XIV Міжнародна наукова інтернет-конференція ADVANCED TECHNOLOGIES OF SCIENCE AND EDUCATION

Русский English




Научные конференции Наукові конференції

Авксентьєва Т.О. ЗЛОЧИНИ У СФЕРІ КОМПЮТЕРНИХ ТЕХНОЛОГІЙ: ВСТАНОВ-ЛЕННЯ ОСОБИ ЗЛОЧИНЦЯ

Авксентьєва Т. О.

Криворізький факультет

ДДУВС

ЗЛОЧИНИ У СФЕРІ КОМПЮТЕРНИХ ТЕХНОЛОГІЙ: ВСТАНОВЛЕННЯ ОСОБИ ЗЛОЧИНЦЯ

Сучасний світ практично неможливо уявити без нових інформаційних технологій, в основі яких лежить широке використання комп'ютерної техніки та новітніх засобів комунікацій, їх впровадження в різноманітні галузі людської діяльності. Безліч організацій та установ широко використовують їх у своїй діяльності.

Разом із зручностями від використання комп'ютерної техніки виникає ризик втрати важливої інформації, оскільки велика кількість користувачів зберігають свої важливі службові та комерційні таємниці в комп'ютерах у вигляді банків даних.

Нові інформаційні технології все ширше впроваджуються в практику правоохоронних органів. Так, в ОВС України функціонує значна кількість автоматизованих систем оперативно-розшукового та профілактичного призначення, де обробляються величезні масиви інформації, в тому числі таємної чи призначеної для службового користування. Тому проблема захисту інформації, що зберігаються та обробляються в комп'ютерних системах ОВС від несанкціонованого доступу, її підробки, проникнення комп'ютерних вірусів тощо.

Злочинність в галузі комп'ютерних технологій - це суспільно небезпечна діяльність чи бездіяльність, що здійснюється з використанням засобів обчислюваної техніки з метою спричинення майнового або суспільного збитку інтересам держави, підприємств, організацій, відомств, громадських формувань та громадян тощо.

Як свідчить практика , комп'ютерна техніка може використовуватись у таких злочинних цілях: розкрадання коштів з грошових фондів, фальсифікація платіжних документів; крадіжка машинного часу, отримання фальшивих документів, підробка рахунків та платіжних відомостей, приписка надурочних годин роботи, фіктивне підвищення по службі, переведення грошей на фіктивні рахунки, впровадження комп'ютерних вірусів з метою вимагання тощо.

У більшості випадків метою такого виду злочинів є вигода. В останній час ці злочини вчиняються також з політичними мотивами (шпіонаж, тероризм), із-за дослідницького інтересу (студенти, програмісти), із хуліганських мотивів та з метою помсти.

Важливим є те, що злочини, які вчиняються в галузі комп'ютерних технологій мають свої сліди, що вказують на те, яким чином злочинець потрапив та зник з місця події, подолав перешкоди, використав своє службове  становище, виконав поставлену мету, які були використані знання, навички та фізичні зусилля для укриття свого діяння.

Здійснити несанкціонований доступ до закритої мережі є досить складною справою. Займатися цією справою можуть лише фахівці в цій галузі. Тому особу, що вчиняє такого роду злочин потрібно шукати серед розробників систем, керівників, програмістів, інженерів, фахівців захисту інформації. Полегшує завдання правоохоронним органам у цих видах злочину те, що складний спосіб проникнення до системи комп'ютера та його периферійних пристроїв звужує коло підозрюваних. Як правило, фахівці такого профілю зустрічаються досить рідко.

Шляхом проведення слідчого огляду місця злочину, а саме комп'ютера з усіма його пристроями можуть бути виявлені відбитки пальців рук, відповідні записи. Важливим є те, що для подальшого дослідження знайдених доказів призначаються традиційні криміналістичні експертизи - дактилоскопічна, почеркознавча, техніко-криміналістична тощо.

Для подальшого виявлення особи, що скоїла несанкціонований доступ до автоматизованої системи проводяться допити, а у підозрюваних за наявності достатніх підстав у процесуальному порядку проводиться обшук. В ході обшуку можуть бути виявлені різноманітні речі (комп'ютери, засоби телекомунікаційного зв'язку, принтери, записні книжки, магнітні диски), які можуть мати значення у кримінальній справі.

Встановити особу, яка своїми неправомірними діями зайшла до системи можна також шляхом проведення криміналістичної експертизи з метою ідентифікації особи за його клавіатурним почерком. Та ця методика лише розробляється вченими-юристами, які працюють в цьому напрямі.  

Можемо зробити висновок, що встановити особу, яка вчинила злочин у сфері комп'ютерних технологій досить важко, оскільки цей процес має свої певні особливості та характеристику.

Література:

1. Глинський Я.М. Практикум з інформатики.- Львів: Підприємство Деол, 1998.- 168 с.

2. Коцюбинский А.О., Грошев С.В. Современный самоучитель работы в сети Интернет. - М.: Триумф, 1997.- 400 с.

 


Залиште коментар!

Дозволено використання тегів:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <code> <em> <i> <strike> <strong>