Комп'ютерні злочини

Сторінки матеріалу:

МІНІСТЕРСТВО ВНУТРІШНІХ СПРАВ УКРАЇНИ

ХАРКІВСЬКИЙ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ ВНУТРІШНІХ СПРАВ

НАВЧАЛЬНИЙ НАУКОВИЙ ІНСТИТУТ ПРАВА, ЕКОНОМІКИ ТА СОЦІОЛОГІЇ

Кафедра: інформаційних технологій

РЕФЕРАТ

з дисципліни: Інформаційні технології в правовій діяльності

за темою №49

Комп'ютерні злочини

Виконав: студент 1 курсу

Ключников Д.А.

Харків-2010

Зміст

Вступ

1. Поняття комп'ютерних злочинів

2. Способи здійснення комп'ютерних злочинів

3. Попередження комп'ютерних злочинів

4. Методика і практика розслідування злочинів у сфері комп'ютерної інформації

Висновок

Література

Вступ

Масова комп'ютеризація, яка почалася в кінці 80-х - початку 90-х роки XX сторіччя, привела до розвитку ринку комп'ютерів і програмного забезпечення, значно розширила сферу застосування електронно-обчислювальних машин (ЕОМ), які все частіше підключаються до мережі широкого доступу.

Активно упроваджується автоматизована обробка бухгалтерської і іншої документації, «безпаперові» технології. Інформація, що міститься в комп'ютері, найчастіше не зберігається на папері. Комп'ютер став практично обов'язковим елементом робочого столу не тільки керівника підприємства, але і працівників.

Слідством цих процесів є кріміналізация сфери використання комп'ютерних технологій. Більшість таких злочинів здійснюються в кредитно-фінансовій сфері, проте комп'ютерну інформацію використовують і в «традиційних» злочинах, таких як шахрайство, фальшивомонетниця, лжепредпрінімательство, наприклад: для фальсифікації платіжних документів; розкрадання готівки і безготівкових грошей шляхом перекладу на фіктивні рахунки; «відмивання» грошей; повторного отримання виплат; покупок з використанням фальсифікованих або вкрадених кредитних карток; продаж таємної (конфіденційної) інформації.

Аналіз кримінальних справ, проведений співробітниками Міжвідомчого науково-дослідного центру з проблем боротьби з організованою злочинністю при Координаційному комітеті з боротьби з корупцією і організованою злочинністю при Президенті України, показує, що мільйонний збиток сьогодні заподіюється внесенням свідомо помилкових відомостей в корпоративні інформаційні системи з метою розкрадання грошових коштів. У так званих центрах конвертацій проводяться операції з валютою в особливо крупних розмірах і т.д.

Злочини у сфері автоматизованих систем все більше набирають транснаціональний, організований і груповий характер. З використанням телекомунікаційних систем злочину можуть бути зроблені, не виходячи з квартири або офісу, з комп'ютера, комп'ютерної системи на території однієї держави, і навіть декількох держав одночасно.

Так, під час розслідування діяльності клубу, який займався розповсюдженням дитячої порнографії, було затримано більше 100 чоловік організованої злочинної групи, члени якої знаходилися в 14 країнах світу - від Південної Америки до Австралії . У операції по розкраданню грошових коштів з використанням електронних платіжних карток в одному з європейських банків було задіяно більше 300 представників азіатського регіону. В зв'язку з цим особливий інтерес викликає вивчення особи суб'єкта протиправної діяльності у сфері використання комп'ютерних технологій.

Актуальність теми реферату обумовлена тим, що подальше дослідження і вивчення суб'єкта протиправної діяльності у сфері використання комп'ютерних технологій сприяє удосконаленню рекомендацій по протидії комп'ютерної злочинності і має не тільки теоретичне, але і практичне значення.

1. Поняття комп'ютерних злочинів

Науково-технічний прогрес не можливий без широкомасштабного впровадження в управлінську діяльність, у різні сфери науки, техніки та виробництва електронно-обчислювальної техніки. Це потребує розвитку і вдосконалення правових засобів регулювання суспільних відносин у сфері комп'ютеризації діяльності людини. Регулювання здійснюється такими нормативними актами: Законом України «Про захист інформації в автоматизованих системах» від 5 липня 1994 р., Положення про технічний захист інформації в Україні, затвердженим Указом Президента України від 27 вересня 1999 р. № 1229 та ін.

У XVI розділі КК України встановлена відповідальність за злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж. До них відносяться: незаконне втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж (ст. 361), викрадення, привласнення, вимагання комп'ютерної інформації або заволо-діння нею шляхом шахрайства чи зловживання службовим становищем (ст. 362), порушення правил експлуатації автоматизованих електронно-обчислювальних систем (ст. 363).

Родовим об'єктом цих злочинів є суспільні відносини у сфері безпеки комп'ютерної інформації і нормального функціонування електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж.

Предмет злочину:

1) електронно-обчислювальна машина (ЕОМ) -- комп'ютер -- комплекс технічних засобів, призначених для автоматичної обробки інформації в процесі вирішення обчислювальних та інформаційних задач;

2) автоматизовані комп'ютерні системи (АКС) -- сукупність взаємопов'язаних ЕОМ, периферійного обладнання та програмного забезпечення, призначених для автоматизації прийому, зберігання, обробки, пошуку і видачі інформації споживачам. Комп'ютерні системи можуть бути регіонального та галузевого характеру;

3) комп'ютерні мережі (мережа ЕОМ) -- це з'єднання декількох комп'ютерів (ЕОМ) та комп'ютерних систем, що взаємопов'язані і розташовані на фіксованій території та орієнтовані на колективне використання загальномережових ресурсів. Комп'ютерні мережі передбачають спільне використання ресурсів обчислювальних центрів (ОЦ), запуск загальних програм, які входять до комп'ютерних систем;

4) носії комп'ютерної інформації -- фізичні об'єкти, машинні носії, призначені для постійного зберігання, перенесення і обробки комп'ютерної інформації. До них відносяться гнучкі магнітні диски (дискети), жорсткі магнітні диски (вінчестери), касетні магнітні стрічки (стримери), магнітні барабани, магнітні карти тощо;

5) комп'ютерна інформація -- це текстова, цифрова, графічна чи інша інформація (дані, відомості) про осіб, предмети, події, яка існує в електронному виді, зберігається на відповідних електронних носіях і може використовуватися, оброблятися або змінюватися за допомогою ЕОМ (комп'ютерів).

Об'єктивна сторона цих злочинів може виражатися в активних діях (наприклад, в незаконному втручанні в роботу автоматизованих електронно-обчислювальних машин (комп'ютерів), їх систем чи комп'ютерних мереж, в розповсюдженні комп'ютерного вірусу (ст. 361), а також в злочинній бездіяльності, наприклад, при порушенні правил експлуатації автоматизованих електронно-обчислювальних машин, їх систем чи комп'ютерних мереж (ст. 363).

Для об'єктивної сторони цих злочинів потрібне не тільки вчинення суспільне небезпечного діяння (незаконне втручання в роботу ЕОМ, викрадення, привласнення комп'ютерної інформації тощо), а й настання суспільне небезпечних наслідків (перекручення або знищення комп'ютерної інформації чи носіїв такої інформації, заподіяння істотної шкоди власнику ЕОМ (комп'ютерів), систем та комп'ютерних мереж (ч. 2 ст. 361)). При цьому вимагання комп'ютерної інформації може розглядатися і як злочин з формальним (і усіченим) складом.

Суб'єктивна сторона цих злочинів передбачає, як правило, умисну вину. Хоч можлива і необережність -- при порушенні правил експлуатації автоматизованих електронно-обчислювальних систем (ст. 363).

Мотиви і цілі можуть бути різними -- помста, заздрість, прагнення до володіння інформацією. Якщо ж, наприклад, викрадення інформації, вчиняється з корисливих мотивів і містить ознаки складу шахрайства, вчинене слід кваліфікувати за сукупністю злочинів -- за статтями 362 і 190.

Суб'єкт цього злочину -- будь-яка особа, а у деяких випадках суб'єкт спеціальний -- службова особа (ст. 362), особа, відповідальна за експлуатацію ЕОМ (ст. 363).

Отже, під комп'ютерними злочинами слід розуміти передбачені кримінальним законом суспільно небезпечні дії, у яких машинна інформація є об'єктом злочинного посягання. У даному випадку в якості предмета чи знаряддя злочину буде виступати машинна інформація, комп'ютер, комп'ютерна система або комп'ютерна мережа.

2. Способи здійснення комп'ютерних злочинів

Найважливішим і визначальним елементом криміналістичної характеристики будь-якого, в тому числі і комп'ютерного, злочину є сукупність даних, що характеризують спосіб його вчинення.

Під способом вчинення злочину звичайно розуміють об'єктивно і суб'єктивно обумовлену систему поведінки суб'єкта до, в момент і після вчинення злочину, залишає різного роду характерні сліди, що дозволяють з допомогою криміналістичних прийомів і засобів одержати уявлення про суть події, своєрідності злочинного поводження правопорушника, його окремих особистісних даних і відповідно визначити найбільш оптимальні методи вирішення завдань розкриття злочину.

Ю.М. Батурин класифікував способи вчинення комп'ютерних злочинів у п'ять основних груп. При цьому в якості основного класифікуючого ознаки виступає метод використання злочинцем тих або інших дій, спрямованих на отримання доступу до засобів комп'ютерної техніки. Керуючись цим ознакою Батурин виділив такі загальні групи:

1. із'ятіе засобів комп'ютерної техніки (СКТ);

2. перехват інформації;

3. несанкціонірованний доступ до СКТ;

4. маніпуляція даними і керуючими командами;

5. комплексние методи.

До першої групи нами відносяться традиційні способи здійснення звичайних видів ("некомп'ютерних") злочинів, в яких дії злочинця спрямовані на вилучення чужого майна. Характерною відмінністю цієї групи способів скоєння комп'ютерних злочинів буде той факт, що в них кошти комп'ютерної техніки будуть завжди виступати тільки як предмет злочинного посягання.

До другої групи належать способи скоєння комп'ютерних злочинів, засновані на діях злочинця, спрямованих на отримання даних і машинної інформації за допомогою використання методів аудіовізуальної та електромагнітного перехоплення, широко практикуються в оперативно-розшукової діяльності правоохоронних органів.

Безпосередній активний перехоплення здійснюється за допомогою підключення до телекомунікаційного обладнання комп'ютера, наприклад лінії принтера або телефонного дроту каналу зв'язку, або безпосередньо через відповідний порт персонального комп'ютера.

Електромагнітний (пасивний) перехоплення заснований на фіксації електромагнітних випромінювань, що виникають при функціонуванні багатьох засобів комп'ютерної техніки, включаючи і засоби комунікації. Хвилі, що випромінюються електронно-променевою трубкою дисплея, що несуть у собі певну інформацію за допомогою спеціальних приладів можна приймати на відстані до 1000 м. Аудиоперехват чи зняття інформації з виброакустическому каналу є найбільш небезпечним і досить поширеним. Цей спосіб знімання інформації має два різновиди. Перша полягає в установці пристрою для підслуховування в апаратуру засобів обробки інформації.

Друга - в установці спецмикрофона на інженерно-технічні конструкції за межами приміщення, що охороняється (стіни, віконні рами, двері тощо).

Видеоперехват полягає в діях злочинця, спрямованих на отримання інформації шляхом використання різної видеооптической техніки.