WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаПравознавство → Кримінологічна характеристика злочинів, що вчиняються з використанням комп’ютерних технологій - Реферат

Кримінологічна характеристика злочинів, що вчиняються з використанням комп’ютерних технологій - Реферат

Кримінологічна характеристика злочинів, що вчиняються з використанням комп'ютерних технологій

Стрімкий розвиток науково - технічного прогресу, створення комп'ютеризованих систем у різноманітних сферах суспільного життя, поява нових видів і вдосконалення способів вчинення і приховування злочинів, що вчиняються за допомогою комп'ютерних технологій, ставить перед правоохоронними органами нетрадиційні проблеми, які потребують розв'язання: своєчасне виявлення, кваліфіковане розслідування і застосування заходів по усуненню причин і умов, що сприяли вчиненню даних злочинів.

Насамперед слід дати визначення комп'ютерній злочинності. Під комп'ютерною злочинністю слід розуміти сукупність злочинів, що вчиняються з використанням комп'ютерних технологій, предметом посягання яких виступає комп'ютерна інформація, яка обробляється чи зберігається в автоматизованій системі, а комп'ютер виступає засобом вчинення злочину.

Кримінальне законодавство України до комп'ютерних злочинів відносить злочини у сфері використання електронно -обчислюваних машин (комп'ютерів), систем та комп'ютерних мереж (стст.361 - 363 КК України). Ст.361 КК України передбачає відповідальність за незаконне втручання в роботу електронно - обчислюваних машин (комп'ютерів), систем та комп'ютерних мереж, ст.362 - передбачає відповідальність за викрадення, привласнення, вимагання комп'ютерної інформації або заволодіння нею шляхом шахрайства чи зловживанням службовим становищем, ст.363 - за порушення правил експлуатації автоматизованих електронно - обчислюваних систем. Найбільший відсоток злочинних посягань у сфері комп'ютерної інформації складають злочини, направлені на незаконне втручання в роботу електронно - обчислюваних машин (комп'ютерів), систем та комп'ютерних мереж (73 %).

В Україні найбільш розповсюдженими комп'ютерними злочинами є наступні :

1. комп'ютерне піратство;

2.різні форми розкрадання шляхом неправомірного доступу в автоматизовані системи, що забезпечують діяльність різних установ, підприємств, організацій;

3.злочини проти суспільної і державної безпеки. Риси, які характеризують дану злочинність:

1.транснаціональний характер злочину (злочин виходить за межі кордону однієї країни);

2.наявність проблеми, яка пов'язана з локалізацією діянь(проблеми у визначенні "місцезнаходження " злочину);

3.неможливість спостерігати і фіксувати докази візуально;

4.висока латентність даного виду злочину.

Специфічна латентність, яка є характерною для даного виду злочину, пов'язана з технологічними особливостями вчинення злочину. Які ж фактори впливають на високу латентність? Це:

1.некомпетентність працівників правоохоронних органів у питаннях встановлення самого факту вчинення даного злочину;

2.небажання потерпілих втрачати авторитет у бізнесово - промислових колах;

3.можливість виявлення під час слідства власних незаконних махінацій;

4.неминучість розкриття секретів електронних систем захисту і заходів безпеки;

5.правова, законодавча і технічна неграмотність більшості посадових осіб у питаннях комп'ютерних злочинів.

Правопорушників, які використовують комп'ютерні технології для вчинення даного злочину, умовно можна поділити на такі групи :

1.особи, які мають трудові стосунки з організацією, комп'ютерну систему якої вони використовують в злочинних діях:

а)особи, що мають доступ до комп'ютерної техніки за своїми функціональними обов'язками;

б) особи, що не мають доступу до такої техніки.

2.особи, які не пов'язані з організацією трудовими відносинами.

У випадку, коли вчинюється злочин особами, які не пов'язані з організацією трудовими відносинами, то має місце наявність поєднання професіоналізму у галузі комп'ютерної техніки і програмування з елементами фанатизму і винахідливості. Характерними рисами даних суб'єктів виступають: 1) сприймання засобів комп'ютерної техніки як виклик творчим і професійним знанням, умінням і навикам; 2) дії вчиняються з метою реалізації своїх здібностей; 3) наявність "спортивного" азарту (заходи безпеки сприймаються як виклик). Якщо ж комп'ютерний злочин вчинюється особами, які пов'язані з організацією трудовими відносинами, то дані злочинці характеризуються наступними рисами: 1)дані особи є висококваліфікованими спеціалістами з вищою юридичною, економічною (фінансовою) чи технічною освітою; 2)метою вчинення таких діянь є отримання матеріальної вигоди чи приховування інших правопорушень.

Практика свідчить, що чим складніший у технічному плані спосіб проникнення до комп'ютерної системи чи мережі, тим легше виділити підозрювану особу, оскільки коло фахівців, які володіють відповідними знаннями і здібностями , як правило, досить обмежене.

В основі багатьох злочинів, що вчиняються із застосуванням комп'ютерних технологій, лежать політичні, хуліганські, корисливі та інші мотиви.

Потерпілими від даних злочинів можуть бути як фізичні особи, так і юридичні особи, частіш за все це юридичні особи.

Можна виділити 3 групи потерпілих :

1)власники комп'ютерних систем - 79 %

2)клієнти, які користуються їх послугами - 13 %

3)треті особи - 8%

Важливо зупинитись на специфіці причин і умов, що породжують комп'ютерну злочинність:

1.недостатня ефективність засобів захисту комп'ютерної інформації;

2.всесторонне впровадження нових технологій призвело до технічного оснащення злочинців;

3.відсутність кваліфікованих співробітників, що здійснюють боротьбу з комп'ютерною злочинністю;

4.відсутність інформаційного законодавства і наявність проблеми, пов'язаною з кваліфікацією комп'ютерних злочинів.

Для попередження даного виду злочину слід проводити наступне :

І.інформаціоно - аналітичну роботу;

2.створення підрозділів технічного захисту інформації в органах влади, органах внутрішніх справ, Збройних силах, на підприємствах, установах, організаціях усіх форм власності, діяльність яких пов'язана з інформацією, що підлягає технічному захисту;

3.підготовка кадрів для роботи у сфері технічного захисту інформації;

4.розвиток міжнародного співтовариства у сфері технічного захисту інформації.

В заключены хотілося б підкреслити, що ніякі апаратні, програмні чи будь - які інші рішення не зможуть гарантувати абсолютну надійність і безпеку даних в комп'ютерних мережах. В той же час звести ризик до мінімуму можливо лише при комплексному підході до питань безпеки.

Література

ВІСНИК Хмельницького інституту регіонального управління та права

Loading...

 
 

Цікаве