LibRar.Org.Ua — Бібліотека українських авторефератів

Загрузка...

Головна Держава та право. Юридичні науки → Транснаціональні комп'ютерні злочини як об'єкт криміналістичного дослідження

У підрозділі 1.3. „Криміналістична характеристика транснаціональних комп’ютерних злочинів” на основі аналізу нормативних документів встановлено, що сьогодні не існує чітко визначеного поняття „комп’ютерний злочин”, а сформульовані визначення не враховують таких специфічних дій як посягання на новий різновид суспільних відносин – захисту законної діяльності в сфері інформаційних технологій.

Пропонуємо комп’ютерним злочином вважати будь-яке протиправне діяння, що здійснюється за допомогою програмних або технічних засобів і має на меті впливати на засоби комп’ютерної безпеки та дані, що обробляються або зберігаються в комп’ютерній системі, структури їх розміщення в пам’яті ЕОМ, програми управління базами даних, якщо вони призвели до знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ і їх мереж, а також другорядні чи побічні загрози, такі як підготовка до більш серйозних атак – передача комп’ютерних паролів, ключів кодування, кодів доступу та інше. Криміналістична характеристика комп’ютерних злочинів розглядається як ймовірна модель орієнтуючої інформації, яка включає криміналістично значущі ознаки і слугує для конкретизації цілей та напрямів розслідування. Об’єднуючим принципом є видові склади злочинів і найбільш характерні способи їх вчинення.

Автор поділяє думку М.В. Салтевського, що „криміналістична характеристика злочинів – це інформаційна модель, що являє собою якісно-кількісну систему опису типових ознак конкретного виду (групи) злочинів”4, структура якої включає такі відомості: про предмет безпосереднього посягання; спосіб вчинення злочину в його широкому розумінні; типову обстановку – „слідову картину” в її широкій інтерпретації (час, місце, злочинні наслідки); особу злочинця та потерпілого з урахуванням їх психологічних особливостей. Значення цих елементів змінюється в залежності від виду злочину. Автор вважає, що із врахуванням масштабів міжнародних телекомунікаційних мереж вихідною інформацією про комп’ютерні злочини є: відомості про предмет замаху – характеристики комп’ютерної інформації та її носіїв, що стають об’єктами криміналістичних досліджень, коли містять в собі сліди вчиненого злочину або такого, що вчиняється, та властиві тому чи іншому способу впливу на комп’ютерну інформацію. Умови розслідування даного виду злочинів у своїй сукупності утворюють динамічну систему, яка передусім включає у свій зміст необхідність врахування параметра часу. Замість поняття „спосіб вчинення злочину” пропонується ввести поняття „спосіб впливу на комп’ютерну інформацію впродовж часу вчинення злочину”,яке може бути основою для формування слідчих ситуацій, визначення напряму розслідування, типових наслідків вчинення комп’ютерного злочину (системи слідоутворення) і розкриття злочинів. Таким чином, точний час несанкціонованого доступу можна встановити слідчим оглядом комп’ютера, роздруківок чи дискет, допитом свідків із числа персоналу, який обслуговує комп’ютерну систему, з’ясовуючи час, коли кожний з них працював на комп’ютері, якщо це не зафіксовано автоматично.

У межах „слідової картини” найкраще проявляються зв’язки між елементами криміналістичної характеристики: місце, час і спосіб вчинення транснаціональних комп’ютерних злочинів перебувають у кореляційному зв’язку з особою злочинця.

У підрозділі 1.4. „Суб’єкт (особа) транснаціонального комп’ютерного злочину: криміналістичні й психофізіологічні аспекти” звертається увага, що комп’ютерним злочинцям даються неоднозначні соціально-психологічні характеристики, які засновані на узагальнених емпіричних даних, оскільки сам предмет розгляду недостатньо вивчений з причин специфічності й складності комп’ютерних злочинів.

Виявлені на місці злочину сліди, які визначають характерний „почерк” злочинця і деякі особливості його соціально-психологічних ознак, свідчать про наявність у злочинця спеціальних знань і навичок (80%), а часто фахової освіти (52%); стать (93% чоловіки); вік (87% – від 20-40 років, 13% – старші 40 років); особливості відносин з потерпілими (97% – службовці обчислювальних центрів і відповідних установ, у тому числі 30% – злочинців мали безпосереднє відношення до експлуатації комп’ютерних пристроїв); мотивації та цілі злочинної поведінки (10% – з корисливих спонукань, 10% – з невдоволення). Отже, мотиви вчинення комп’ютерних злочинів різноманітні, частину їх можна віднести до „вічних”, але вважаємо, що значне місце в цьому списку мотивів займає унікальний за своєю суттю мотив – інтелектуальна боротьба між людиною і комп’ютерною системою.

Створюючи типову модель комп’ютерних злочинців, слід спростити завдання оптимізації діяльності з виявлення кола осіб, підозрюваних у вчиненні злочину: доцільно шукати підозрілих осіб серед тих, хто за родом фахової діяльності спроможний вчинити комп’ютерний злочин тим чи іншим способом (професійні порушники режимів експлуатації комп’ютера, злочинці в „білих комірцях”, чиновники, професійні злочинці, хакери, особи з психічними порушеннями). Виходячи з аналізу вітчизняних і зарубіжних літературних джерел, автор поділяє замахи на внутрішні (70-75%) й зовнішні (близько 3%, а саме проникнення на територію) у відповідності з класифікацією категорій доступу до засобів комп’ютерної техніки для користувачів.

Вважаємо, що сучасне розширення інформаційного простору створює нові можливості для організованої злочинності: стає можливим використання Інтернет не тільки для правопорушень, але й для створення злочинних груп, що може втілитися у перехід існуючих груп хакерів і кракерів, які координують свої операції, до формування кримінальних організацій, членам яких не має потреби зустрічатися або знаходитися в одній державі; відбувається поєднання організованої злочинної діяльності з суттєвими елементами неорганізованої злочинності; суб’єктивні дані особи, яка вчиняє злочин у сфері інформаційних технологій, її психічні та психологічні характеристики визначають спосіб кримінального впливу на інформаційні системи, інформацію та програмне забезпечення, як результат послідовних у просторі та часі дій цієї особи.

У підрозділі 1.5. „Криміналістична класифікація способів вчинення транснаціональних комп’ютерних злочинів” зазначено, щоаналіз міжнародної нормативно-правової бази, яка регламентує правові відносини у сфері інформаційних технологій, дає можливість розглядати комп’ютерні злочини відносно різних технічних засобів обробки інформації та зробити висновок, що із збільшенням потужностей інформаційних систем зростає їх вразливість. Це надає злочинцям кримінальні можливості, які мають прояв у таких формах: сучасні злочинці націлюються на локальні комп’ютерні й телекомунікаційні мережі для несанкціонованого отримання або зміни цінної інформації; можуть спробувати порушити функціонування важливих суспільних та комерційних систем; злочинці, в тому числі й члени організованих злочинних угруповань, використовують сучасні технології для вчинення традиційних злочинів.

Із врахуванням