Книги Українською Мовою » 💛 Наука, Освіта » Криміналістична тактика і методика розслідування окремих видів злочинів 📚 - Українською

Читати книгу - "Криміналістична тактика і методика розслідування окремих видів злочинів"

В нашій бібліотеці можна безкоштовно в повній версії читати книгу онлайн українською мовою "Криміналістична тактика і методика розслідування окремих видів злочинів" автора Петро Дмитрович Біленчук. Жанр книги: 💛 Наука, Освіта. Наш веб сайт ReadUkrainianBooks.com дає можливість читати повні версії улюблених книг на Вашому гаджеті (IPhone, Android) або комп’ютері абсолютно безкоштовно, без реєстрації та СМС. Також маєте можливість завантажити книги на свій гаджет у форматі PDF, EPUB, FB2. Файли електронних книг - це цифрові файли, які призначені для перегляду на спеціальних пристроях, що відомі як читальні пристрої для електронних книг.

Шрифт:

-
+

Інтервал:

-
+

Добавити в закладку:

Добавити
1 ... 120 121 122 ... 143
Перейти на сторінку:
з причини психічного захворювання тощо.

На основі всебічного аналізу емпіричних даних дослідники дійшли висновку, що комп’ютерні злочини, які вчиняються злочинцями цієї групи, переважно пов’язані зі злочинними діями, спрямованими на фізичне знищення або пошкодження засобів комп’ютерної техніки без наявності злочинного умислу, з частковою або повною втратою контролю над своїми діями.

До третьої і найнебезпечнішої групи належать професійні комп’ютерні злочинці з яскраво вираженою корисливою метою, так звані профі. На відміну від першої групи — “любителів” і другої специфічної групи — “хворих”, злочинці з третьої групи характеризуються систематичним багаторазовим вчиненням комп’ютерних злочинів з обов’язковим виконанням дій, спрямованих на приховування злочину. Вони володіють стійкими злочинними навичками і знаннями. Дослідження показують, що злочинці цієї групи, як правило, є членами добре організованих, мобільних і технічно оснащених висококласним обладнанням і спеціальною технікою (нерідко оперативно-технічного характеру) злочинних груп і співтовариств. Осіб, які входять до їх складу, загалом можна охарактеризувати як висококваліфікованих фахівців з вищою юридичною, економічною (фінансовою) і технічною освітою. Саме ця група злочинців і становить основну загрозу для людей, суспільства і держави взагалі, є реальним кадровим ядром комп’ютерної злочинності як у якісному, так і в кількісному плані. Слідча практика показує, що на частку цих злочинців припадає максимальна кількість особливо небезпечних посягань, наприклад, близько 79 % розкрадань коштів у великих і надвеликих розмірах і різного роду посадових злочинів, які вчинюються з використанням засобів комп’ютерної техніки.

Як зазначається у зарубіжній пресі, нерідко професійні програмісти з країн колишнього Радянського Союзу після еміграції на Захід не можуть знайти роботи і приймають запрошення злочинних угруповань. Цих злочинців майже неможливо спіймати, оскільки “операція” ретельно планується і триває всього кілька хвилин. Приміщення, звідки виконує свою роботу хакер, наймають на вигадане ім’я.

Отже, для представників третьої групи характерні такі ознаки:

• є фахівцями найвищого класу (High Tech Anarchists);

• мають сучасне технічне та програмне забезпечення;

• добре організовані;

• мають чітко налагоджений порядок обміну інформацією;

• добре законспіровані;

• мають високий рівень взаємодії та кооперації.

Класифікація комп’ютерних злочинців. У науковій літературі можна зустріти різні класифікації комп’ютерних злочинців.

Соціологічні дослідження, проведені, зокрема, в Австралії, Канаді, США, Німеччині, допомогли розподілити комп’ютерних злочинців за віком на три категорії:

• 11-15 років — переважно займаються злочинами з використанням телефонних мереж, кредитних карток та автоматів по видачі готівки;

• 17-25 років — займаються комп’ютерним хакерством;

• 30-45 років — використовують комп’ютери в корисливих цілях і для шпигунства.

Як видно, з віком ускладнюється рівень технічних завдань, а мотивація стає більш раціональною.

Стосовно жертви всіх комп’ютерних порушників можна умовно поділити на чотири великі групи:

• сторонні особи, які не мають і ніколи не мали жодних стосунків з фірмою-жертвою (або потерпілою особою);

• сторонні особи, які володіють певною інформацією про фірму-жертву (потерпілого), у тому числі звільнені працівники;

• співробітники, які займають у фірмі посади, що не пов’язані з обчислювальною технікою;

• співробітники, які користуються ЕОМ і зловживають своїм службовим становищем.

Цікавий випадок стався на нафтопереробному підприємстві у м. Річмонд штату Віргінія (США), де захист населення забезпечувався за допомогою комп’ютерної системи Community Alert Network (CAN), яка мала сповіщати людей, що перебувають поблизу підприємства, про можливу загрозу. Коли із нью-йоркського відділення CAN було звільнено працівника, який вважав це несправедливим, то він вніс певні зміни до програмного забезпечення так, що система не спрацьовувала під час користування. Пізніше на нафтопереробному підприємстві сталася аварія, і адміністрація намагалася скористатися системою оповіщення, однак їй це не вдалося.

До кола комп’ютерних злочинців, згідно з наявними даними, досить часто потрапляють комерційні директори, управляючі, начальники змін, відділів і служб, бухгалтери, фінансисти, табельники, контролери, нормувальники, оператори автозаправних станцій, програмісти, інженери, банківські службовці, адвокати, менеджери, юристи, працівники служб безпеки тощо. Так, статистика комп’ютерних злочинів у США за останніх 30 років свідчить, що більшість (70 %) злочинців — це працівники компаній, які мають доступ до ЕОМ. Ця особа, як правило:

• працює в компанії не менше чотирьох років;

• першою приходить на роботу і останньою залишає її;

• не користується або рідко користується відпустками;

• робить усе можливе для завоювання довіри адміністрації, інформує про помилки і вчинки інших працівників;

• добре знайома з роботою систем захисту інформації і має ключі від основних службових приміщень.

За даними зарубіжних кримінологів можна визначати процентне співвідношення окремих груп комп’ютерних злочинців. Усіх їх можна умовно поділити (за В. Вєховим) на дві основні групи, виходячи з класифікаційної ознаки категорії доступу до засобів комп’ютерної техніки:

• внутрішні користувачі;

• зовнішні користувачі, де користувач — суб’єкт, який звертається до інформаційної системи або посередника, аби отримати необхідну йому для користування інформацію.

Також фахівці поділяють користувачів на дві основні групи (види): зареєстровані (санкціоновані, законні) і незареєстровані (несанкціоновані, незаконні). Більшість представників служб безпеки вважає, що основна небезпека в плані вчинення комп’ютерного злочину виходить саме від внутрішніх користувачів (тобто своїх), які скоюють 94 % злочинів, тоді як зовнішні користувачі — лише 6 %, при цьому 70 % — це клієнти, користувачі комп’ютерної системи, а 24 % — обслуговуючий персонал.

На основі функціональної категорії доступу до засобів комп’ютерної техніки внутрішніх злочинців умовно поділяють на три основні групи:

• особи, які вчинили комп’ютерні злочини з використанням програмних засобів. Це оператори ЕОМ, касири, бухгалтери, фінансисти, табельники, оператори периферійних засобів, оператори-програмісти (системні та прикладні), інженери-системники та інженери-програмісти тощо;

• особи, які вчинили комп’ютерні злочини з використанням апаратних засобів комп’ютерної техніки. До цієї групи належать оператори засобів зв’язку і телекомунікацій, інженери з термінального обладнання, фахівці з комп’ютерного аудиту, інженери з електронного обладнання, інженери-зв’язківці;

• особи, які вчинили комп’ютерні злочини на базі непрямого доступу до засобів комп’ютерної техніки. Як правило, такі злочини вчиняють ті, хто займається організаційно-управлінськими питаннями керування комп’ютерною системою або мережею, керування операторами, керування базами даних, керівництвом процесом розробки програмного забезпечення. Це можуть бути головні (старші) інженери, програмісти, зв’язківці, керівники і начальники різних служб та відділів (зокрема інформаційно-аналітичного), співробітники служб безпеки, менеджери тощо.

Що ж до злочинців з числа зовнішніх користувачів, то ними, як свідчить практика, найчастіше бувають особи, які добре володіють інформацією стосовно діяльності потерпілої сторони. Їх коло досить широке. Це така велика кількість різних осіб, яку практично неможливо об’єктивно систематизувати чи класифікувати. Серед них може бути будь-хто, навіть випадкові особи, зокрема представники організацій, які займаються сервісним обслуговуванням, ремонтом, конструюванням і розробкою технічних та програмних засобів комп’ютерної техніки, представники різних контролюючих і владних органів, клієнти і просто хакери.

За метою та

1 ... 120 121 122 ... 143
Перейти на сторінку:

 Увага!

Сайт зберігає кукі вашого браузера. Ви зможете в будь-який момент зробити закладку та продовжити читання книги «Криміналістична тактика і методика розслідування окремих видів злочинів», після закриття браузера.

Коментарі та відгуки (0) до книги "Криміналістична тактика і методика розслідування окремих видів злочинів"