"Комп'ютерні злочини": окремі особливості та характеристики

Визначення розповсюджених способів та прийомів несанкціонованого отримання інформації із комп'ютера і з інформаційних мереж. Способи вчинення комп'ютерних злочинів, засновані на діях злочинця, спрямованих на одержання даних і машинної інформації.

Рубрика Государство и право
Вид статья
Язык украинский
Дата добавления 11.11.2021
Размер файла 59,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

У деяких випадках злочинець може здійснюватися дії, спрямовані на відновлення й подальший аналіз даних, які містяться в стертих файлах. Досягнення цих цілей припускає обов'язкове використання як знаряддя злочину різних програмних засобів спеціального призначення, що є інструментальними програмними засобами. Один із них програмний комплекс PC Tools Deluxe, який містить універсальну програму pctexe, що дозволяє відновлювати раніше стерті програми та файли.

До третьої групи способів учинення комп'ютерних злочинів належать дії злочинця, спрямовані на одержання несанкціонованого доступу до засобів комп'ютерної техніки [10, с. 135-156]. Це такі способи:

а) «за дурнем» -- типовий прийом фізичного проникнення, добре відомий спеціалістам, які займаються питаннями вдосконалення оперативно-розшукової дйшьності. Він полягає в такому: тримаючи в руках предмети, пов'язані з роботою на комп'ютерній техніці (елементи маскування), потрібно описувати будь-кого, хто має санкціонований доступ, біля замкнених дверей, за якими знаходиться предмет посягання. Коли з'являється законний користувач, залишається лише ввійти всередину разом із ним чи попросити його допомогти донести нібито необхідні для роботи на комп'ютері предмети. Цей спосіб розрахований на низьку пильність співробітників організації й осіб, які її охороняють. При цьому злочинець може використати прийом проникнення з «легендою»;

б) «за хвіст» - це спосіб знімання інформації, що полягає в такому: злочинець підключається до лінії зв'язку законного користувача (з використанням засобів комп'ютерного зв'язку) й терпляче чекає сигналу, який позначає кінець роботи, перехоплює його «на себе», а потім, коли законний користувач закінчує активний режим, здійснює доступ до системи;

в) «комп 'ютерний абордаж» -- це спосіб учинення комп'ютерного злочину шляхом випадкового підбору (чи заздалегідь добутого) абонентного номера комп'ютерної системи потерпілої сторони з використанням, наприклад, звичайного телефонного апарата. Іноді для цих цілей злочинець використовує спеціально створену саморобну або заводську (в основному закордонного виробництва) програму автоматичного пошуку пароля. Алгоритм її роботи полягає в тому, щоб, використовуючи швидкодію сучасних комп'ютерних пристроїв, перебирати всі можливі варіанти комбінацій букв, цифр і спеціальних символів, наявних на стандартній клавіатурі персонального комп'ютера, і у випадку збігу комбінації символів з оригіналом робити автоматичне з'єднання зазначених абонентів. Варто звернути увагу, що існує безліч програм-«зламувачів», які називають професійною мовою HACK TOOLS (інструмент зламу). Але ці програми стають малоефективними в комп'ютерних системах, які володіють програмою-«сторожем» комп'ютерних портів. Тому останнім часом злочинці стали активно використовувати метод «інтелектуального перебирання», заснований на підборі передбачуваного пароля, виходячи із заздалегідь визначених тематичних груп його належності. Тому і в роботі із Zoom рекомендують встановлювати кодові слова (паролі), поновлювати версії телефонного або комп'ютерного додатка тощо.

Висновки

«Комп'ютерна злочинність», особливо її транснаціональна складова, стала однією з міжнародних проблем, що зумовлено широким упровадженням глобальних інформаційних мереж, насамперед мережі Internet, яка вже поєднує більшість країн земної кулі і використання якої поширюється далі. У розвинутих країнах цей вид злочинності завдає величезних збитків, змушує витрачати значні кошти на розробку та впровадження програмних, технічних та інших засобів захисту від несанкціонованого доступу до інформації, її перекручення чи знищення. Ці злочини характеризуються такими особливостями: високою латентністю, складністю їх виявлення та розслідування, складністю доказування в суді, високим збитком навіть від одиничного злочину.

Висока латентність таких злочинів пояснюється насамперед тим, що державні й комерційні структури, які зазнали нападу, особливо в банківській діяльності, не дуже довіряють можливості розкриття цих злочинів правоохоронними органами. На наш погляд, однією з основних причин високої латентності та низького рівня розкриття злочинів у сфері комп'ютерної інформації є проблеми, які виникають перед правоохоронними органами на стадії досудового провадження внаслідок складності кваліфікації злочинних діянь та особливостей проведення окремих слідчих дій. Тому на основі аналізу як теоретичних напрацювань, так і практики ми перш за все акцентуємо увагу на окремих способах учинення «комп'ютерних злочинів», розкриваємо зміст, форми та способи їх учинення в реаліях сьогодення.

Розглядаючи проблеми, які виникають у процесі розслідування цих злочинів, необхідно мати на увазі, що існує багато особливостей, які потрібно враховувати під час проведення таких дій, як огляд місця події, обшук та вилучення речових доказів, допит потерпілих і свідків, призначення експертизи. Для того щоб фактичні дані були визнані доказами, вони повинні бути отримані з джерел із дотриманням правил, які встановлені кримінальним процесуальним кодексом.

Ще однією проблемою є відсутність спеціалістів-практиків у галузі попередження й боротьби з такими видами злочинів. Як уже було зазначено, суб'єктами злочинів виступають спеціалісти дуже високого рівня, злочинці-інтелектуали. Правоохоронні органи, на жаль, ще не можуть ефективно їм протидіяти. Тому розслідування «комп'ютерних злочинів» необхідно в обов'язковому порядку проводити із залученням спеціаліста в галузі інформаційних технологій. Необхідність цього підтверджується й досвідом роботи правоохоронних органів інших країн.

Список використаних джерел

1. Как безопасно пользоваться приложеним Zoom, что бн избежать попадання в ловушку. URL: https//ukmews.com/news/699115-kak-pravilno-polzovatsya-prilozheniem- zoom-eksperty.

2. Бутузов В. М. Протидія комп'ютерній злочинності в Україні (системно-структурний аналіз): монографія. Київ: КНТ, 2010. 408 с.

3. Карчеський М. В. Злочини у сфері використання комп'ютерної техніки: навч. посіб. Київ: Атіка, 2010.168 с.

4. Карчевський М. В. Кримінально-правова охорона інформаційної безпеки України: монографія. Луганськ: РВВ ЛДУВС ім. Е. О. Дідоренка, 2012. 528 с.

5. Плугатар М. В. Імплементація Україною міжнародно-правових зобов'язань щодо відповідальності за злочини у сфері комп'ютерної інформації: автореф. дис.... канд. юрид. наук. Київ, 2010.18 с.

6. Савінова Н. А. Кримінально-правове забезпечення розвитку інформаційного суспільства в Україні: теоретичні та практичні аспекти: монографія. Київ: ДКС, 2012. 342 с.

7. Азаров Д. С. Злочини у сфері комп'ютерної інформації (кримінально-правове дослідження). Київ: Атіка, 2007. 304 с.

8. Голубєв В. О., Гавловський В. Д., Цимбалюк В. С. Проблеми боротьби зі злочинами у сфері використання комп'ютерних технологій: навч. посіб. / за заг. ред. Р. А. Калюжного. Запоріжжя: ЗІДМУ, 2002. 292 с.

9. Стратонов В. М. Криміналістична теорк пізнавальної дкльності: монографк. Херсон: Вид-во Херсон, держ. ун-ту, 2009. 440 с.

10. Голубев В. О., Юрченко О. М. Злочини в сфері комп'ютерної інформації: способи скоєння та засоби здійснення / під. ред. О. П. Снігерьова. Запоріжжя, 1998. 157 с.

11. Компьютерные преступления и методы борьбы с ними. Проблемы преступности в капиталистических странах. Москва: ВИНИТИ, 1985. № 1. С. 3-7.

12. Компьютерные преступления и обеспечение безопасности ЭВМ. Проблемы преступности в капиталистических странах. Москва: ВИНИТИ, 1983. № 6. С. 3-6.

13. Statement for the Record of Louis J. Freeh, Director Federal Bureau of Investigation on Cybercrime Before the Senate Committee on Judiciaiy Subcommittee for the Technology, Terrorism, and Government Information Washington, D.C., 28 March 2000.

14. Computer Crime: A Crime fighter's Handbook. D. Icove, K. Seger, W. Von Sorsh. O'Reylli &Associates, Ins., 1995. 437 p.

15. Батурин Ю. M. Проблемы компьютерного права. Москва: Юрид. лит., 1991. 57 с.

16. Лучин И. Н., Желдаков А. А., Кузнецов Н. А. Взламывание парольной защиты методом интеллектуального перебора. Информатизация правоохранительных систем. Москва: Академия МВД России, 1996. С. 287-288.

References

1. Kak bezopasno pol'zovat'sya prilozhenieym Zoom, chtoby izbe^at' popadaniya v lovushku [How to safely use the Zoom application to avoid falling into the trap]. URL: https//ukmews.com/news/699115-kak-pravilno-polzovatsya-prilozheniem- zoom-eksperty. [in Russ.]

2. Butuzov, V. M. (2010) Protydiya komp"yutemiy zlochynnosti v Ukrayini (systemno- strukturnyy analiz) [Counteraction to computer crime in Ukraine (system-structural analysis)]: mon- ohrafiya. Kyyiv: KNT, 408 s. [in Ukr.]

3. Karches'kyy, M. V. (2010) Zlochyny u sferi vykorystannya komp"yutemoyi tekhniky [Crimes in the field of computer technology]: navch. posib. Kyyiv: Atika, 168 s. [in Ukr.]

4. Karchevs'kyy, M. V. (2012) Kryminal'no-pravova okhorona informatsiynoyi bezpeky Ukrayiny [Criminal and legal protection of information security of Ukraine]: mo-nohrafiya. LuhansTc: RVV LDUVS im. E. O. Didorenka, 528 s. [in Ukr.]

5. Pluhatyr, M. V. (2010) Implementatsiya Ukrayinoyu mizhnarodno-pravovykh zobov"yazan' shchodo vid-povidd'nosti za zlochyny u sferi komp"yutemoyi informatsiyi [Implementation by Ukraine of international legal obligations regarding responsibility for crimes in the field of computer information]: avtoref. dys.... kand. yuryd. nauk. Kyyiv, 18 s. [in Ukr.]

6. Savinova, N. A. (2012) Kryminal'no-pravove zabezpechennya rozvytku informatsiynoho suspil'stva v Ukrayini: teoretychni ta praktychni aspekty [Criminal-legal support of information society development in Ukraine: theoretical and practical aspects]: monohrafiya. Kyyiv: DKS, 342 s. [in Ukr.]

7. Azarov, D. S. (2007) Zlochyny u sferi komp"yutemoyi informatsiyi (kryminal'no-pravove dosli-dzhennya) [Crimes in the field of computer information (criminal legal research)]. Kyyiv: Atika, 304 s. [in Ukr.]

8. Holubyev, V. O., Havlovs'kyy, V. D., Tsymbalyuk, V. S. (2002) Problemy borot'by zi zlochynamy u sferi vykorystannya komp"yutemykh tekhnolohiy [Problems of combating crime in the use of computer technology]: navch. posib. / za zah. red. R. A. Kalyuzhnoho. Zaporizhzhya: ZIDMU, 292 s. [in Ukr.]

9. Stratonov, V. M. (2009) Kryminalistychna teoriya piznaval'noyi diyal'nosti [Forensic theory of cognitive activity]: monohrafiya. Kherson: Vyd-vo Kherson. derzh. un-tu, 440 s. [in Ukr.]

10. Holubyev, V. O., Yurchenko, O. M. (1998) Zlochyny v sferi komp"yuternoyi informatsiyi: sposoby skoyennya ta zasoby zdiysnennya [Crimes in the field of computer information: methods of commission and means of implementation] / pid. red. O. P. Sniher'ova. Zaporizhzhya, 157 s. [in Ukr.]

11. Komp'yutemyye prestupleniya i metody bor'bi s nimi [Computer crimes and methods of combating them]. Problemy prestupnosti v kapitalisticheskikh stranakh. Moskva: VINIT1, 1985. № 1. S. 3-7. [in Russ.]

12. Komp'yutemyye prestupleniya i obespecheniye bezopasnosti EVM [Computer crimes and computer security]. Problemy prestupnosts v kapitalisticheskikh stranakh. Moskva: VINITI, 1983. № 6. S. 3-6. [in Russ.]

13. Statement for the Record of Louis J. Freeh, Director Federal Bureau of Investigation on Sybercrime Before the Senate Committee on Judiciary Subcommittee for the Technology, Terrorism, and Government Information Washington, D.C., 28 March 2000.

14. Computer Crime: A Crime fighter's Handbook. D. Icove, K. Seger, W. Von Sorsh. O'Reylli &Associates, Ins., 1995. 437 r.

15. Baturin, Yu. M. (1991) Problemy komp'yutemogo prava [Problems of computer law]. Moskva: Yurid. lit.,. 57 s. [in Russ.]

16. Luchin, I. N., Zheldakov, A. A., Kuznetsov, N. A. (1996) Vzlamyvaniye parol'noy zashchity metodom intellektual'nogo perebora [Hacking password protection by the method of intellectual search]. Informatuzats^apravookhranytel'nykh sistem. Moskva: Akademiya MVD Rossii, S. 287-288. [in Russ.]

Размещено на Allbest.ru

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.