Способи вчинення злочинів у сфері використання електронно-обчислюваних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку та заходи протидії
Визначення особливостей вчинення злочинів у сфері використання електронно-обчислювальних машин, комп’ютерних мереж і мереж електрозв’язку організованими злочинними групами. Способи вчинення банківських злочинів. Боротьба з "картковою" злочинністю.
Рубрика | Государство и право |
Вид | статья |
Язык | украинский |
Дата добавления | 08.01.2019 |
Размер файла | 22,9 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Способи вчинення злочинів у сфері використання електронно-обчислюваних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку та заходи протидії
В.Г. Телійчук, кандидат юридичних наук, доцент Кіровоградський інститут державного та муніципального управління Класичного приватного університету
Анотація
У статті розглянуто способи вчинення злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку, визначено розподіл злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку за типами. Досліджено вчинення зазначених злочинів організованою злочинністю, яка відзначається високою ймовірністю соціальної небезпеки, складністю виявлення, встановлення вини й збирання доказів.
Визначено особливості вчинення злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку організованими злочинними групами. Звернуто увагу на вчинення зазначених злочинів у банківській сфері, розкрито основні способи вчинення. Здійснено дослідження статистичних показників вчинення зазначених злочинів за останні два роки, що характеризуються появою в Україні нового типу шахрайства з банкоматами. Розглянуто заходи протидії злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку.
Ключові слова: транснаціональні злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку, злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку, криміналістика, оперативно-розшукова діяльність, злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку, що вчиняються організованою злочинністю, способи вчинення злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку, що вчиняються організованою злочинністю, особливості вчинення злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку, що вчиняються організованою злочинністю, системи розмежування доступу, співпраця у сфері боротьби з “картковою" злочинністю.
Аннотация
В статье рассмотрены способы совершения преступлений в сфере использования электронно-вычислительных машин (компьютеров), систем и компьютерных сетей и сетей электросвязи, определено распределение преступлений в сфере использования электронно-вычислительных машин (компьютеров), систем и компьютерных сетей и сетей электросвязи по типам. Исследовано совершение указанных преступлений организованной преступностью, которая определяется высокой вероятностью социальной опасности, сложностью выявления, установления вины и сбора доказательств. Определены особенности совершения преступлений в сфере использования электронно-вычислительных машин (компьютеров), систем и компьютерных сетей и сетей электросвязи организованными преступными группами. Обращено внимание на совершение указанных преступлений в банковской сфере, определены основные способы совершения. Проведено исследование статистических показателей совершения указанных преступлений за последние два года, характеризующиеся появлением в Украине нового типа мошенничества с банкоматами. Определены меры противодействия преступлениям в сфере использования электронно-вычислительных машин (компьютеров), систем и компьютерных сетей и сетей электросвязи.
Ключевые слова: транснациональные преступления в сфере использования электронно-вычислительных машин (компьютеров), систем и компьютерных сетей и сетей электросвязи, преступления в сфере использования электронно-вычислительных машин (компьютеров), систем и компьютерных сетей и сетей электросвязи, криминалистика, оперативно-розыскная деятельность, преступления в сфере использования электронно-вычислительных машин (компьютеров), систем и компьютерных сетей и сетей электросвязи, совершаемых организованной преступностью, способы совершения преступлений в сфере использования электронно-вычислительных машин (компьютеров), систем и компьютерных сетей и сетей электросвязи, совершаемых организованной преступностью, особенности совершения преступлений в сфере использования электронно-вычислительных машин (компьютеров), систем и компьютерных сетей и сетей электросвязи, совершаемых организованной преступностью, системы разграничения доступа, сотрудничество в сфере борьбы с “карточной” преступностью.
Abstract
The article discusses ways of committing crimes in the use of computers (PCs), systems and computer networks and telecommunication networks, distribution defined crimes in the use of computers (PCs), and computer systems' computer networks and telecommunication networks by Type. To commit such crimes are investigated organized crime, which is determined by a high probability of social danger, the complexity of identifying, establishing guilt and evidence gathering.
Defined features of committing computer crimes by organized criminal groups, where the mandatory presence of such a specific participant criminal group as a hacker (Fricker, crackers and the like). Author drew attention to the fact that this slang term refers to the person who owns the knowledge and skills of unauthorized entry into a computer system. It is the main executor of the crime.
Two main types of computer crimes to the first, are crimes in which the object of their implementation have computers: neutralization or replace data, software and hardware; theft of input, output, software and hardware; economic espionage and disclosure of information constituting a state or commercial secrets; other criminal acts of this kind, to the second, illegal actions, the implementation of which computers are used as tools in achieving the criminal objective: computer sabotage; Extortion and blackmail embezzlement; embezzlement of funds; deception of consumers, investors or users; other crimes. The category of “other criminal acts” attributed unauthorized use of a computer for personal use.
The author defines the concept of computer crime under which it should be understood socially dangerous act (act or omission) that is carried out using modern information technology and computer technology with the aim of causing damage to property or to the public interest of the state, businesses, agencies, organizations of various forms of ownership, public formation and citizens, as well as human rights.
Besides, the author points to the commission of the above crimes in the banking sector, the basic ways of committing, highlighted by the most common method of execution. We investigate the statistical indicators of committing computer crimes over the past two years, characterized by the appearance in Ukraine of a new type of ATM fraud. The principle of which is meddling intruders in ATM operation in the process of issuing cash with a special device such as “ fork."
Characterized by the level of computer crime in its quantitative indicators. Defined countermeasures computer crimes.
Key words: transnational crimes in the use of computers (PCs), systems and computer networks and telecommunication crimes in the use of computers (PCs), systems and computer networks and telecommunication networks' communication, forensics, operational-search activity, crime in the use of computers (PCs), systems and computer networks and telecommunication networks organized crime committed, the methods of committing crimes in the use of computers (PCs), systems and computer networks and telecommunication networks committed organized crime, particularly the commission crimes in the use of computers (PCs), systems and computer networks and telecommunication networks that organized crime committed, access control systems, cooperation in the fight against “card” crime.
злочин комп'ютерний банківський електрозв'язок
Актуальність теми дослідження зумовлена стрімким розвитком нового виду протиправної діяльності - транснаціональних злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку; різким підвищенням кримінального комп'ютерного професіоналізму; активною міграціею злочинців і організованістю їх дій, що суттєво ускладнює криміногенну обстановку і є складним феноменом, який вимагає інтеграції багатьох галузей знань, зокрема, юридичної науки для поглибленого дослідження природи цих злочинів, особливостей їх криміналістичної характеристики, тактики виявлення та запобігання з урахуванням сучасних досягнень вітчизняної й зарубіжної теорії та практики криміналістики [1] й оперативно-розшукової діяльності [2].
Судова практика розгляду справ про злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), автоматизованих систем та комп'ютерних мереж і мереж електрозв'язку визначає: “...Комп'ютерна злочинність - це особливий вид злочинів, пов'язаних із незаконним використанням сучасних інформаційних технологій і засобів комп'ютерної техніки. В їх основі можуть бути політичні, хуліганські, корисливі й інші мотиви. Це зумовлює необхідність розвитку й удосконалення правових засобів регулювання суспільних відносин у сфері інформаційної діяльності.” [3].
Різним аспектам злочинів у сфері використання електронно-обчислюваних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку, способам і механізму їх вчинення, технології та техніці виявлення й закріплення слідів, тактиці проведення слідчих та оперативно-розшукових дій приділялено увагу в наукових працях вітчизняних і зарубіжних учених: В.Г. Афанасьєва, Ю.М. Батуріна, В.П. Бахіна, Л.В. Борисової, А.Б. Венгерова, В.Б. Вєхова, Н. Вінера, В.П. Гавловського, О.А. Гаврилова, В.О. Голубєва, М.В. Гуцалюка, І.З. Карася, В.В. Крилова, В.Д. Курушина, В.П. Меживого, В.О. Мещерякова, Д.Й. Никифорчука, М.С. Полєвого, В.Ю. Рогозіна, С.Г. Рогозіна, К.В. Тітуніної, І.Ф. Хараберюша, М.Г. Шурухнова та ін.
Мета статті - на основі сучасних вітчизняних і зарубіжних концепцій науки криміналістики та оперативно-розшукової діяльності розробити тактичні й процесуальні основи дослідження злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку (далі - комп'ютерні злочини), рекомендації щодо їхнього виявлення, запобігання, протидії, розкриття та розслідування.
Важливим сучасним завданням правової науки, нормотворчості та правоохоронної діяльності є створення гарантій збалансованого співвідношення інтересів особи й держави в боротьбі зі злочинністю.
Соціально-економічний і науково-технічний розвиток України на сучасному етапі пов'язані з вирішенням проблем інформатизації держави, суспільства, правопорядку. Інформаційне забезпечення оперативно- розшукової діяльності є складовою інформатизації правоохоронних органів, що є невід'ємною частиною інформаційної системи України [2, с. 184].
У сучасному світі інформація є найціннішим глобальним ресурсом. Економічний потенціал суспільства переважно визначається обсягом інформаційних ресурсів та рівнем розвитку інформаційної інфраструктури. Інформація постійно ускладнюється, змінюється якісно, зростає кількість її джерел і споживачів. Водночас зростає вразливість сучасного інформаційного суспільства від недостовірної (а іноді й шкідливої) інформації, її несвоєчасного надходження, промислового шпигунства, злочинів у сфері використання комп'ютерних мереж тощо. Тому Конституція України забезпечення інформаційної безпеки відносить до найважливіших функцій держави [4, с. 281].
Більшість фахівців поділяють комп'ютерні злочини на два типи:
1. Злочини, в яких об'єктом їх здійснення є комп'ютери: знешкодження або заміна даних, програмного забезпечення та обладнання; розкрадання вхідних, вихідних даних, програмного забезпечення та обладнання; економічне шпигунство та розголошення відомостей, які становлять державну чи комерційну таємницю; інші злочинні діяння цього виду.
2. Протизаконні дії, для здійснення яких комп'ютери використовуються як знаряддя в досягненні злочинної мети: комп'ютерний саботаж; вимагання та шантаж; розтрата; розкрадання коштів; обман споживачів, інвесторів чи користувачів; інші злочини.
До категорії “інші злочинні діяння” віднесено несанкціоноване використання комп'ютера в особистих цілях [5, с. 111].
Масова комп'ютеризація, яка розпочалася в кінці 80-х - на початку 90-х рр. XX ст., привела до розвитку ринку комп'ютерів і програмного забезпечення, значно розширила сферу застосування електронно-обчислювальних машин (ЕОМ), які все частіше підключаються до мережі широкого доступу.
Активно упроваджується автоматизована обробка бухгалтерської й іншої документації, “безпаперові” технології. Інформація, що міститься в комп'ютері, найчастіше не зберігається на папері. Комп'ютер став практично обов'язковим елементом робочого столу не тільки керівника підприємства, а й працівників.
Наслідком цих процесів є криміналізація сфери використання комп'ютерних технологій. Більшість таких злочинів вчиняється в кредитно-фінансовій сфері, проте комп'ютерну інформацію використовують і в “традиційних” злочинах, таких як шахрайство, фальшивомонетництво, наприклад: для фальсифікації платіжних документів; розкрадання готівки й безготівкових грошей шляхом переведення на фіктивні рахунки; “відмивання” грошей; повторного отримання виплат; купівлі з використанням фальсифікованих або вкрадених кредитних карток; продаж таємної (конфіденційної) інформації.
Поняття “комп'ютерна злочинність” та його трансформування в поняття злочинів у сфері інформаційних технологій ми досліджували раніше, тому немає сенсу зупинятися на цих питаннях [6]. Лише слід нагадати, що виявлення й розкриття комп'ютерних злочинів, особливо таких, що вчиняються організованими злочинними угрупованнями, вимагає спеціальної фахової освіти та високого інтелектуального рівня працівників правоохоронних органів, їм потрібно мати добрі знання не тільки в галузі права, а й у галузі інформатики.
Дослідження свідчать, що злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку, що вчиняються організованою злочинністю, відзначається високою ймовірністю соціальної небезпеки, складністю виявлення, встановлення вини й збирання доказів. Особливістю злочинів у сфері використання електронно-обчислюваних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку є й те, що вони можуть вчинятися з використанням засобів комунікацій віддаленого доступу, що не потребує присутності правопорушника на безпосередньому місці вчинення злочину (у традиційному розумінні). Останнім часом спостерігається тенденція до зрощення комп'ютерної злочинності з традиційною організованою злочинністю, інтернаціоналізації цього виду злочинів. Це виявляється в несанкціонованому проникненні в банківські кредитно-розрахункові комп'ютерні системи, електронну торгівлю, зокрема через Інтернет, у тому числі шахрайстві з магнітними картками тощо.
Особливістю злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку, що вчиняються групою осіб, є обов'язкова наявність такого специфічного учасника злочинної групи, як хакер (фрікер, крекер тощо). Цим жаргонним терміном називають особу, яка володіє знаннями й навичками несанкціонованого проникнення до комп'ютерної системи. Вона є основним виконавцем цього злочинного діяння [6, с. 199].
Сьогодні злочинним шляхом використовують електронно-обчислювальну техніку, насамперед у банківській системі. Хоча в умовах ринкових відносин предметом розкрадання може бути й інформація різного значення. Не є таємницею, що організовані злочинні угруповання мають у своїх “штатах” спеціалістів, які займаються розвідкою з використанням найсучасніших технічних засобів для збирання необхідної інформації про діяльність конкурентів, засобів масової інформації, підприємств та фірм, які перебувають у межах їх інтересів, і правоохоронних органів. Термін “комп'ютерні злочини” був розроблений для визначення як абсолютно нового виду злочинності, що орієнтуються на комп'ютери, телекомунікаційні мережі та їх користувачів, так і для більш традиційних злочинів, для здійснення яких сьогодні використовують комп'ютерне обладнання. Серед комп'ютерних злочинів, вчинених у світі, все більше стає “міжнародних”, таких, які як засоби або жертви використовують інформаційні системи різних держав світу, з можливістю доступу до національних, у тому числі й спеціально захищених інформаційних ресурсів, що створює нові умови для організованої злочинності - використання Інтернет не тільки для здійснення правопорушень, а й для організації віртуальних банд.
Банківська система життєдіяльності держави, яка пов'язана з накопиченням, розподілом і використанням державних та приватних коштів, є однією з найбільш привабливих для окремих злочинців і особливо організованих злочинних груп. У цій системі на теперішній час вчиняється значна кількість різних фінансових афер, здійснюваних частіше за все при різних банківських операціях. Злочини, що вчиняються в банківській системі або з її використанням, можна віднести до одних із найбільш небезпечних економічних злочинів, оскільки їх негативний вплив позначається не тільки на самому банку, а й на багатьох інших суб'єктах економічної діяльності та фінансовій системі держави загалом. Способи вчинення банківських злочинів дуже різноманітні. Найбільш поширені з них ті, що вчиняються з використанням сучасних інформаційних технологій: підробка та використання пластикових платіжних карток та комп'ютерної банківської інформації. За даними Управління боротьби з кіберзлочинністю МВС України, найбільш поширеними видами кіберзлочинів є: несанкціоноване втручання в роботу електронно-обчислювальних машин (комп'ютерів) та несанкціоновані дії з інформацією, яка ними оброблюється.
За 10 місяців 2012 р. зафіксовано 44 таких втручання. За даними Державної служби фінансового моніторингу України, у 2012 р. було зареєстровано 179 спроб несанкціонованого доступу до рахунків клієнтів банків на загальну суму понад 150 млн грн, при цьому сума коштів, у подальшому знятих злочинним шляхом лише готівкою, становить 9,5 млн грн [3, с. 282-283].
Як повідомила керівник Форуму безпеки платіжних операцій і кредитів Олеся Данильченко, 2013 р. охарактеризувався появою в Україні нового типу шахрайства з банкоматами - Transaction Reversal Fraud (TRF). Принцип його полягає у втручанні зловмисників у роботу банкомата в процесі видачі готівки за допомогою спеціального пристрою типу “вилка”. Гроші при цьому знімаються з рахунку користувача, але банкоматом не видаються, а переправляються на інші джерела.
За даними міжбанківської системи протидії шахрайству, у 2013 р. українськими банками було зафіксовано 468 фактів несанкціонованого переказу коштів за допомогою систем дистанційного банківського обслуговування (ДБО). Станом на 10 січня 2014 р. в міжбанківському “чорному” списку одержувачів несанкціонованих платежів перебував 591 контрагент, дані про яких використовуються в локальних стоп-листах банків. Завдяки цьому списку банки мають можливість не тільки зупиняти відправку несанкціонованих платежів на користь цих одержувачів і затримувати зарахування їх вхідних платежів, а й відстежувати відкриття такими контрагентами нових рахунків і запобігати отриманню ними нових несанкціонованих платежів [7].
Поширений у зарубіжній літературі термін “кіберзлочинність” охоплює будь-який злочин, що вчиняється за допомогою комп'ютера, комп'ютерної системи з використанням глобальної мережі Інтернет, або проти комп'ютерної системи чи мережі. Цей термін охоплює такі види діянь, що зазвичай визначаються як протиправні або найближчим часом можуть бути віднесені до кримінальних діянь.
Специфічна особливість глобальної мережі - відсутність кордонів. Обмін пропозиціями між членами злочинних угруповань можливий через анонімні поштові адреси, які закриваються після успішного завершення операції. Поширеним видом незаконного використання глобальної комп'ютерної мережі є несанкціоноване втручання в роботу автоматизованих систем телефонного зв'язку, що дає змогу безкоштовно користуватися послугами міжнародних телефонних переговорів. Але найнебезпечнішими злочинцями в кіберпросторі є професіонали, які використовують свої знання для промислового шпигунства, політичних цілей, тероризму [8, с. 45].
У складі злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку найбільшу небезпеку для суспільства, особи, держави становлять такі злочини, що мають ознаки організованої злочинності: комп'ютерний тероризм; диверсії, інші прояви антагоністичної інформаційної боротьби кримінальних формувань з державою, правоохоронними органами; крадіжки інформації з баз даних та комп'ютерних програм; шахрайства з використанням комп'ютерних технологій, особливо у сфері міжнародних економічних відносин (кредитно-фінансова, банківська) тощо [9, с. 56].
Найпоширеніші за способом вчинення є такі злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку, як несанкціонований доступ до інформації в автоматизованих (комп'ютерних) системах. Поширення сучасних електронних засобів та простота їх управлінням породжує потенційні загрози подолання технічного захисту інформації в автоматизованих (комп'ютерних) системах, у тому числі таких, що становлять мережі телекомунікацій (окремих підприємств, галузевих, загальнодержавних, транскордонних). Це зумовлює потенційну об'єктивну й суб'єктивну недостатність технічної захищеності таких систем від несанкціонованого доступу, що становить соціогенну (зокрема криміногенну) загрозу. Крім того, виникають обставини, які зумовлюють ланцюгову реакцію щодо небажаного для конкретного суб'єкта суспільних інформаційних відносин несанкціонованого витоку інформації, її блокування (несанкціонованого обмеження доступу для правомірних користувачів інформації), спотворення (несанкціонованої модифікації) чи знищення інформації у комп'ютерній формі (комп'ютерної інформації) [10, с. 89].
Значного поширення з розвитком глобалізації інформатизації суспільства набуває таке соціальне явище, як хакерський рух - формування корпорацій осіб, які володіють ґрунтовними знаннями комп'ютерних технологій.
Відомо, що рівень злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку можна охарактеризувати за такими кількісними параметрами: скільки вчинено злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку; скільки зареєстровано злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку; скільки засуджено злочинців, які вчинили злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку.
Злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку характерні тим, що більшість із них неможливо виявити без використання спеціальних практичних заходів, особливо, на нашу думку, це стосується злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку, пов'язаних із провайдерами та операторами зв'язку, а саме: несанкціонованого копіювання інформаційних файлів програм, несанкціонованого доступу до інформаційних масивів і баз даних в АС. Дійсно, зловмисник, здійснивши несанкціоноване копіювання інформації з жорсткого диску ЕОМ на гнучкий диск, тобто, здійснивши крадіжку інформації, практично не залишає слідів (у значенні фіксації своїх дій у комп'ютері). Це відбувається з тієї причини, що первісно операція копіювання інформації з диска на диск розроблялася як функціонально необхідна в ЕОМ, і тому не передбачалося жодних заходів з її авторизації.
Як спеціальні заходи, що перешкоджають реалізації злочинних намірів, використовують системи розмежування доступу (СРД) до ресурсів автоматизованих систем (програмні, програмно-апаратні й апаратні), які містять найрізноманітніші механізми захисту інформації в АС. Саме застосування таких систем дає змогу, як мінімум, фіксувати факт вчинення несанкціонованих дій узагалі у сфері діяльності комп'ютерних мереж, а також провайдерів та операторів зв'язку.
Практичний досвід свідчить, що на сьогодні, в умовах застосування недостатньо стійких (надійних) СРД, факт вчинення злочину у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку в більшості випадків виявляється за вторинними наслідками, тобто за крадіжкою грошових коштів, інтелектуальної власності, здійсненням аварій, незаконним використанням інформації тощо. І навіть у цих випадках не всі потерпілі йдуть на те, щоб оприлюднити факт злочинних посягань на їхні комп'ютерні системи. Мотиви при цьому найрізноманітніші: від найлегковажніших, з посиланням на випадок, до побоювання втрати престижу фірми з метою запобігання втраті клієнтів.
Специфіка вчинення злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку визначає їх високу латентність. При цьому латентність, з урахуванням специфіки вчинення та фіксації злочинів, має природний характер. Штучної латентності, за ініціативою правоохоронних органів, практично немає, оскільки більшість “оприлюднених” злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку зазвичай мають високий суспільний резонанс, з іншого боку, власники комп'ютерних систем не поспішають сповіщати третіх осіб про успішні атаки на їхні системи.
Виходячи з особливостей злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку, доцільно проводити окрему реєстрацію порушень у цій сфері, оскільки кількість злочинів або спроб їх вчинення, зареєстрованих власниками автоматизованих систем, значно перевищує кількість таких злочинів, зареєстрованих правоохоронними органами [11, с. 13-14].
У США, де найбільш гостро відчувають проблему комп'ютерної злочинності, намагаються побудувати розгалужену систему боротьби з нею. У ФБР створено Центр комп'ютерних злочинів і оцінювання загрози інфраструктури (Computer Investigation and Infrastructure Threat Assessment Centr). Сама назва Центру говорить про спрямування його роботи. Незважаючи на те, що Центр існує не так давно, він уже зараз отримав широкі повноваження щодо контролю за найбільш вразливими складовими інформаційної інфраструктури держави: фінансовою системою, телефонною мережею, управлінням рухом, управлінням енергосистемою тощо.
Співпраця у сфері боротьби з “картковою” злочинністю має бути спрямована на розробку та реалізацію конкретної програми, яка повинна включати такі заходи: навчання слідчих органів, прокуратури й судових органів методів та особливостей боротьби з фінансовими махінаціями у сфері високих інформаційних технологій, у тому числі у сфері платежів із застосуванням платіжних карток; посилення підрозділів правоохоронних органів, органів кримінальної експертизи та суду, відповідальних за провадження справ, пов'язаних з махінаціями з кредитними картками; поліпшення взаємодії між банками, комерційними структурами й правоохоронними органами з питань боротьби з фінансовими махінаціями, розробка та запровадження в банках України заходів щодо оперативного виявлення й запобігання злочинним операціям з платіжними картками; створення Єдиної інформаційної бази банків з метою антишахрайства обміну інформацією (спільні дії НАБУ, НБУ та правоохоронних органів), що надасть можливість запобігти типовим схемам кібер-атак, мінімізувати наслідки виявлених нападів, відстежити слабкі й найменш захищені місця в системах інформаційного захисту банків; удосконалення законодавства України стосовно “карткових” та злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку.
Ефективна співпраця з іноземними уповноваженими органами має здійснюватися за напрямами: розробки та впровадження (законодавчого закріплення) спрощених механізмів оперативного обміну інформацією щодо фінансових операцій з ознаками зловживань або підробок кредитних карток, у тому числі для цілей легалізації “брудних” капіталів, ідентифікації осіб, причетних до їх проведення; обміну позитивним досвідом роботи у сфері боротьби з фінансовими махінаціями з правоохоронними й контролюючими органами іноземних держав, проведення спільних конференцій з питань забезпечення “прозорості” фінансових операцій, створення умов для ефективної боротьби правоохоронних та інших уповноважених державних органів з фінансовими махінаціями й легалізацією “брудних” доходів; організації спеціальної системи підготовки фахівців правоохоронних і фінансово-банківських структур України на базі відповідних навчальних закладів країни зі значним практичним досвідом протидії злочинам з використанням пластикових платіжних засобів.
Список використаної літератури
1. Борисова Л.В. Транснаціональні комп'ютерні злочини як об'єкт криміналістичного дослідження: дис. ... канд. юрид. наук: 12.00.09 / Л.В. Борисова ; Київський національний ун-т внутрішніх справ. - К., 2007. - 217 арк.
2. Телійчук В.Г. Захист та безпека інформації в роботі оперативних підрозділів як складова національної безпеки держави / В.Г. Телійчук // Національні інтереси та проблеми забезпечення безпеки України: матеріали всеукр. наук.-практ. конф., м. Кіровоград, 18-19 листопада 2010 р. / за заг. ред. В.П. Пєткова. - Кіровоград: Кіровоградський юрид. ін-т ХНУВС, 2009 - С. 184-186.
3. Судова практика розгляду справ про злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), автоматизованих систем та комп'ютерних мереж і мереж електрозв'язку
4. Телійчук В.Г. Способи вчинення комп'ютерних злочинів у сфері високих технологій та заходи протидії / В.Г. Телійчук // Актуальні питання юридичної науки: теорія та практика: матеріали міжнар. наук.- практ. конф., м. Кіровоград, 11 грудня 2013 р. / Кіровоградський ін-т. держ. та муніц. упр. КПУ. - Кіровоград: КІДМУ КПУ, 2013. - С. 281-284.
5. Савор О.В. Комп'ютерна злочинність в Україні та за кордоном / О.В. Савор // Взаємодія правоохоронних органів з провайдерами та операторами зв'язку в боротьбі з комп'ютерними злочинами: матеріали регіонального наук.-практ. семінару, м. Донецьк, 12 грудня 2008 р. / Донецький юрид. ін-т ЛДУВС ім. Е.О. Дідоренка. - Донецьк: ДЮІ ЛДУВС, 2009. - С. 109-113.
6. Телійчук В.Г. Протидія злочинам, що вчиняються організованими злочинними угрупованнями з використанням комп'ютерних технологій / В.Г. Телійчук // Організація і тактика документування підрозділами ДСБЕЗ злочинів у комп'ютерних мережах та мережах електрозв'язку”: матеріали всеукр. наук.-практ. конф., м. Донецьк, 4 грудня 2009 р. / Донецький юрид. ін-т ЛДУВС ім. Е.О. Дідоренка. - Донецьк: ДЮІ ЛДУВС, 2009. - С. 198-202.
7. Обережно - кіберзлодії
8. Голубєв В.О. Конвенція щодо боротьби з кіберзлочинністю як елемент правового механізму взаємодії правоохоронних органів із провайдерами у боротьбі з комп'ютерними злочинами / В.О. Голубєв // Взаємодія правоохоронних органів з провайдерами та операторами зв'язку в боротьбі з комп'ютерними злочинами: матеріали регіонального науково-практичного семінару, м. Донецьк, 12 грудня 2008 р. / Донецький юрид. ін-т ЛДУВС ім. Е.О. Дідоренка. - Донецьк: ДЮІ ЛДУВС, 2009. - С. 43-48.
9. Злобін Д.Л. Взаємодія операторів мобільного зв'язку з ОВС при розслідуванні комп'ютерних злочинів / Д.Л. Злобін // Взаємодія правоохоронних органів з провайдерами та операторами зв'язку в боротьбі з комп'ютерними злочинами: матеріали регіонального наук.-практ. семінару, м. Донецьк, 12 грудня 2008 р. / Донецький юрид. ін-т ЛДУВС ім. Е.О. Дідоренка. - Донецьк: ДЮІ ЛДУВС, 2009. - С. 56-61.
10. Поливода О.Ю. Боротьба з комп'ютерною злочинністю в Україні: проблемні питання / О.В. Поливода // Взаємодія правоохоронних органів з провайдерами та операторами зв'язку в боротьбі з комп'ютерними злочинами: матеріали регіонального наук.-практ. семінару, м. Донецьк, 12 грудня 2008 р. / Донецький юрид. ін-т ЛДУВС ім. Е.О. Дідоренка. - Донецьк: ДЮІ ЛДУВС, 2009. - С. 88-91.
11. Бєлєй К.В. Актуальні проблеми виявлення латентних комп'ютерних злочинів / К.В. Бєлєй // Взаємодія правоохоронних органів з провайдерами та операторами зв'язку в боротьбі з комп'ютерними злочинами: матеріали регіонального наук.- практ. семінару, м. Донецьк, 12 грудня 2008 р. / Донецький юрид. ін-т ЛДУВС ім. Е.О. Дідоренка.- Донецьк: ДЮІ ЛДУВС, 2009. - С. 12-16.
Размещено на Allbest.ru
...Подобные документы
Проблема злочинів несанкціонованого втручання в роботу електронно-обчислювальних машин. Кримінально-правова характеристика втручання в роботу комп'ютерів, автоматизованих систем, комп'ютерних й мереж електрозв'язку. Приклади зі слідчої і судової практики.
курсовая работа [63,8 K], добавлен 13.05.2011Поняття комп'ютерних злочинів. Способи здійснення комп'ютерних кримінальних відхилень. Шляхи попередження протиправних вчинків у сфері комп'ютерного шахрайства. Особливості методики і практики розслідування злочинів у сфері комп'ютерної інформації.
контрольная работа [29,0 K], добавлен 06.12.2011Класифікація комп'ютерних злочинів. Коротка характеристика комп'ютерних злочинів. Злочини, пов'язані з втручанням у роботу комп'ютерів. Злочини, що використовують комп'ютери як необхідні технічні засоби. Комп'ютерні злочини на початку 70-х років.
реферат [17,1 K], добавлен 19.03.2007Обстановка, способи та "слідова картина" несанкціонованого втручання в роботу комп’ютерів, автоматизованих систем, комп’ютерних мереж. Характеристика особи злочинця. Етапи розслідування злочину. Специфіка проведення окремих слідчих (розшукових) дій.
магистерская работа [134,5 K], добавлен 02.04.2019Злочинці у сфері комп’ютерної інформації (класифікація за віком, метою, сферою діяльності). Способи здійснення злочинів у сфері комп’ютерної інформації. Український хакер Script і розвиток українського кардингу. Захист інформації (попередження злочинів).
курсовая работа [54,6 K], добавлен 12.04.2010Кримінологічна характеристика злочинної жорстокості, її зв’язок з насильницькою злочинністю. Визначення поняття насильницьких злочинів. Наявність психічних аномалій у осіб та їх вплив на вчинення таких злочинів. Профілактика насильницької злочинності.
контрольная работа [672,9 K], добавлен 15.03.2010Проблема етнічної злочинності по території колишнього СРСР, нормативно-правовий аналіз протидії їй на території України. Пропозиції щодо регулювання, попередження злочинів, що вчиняються організованими групами, злочинними організаціями на етнічній основі.
статья [47,4 K], добавлен 27.08.2017Охорона комп’ютерної програми та її складових елементів нормами різних інститутів права інтелектуальної власності. Розвиток інформаційних технологій та глобальних інформаційних мереж. Національне законодавство з охорони авторського та суміжного права.
статья [24,2 K], добавлен 17.08.2017Дослідження особливостей міжнародного розшуку, а саме використання допомоги Робочого апарату Укрбюро Інтерполу, при розслідуванні кримінальних злочинів у сфері обігу наркотичних засобів, які були вчинені транснаціональними злочинними угрупованнями.
статья [22,8 K], добавлен 21.09.2017Кваліфікація шахрайства, його про відмінність від інших форм розкрадання. Класифікація способів вчинення шахрайства. Системно-структурний метод дослідження способів його вчинення. Обман або зловживання довірою як способи вчинення данного злочину.
реферат [31,8 K], добавлен 07.05.2011Поняття, види і специфіка криміналістичної характеристики хабарництва. Аналіз способів вчинення таких злочинів, типові слідчі ситуації, що виникають при їх розслідуванні. Способи приховування хабарництва. Система й ефективність оперативно-розшукових дій.
курсовая работа [55,0 K], добавлен 20.09.2014Основні причини вчинення злочинів неповнолітніми. Характеристика та використання превентивних заходів представниками державних органів щодо запобігання правопорушень, вчинених неповнолітніми, виявлення атрибутів запровадження інституту пробації в Україні.
статья [22,4 K], добавлен 24.04.2018Функціональна класифікація інформаційних підсистем УМВС України в Луганській області. Ефективність оперативного обліку за способом вчинення злочинів. Рекомендації щодо якісного ведення аналітичної роботи з розпізнавання та розкриття осередків злочинів.
реферат [32,4 K], добавлен 12.05.2011Проблемні питання врегулювання подолання протидії розслідуванню злочинів. Недоліки у чинному кримінальному законодавстві щодо подолання протидії розслідуванню злочинів. Пропозиції його удосконалення з метою належного використання норм матеріального права.
статья [21,5 K], добавлен 19.09.2017Поняття та види наркозлочинів. Сутність боротьби з ними, основні поняття та структура правового механізму протидії наркозлочиності. Сучасний стан криміналістичної обстановки. Способи попередження злочинів в цій сфері, їх види та особливості профілактики.
дипломная работа [151,7 K], добавлен 11.12.2014Підстави і принципи кваліфікації злочинів. Кваліфікувати злочин означає встановити повну відповідність його ознак ознакам норми, яка передбачає відповідальність за вчинення саме цього злочину. Кваліфікація незаконного заволодіння транспортним засобом.
контрольная работа [29,3 K], добавлен 08.07.2008Поняття та характеристика стадій вчинення умисного злочину. Кримінально-правова характеристика злочинів, передбачених ст. 190 КК України. Кваліфікація шахрайства як злочину проти власності. Вплив корисливого мотиву на подальшу відповідальність винного.
курсовая работа [143,3 K], добавлен 08.09.2014Криміналістична характеристика шахрайства, вчиненого організованими злочинними групами у сфері житлового будівництва. Типові слідчі ситуації, версії на етапі розслідування шахрайства. Тактика допиту потерпілого і свідка. Протидія розслідуванню шахрайства.
диссертация [951,6 K], добавлен 23.03.2019Аналіз вимог, яким повинна відповідати сучасна криміналістична методика розслідування злочинів, а також основних проблем в цій сфері. Визначення шляхів покращення ефективності використання криміналістичних методик у діяльності правоохоронних органів.
статья [20,1 K], добавлен 07.02.2018Критерії розмежування злочину, передбаченого ст. 392 КК України, зі злочинами із суміжними складами, особливості їх кваліфікації. Класифікація злочинів за об’єктом посягання, потерпілим, місцем вчинення злочину, ознаками суб’єктивної сторони та мотивом.
статья [20,7 K], добавлен 10.08.2017