"Комп'ютерні злочини": окремі особливості та характеристики
Визначення розповсюджених способів та прийомів несанкціонованого отримання інформації із комп'ютера і з інформаційних мереж. Способи вчинення комп'ютерних злочинів, засновані на діях злочинця, спрямованих на одержання даних і машинної інформації.
Рубрика | Государство и право |
Вид | статья |
Язык | украинский |
Дата добавления | 11.11.2021 |
Размер файла | 59,6 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
У деяких випадках злочинець може здійснюватися дії, спрямовані на відновлення й подальший аналіз даних, які містяться в стертих файлах. Досягнення цих цілей припускає обов'язкове використання як знаряддя злочину різних програмних засобів спеціального призначення, що є інструментальними програмними засобами. Один із них програмний комплекс PC Tools Deluxe, який містить універсальну програму pctexe, що дозволяє відновлювати раніше стерті програми та файли.
До третьої групи способів учинення комп'ютерних злочинів належать дії злочинця, спрямовані на одержання несанкціонованого доступу до засобів комп'ютерної техніки [10, с. 135-156]. Це такі способи:
а) «за дурнем» -- типовий прийом фізичного проникнення, добре відомий спеціалістам, які займаються питаннями вдосконалення оперативно-розшукової дйшьності. Він полягає в такому: тримаючи в руках предмети, пов'язані з роботою на комп'ютерній техніці (елементи маскування), потрібно описувати будь-кого, хто має санкціонований доступ, біля замкнених дверей, за якими знаходиться предмет посягання. Коли з'являється законний користувач, залишається лише ввійти всередину разом із ним чи попросити його допомогти донести нібито необхідні для роботи на комп'ютері предмети. Цей спосіб розрахований на низьку пильність співробітників організації й осіб, які її охороняють. При цьому злочинець може використати прийом проникнення з «легендою»;
б) «за хвіст» - це спосіб знімання інформації, що полягає в такому: злочинець підключається до лінії зв'язку законного користувача (з використанням засобів комп'ютерного зв'язку) й терпляче чекає сигналу, який позначає кінець роботи, перехоплює його «на себе», а потім, коли законний користувач закінчує активний режим, здійснює доступ до системи;
в) «комп 'ютерний абордаж» -- це спосіб учинення комп'ютерного злочину шляхом випадкового підбору (чи заздалегідь добутого) абонентного номера комп'ютерної системи потерпілої сторони з використанням, наприклад, звичайного телефонного апарата. Іноді для цих цілей злочинець використовує спеціально створену саморобну або заводську (в основному закордонного виробництва) програму автоматичного пошуку пароля. Алгоритм її роботи полягає в тому, щоб, використовуючи швидкодію сучасних комп'ютерних пристроїв, перебирати всі можливі варіанти комбінацій букв, цифр і спеціальних символів, наявних на стандартній клавіатурі персонального комп'ютера, і у випадку збігу комбінації символів з оригіналом робити автоматичне з'єднання зазначених абонентів. Варто звернути увагу, що існує безліч програм-«зламувачів», які називають професійною мовою HACK TOOLS (інструмент зламу). Але ці програми стають малоефективними в комп'ютерних системах, які володіють програмою-«сторожем» комп'ютерних портів. Тому останнім часом злочинці стали активно використовувати метод «інтелектуального перебирання», заснований на підборі передбачуваного пароля, виходячи із заздалегідь визначених тематичних груп його належності. Тому і в роботі із Zoom рекомендують встановлювати кодові слова (паролі), поновлювати версії телефонного або комп'ютерного додатка тощо.
Висновки
«Комп'ютерна злочинність», особливо її транснаціональна складова, стала однією з міжнародних проблем, що зумовлено широким упровадженням глобальних інформаційних мереж, насамперед мережі Internet, яка вже поєднує більшість країн земної кулі і використання якої поширюється далі. У розвинутих країнах цей вид злочинності завдає величезних збитків, змушує витрачати значні кошти на розробку та впровадження програмних, технічних та інших засобів захисту від несанкціонованого доступу до інформації, її перекручення чи знищення. Ці злочини характеризуються такими особливостями: високою латентністю, складністю їх виявлення та розслідування, складністю доказування в суді, високим збитком навіть від одиничного злочину.
Висока латентність таких злочинів пояснюється насамперед тим, що державні й комерційні структури, які зазнали нападу, особливо в банківській діяльності, не дуже довіряють можливості розкриття цих злочинів правоохоронними органами. На наш погляд, однією з основних причин високої латентності та низького рівня розкриття злочинів у сфері комп'ютерної інформації є проблеми, які виникають перед правоохоронними органами на стадії досудового провадження внаслідок складності кваліфікації злочинних діянь та особливостей проведення окремих слідчих дій. Тому на основі аналізу як теоретичних напрацювань, так і практики ми перш за все акцентуємо увагу на окремих способах учинення «комп'ютерних злочинів», розкриваємо зміст, форми та способи їх учинення в реаліях сьогодення.
Розглядаючи проблеми, які виникають у процесі розслідування цих злочинів, необхідно мати на увазі, що існує багато особливостей, які потрібно враховувати під час проведення таких дій, як огляд місця події, обшук та вилучення речових доказів, допит потерпілих і свідків, призначення експертизи. Для того щоб фактичні дані були визнані доказами, вони повинні бути отримані з джерел із дотриманням правил, які встановлені кримінальним процесуальним кодексом.
Ще однією проблемою є відсутність спеціалістів-практиків у галузі попередження й боротьби з такими видами злочинів. Як уже було зазначено, суб'єктами злочинів виступають спеціалісти дуже високого рівня, злочинці-інтелектуали. Правоохоронні органи, на жаль, ще не можуть ефективно їм протидіяти. Тому розслідування «комп'ютерних злочинів» необхідно в обов'язковому порядку проводити із залученням спеціаліста в галузі інформаційних технологій. Необхідність цього підтверджується й досвідом роботи правоохоронних органів інших країн.
Список використаних джерел
1. Как безопасно пользоваться приложеним Zoom, что бн избежать попадання в ловушку. URL: https//ukmews.com/news/699115-kak-pravilno-polzovatsya-prilozheniem- zoom-eksperty.
2. Бутузов В. М. Протидія комп'ютерній злочинності в Україні (системно-структурний аналіз): монографія. Київ: КНТ, 2010. 408 с.
3. Карчеський М. В. Злочини у сфері використання комп'ютерної техніки: навч. посіб. Київ: Атіка, 2010.168 с.
4. Карчевський М. В. Кримінально-правова охорона інформаційної безпеки України: монографія. Луганськ: РВВ ЛДУВС ім. Е. О. Дідоренка, 2012. 528 с.
5. Плугатар М. В. Імплементація Україною міжнародно-правових зобов'язань щодо відповідальності за злочини у сфері комп'ютерної інформації: автореф. дис.... канд. юрид. наук. Київ, 2010.18 с.
6. Савінова Н. А. Кримінально-правове забезпечення розвитку інформаційного суспільства в Україні: теоретичні та практичні аспекти: монографія. Київ: ДКС, 2012. 342 с.
7. Азаров Д. С. Злочини у сфері комп'ютерної інформації (кримінально-правове дослідження). Київ: Атіка, 2007. 304 с.
8. Голубєв В. О., Гавловський В. Д., Цимбалюк В. С. Проблеми боротьби зі злочинами у сфері використання комп'ютерних технологій: навч. посіб. / за заг. ред. Р. А. Калюжного. Запоріжжя: ЗІДМУ, 2002. 292 с.
9. Стратонов В. М. Криміналістична теорк пізнавальної дкльності: монографк. Херсон: Вид-во Херсон, держ. ун-ту, 2009. 440 с.
10. Голубев В. О., Юрченко О. М. Злочини в сфері комп'ютерної інформації: способи скоєння та засоби здійснення / під. ред. О. П. Снігерьова. Запоріжжя, 1998. 157 с.
11. Компьютерные преступления и методы борьбы с ними. Проблемы преступности в капиталистических странах. Москва: ВИНИТИ, 1985. № 1. С. 3-7.
12. Компьютерные преступления и обеспечение безопасности ЭВМ. Проблемы преступности в капиталистических странах. Москва: ВИНИТИ, 1983. № 6. С. 3-6.
13. Statement for the Record of Louis J. Freeh, Director Federal Bureau of Investigation on Cybercrime Before the Senate Committee on Judiciaiy Subcommittee for the Technology, Terrorism, and Government Information Washington, D.C., 28 March 2000.
14. Computer Crime: A Crime fighter's Handbook. D. Icove, K. Seger, W. Von Sorsh. O'Reylli &Associates, Ins., 1995. 437 p.
15. Батурин Ю. M. Проблемы компьютерного права. Москва: Юрид. лит., 1991. 57 с.
16. Лучин И. Н., Желдаков А. А., Кузнецов Н. А. Взламывание парольной защиты методом интеллектуального перебора. Информатизация правоохранительных систем. Москва: Академия МВД России, 1996. С. 287-288.
References
1. Kak bezopasno pol'zovat'sya prilozhenieym Zoom, chtoby izbe^at' popadaniya v lovushku [How to safely use the Zoom application to avoid falling into the trap]. URL: https//ukmews.com/news/699115-kak-pravilno-polzovatsya-prilozheniem- zoom-eksperty. [in Russ.]
2. Butuzov, V. M. (2010) Protydiya komp"yutemiy zlochynnosti v Ukrayini (systemno- strukturnyy analiz) [Counteraction to computer crime in Ukraine (system-structural analysis)]: mon- ohrafiya. Kyyiv: KNT, 408 s. [in Ukr.]
3. Karches'kyy, M. V. (2010) Zlochyny u sferi vykorystannya komp"yutemoyi tekhniky [Crimes in the field of computer technology]: navch. posib. Kyyiv: Atika, 168 s. [in Ukr.]
4. Karchevs'kyy, M. V. (2012) Kryminal'no-pravova okhorona informatsiynoyi bezpeky Ukrayiny [Criminal and legal protection of information security of Ukraine]: mo-nohrafiya. LuhansTc: RVV LDUVS im. E. O. Didorenka, 528 s. [in Ukr.]
5. Pluhatyr, M. V. (2010) Implementatsiya Ukrayinoyu mizhnarodno-pravovykh zobov"yazan' shchodo vid-povidd'nosti za zlochyny u sferi komp"yutemoyi informatsiyi [Implementation by Ukraine of international legal obligations regarding responsibility for crimes in the field of computer information]: avtoref. dys.... kand. yuryd. nauk. Kyyiv, 18 s. [in Ukr.]
6. Savinova, N. A. (2012) Kryminal'no-pravove zabezpechennya rozvytku informatsiynoho suspil'stva v Ukrayini: teoretychni ta praktychni aspekty [Criminal-legal support of information society development in Ukraine: theoretical and practical aspects]: monohrafiya. Kyyiv: DKS, 342 s. [in Ukr.]
7. Azarov, D. S. (2007) Zlochyny u sferi komp"yutemoyi informatsiyi (kryminal'no-pravove dosli-dzhennya) [Crimes in the field of computer information (criminal legal research)]. Kyyiv: Atika, 304 s. [in Ukr.]
8. Holubyev, V. O., Havlovs'kyy, V. D., Tsymbalyuk, V. S. (2002) Problemy borot'by zi zlochynamy u sferi vykorystannya komp"yutemykh tekhnolohiy [Problems of combating crime in the use of computer technology]: navch. posib. / za zah. red. R. A. Kalyuzhnoho. Zaporizhzhya: ZIDMU, 292 s. [in Ukr.]
9. Stratonov, V. M. (2009) Kryminalistychna teoriya piznaval'noyi diyal'nosti [Forensic theory of cognitive activity]: monohrafiya. Kherson: Vyd-vo Kherson. derzh. un-tu, 440 s. [in Ukr.]
10. Holubyev, V. O., Yurchenko, O. M. (1998) Zlochyny v sferi komp"yuternoyi informatsiyi: sposoby skoyennya ta zasoby zdiysnennya [Crimes in the field of computer information: methods of commission and means of implementation] / pid. red. O. P. Sniher'ova. Zaporizhzhya, 157 s. [in Ukr.]
11. Komp'yutemyye prestupleniya i metody bor'bi s nimi [Computer crimes and methods of combating them]. Problemy prestupnosti v kapitalisticheskikh stranakh. Moskva: VINIT1, 1985. № 1. S. 3-7. [in Russ.]
12. Komp'yutemyye prestupleniya i obespecheniye bezopasnosti EVM [Computer crimes and computer security]. Problemy prestupnosts v kapitalisticheskikh stranakh. Moskva: VINITI, 1983. № 6. S. 3-6. [in Russ.]
13. Statement for the Record of Louis J. Freeh, Director Federal Bureau of Investigation on Sybercrime Before the Senate Committee on Judiciary Subcommittee for the Technology, Terrorism, and Government Information Washington, D.C., 28 March 2000.
14. Computer Crime: A Crime fighter's Handbook. D. Icove, K. Seger, W. Von Sorsh. O'Reylli &Associates, Ins., 1995. 437 r.
15. Baturin, Yu. M. (1991) Problemy komp'yutemogo prava [Problems of computer law]. Moskva: Yurid. lit.,. 57 s. [in Russ.]
16. Luchin, I. N., Zheldakov, A. A., Kuznetsov, N. A. (1996) Vzlamyvaniye parol'noy zashchity metodom intellektual'nogo perebora [Hacking password protection by the method of intellectual search]. Informatuzats^apravookhranytel'nykh sistem. Moskva: Akademiya MVD Rossii, S. 287-288. [in Russ.]
Размещено на Allbest.ru
...Подобные документы
Поняття комп'ютерних злочинів. Способи здійснення комп'ютерних кримінальних відхилень. Шляхи попередження протиправних вчинків у сфері комп'ютерного шахрайства. Особливості методики і практики розслідування злочинів у сфері комп'ютерної інформації.
контрольная работа [29,0 K], добавлен 06.12.2011Класифікація комп'ютерних злочинів. Коротка характеристика комп'ютерних злочинів. Злочини, пов'язані з втручанням у роботу комп'ютерів. Злочини, що використовують комп'ютери як необхідні технічні засоби. Комп'ютерні злочини на початку 70-х років.
реферат [17,1 K], добавлен 19.03.2007Обстановка, способи та "слідова картина" несанкціонованого втручання в роботу комп’ютерів, автоматизованих систем, комп’ютерних мереж. Характеристика особи злочинця. Етапи розслідування злочину. Специфіка проведення окремих слідчих (розшукових) дій.
магистерская работа [134,5 K], добавлен 02.04.2019Злочинці у сфері комп’ютерної інформації (класифікація за віком, метою, сферою діяльності). Способи здійснення злочинів у сфері комп’ютерної інформації. Український хакер Script і розвиток українського кардингу. Захист інформації (попередження злочинів).
курсовая работа [54,6 K], добавлен 12.04.2010Проблема злочинів несанкціонованого втручання в роботу електронно-обчислювальних машин. Кримінально-правова характеристика втручання в роботу комп'ютерів, автоматизованих систем, комп'ютерних й мереж електрозв'язку. Приклади зі слідчої і судової практики.
курсовая работа [63,8 K], добавлен 13.05.2011Охорона комп’ютерної програми та її складових елементів нормами різних інститутів права інтелектуальної власності. Розвиток інформаційних технологій та глобальних інформаційних мереж. Національне законодавство з охорони авторського та суміжного права.
статья [24,2 K], добавлен 17.08.2017Інформаційне забезпечення управління органами внутрішніх справ України - одна з проблем сучасного етапу розвитку правоохоронних органів України. Специфіка застосування комп’ютерних технологій для фіксації, обробки криміналістично значущої інформації.
статья [10,9 K], добавлен 19.09.2017Вільний доступ до інформації – передумова демократичного розвитку суспільства та країни. Передбачений правовими нормами порядок одержання, використання, поширення й зберігання інформації. Можливість вільного доступу до даних. Обмеження свободи інформації.
дипломная работа [93,9 K], добавлен 11.11.2013Кваліфікація шахрайства, його про відмінність від інших форм розкрадання. Класифікація способів вчинення шахрайства. Системно-структурний метод дослідження способів його вчинення. Обман або зловживання довірою як способи вчинення данного злочину.
реферат [31,8 K], добавлен 07.05.2011Поняття, види і специфіка криміналістичної характеристики хабарництва. Аналіз способів вчинення таких злочинів, типові слідчі ситуації, що виникають при їх розслідуванні. Способи приховування хабарництва. Система й ефективність оперативно-розшукових дій.
курсовая работа [55,0 K], добавлен 20.09.2014Комп’ютерна програма як об’єкт авторського права. Законодавча база у сфері авторського права. Оцінка об’єктів інтелектуальної власності ТОВ "Караван". Практичні навички оцінки вартості об’єкта інтелектуальної власності на прикладі комп’ютерної програми.
курсовая работа [77,1 K], добавлен 19.02.2011Психологічні аспекти формування особи неповнолітнього злочинця. Сутність діяльності з протидії вчиненню злочинів неповнолітніми. Проблеми криміналістичної характеристики неповнолітньої злочинності та вдосконалення шляхів розслідування таких злочинів.
статья [22,6 K], добавлен 07.02.2018Дослідження кримінологічної характеристики статевих злочинів та визначення детермінант цих злочинів з метою їх попередження. Рівень, динаміка і структура статевих злочинів в Україні. Аналіз соціально-демографічних та кримінально-правових ознак злочинця.
курсовая работа [47,5 K], добавлен 16.02.2015Характеристика особливостей обшуку, як засобу отримання доказової інформації під час розслідування злочинів. Визначення й аналіз підстав для особистого обшуку затриманого (підозрюваного). Ознайомлення з принципами діяльності прокурора під час обшуку.
статья [18,6 K], добавлен 19.09.2017Визначення ознак насильства та погрози як способів вчинення злочину, а також встановлення співвідношення цих понять. Аналіз і особливості збігання погрози з насильством у вигляді впливу на потерпілого, аналіз відмінностей за наслідками такого впливу.
статья [25,4 K], добавлен 19.09.2017Кримінально-правова характеристика екологічних злочинів, їх особливості та відображення в сучасному законодавстві, виникаючі правовідносини. Порядок визначення відповідальності. Актуальні проблеми встановлення видових об’єктів екологічних злочинів.
контрольная работа [33,0 K], добавлен 11.05.2019Правові норми і теорії, що визначають положення, ознаки, поняття та елементи режимів службової таємниці і персональних даних та їх співвідношення. Правові режими інформації з обмеженим доступом та конфіденційної інформації. Принцип безперервного захисту.
статья [20,3 K], добавлен 14.08.2017Поняття інформації, основні принципи інформаційних відносин в Україні. Види інформації та їх конституційно-правове регулювання. Правовий статус друкованих та аудіовізуальних засобів масової інформації, взаємовідносини держави і друкованих ЗМІ в Україні.
реферат [34,3 K], добавлен 23.02.2011Види, галузі та джерела інформації. Повідомлення як основні форма подання інформації, різні підходи до класифікації повідомлень. Типи інформації за сферами виникнення та призначення. Види інформації відповідно до Закону України "Про інформацію".
реферат [27,2 K], добавлен 26.02.2013- Криміналістична характеристика крадіжок вантажів на залізничному транспорті та шляхи їх попередження
Характеристика груп способів крадіжок вантажів на залізничному транспорті та способів приховування злочинів. Знаряддя і засоби вчинення крадіжок. Особливості проведення розслідування, здійснення версійного процесу, проведення огляду місця події.
контрольная работа [34,4 K], добавлен 21.08.2010