Салтевський михайло Васильович основи методики розслідування злочинів, скоєних з використанням еом навчальний посібник Харків 2000




Скачати 418.97 Kb.
НазваСалтевський михайло Васильович основи методики розслідування злочинів, скоєних з використанням еом навчальний посібник Харків 2000
Сторінка1/2
Дата конвертації26.02.2013
Розмір418.97 Kb.
ТипДокументы
uchni.com.ua > Інформатика > Документы
  1   2
Благодарим Вас за посещение http://Ndki.narod.ru


САЛТЕВСЬКИЙ Михайло Васильович

ОСНОВИ МЕТОДИКИ

РОЗСЛІДУВАННЯ ЗЛОЧИНІВ,

СКОЄНИХ З ВИКОРИСТАННЯМ ЕОМ

Навчальний посібник


Харків 2000
УДК 343.98

Основи методики розслідування злочинів, скоєних з вико­ристанням ЕОМ / М.В. Салтевський. – Навч. Посібник. – Харків: Нац. юрид акад. України. 2000. – 35 с.
Розглянуто поняття комп'ютерного злочину, подано його класифікацію Висвітлено криміналістичну характеристику, особливості порушення кримінальних справ та системи невідкладних слідчих дій на початковому етапі розслідування. Розкрито особливості тактики слідчих дій у ситуаціях, що складаються на подальших етапах розслідування.

Для студентів, які вивчають методику криміналістичних досліджень, а також для аспірантів та практичних працівників правоохоронних органів.

Рецензенти: д-р. юрид. наук, проф. Г.А. Матусовсъкий: прокурор-криміналіст, ст. радник юстиції ^ В.О. Кундіус.
Рекомендовано до видання редакційно-видавничою радою академії (протокол №4 від 03.04.2000р.)
Видання здійснено при технічній допомозі консорціуму Верховенство права.

Контракт Агентства Міжнародного розвитку США Адреса. Україна, 01033, Киш, вул. Саксаганського, 6


© Національна юридична академія України, 2000
^ I. ПОНЯТТЯ КОМП'ЮТЕРНИХ ЗЛОЧИНІВ ІА ЇХ

КРИМІНАЛІСТИЧНА КЛАСИФІКАЦІЯ
Одним із важливішим досягнень науково-технічного прогресу є якісні зміни в інформаційному обслуговуванні сус­пільства у зв'язку зі зростаючими його потребами.

У міру ускладнення завдань соціального та економічної о розвитку змінилися сутність та роль інформації, збільшилися її потоки. Інформація стала могутнім засобом наукової організації праці сучасної людини, необхідним елементом ор­ганізації та управління економічними та соціальними проце­сами Управлінський цикл починається зі збирання, опрацю­вання Інформації, оцінки її значущості для прийняття рішення пре новий управлінський крок. Можливо, тому в сучасному, науковому знанні інформацію та її рух взагалі стали інтерпретувати як компонент суспільної надбудови, що істотно підвищує ефективність наукового, виробничого та соціально-культурного розвитку.

Для вирішення завдань щодо інформаційного забезпе­чення створено локальні та глобальні засоби зв'язку, що прак­тично поєднали в єдину систему як державні, так і індивіду­альні комп'ютери, які стали незамінними супутниками людини, тими її помічниками, що можуть рахувати, думати, аналізувати, прогнозувати та виконувати її рутинні функції під час прийняття управлінських рішень.

Технізація та інформатизація суспільства, його влад­них, управлінських та виробничих структур як державного, так І приватного секторів економіки зумовили створення гло­бальних інформаційних мереж типу ШТЕРНЕТ та ФЩОНЕТ. які стали засобами вчинення нових злочинів: розкрадання ін­формації, комп'ютерних технологій, програмних засобів, кон­фіденційної інформації не тільки приватного, шле й державного значення, що стало загрожувати Інтересам державної безпеки З'явилися нові поняття – "комп'ютерна злочинність", "комп’ютерні злочини"

Комп'ютерний злочин – це протиправне використання засопів електронно-обчислювальної техніки: великих, середніх та малих машин, у тому числі персональних комп'юте-
3

рів, програмних засобів, технологій та комунікативних систем зв'язку з корисливою метою.

Отже, засобом (знаряддям) вчинення комп'ютерного злочину є комп'ютер, засоби зв'язку та програмні засоби за­безпечення. Звідси термін "комп'ютерний злочин" в етимоло­гічному та криміналістичному аспектах є неточний.

У кримінальному праві та криміналістиці вид злочину називають не за засобом (знаряддям) вчинення злочину, а за видом злочинної діяльності (вбивство, крадіжка, шахрайство) Тому для назви комп'ютерних злочинів необхідний інший термін. Сучасний комп'ютер – це обчислювальний засіб, ін­телектуальний інструментарій у руках людини. Отже,, злочини, пов'язані з використанням великих, середніх, малих та персональних ЕОМ, доцільніше називати машинно-інтелектуальними або техніко-штелектуальними злочинами. Проте це лише пропозиція – інформація для обміркування І надалі будемо продовжувати користуватися поняттям "комп'ютерний злочин" та "комп'ютерна злочинність".

До недавнього часу у чинному українському законо­давстві не було поняття "комп'ютерний злочин". Лише в 1994 р. у КК України було внесено норму – "Порушення ро­боти автоматизованих систем" (ст. 198і), сформульовану так: "Умисне втручання в роботу автоматизованих систем, що при­звело до перекручення чи знищення інформації або носіїв ін­формації, чи розповсюдження програмних і технічних засобів, призначених для незаконного проникнення в автоматизовані системи і здатних спричинити перекручення або знищення інформації чи то носіїв інформації"1

Предметом безпосереднього посягання у законі названо автоматизовані системи, а способом вчинення – умисне втручання в роботу таких систем. Аналіз наведеної норми свідчить про необхідність її пояснення, перш за все поняття "автоматизована система".

Система – це сукупність, поєднання якісно визначе­них елементів, між якими існує закономірний зв'язок або вза-

__________________________

1 Див.: Відом. Верхов. Ради України. – 1994. – № 45 – Ст. 409
4

емодія'. Тому будь-який об'єкт є системою. Системи поділяються на матеріальні та ідеальні. Автоматизована система – це самочинний пристрій (машина, апарат, прилад), який виконує за заданого програмою без посередньої участі людини процеси одержання, перетворювання, передачі та використання енергії, яка несе Інформацію2. Звідси очевидно, що автоматизованою системою є не тільки ЕОМ та їх системи, але й простий меха­нічний калькулятор, арифмометр, конвеєрна лінія верстатів, на яких проводиться якийсь цикл роботи, та ін

Сучасний комп'ютер входить у поняття "автоматизо­вана система", проте скоєний за його допомогою злочин не можна ставити в один ряд зі злочином, де як засіб вчинення було використано найпростіший арифмометр або сучасний ав­томатичний верстат (наприклад, при порушенні правил техніки безпеки). Очевидно, тому в проекті нового Кримінального кодексу України передбачено три норми (ст. 332 – 334), які мі­стяться у спеціальному розділі "Злочини в сфері використання електронно-обчислювальних систем''1.

Згідно зі ст. 198' КК України законодавець до предмета безпосереднього посягання відносить автоматизовану систему як ціле матеріальне утворення та спеціальні правила її роботи. У статті розкрито загальне поняття предмета безпосереднього посягання і названо інформацію та її носи. До способів вчинення злочину віднесені: втручання, розповсюдження, проникнення.

У проекті КК України предмет безпосереднього пося­гання визначено більш чітко, а саме:

- автоматизовані електронно-обчислювальні системи (ст. 332), персональні комп'ютери, носи інформації;

- комп'ютерна інформація (ст. 333);

- правила експлуатації автоматизованих ЕОМ (ст. 334).

У криміналістичному розумінні предмет безпосеред­нього посягання – це матеріальний предмет, з яким злочи­нець взаємодіє безпосередньо або опосередковано.

________________________

1 Словарь иностранных слов. – М, 1986 – С. 12 Проект розроблено комісією тд керівництвом президента Академії правових Українська радянська енциклопедія – К, 1984 – ТЛО – С 88 ' Словарь иностранн ' Проект розроблено І намс акад В.Я. Тащя

5

Комп'ютерний ЗІКИИН – Це ВЩЮСЮ ВШИЙ вид злочинної діяльності, засобами здійснення якої е не тільки звичайні матеріальні предмети, що називаються в трасології засобами вчинення злочину (предмети, знаряддя, зброя, фізичні явища), але й автоматизовані електронно-обчислювальні пристрої, "засоби комунікації, їх елементи та сукупності комп'ютерних засобів, які створюють системи вищого порядку.

Проблема класифікації комп'ютерних злочинів як у кримінальному праві, так і в криміналістиці поки ще перебуває в стадії вивчення, а існуючі в літературі класифікації по­требують доопрацювання. Так, у чинному кримінальному за­конодавстві України названо лише один вид комп'ютерного злочину (ст. 198і КК України), а в КК Росії– три.

У криміналістиці є окремі класифікації комп'ютерних злочинів. Так, комп'ютерні злочини пропонується поділяти нп чотири види за відношенням суб'єкта до предмета безпосере­днього посягання, а саме:

- злочинці, котрі порушують роботу автоматизованої системи, не знають, якій фірмі вона належить га яка її струк­тура, тобто сторонні;

- злочинці, які знають фірму: як сторонні, так і колишні її робітники;

- службовці фірми, але не програмісти;

- службовці фірми – програмісти. Існує поділ злочинців на три групи за цілями, які вони досягають:

1) пірати, що порушують право, створюючи незаконні копії програм та даних;

2) хакери, які неправомірно проникають (зламують) в комп'ютерні системи; вони, як правило, зрідка пошкоджують файли, їх мета – задовольнити свій "професіональний" ін­терес;

3) кракери, які вчиняють найбільш небезпечні комп'ютерні злочини: злом, крадіжку, шпіонаж та ін.1
_______________________

1 Скоромников К.С. Расследование преступлений в сфере компьютерной информации // Руководство для следователей. – М, І997. – С. 655–664.
6

Наведені класифікації по суті е поділом злочинців за відомими у методиці підставами: "злочинець – "свій" та "чужий".

Сучасний злочинець, як "свій" (співробітник ОЦ, банку, фірми), так і "чужий" (хакер, кракер), готуючись до злочину створює засоби впливу (злому, проникнення) на комп'ютерну систему самостійно або за допомогою спеціаліста – посередника. Нерідко їх безкоштовно беруть на серверах ИНТЕРНЕТа та ФИДОНЕТа. із довідників телефонних номерів та програм генерації фальшивих кредитних карт, Із навчальних засобів, щодо створення вірусів та злому паролів ИНТЕРНЕТа, які розміщуються на так званих хакерських компакт-дисках.

Серед класифікацій комп'ютерних злочинів у криміналістичний літературі1 найбільш вдалими є класифікації за спо-соболі вчинення злочин'. Наведемо іх.

^ 1. Незаконний доступ до комп'ютерної системи або до комп'ютерної мережі можливий, коли мережа складається з двох їй-І більше комп'ютерів Незаконному доступу обов'язково передує планування і подолання системи захисту комп'ютерної системи – проникнення в приміщення, підбір пароля, шифр і таке інше з використанням спеціальних технічних, програмних, логічних засобів, діючих паролів, маскування під законного користувача. У загальному вигляді незаконний доступ зводиться до двох способів

а) "злом" зсередини, коли злочинець має фізичний до ступ до комп'ютера (термінала), з якого йому є доступною не­ обхідна інформація, і він може, як правило, протягом короткого час' працювати без стороннього контролю ("атакувати" не більше однієї хвилини);

б) "злом" ззовні, коли злочинець не має безпосеред­нього доступу до комп'ютерної системи (термінала), але має можливість віддаленого доступу – через мережі проникнути в захищет систему для впровадження спеціальних злочинних програм, які відкривають йому доступ до конфіденційної ін-
____________________

1 Див. Біленчук П.Д., Котляревський О.І. Характеристика комп'ю­терних злочинів // Криміналістика. – К, 1998 – С. 365
7

формації, що обробляється або зберігається. Час доступу – не більше однієї хвилини. Наприклад, робітник банку, бажаючи вивідати пароль, яким користується адміністратор на високо му рівні доступу, діє так. Запускає на своїй машині програму, яка перехоплює та запам'ятовує паролі, що вводяться з її клавіатури. Потім під приводом якоїсь проблеми щодо роботи викликає адміністратора, який, нічого не підозрюючи, війде в систему під своїм іменем та розкриє таким чином свій пароль. Таких варіантів проникнення безліч.

Злочини в міжнародних комп'ютерних мережах набу­вають національного характеру, оскільки кракер у такий спосіб з будь-якого термінала може проникнути в чужу закриту комп'ютерну систему.

^ 2. Незаконне перехоплення – це заволодіння про­грамним забезпеченням, даними, конфіденційною інформацією тощо. Перехоплення здійснюється за допомогою технічних засобів та пристроїв зв'язку, які знаходяться в комп'ютерній системі або в мережі чи рухаються в ній.

Раніше зазначалося, щоб "перехопити" електричні си­гнали, які надсилає злочинець, йому необхідно підключити технічний пристрій, що фіксує проходження электросигнала по мережі або його рух у комп'ютерній системі при функціо­нуванні. У цьому разі технічний пристрій буде перехоплювати інформацію, яка передається і яку злочинець розкрадає.

^ 3. Крадіжка машинного часу – один Із поширених комп'ютерних злочинів, сутність якого полягає в незаконному використанні комп'ютерної системи з наміром не сплачувати за одержану послугу. Мета злочинної діяльності – безкоштовне користування послугами автоматизованого телефонного зв'язку (АТЗ), ресурсами потужного комп'ютера чи комп'ютерної системи для розв’язання задач, які потребують складних розрахунків (наприклад, для визначення закодованих паролів, що розкрадаються з інших вузлів). Хакер проходить через численні системи і таким чином "заплутує сліди", щоб приховати своє справжнє ім'я та місце знаходження.

^ 4. Порушення автоматизованих систем не менш поширений злочин, сутність якого– незаконна заміна комп'ю­терних даних або програм, наприклад, впровадження "логічної
8

бомби", "троянського коня", "черв’яка" тощо. Це злочинні програми типу вірусів, які спричиняють порушення нормаль­ного функціонування комп'ютерної мережі. Наприклад, інженер-програміст АвтоВАЗу просив підвищення заробітної плати за посадою, але йому відмовили. Тоді він заклав у програму, яка керує роботою головного складального конвеєра, "логічну бомбу" з метою зупинити конвейєр у певний час. Сам же програміст пішов у відпустку. Коли головний конвейєр зу­пинився, а працюючі інженери-програмісти не змогли його за­пустити, керівництво заводу викликало з відпустки "вимагача", пообіцяло підвищити заробітну плату, якщо він запустить конвейєр. Типовий випадок навмисного комп'ютерного злочину, але тоді в СРСР (1987 р.) такого злочину ще не існувало1.

^ 5. Комп'ютерне шахрайство полягає у використанні шахраєм специфічних особливостей сучасних комп'ютерних технологій для досягнення поставленої мети, наприклад: кра­діжки грошової готівки з банкоматів (метро, телефонні станції), грошей з банківських рахунків: виготовлення копій на мікрочипах (підроблення пластикових карток, електронних но­мерів мобільних телефонів, кодів, паролів до комп'ютерів); комп'ютерне підроблення штампів, печаток та їх відбитків у документах, цінних паперах; підроблення паперових грошей: використання ігрових автоматів

П.Д. Біленчук та О.І. Котляревський2 до числа комп'ю­терних злочинів відносять несанкціоноване копіювання, комп'ютерний саботаж, використання дошки електронних об'яв (ВВ8) та крадіжку комерційної таємниці. Проте всі ці злочини так чи Інакше є порушенням роботи автоматизованих систем, про що згадувалося вище.


__________________________

1 Див Венгеров А.Б. Право и информация в условиях автоматизации управлення. – М., 1978. – С. 178.

2 Див. Криміналістика /За ред. П Д. Біленчука. – К, 1998. – С. 389–393.
9

^ П. КРИМІНАЛІСТИЧНА ХАРАКТЕРИСТИКА
Комп'ютерний злочин та його характеристика у кри­міналістиці досліджуються вперше У літературі1 торкаються лише питання про використання засобів комп'ютерної техніки, головним чином ЕОМ та персональних комп'ютерів, де криміналістична характеристика як головна категорія методо­логії науки криміналістики чітко не визначена і за її елементами не розглядається. Згадка про криміналістичну характеристику комп'ютерних злочинів з'явилася тільки останнім часом.

Спробу дослідити криміналістичну характерної комп'ютерних злочинів було зроблено в підручник - для вузія. Проте й у ньому елементи криміналістичної характеристики автори чітко не сформулювали та не назвали, обмежившись лише способом, який подано в технічній інтерпретації.

Криміналістична характеристика автором розглядається як фундаментальне поняття загальної теорії науки криміна­лістики, головний елемент методики розслідування злочинів

Криміналістична характеристика – це інформаційна модель, яка являє собою якісно-кількісний опис типових ознак конкретного виду (групи) злочинів,3 у тому числі й комп'ютерних.

У структурному плані криміналістична характеристика злочину, у тому числі й комп'ютерного, включає чотири еле­менти: 1) предмет безпосереднього посягання (ПБП); 2) спосіб вчинення злочину; 3) слідова картина в широкому її розумінні як сукупність матеріальних та Ідеальних слідів-відбитків: 4) особа злочинця. Розглянемо їх.

___________________

1 Див.: Біленчук ПД, Котляревський O.L Основи комп'ютерної криміналістики // Криміналістика / За ред П.Д. Біленчука. – К, 1998. – С. 364–372.

2 ^ Россинская Е.Р. Основные направлення использования современ­ных компьютерных технологий в раскрытии й расследовании преступлений // Криминалистическое обеспечение деятельности крими­нальной миліший й органов предварительного расследования / Под. ред. Т.Н. Аверьяновой, Р.С. Белкина. – М, 1997 – С. 386

3 Див. Криминалистика: Специализир курс / Под ред. М.В Салтевского. – К., 1987 – С. 307.

10

Предмет безпосереднього посягання (ПБП) – це ма­теріальний предмет органічної чи неорганічної природи, з яким злочинець входить у взаємодію, змінює та перетворює його. Разом з тіш змінюється й впливаючий (слідоутворюю-ччй) об'єкт, оскільки взаємодія включає не тільки дію, але й протидію Внаслідок цього утворюються сліди Звідси ПБП – це об’єкт, на який спрямовано вплив злочинця Для комп'ютерного злочину (КЗ) предметами безпосереднього посягання є фізичні пла, так чи інакше пов'язані з АЕОМ, їх системами та засобами комунікації – комп'ютерними мережами.

Названі ПБП – комп'ютери, засоби введення та виве­дення інформації, матеріальні носи, засоби комунікації (комп'ютерні мережі) виконують у даному разі подвійну інформативну функцію з одного боку, вони є джерелами власний інформацу матеріальних речей, а з другого – є засобом відображення інформації механізму взаємодії його зі злочин-;де\' Тзю предмети в криміналістиці та Інформатиці називаються носіями Інформації Це магнітні стрічки, м'які та жорсткі дисіся, мікросхеми. різні електронні запам'ятовуючі приладиющй.

Особливість комп'ютерних злочинів полягає в тому. що законодавець як предмет безпосереднього посягання назвав своєрідний нематеріальний об'єкт – комп'ютерну Інформацію, яка існує в матеріальному і за інтерпретацією філософів являє собою сторону загальної якості матерії – відбиття Тому комп'ютерна інформація в криміналістичному аспекті подібна до існування Ідеального сліду пам'яті в субстраті мозку людини Відмінність полягає лише в тому, що слід пам'яті є продуктом суб'єктивного відображення біологічного об'єкта, а комп'ютерна інформація – одна Із сторін відображення об'єктів неживої природи, фізичних тіл та їх систем

Отже, предметами безпосереднього посягання в комп'ютерному злочині є матеріальні об'єкти, які можна кла­сифікувати так. 1) предмети – джерела власної Інформації (ТОМ пристрої введення та виведення Інформації, засоби ко-

__________________________

ДИБ Философский словарь. – М. 1986.
11

мунікації комп'ютерних систем), 2) предмети – носії (зберіганні) відображеної інформації; 3) комп'ютерна Інформація.

^ Спосіб вчинення комп'ютерного злочину досить скла­дний і являє собою багатоходові шахрайські операції в комп'ютерній системі. Так, щоб вчинити злочин та несанкціо­новане проникнути в чужу комп'ютерну систему через мережу ШТЕРНЕТ, злочинець повинен: а) розробити засоби, які дають йому змогу несанкціоноване дописувати в масиви "операційного дня" необхідну інформацію; б) як законний ко­ристувач із неустановленого термінала, що має телекомунікативний зв'язок з єдиною мережею ЕОМ, протягом короткого часу (не більше однієї хвилини) вести "атаку"; в) підготувати спеціальну програму, за допомогою якої на користь будь-яких реальних або вигаданих осіб відкрити технологічні рахунки, що мають первісний нульовий залишок; г) для ускладнення бухгалтерського контролю інсценувати ситуацію збою про­грами, внаслідок чого не видаються контрольні та оборотні ві­домості за балансовими рахунками; д) мати підготовлених співучасників, які одержали б із рахунків гроші в заздалегідь передбаченому порядку.

Викладене вище свідчить про значну складність струк­тури механізму здійснення злочинів, а отже й про труднощі виявлення їх ознак_ На сьогодні відомо багато злочинних спо­собів учинення комп'ютерних злочинів. Серед них такі, що за­стосовуються при скоєні комп'ютерного шахрайства за до­помогою пластикових платіжних засобів (111 ІЗ), наприклад: підроблення пластикових карток (ПК); крадіжка, використання загублених ПК; махінації під час пересилання ПК; шахрайство з поштовими телефонними замовленнями; відкриття картки на чужий рахунок; багаторазові зняття з рахунку за допомогою ПК; використання помилки при округленні; збут викрадених ППЗ (за класифікацією О.М. Юрченка).

^ Слідова картина комп'ютерного злочину складна і опосередкована характером слідів, які виникають внаслідок взаємодії предмета безпосереднього посягання з енергетичним впливом злочинця. Існують два види впливу: механічний та фізичний.

^ Механічний вплив супроводжується появою трасоло-
12

гічних слідів (видимих або невидимих) самого широкого про­філю, оскільки злочинець безпосередньо пошкоджує, змінює або взагалі знищує комп'ютер чи програмний засіб, лінію ко­мунікативного зв'язку. Сліди, які утворюються, можуть бути слідами рук. ніг злочинця або знаряддя вчинення злочину. Ро­бота з такими слідами відома з трасології.

Фізичний вплив на комп'ютерну систему або комуні­кативну мережу являє собою зміни, що виникають під час дії електричного сигналу, який подається злочинцем. Оскільки еклектичний сигнал злочинця – це певний код, програма дії, то, потрапляючи в комп'ютерну систему, він взаємодіє з елек­тромагнітними сигналами, за допомогою яких записана та збе­рігається необхідна інформація. Внаслідок взаємодії таких си­гналів виникає фізичний вплив на електронному рівні та відбз'вається зміна інформації, що зберігається в комп'ютерній системі, або її знищення. Такі сліди є невидимі, вони динамічні та являють собою енергетичну зміну в конкретній точці магнітного носія. Будь-які зовнішні механічні сліди не з'являються (вінчестер, плата, мікросхема зовні не змінюються). Енергетичні сліди, які виникли, порушують нормальну роботу системи і, таким чином, виявляються.

Енергетичний слід в структурі фізичного тіла являє собою енергетичний "острівець" неоднорідності, який відріз­няється від розташованих поряд частин будь-якого предмета. Якщо схематично уявити структуру фізичного тіла як однорідне енергетичне поле, то внаслідок дії причини стан поля може змінитися повністю (наприклад, розмагнітиться магнітний предмет або зміниться тільки якась частина у місці впливу), тобто виникне "острівець" неоднорідності – енергетичний слід Так утворюються електромагнітні сліди запису звукових та відеосигналів на магнітних носіях.

Залежно від енергії взаємодії та природи фізичних тіл, що взаємодіють, виникають різні сліди-зміни: механічні, структурні, електричні, теплові, електромагнітні тощо. Для комп'ютерних злочинів характерні два види енергетичних слідів: магнітні та електричні. Ці сліди є невидимі та принци­пово відрізняються один від одного Магнітний слід – стати­чний, відносно сталий у часі, локалізований на енергетичному
13

полі. Електричний слід можна приблизно уявити як змивній стан електричного потенціалу з конкретній точці фізичного тіла, тобто я\ наявність електричного струму, який рхаєтьоі в носії

Тому електричний енергетичний слід – динамічний, він постійно рухається. І після проходження електросигкалу у провідник' не залишається будь-яких помітних змін. Звідси засоби та технології виявлення, фіксації га дослідження таки.ч слідів мають свої специфіки.

^ Особа злочинця. Той. хто вчиняє комп'ютерний злочин, – це не просто людина, яка вміє користуватися комп'ютером. Це нерядова особа, яка володіє технологіями розроблення програмних засобів. Злочинець може сам написати програму, він вільно аналізує чужі програми, здатний знаходити в них прогалини-недоопрацювання (хиби) та використовувати їх для вчинення несанкціонованих дій: перехоплювати інформацію, змінювати її зміст або взагалі знищувати. Злочинець знає методи та засоби захисту комп'ютерів, комунікативних мереж та Інформації, що зберігається в банках. Він може "зламувати" комп'ютери, банки інформації, Інформаційні мережі та використовувати Інформацію > своїх злочинних цілях. Одним словом, це спеціаліст з комп'ютерної технології, який уміє використовувати її з корисливою метою. У літературі таких спеціалістів стали назвати хакерами (злочинці, серед яких існує спеціалізація).

Хакери. які займаються крадіжкою Інформації з ком­п'ютерів, комп'ютерних мереж, називаються крекерами, а особи, які незаконно використовують зі злочинною метою мережі телефонних компаній – фрикерами. Хакерів, які спеціалізуються на крадіжці грошових коштів з використанням комп'ютерних операцій, називають кіберзлодіямй, а осіб, що спеціалізуються на збиранні та торгівлі піратськими програмними засобами – торгашами або піратами.

За результатами досліджень сучасний комп'ютерний злочинець має вік 15-45 рокіз, причому 33% становлять особи віком до 20 років, 87% – чоловіки. Більшість хакерів – учні коледжів, університетів, при цьому 77% злочинців мали
14

середній Інтелектуальний рівень розвитку І лише 21% – ви­щий за середній. У більшості злочинців (52%) була спеціальна підготовка в сфері інформації, а 97% – це службовці державші их закладів, які використовують комп'ютерні засоби.

Комп'ютерний злочинець, як правило, – творча, ду­маюча особа з нестандартним мисленням, професіонал у своїй справі, який виявляє інтерес до роботи АСУ. Здебільшого це раніше не судимі злочинці-одиночки, хоча вже з'явилися ор­ганізовані угруповання, учасниками яких можуть бути керівник підприємства з комерційних структур, державні службовці, які беруть участь у фінансових аферах Група може складатися з осіб, які знаходяться на різних континентах.
  1   2

Схожі:

Салтевський михайло Васильович основи методики розслідування злочинів, скоєних з використанням еом навчальний посібник Харків 2000 icon“Особливості початкового етапу розслідування злочинів”
Розділ Аналіз методик розслідування злочинів, вчинених організованою злочинною групою
Салтевський михайло Васильович основи методики розслідування злочинів, скоєних з використанням еом навчальний посібник Харків 2000 icon© 2007 Смірнова О. Ю
Даний навчальний посібник присвячений найпопулярнішому текстовому редактору Microsoft Word 2000, що входить до пакету Microsoft Office...
Салтевський михайло Васильович основи методики розслідування злочинів, скоєних з використанням еом навчальний посібник Харків 2000 iconЗагальні відомості Вікно програми Мал. 1
Даний навчальний посібник присвячений табличному процесору Microsoft Excel 2000, що входить до пакету Microsoft Office 2000. Він...
Салтевський михайло Васильович основи методики розслідування злочинів, скоєних з використанням еом навчальний посібник Харків 2000 iconДержавний фінансовий контроль Навчальний посібник
Навчальний посібник рекомендовано до видання науково-методичною радою нук (протокол №1 від 26 лютого 2008 р.)
Салтевський михайло Васильович основи методики розслідування злочинів, скоєних з використанням еом навчальний посібник Харків 2000 iconЗакон України «Про фермерське господарство»
Гайворонський В. М., Жушман В. П. Аграрне право України Навчальний посібник / Харків: Право, 2003. 237 c
Салтевський михайло Васильович основи методики розслідування злочинів, скоєних з використанням еом навчальний посібник Харків 2000 iconЗакон України «Про фермерське господарство»
Гайворонський В. М., Жушман В. П. Аграрне право України Навчальний посібник / Харків: Право, 2003. 237 c
Салтевський михайло Васильович основи методики розслідування злочинів, скоєних з використанням еом навчальний посібник Харків 2000 iconДмитриченко М. Ф., Навчальний посібник
Вища освіта І болонський процес / Дмитриченко М. Ф., Навчальний посібник. К.: 2006. 440 с
Салтевський михайло Васильович основи методики розслідування злочинів, скоєних з використанням еом навчальний посібник Харків 2000 iconДмитриченко М. Ф., Навчальний посібник
Вища освіта І болонський процес / Дмитриченко М. Ф., Навчальний посібник. К.: 2006. 440 с
Салтевський михайло Васильович основи методики розслідування злочинів, скоєних з використанням еом навчальний посібник Харків 2000 iconДмитриченко М. Ф., Навчальний посібник
Вища освіта І болонський процес / Дмитриченко М. Ф., Навчальний посібник. К.: 2006. 440 с
Салтевський михайло Васильович основи методики розслідування злочинів, скоєних з використанням еом навчальний посібник Харків 2000 iconДмитриченко М. Ф., Навчальний посібник
Вища освіта І болонський процес / Дмитриченко М. Ф., Навчальний посібник. К.: 2006. 440 с
Додайте кнопку на своєму сайті:
Школьные материалы


База даних захищена авторським правом © 2014
звернутися до адміністрації
uchni.com.ua
Головна сторінка