:: LEX :: СПОСОБИ ВЧИНЕННЯ І ПРИХОВУВАННЯ КОМП’ЮТЕРНИХ ЗЛОЧИНІВ
UA  RU  EN
 
  Головна
  Як взяти участь в науковій конференції?
  Календар конференцій
  Редакційна колегія. ГО «Наукова спільнота»
  Договір про співробітництво з Wyzsza Szkola Zarzadzania i Administracji w Opolu
  Архів

Актуальні дослідження правової та історичної науки (випуск 61)

Термін подання матеріалів

16 травня 2024

До початку конференції залишилось днів 22


  Наукові конференції
 

  Корисні правові інтернет ресурси
 

 Корисні лінки
 
Нові вимоги до публікацій результатів кандидатських та докторських дисертацій
Юридичний форум
Законодавство України
Єдиний державний реєстр судових рішень


 Лічильники


 Лінки


 Наша кнопка
www.lex-line.com.ua - Міжнародні науково-практичні інтернет-конференції за різними юридичними напрямками

СПОСОБИ ВЧИНЕННЯ І ПРИХОВУВАННЯ КОМП’ЮТЕРНИХ ЗЛОЧИНІВ
 
14.12.2020 11:23
Автор: Гнип Сергій Геннадійович, здобувач, факультет бізнесу і права, Херсонський державний університет
[Секція 4. Кримінальне право. Кримінальне процесуальне право. Криміналістика. Кримінологія. Кримінально-виконавче право. Медичне право. Судові та правоохоронні органи. Адвокатура]

Спосіб вчинення та приховування злочину є одним з ключових елементів криміналістичної характеристики і, у свою чергу, відноситься до криміналістичної методики. Адже весь подальший механізм розкриття та розслідування відповідного кримінального правопорушення буде залежати від того яким способом вчинено злочин і, таким чином, які процесуальні дії слід провести для отримання доказової інформації.

Ю.М. Батурін та А.М. Жодзинський у своїй науковій роботі «Комп’ютерна злочинність та комп’ютерна безпека» розробили наступну класифікацію способів злочинів у сфері використання комп’ютерної техніки: «вилучення засобів комп’ютерної техніки; перехоплення інформації; несанкціонований доступ до засобів комп’ютерної техніки; маніпуляція даними і керуючими командами; комплексні методи» [1].

О.І. Мотлях способи скоєння злочинів у сфері комп’ютерних технологій поділятися на наступні групи: «способи безпосереднього доступу до комп’ютерних технологій (операційної системи) та комп’ютерної інформації; способи видаленого (опосередкованого) доступу; способи виготовлення, розповсюдження на технічних носіях шкідливих програм для ЕОМ» [2].

Ю.В. Гаврилин у науковій праці «Розслідування неправомірного доступу до комп’ютерної інформації» наводить наступні способи видаленого (опосередкованого) доступу до комп’ютерної інформації: «підключення до лінії зв’язку законного користувача, а також забезпечення доступу до його телекомунікаційної системи; проникнення в чужі інформаційні мережі шляхом автоматичного підбору абонентських номерів з подальшим приєднанням до інших комп’ютерних систем; проникнення в іншу комп’ютерну мережу під виглядом законного користувача, використавши при цьому чужі коди та паролі» [3].

Р.С. Бєлкіним у роботі «Курс криміналістики» наводить наступну класифікацію способів приховування комп’ютерних злочинів: «приховування злочину шляхом знищення інформації або її носіїв; приховування злочину шляхом маскування інформації або її носіїв; приховування злочину шляхом підробки інформації або її носіїв; змішані способи (інсценування)» [4].

Розглянуті вище способи приховування злочинів можуть використовуватися при розслідуванні протиправних дій у цій сфері. Але при цьому слід врахувати причинно-наслідкові зв’язки з конкретними процесами і матеріальними об’єктами та їх ознаками й іншими носіями інформації, які мають відношення до справи

Література:

1. Батурин Ю.М., Жодзинский А.М. Компьютерная преступность и компьютерная безопасность. – М., 1991. – 158 с.

2. Питання методики розслідування злочинів у сфері інформаційних комп'ютерних технологій : автореф. дис ... канд. юрид. наук : 12.00.09 / Олександр Іванович Мотлях; В.о. Акад. адвокатури України.– К. : [б.в.], 2005.– 20 с.

3. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации. Учеб. пособ. – М.: – Книжный мир, 2001.– 88 с.

4. Белкин Р.С. Курс криминалистики. В 3-х т. Криминалистические средства, приемы и рекомендации. –  М.: Юристь, 1997. –  Т. 3. – 480 с.



Creative Commons Attribution Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License

допомогаЗнайшли помилку? Виділіть помилковий текст і натисніть Ctrl + Enter




 Інші наукові праці даної секції
ПРОВЕДЕННЯ ОБШУКУ ЗА КРИМІНАЛЬНИМ ПРОЦЕСУАЛЬНИМ ЗАКОНОДАВСТВОМ УКРАЇНИ: ПРОБЛЕМИ ТА ШЛЯХИ ЇХ ВИРІШЕННЯ
14.12.2020 11:26
ПОНЯТТЯ МЕТОДИКИ РОЗСЛІДУВАННЯ ЗЛОЧИНІВ У КРИМІНАЛІСТИЦІ
12.12.2020 12:45
ЗАКОНОДАВЧЕ ЗАКРІПЛЕННЯ СКЛАДІВ ЗЛОЧИНІВ, ЩО ЯВЛЯЮТЬ СОБОЮ НЕЗАКОННЕ ВТРУЧАННЯ В РОБОТУ КОМП’ЮТЕРНИХ СИСТЕМ, В МІЖНАРОДНИХ ПРАВОВИХ АКТАХ
11.12.2020 18:16
ОСНОВНІ ЗДОБУТКИ І ПРОБЛЕМНІ АСПЕКТИ ІМПЛЕМЕНТАЦІЇ СТАМБУЛЬСЬКОЇ КОНВЕНЦІЇ В ЗАКОНОДАВСТВО УКРАЇНИ
11.12.2020 12:30
ДЕЯКІ АСПЕКТИ ЗАКОНОДАВСТВА У ЧАСТИНІ НЕЗАКОННОГО ПЕРЕМІЩЕННЯ ТОВАРІВ НА/З ТИМЧАСОВО ОКУПОВАНОЇ ТЕРИТОРІЇ УКРАЇНИ
11.12.2020 12:25
ГОЛОВНІ АСПЕКТИ УКРАЇНСЬКОЇ БІЛОКОМІРЦЕВОЇ ЗЛОЧИННОСТІ
10.12.2020 11:35
АЛКОГОЛІЗМ ЯК ФОНОВЕ ЯВИЩЕ, ЩО ДЕТЕРМІНУЄ ЗЛОЧИННІСТЬ
10.12.2020 11:16
ХАРАКТЕРИСТИКА ОСОБИ НЕПОВНОЛІТНЬОГО ЗЛОЧИНЦЯ
09.12.2020 17:19
ВІДНОСИНИ, ПОВ’ЯЗАНІ З КРИМІНАЛЬНИМ ПРАВОМ
03.12.2020 16:25




© 2006-2024 Всі права застережені При використанні матеріалів сайту посилання на www.lex-line.com.ua обов’язкове!


Наукова спільнота - інтернет конференції
Міжнародна інтернет-конференція з економіки, інформаційних систем і технологій, психології та педагогіки
Наукові конференції
Актуальні дослідження правової та історичної науки. Юридична лінія
 Голосування 
З яких джерел Ви дізнались про нашу конференцію:

соціальні мережі;
інформування електронною поштою;
пошукові інтернет-системи (Google, Yahoo, Meta, Yandex);
інтернет-каталоги конференцій (science-community.org, konferencii.ru, vsenauki.ru, інші);
наукові підрозділи ВУЗів;
порекомендували знайомі.
з СМС повідомлення на мобільний телефон.


Результати голосувань Докладніше