Розділ «Частина ІІІ Теорія, методологія і практика розслідування злочинів»

Криміналістична тактика і методика розслідування окремих видів злочинів

• першою приходить на роботу і останньою залишає її;

• не користується або рідко користується відпустками;

• робить усе можливе для завоювання довіри адміністрації, інформує про помилки і вчинки інших працівників;

• добре знайома з роботою систем захисту інформації і має ключі від основних службових приміщень.

За даними зарубіжних кримінологів можна визначати процентне співвідношення окремих груп комп’ютерних злочинців. Усіх їх можна умовно поділити (за В. Вєховим) на дві основні групи, виходячи з класифікаційної ознаки категорії доступу до засобів комп’ютерної техніки:

• внутрішні користувачі;

• зовнішні користувачі, де користувач — суб’єкт, який звертається до інформаційної системи або посередника, аби отримати необхідну йому для користування інформацію.

Також фахівці поділяють користувачів на дві основні групи (види): зареєстровані (санкціоновані, законні) і незареєстровані (несанкціоновані, незаконні). Більшість представників служб безпеки вважає, що основна небезпека в плані вчинення комп’ютерного злочину виходить саме від внутрішніх користувачів (тобто своїх), які скоюють 94 % злочинів, тоді як зовнішні користувачі — лише 6 %, при цьому 70 % — це клієнти, користувачі комп’ютерної системи, а 24 % — обслуговуючий персонал.

На основі функціональної категорії доступу до засобів комп’ютерної техніки внутрішніх злочинців умовно поділяють на три основні групи:

• особи, які вчинили комп’ютерні злочини з використанням програмних засобів. Це оператори ЕОМ, касири, бухгалтери, фінансисти, табельники, оператори периферійних засобів, оператори-програмісти (системні та прикладні), інженери-системники та інженери-програмісти тощо;

• особи, які вчинили комп’ютерні злочини з використанням апаратних засобів комп’ютерної техніки. До цієї групи належать оператори засобів зв’язку і телекомунікацій, інженери з термінального обладнання, фахівці з комп’ютерного аудиту, інженери з електронного обладнання, інженери-зв’язківці;

• особи, які вчинили комп’ютерні злочини на базі непрямого доступу до засобів комп’ютерної техніки. Як правило, такі злочини вчиняють ті, хто займається організаційно-управлінськими питаннями керування комп’ютерною системою або мережею, керування операторами, керування базами даних, керівництвом процесом розробки програмного забезпечення. Це можуть бути головні (старші) інженери, програмісти, зв’язківці, керівники і начальники різних служб та відділів (зокрема інформаційно-аналітичного), співробітники служб безпеки, менеджери тощо.

Що ж до злочинців з числа зовнішніх користувачів, то ними, як свідчить практика, найчастіше бувають особи, які добре володіють інформацією стосовно діяльності потерпілої сторони. Їх коло досить широке. Це така велика кількість різних осіб, яку практично неможливо об’єктивно систематизувати чи класифікувати. Серед них може бути будь-хто, навіть випадкові особи, зокрема представники організацій, які займаються сервісним обслуговуванням, ремонтом, конструюванням і розробкою технічних та програмних засобів комп’ютерної техніки, представники різних контролюючих і владних органів, клієнти і просто хакери.

За метою та сферою злочинної діяльності комп’ютерних злочинців можна розподілити на окремі підгрупи.

Хакери (hacker) отримують задоволення від вторгнення та вивчення великих ЕОМ за допомогою телефонних ліній і комп’ютерних мереж. Це комп’ютерні хулігани, електронні корсари, які без дозволу проникають у чужі інформаційні мережі для забави. Значною мірою їх приваблює подолання труднощів. Що складніша система, то привабливіша вона для хакера. Вони чудові знавці інформаційної техніки. За допомогою телефону і домашніх комп’ютерів вони підключаються до мереж, які пов’язані з державними і банківськими установами, науково-дослідними та університетськими центрами, військовими об’єктами. Хакери, як правило, не завдають шкоди системі та даним, отримуючи задоволення лише від відчуття своєї влади над комп’ютерною системою.

Наприклад, американський хакер Р. Чешир, якого запросили до Мюнхена на нараду експертів з охорони даних у комп’ютерах, на очах у фахівців забезпечив собі доступ спочатку в німецьку, потім в американську інформаційні мережі, а звідти проник в один із найважливіших стратегічних комп’ютерів США.

Крекери (cracker) — різновид хакерів. Це серйозніші за хакерів порушники, здатні завдати будь-якої шкоди системі. Вони викрадають інформацію, викачуючи за допомогою комп’ютера цілі інформаційні банки, змінюють і псують файли. З технічного боку, це набагато складніше від того, що роблять хакери. За кілька годин, не докладаючи особливих зусиль, будь-який технік середньої руки може пограбувати банк даних французького комісаріату з атомної енергії та отримати таємні відомості, наприклад, проект створення лазера чи програму будівництва ядерного реактора.

Фріки (phone + break = phreak) спеціалізуються на використанні телефонних систем з метою уникнення оплати за телекомунікаційні послуги, а також отримують задоволення від подолання труднощів технічного плану. У своїй діяльності фріки використовують спеціальне обладнання, яке генерує спеціальні тони виклику для телефонних мереж. Ці комп’ютерні злочинці орієнтуються переважно на отримання кодів доступу, крадіжки телефонних карток і номерів доступу з метою віднести плату за телефонні розмови на рахунок іншого абонента. Досить часто прослуховують телефонні розмови.

Колекціонери (codes kids) збирають і використовують програми, які перехоплюють різні паролі, а також коди телефонного виклику та номери приватних телефонних компаній, які мають вихід до загальної мережі. Як правило, молодші за віком, ніж хакери та фріки. Обмінюються програмним забезпеченням, паролями, номерами, але не торгують ними.

Кібершахраї (cybercrooks) — злочинці, які спеціалізуються на розрахунках. Використовують комп’ютери для крадіжки грошей, отримання номерів кредитних карток та іншої цінної інформації. Одержану інформацію потім продають іншим особам, досить часто контактують з організованими злочинцями. Коди можуть продаватися, як і інші види інформації, неодноразово. Популярним товаром є кредитна інформація, інформаційні бази правоохоронних органів та інших державних установ.

Сторінки


В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Криміналістична тактика і методика розслідування окремих видів злочинів» автора Біленчук П.Д. на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „Частина ІІІ Теорія, методологія і практика розслідування злочинів“ на сторінці 66. Приємного читання.

Запит на курсову/дипломну

Шукаєте де можна замовити написання дипломної/курсової роботи? Зробіть запит та ми оцінимо вартість і строки виконання роботи.

Введіть ваш номер телефону для зв'язку, в форматі 0505554433
Введіть тут тему своєї роботи