КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Поняття та сутність злочинів, що вчиняються в галузі комп'ютерних технологій, їх криміналістична характеристика і соціальна небезпека
Сучасний світ практично неможливо уявити без нових інформаційних технологій, в основі яких лежить широке використання комп'ютерної техніки та новітніх засобів комунікацій. Сьогодні комп'ютери впроваджуються в різноманітні галузі людської діяльності. Безліч організацій та установ широко використовують їх у своїй повсякденній діяльності, переважна більшість грошових контрактів здійснюється за допомогою комп'ютерів у формі депонування. При цьому діяльність більшості організацій в значній мірі залежить від функціональних можливостей їхньої системи обробки даних.
Перехід України до ринкової економіки призвів до виникнення багатьох банків та фірм, ефективна діяльність котрих практично неможлива без використання комп'ютерів. Так, банки України з 1994 року перейшли на електронну систему розрахунків, що передбачає ще більш широке впровадження комп'ютерних систем.
Разом із зручностями від використання комп'ютерної техніки виникає ризик втрати важливої інформації, тому що досить часто комп'ютер використовується як "безпечний склад" для збереження інформації. Так, багато користувачів зберігають свої важливі службові та комерційні таємниці в комп'ютерах у вигляді банків даних. При цьому більшість з них навіть не ознайомлені з необхідністю прийняття заходів щодо захисту комп'ютерної інформації.
За даними ФБР, в останній час в США, Західній Європі, Австралії, Японії та в країнах СНД спостерігається зріст рівня злочинних актів щодо інформаційних систем, що являє погрозу як окремим організаціям та установам, так й економіці кожної країни та суспільства в цілому.
Нові інформаційні технології все ширше впроваджуються в практику правоохоронних органів. Так, в органах внутрішніх справ України функціонує значна кількість автоматизованих систем оперативно-розшукового і профілактичного призначення, де обробляються величезні масиви інформації, в тому числі таємної чи призначеної для службового користування. Тому проблема захисту інформації, що зберігається та обробляється в комп'ютерних системах ОВС від несанкціонованого доступу, її підробки, проникнення комп'ютерних вірусів і т. ін. сьогодні є особливо актуальною.
Крім того, сьогодні глобальні інформаційні мережі, в тому числі й "ІNTERNET", стрімко криміналізуються. Вони не тільки стають своєрідним довідником злочинців, але й нерідко служать оригінальним місцем "сходок" злочинців. Тому проблема боротьби із злочинністю в сфері використання нових інформаційних технологій сьогодні набуває особливої гостроти та актуальності. Проблема захисту інформації в комп'ютерних системах набула актуальності в нашій країні та за кордоном біля 30 років тому. Останнім часом в світі спостерігається швидкий зріст злочинності у сфері використання комп'ютерної техніки. Такий вид злочинних проявів отримав у літературі назву "Комп'ютерні злочини".
Злочинність в галузі комп'ютерних технологій - це суспільно небезпечна діяльність чи бездіяльність, що здійснюється з використанням засобів обчислювальної техніки з метою спричинення майнового або суспільного збитку інтересам держави, підприємств, організацій, відомств, громадських формувань та громадян, а також правам особистості. При цьому комп'ютери можуть виступати як об'єкт, а також як знаряддя вчинення злочинів.
Криміналістична характеристика такого виду злочинів відрізняється від відомих криміналістичній науці злочинних посягань певною специфікою. В першу чергу, до неї повинні входити криміналістично значимі відомості про особу правопорушника, мотивації та цілі його злочинної поведінки, типових способах, предметах і місцях посягань, а також відомості про потерпілу сторону. Як свідчить практика, комп'ютерна техніка може використовуватися у таких типових злочинних цілях: розкрадання коштів з грошових фондів, фальсифікація платіжних документів; крадіжка машинного часу, отримання фальшивих документів, підробка рахунків та платіжних відомостей, приписка надурочних годин роботи, фіктивне підвищення по службі, внесення змін у машинну інформацію, переведення грошей на фіктивні рахунки, впровадження комп'ютерних вірусів з метою вимагання і т. п.
У більшості випадків метою такого виду злочинів є вигода. В останній час ці злочини вчиняються також за політичними мотивами (шпіонаж, тероризм), із-за дослідницького інтересу (студенти, професіонали-програмісти), із хуліганських мотивів та з метою помсти. Особи, які скоюють злочини в галузі комп'ютерних технологій, можуть бути поділені на п'ять категорій. Перша категорія осіб - це порушники правил користування ЕОМ. Сюди відноситься несанкціоноване використання комп'ютерів, розповсюдження вірусів і т. п.
Наступна категорія осіб - це так звані "хакери" (одержимі програмісти). Це найбільш підготовлені у технічному відношенні особи, які, вчиняючи злочини, часто не переслідують при цьому прямих матеріальних вигод. Для них має значення самоствердження, помста за образу, бажання пошуткувати і т. п.
Близька до розглянутої вище групи ще одна, що включає осіб, які страждають від нового виду психічних захворювань - інформаційними хворобами (комп'ютерними фобіями). Слід відмітити, що при наявності подібних фактів в процесі розкриття та розслідування злочину призначається судово-психіатрична експертиза на предмет встановлення осудності злочинця в момент скоєння ним злочинних дій. Злочинні дії цієї групи осіб в основному пов'язані з фізичним знищенням або пошкодженням засобів комп'ютерної техніки без наявності злочинного умислу, з частковою чи повною втратою контролю над своїми діями.
На більш високій соціальній сходинці знаходяться так звані респектабельні злочинці: бухгалтери, скарбники, адвокати, віце-президенти компаній і т. п. Для них властиві незаконне використання комп'ютера з метою моделювання передбачаємих злочинів, комп'ютерний шантаж конкурентів, фальсифікація та містифікація інформації і т. п. Ціль таких злочинних дій - отримання матеріальної вигоди чи покриття інших злочинних дій.
Вища категорія - це особи, які займаються комп'ютерним шпигунством. Це підготовлені спеціалісти - професіонали. Їх ціллю є отримання важливих стратегічних даних про супротивника в економічній, політичній, технічній та інших галузях. Як потерпіла сторона від злочинів цього виду, як правило, виступає юридична особа. Це пояснюється тим, що процес комп'ютеризації широко охоплює перш за все юридичних осіб (різноманітні організації, установи), і поки-що у досить меншій мірі - фізичних осіб.
Виділяють три основні групи потерпілих від таких злочинів: 1) власники комп'ютерної системи (складають біля 79% від усіх потерпілих); 2) клієнти, які користуються їх послугами (13%); 3) інші особи (8%).
Слід відмітити, що потерпіла сторона першої групи, як правило, неохоче повідомляє (якщо робить це взагалі) в правоохоронні органи про факт вчинення злочину. Це, зокрема, є одним з головних факторів, яким можна пояснити високий рівень латентності цих злочинів.
Практика свідчить, що зареєстровані комп'ютерні злочини виявляються, в основному, таким чином: 1. В результаті регулярних перевірок доступу до даних службами інформаційної безпеки (31%). 2. За допомогою агентурної роботи, а також при проведенні оперативних заходів по перевіркам заяв громадян (28%). 3. Випадково (19%). 4. В ході проведення бухгалтерських ревізій (13%). 5. В ході розслідування інших видів злочинів (10%).
На вирішення потерпілої сторони питання про звернення до правоохоронних органів по факту вчинення злочину впливають такі фактори: - недостатня компетентність співробітників правоохоронних органів у цих питаннях; - багато організацій обмежуються розв'язуванням конфлікту своїми силами, що досить часто завершується вжиттям заходів, які не виключають рецидив; - боязнь підриву особистого авторитету, і, як наслідок, - втрата значної кількості клієнтів; - розкриття в ході судового розгляду системи безпеки організації, що небажано для неї; - боязнь можливості виявлення в ході розслідування злочину протизаконного механізму здійснення окремих видів фінансово-економічних операцій; - низька юридична грамотність більшості посадових осіб у питаннях, що розглядаються і т. п.
Засоби комп'ютерної техніки можуть використовуватися злочинцями і як інструмент посягання на інші об'єкти, наприклад, як засіб впливу на адміністрацію з метою підвищення по службі. Як приклад можна навести судовий розгляд у відомій справі Роберта Т.Моріса про впровадження програми - черв'яка у мережу INTERNET у 1988 р. Ця програма не нанесла прямої матеріальної шкоди, тому що не були викрадені чи пошкоджені дані. Однак комп'ютерні центри втратили мільйони за час, який було втрачено на виявлення цієї програми, коли не могла виконуватися ніяка інша робота, а також час, що втрачено на перевірку та відновлення працездатності систем. Під час судового процесу обвинувачений підтвердив впровадження програми - черв'яка, але заявив, що це було зроблено без злого умислу, в результаті він був засуджений умовно. І таких випадків, коли умовне осудження вибиралося як покарання, чимало.
Дата добавления: 2014-01-03; Просмотров: 670; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |