до ЕОМ. Ця особа як правило:
· працює в компанії не менше 4 років;
· першим приходить до праці і останній уходить;
· не користується або рідко користується відпустками;
· робить все можливе для завоювання довіри адміністрації, інформує про помилки і поступки інших працівників;
· добре знайома з роботою систем захисту інформації і має ключі від основних замків службових приміщень.
Діапазон рівня спеціальної освіти правопорушників теж достатньо широкий - від осіб, які володіють мінімальними знаннями користувача, до висококваліфікованих фахівців своєї справи. Особистими характеристиками портрета комп'ютерного злочинця є активна життєва позиція, нестандартність мислення і поведінки, обережність, уважність.
Деякі з правопорушників цієї категорії технічно оснащені досить слабко, а інші мають дорогі, престижні, науково місткі й могутні комп'ютерні системи. Велику кількість комп'ютерних злочинців складають посадові керівники всіх рангів. Це обумовлено тим, що керівником, являється як правило, спеціаліст більш високого класу, який володіє достатніми професійними знаннями, має доступ до широкого кола інформації, може давати відповідні вказівки та розпорядження і безпосередньо не відповідає за роботу комп'ютерної техніки.
Сам факт появи комп’ютерної злочинності у суспільстві більшість дослідників пов'язують з діяльністю так званих "хакерів" - користувачів обчислювальних систем і мереж ЕОМ, які займаються пошуком незаконних методів отримання несанкціонованого (самовільного) доступу до засобів комп'ютерної техніки і базам даних, а також їх несанкціоноване використання з корисливою метою.
Як загальний висновок треба зазначити, що комп’ютерна злочинність це міжнародне явище, рівень якої тісно пов’язаний з економічним рівнем розвитку суспільства у різних державах та регіонах. При цьому України на наш погляд, має можливість використати досвід більш розвинутих країн для запобігання та викриття комп’ютерних злочинів. Загальні тенденції, злочинні засоби та заходи запобігання є у різні відрізки часу однаковими для різних країн, що базується на єдності технічної бази цих злочинів. А з метою попередження таких злочинів треба подальше проведення досліджень соціального та криміналістичного профілю (портрет) типового комп’ютерного злодія.
Список використаної літератури
Конституція України: Прийнята на п’ятій сесії Верховної Ради України 28 червня 1996 // Відомості Верховної Ради. – 1996.- № 30-ст. 141.
Науково-практичний коментар Кримінального кодексу України, за ред. Мельника М. І. і Хавронюка М. І. — К., 2002.
Закон України “ Про захист інформації в автоматизованих системах” від 5 листопада 1994 року.
Положення про технічний захист інформації в Україні. Затверджене указом Президента України № 1229 від 27 вересня 1999 року.
Батурин Ю.М. Право и политика в компьютерном круге. – М., 1987. – с. 30.
Біленчук П.Д., Зубань Комп'ютерні злочини. – Київ, 1994.- С.15.
Гуцалюк М. Романюк Б. Інтернет і злочин. // Міліція України. –2001.– №11.
Комп’ютерна злочинність. / Під. ред. Біленчук П. Д. –К., Атіка. –2002.
Ралемська І. Комп’ютерна злочинність: міф і реальність. // Міліція України. –2001. – №8.