книга Курсовая.Су
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты Поиск
Использование криминалистических средств и методов при расследовании экономических преступлений ( Реферат, 16 стр. )
Исследование вопросов и проблем расследования убийств с расчленением трупа ( Дипломная работа, 107 стр. )
Исследование грабежей и разбойных нападений и особенностей их расследования ( Дипломная работа, 85 стр. )
Исследование отдельных материальных следов преступления ( Реферат, 13 стр. )
Исследование теоретических, практических и правовых основ судебной фоноскопической экспертизы в системе уголовного судопроизводства. ( Дипломная работа, 106 стр. )
История развития зарубежной криминалистики ( Курсовая работа, 26 стр. )
ИСТОРИЯ РАЗВИТИЯ РОССИЙСКОГО ЗАКОНОДАТЕЛЬСТВА О БОРЬБЕ С БАНДИТИЗМОМ еу3532 ( Дипломная работа, 147 стр. )
История становления и развития криминалистики ( Дипломная работа, 80 стр. )
Источники криминалистической методики ( Реферат, 17 стр. )
Інформація про взаємодіючі об'єкти. (Украина) ( Контрольная работа, 23 стр. )
Інформація про взаємодіючі об'єкти. (Украина) ( Контрольная работа, 23 стр. )
Категория причинности и условий преступности. Классификация причин и условий преступлений е2424242 ( Контрольная работа, 15 стр. )
Классификация и структура частных методик расследования преступлений 78905 ( Контрольная работа, 21 стр. )
Классификация причин и условий преступности у45353а ( Контрольная работа, 17 стр. )
Комплексное использование специальной техники при раскрытии преступлений против собственности ( Реферат, 13 стр. )
Комплексное исследование тактики обыска в жилом помещении ( Курсовая работа, 32 стр. )
Комплексное исследование технико-криминалистических методов и средств выявления, фиксации и изъятия следов рук человека ( Курсовая работа, 28 стр. )
Компьютерные преступления ( Контрольная работа, 16 стр. )
Комп’ютерні злочини та боротьба з комп’ютерною злочинністю ( Реферат, 24 стр. )
Контрольная работа по криминалистике. Вар. 2 ( Контрольная работа, 12 стр. )
КОНТРОЛЬНАЯ РАБОТА ПО КРИМИНАЛИСТИКЕ ( Реферат, 10 стр. )
контрольная работа по криминалистике ( Контрольная работа, 17 стр. )
Контрольная работа по криминалистике ( Контрольная работа, 12 стр. )
Краткая характеристика преступного поведения е342ыы ( Контрольная работа, 16 стр. )
Краткосрочное прогнозирование преступности в г. Москва ( Курсовая работа, 63 стр. )

План

Вступ

1. Комп'ютерна злочинність: огляд кримінології

2. Протидія кримінальним проявам та боротьба із комп’ютерною злочинністю

Висновки

Список використаних джерел

Вступ

Масова комп'ютеризація, яка почалася в кінці 80-х – початку 90-х роки XX сторіччя, привела до розвитку ринку комп'ютерів і програмного забезпечення, значно розширила сферу застосування електронно-обчислювальних машин (ЕОМ), які все частіше підключаються до мережі широкого доступу.

Активно упроваджується автоматизована обробка бухгалтерської і іншої документації, «безпаперові» технології. Інформація, що міститься в комп'ютері, найчастіше не зберігається на папері. Комп'ютер став практично обов'язковим елементом робочого столу не тільки керівника підприємства, але і працівників.

Слідством цих процесів є кріміналізация сфери використання комп'ютерних технологій. Більшість таких злочинів здійснюються в кредитно-фінансовій сфері, проте комп'ютерну інформацію використовують і в «традиційних» злочинах, таких як шахрайство, фальшивомонетниця, лжепредпрінімательство, наприклад: для фальсифікації платіжних документів; розкрадання готівки і безготівкових грошей шляхом перекладу на фіктивні рахунки; «відмивання» грошей; повторного отримання виплат; покупок з використанням фальсифікованих або вкрадених кредитних карток; продаж таємної (конфіденційної) інформації.

Аналіз кримінальних справ, проведений співробітниками Міжвідомчого науково-дослідного центру з проблем боротьби з організованою злочинністю при Координаційному комітеті з боротьби з корупцією і організованою злочинністю при Президенті України, показує, що мільйонний збиток сьогодні заподіюється внесенням свідомо помилкових відомостей в корпоративні інформаційні системи з метою розкрадання грошових коштів. У так званих центрах конвертацій проводяться операції з валютою в особливо крупних розмірах і т.д. [1].

Злочини у сфері автоматизованих систем все більше набирають транснаціональний, організований і груповий характер. З використанням телекомунікаційних систем злочину можуть бути зроблені, не виходячи з квартири або офісу, з комп'ютера, комп'ютерної системи на території однієї держави, і навіть декількох держав одночасно.

Так, під час розслідування діяльності клубу, який займався розповсюдженням дитячої порнографії, було затримано більше 100 чоловік організованої злочинної групи, члени якої знаходилися в 14 країнах світу – від Південної Америки до Австралії [2]. У операції по розкраданню грошових коштів з використанням електронних платіжних карток в одному з європейських банків було задіяно більше 300 представників азіатського регіону [3]. В зв'язку з цим особливий інтерес викликає вивчення особи суб'єкта протиправної діяльності у сфері використання комп'ютерних технологій.

Актуальність теми статті обумовлена тим, що подальше дослідження і вивчення суб'єкта протиправної діяльності у сфері використання комп'ютерних технологій сприяє удосконаленню рекомендацій по протидії комп'ютерної злочинності і має не тільки теоретичне, але і практичне значення.

1. Комп'ютерна злочинність: огляд кримінології

Суб'єкт злочину – це мінімальна сукупність ознак, що характеризують особу, злочин, що зробив, яка необхідна для залучення його до кримінальної відповідальності. Відсутність хоч би одного з цих ознак означає відсутність складу злочину. Саме особові якості людини і зовнішнє середовище в своїй взаємодії послідовно визначають мотивацію ухвалення рішення для злочинної діяльності у сфері використання комп'ютерних технологій [4].

Метою цієї статті є дослідження криміналістських і психологічних рис суб'єктів злочинів у сфері використання комп'ютерних технологій, визначення типових моделей різних категорій злочинців.

Необхідно відзначити, що проблеми суб'єктів злочинної діяльності у сфері використання комп'ютерних технологій неодноразово розглядалися в роботах П.П.Андрушко, В.Б.Вехова, П.Д.Біленчука, В.А.Голубева, В.Е.Козлова, В.В.Крилова, Г.А.Льовіцкого, Н.А.Розенфельд і ін. Вітчизняні і зарубіжні дослідження в цілому дають можливість намалювати портрет типового комп'ютерного злочинця, тобто відповідний профіль даного соціального типу [5]. Подальша робота по дослідженню криміналістських і психологічних рис киберпреступников дозволяє оптимізувати процес виявлення коло, серед яких вірогідніше за звістку пошук злочинця осіб, що, у свою чергу, сприяє повному і швидкому розкриттю і розслідуванню комп'ютерних злочинів.

Проведені соціологічні і криминолого-криміналістські дослідження, зокрема, в Австралії, Канаді, США, Німеччині допомогли розділити комп'ютерних злочинців по віку на три великі категорії:

• 11-15 років – переважно займаються злочинами з використанням телефонних мереж, кредитних карток і автоматів по видачі наявних грошових коштів;

• 17-25 років – займаються комп'ютерним хакерством;

• 30-45 років – використовують комп'ютери з корисливою метою і з метою шпигунства [6].

Обличчя, скоюючі комп'ютерні злочини, також можуть бути об'єднані в наступні три великі групи:

• особи, не зв'язані трудовими відносинами з організацією жертвою, але що мають деякі зв'язки з нею;

• співробітники організації, займаючі відповідальні пости;

• співробітники-користувачі ЕОМ, що зловживають своїм положенням.

Західні фахівці підрозділяють представляння небезпеки персонал на категорії відповідно до сфер діяльності:

1. Операційні злочини - скоюються операторами ЕОМ, периферійних пристроїв введення інформації в ЕОМ і обслуговуючими лінії телекомунікації.

2. Злочини, засновані на використанні програмного забезпечення, звичайно скоюються особами, в чиєму веденні знаходяться бібліотеки програм; системними програмістами; прикладними програмістами; добре підготовленими користувачами.

3. Для апаратної частини комп'ютерних систем небезпека здійснення злочинів представляють: інженери-системщики, інженери по термінальним пристроям, інженери-зв'язківці, інженери-електронщики.

4. Певну загрозу здійснення комп'ютерних злочинів представляють і співробітники, що займаються організаційною роботою: управлінням комп'ютерною мережею, керівництвом операторами; управлінням базами даних; керівництвом роботою по програмному забезпеченню.

5. Певну загрозу можуть представляти також різного роду клерки, працівники служби безпеки, працівники, контролюючі функціонування ЕОМ.

Особливу небезпеку можуть представляти фахівці у разі входження ними в змову з керівниками підрозділів і служб самої комерційної структури або пов'язаних з нею систем, а також з організованими злочинними групами, оскільки в цих випадках заподіюваний збиток від досконалих злочинів і тяжкість наслідків значно збільшуються. Наприклад, близько 90% зловживань у фінансовій сфері, пов'язаних з порушеннями у області інформаційної безпеки, відбувається при прямій або непрямій участі працівників банків, що діють або колишніх. При цьому на злочинний шлях часто стають найкваліфікованіші, категорії банківських службовців, що володіють максимальними правами в автоматизованих системах, - системні адміністратори і інші співробітники служб автоматизації банків.

Цікаву класифікацію і опис кожної групи суб'

Список використаних джерел:

1. Гуцалюк М. Коордінація боротьбі з комп’ютерною злочинністю // Право України. – 2002. - №5. – З. 122.

2. Грабовські П. Компьютерная злочинність: Огляд кримінології / ООН: Центр по міжнародному попередженню злочинності. Форум з проблем злочинності і суспільства. – Т.1. - №1, лютий 2000. – С.47.

3. Семінар з проблем боротьбі зі злочинамі у сфері вікорістання кредітніх карток VISA. – 26-27 вересня 2001р.Київ.

4. Голубев В.А. Криміналістська характеристика суб'єктів злочинної діяльності у сфері використання комп'ютерних технологій // www.crime-research.ru/library/.

5. Біленчук П.Д. Зубань О.В. Комп’ютерні злочині. – ДО.1994. – С.15.

6. Вехов В.Б. Комп'ютерні злочини. – М., 1996. – С.31.

7. Соніс А. Преступленія у сфері комп'ютерної інформації: характеристика «кримінології злочинця» // www.crime-research.org.

8. Біленчук П.Д. Пітання соціальної та криміналістичної характеристики комп’ютерного злочинця // Держава та регіони. – Серія: Право. – 2001. - №4. – С.18.

9. Медведовській І.Д., Семьянов П.В., Леонов Д.Г. Атака на Internet. – М., 1999. – С.11-29.

10. Гуцалюк М. Коордінація боротьбі з комп’ютерною злочинністю // Право України. – 2002. - №5. – З. 122.

11. Табаков В. Дорогой, ведущей в сеть //Chip.–1999.– № 11.– С. 28.

12. Любивый Д. Мастера компьютерного взлома //Chip.–1999. – № 10. – С. 78-80.

13. Айков А., Сейгер К., Фонсторх У. Компьютерные преступления. – М.: Мир, 1999. – С. 27.

14. Kriminalistik, 1998. – № 2. – P. 109.

15. Коваленко М. Комп’ютерні віруси і захист інформації. – К.: Наук. думка, 1999.

16. Information Technologies for the Control Money – laundering. Washington, Government Printing Office. –1995. – Sept.

17. International Police Review. –1998. – Nov./Dec. – P. 56.

18. Гуцалюк М.В. Інформаційні технології у професійній підготовці працівників правоохоронних органів // Науковий вісник Національної академії внутрішніх справ України.– К., 2000.– № 1. – С. 145-147.

19. Jane’s Defence Weekly. – 1997. – 16 July. – P. 10.

Примечаний нет.

2000-2024 © Copyright «Kursovaja.su»