:: LEX :: СПОСОБИ ВЧИНЕННЯ І ПРИХОВУВАННЯ КОМП’ЮТЕРНИХ ЗЛОЧИНІВ
UA  RU  EN
 
  Main page
  How to take part in a scientific conference?
  Calendar of conferences
  Editorial board. PA «Naukova Spilnota»
  Договір про співробітництво з Wyzsza Szkola Zarzadzania i Administracji w Opolu
  Archive

Actual researches of legal and historical science (Issue 61)

Date of conference

16 May 2024

Remaining time to start conference 13


  Scientific conferences
 

  Useful legal internet resources
 

 Useful references
 
Нові вимоги до публікацій результатів кандидатських та докторських дисертацій
Юридичний форум
Законодавство України
Єдиний державний реєстр судових рішень


 Counters


 References


 Our bottun
www.lex-line.com.ua - Міжнародні науково-практичні інтернет-конференції за різними юридичними напрямками

СПОСОБИ ВЧИНЕННЯ І ПРИХОВУВАННЯ КОМП’ЮТЕРНИХ ЗЛОЧИНІВ
 
14.12.2020 11:23
Author: Гнип Сергій Геннадійович, здобувач, факультет бізнесу і права, Херсонський державний університет
[Section 4. Criminal law. Criminal judicial law. Criminalistics. Criminology. Criminal-executive law. Medical law. Judicial and law enforcement institutions. Advocacy]

Спосіб вчинення та приховування злочину є одним з ключових елементів криміналістичної характеристики і, у свою чергу, відноситься до криміналістичної методики. Адже весь подальший механізм розкриття та розслідування відповідного кримінального правопорушення буде залежати від того яким способом вчинено злочин і, таким чином, які процесуальні дії слід провести для отримання доказової інформації.

Ю.М. Батурін та А.М. Жодзинський у своїй науковій роботі «Комп’ютерна злочинність та комп’ютерна безпека» розробили наступну класифікацію способів злочинів у сфері використання комп’ютерної техніки: «вилучення засобів комп’ютерної техніки; перехоплення інформації; несанкціонований доступ до засобів комп’ютерної техніки; маніпуляція даними і керуючими командами; комплексні методи» [1].

О.І. Мотлях способи скоєння злочинів у сфері комп’ютерних технологій поділятися на наступні групи: «способи безпосереднього доступу до комп’ютерних технологій (операційної системи) та комп’ютерної інформації; способи видаленого (опосередкованого) доступу; способи виготовлення, розповсюдження на технічних носіях шкідливих програм для ЕОМ» [2].

Ю.В. Гаврилин у науковій праці «Розслідування неправомірного доступу до комп’ютерної інформації» наводить наступні способи видаленого (опосередкованого) доступу до комп’ютерної інформації: «підключення до лінії зв’язку законного користувача, а також забезпечення доступу до його телекомунікаційної системи; проникнення в чужі інформаційні мережі шляхом автоматичного підбору абонентських номерів з подальшим приєднанням до інших комп’ютерних систем; проникнення в іншу комп’ютерну мережу під виглядом законного користувача, використавши при цьому чужі коди та паролі» [3].

Р.С. Бєлкіним у роботі «Курс криміналістики» наводить наступну класифікацію способів приховування комп’ютерних злочинів: «приховування злочину шляхом знищення інформації або її носіїв; приховування злочину шляхом маскування інформації або її носіїв; приховування злочину шляхом підробки інформації або її носіїв; змішані способи (інсценування)» [4].

Розглянуті вище способи приховування злочинів можуть використовуватися при розслідуванні протиправних дій у цій сфері. Але при цьому слід врахувати причинно-наслідкові зв’язки з конкретними процесами і матеріальними об’єктами та їх ознаками й іншими носіями інформації, які мають відношення до справи

Література:

1. Батурин Ю.М., Жодзинский А.М. Компьютерная преступность и компьютерная безопасность. – М., 1991. – 158 с.

2. Питання методики розслідування злочинів у сфері інформаційних комп'ютерних технологій : автореф. дис ... канд. юрид. наук : 12.00.09 / Олександр Іванович Мотлях; В.о. Акад. адвокатури України.– К. : [б.в.], 2005.– 20 с.

3. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации. Учеб. пособ. – М.: – Книжный мир, 2001.– 88 с.

4. Белкин Р.С. Курс криминалистики. В 3-х т. Криминалистические средства, приемы и рекомендации. –  М.: Юристь, 1997. –  Т. 3. – 480 с.



Creative Commons Attribution Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License

допомогаЗнайшли помилку? Виділіть помилковий текст і натисніть Ctrl + Enter




 Інші наукові праці даної секції
ПРОВЕДЕННЯ ОБШУКУ ЗА КРИМІНАЛЬНИМ ПРОЦЕСУАЛЬНИМ ЗАКОНОДАВСТВОМ УКРАЇНИ: ПРОБЛЕМИ ТА ШЛЯХИ ЇХ ВИРІШЕННЯ
14.12.2020 11:26
ПОНЯТТЯ МЕТОДИКИ РОЗСЛІДУВАННЯ ЗЛОЧИНІВ У КРИМІНАЛІСТИЦІ
12.12.2020 12:45
ЗАКОНОДАВЧЕ ЗАКРІПЛЕННЯ СКЛАДІВ ЗЛОЧИНІВ, ЩО ЯВЛЯЮТЬ СОБОЮ НЕЗАКОННЕ ВТРУЧАННЯ В РОБОТУ КОМП’ЮТЕРНИХ СИСТЕМ, В МІЖНАРОДНИХ ПРАВОВИХ АКТАХ
11.12.2020 18:16
ОСНОВНІ ЗДОБУТКИ І ПРОБЛЕМНІ АСПЕКТИ ІМПЛЕМЕНТАЦІЇ СТАМБУЛЬСЬКОЇ КОНВЕНЦІЇ В ЗАКОНОДАВСТВО УКРАЇНИ
11.12.2020 12:30
ДЕЯКІ АСПЕКТИ ЗАКОНОДАВСТВА У ЧАСТИНІ НЕЗАКОННОГО ПЕРЕМІЩЕННЯ ТОВАРІВ НА/З ТИМЧАСОВО ОКУПОВАНОЇ ТЕРИТОРІЇ УКРАЇНИ
11.12.2020 12:25
ГОЛОВНІ АСПЕКТИ УКРАЇНСЬКОЇ БІЛОКОМІРЦЕВОЇ ЗЛОЧИННОСТІ
10.12.2020 11:35
АЛКОГОЛІЗМ ЯК ФОНОВЕ ЯВИЩЕ, ЩО ДЕТЕРМІНУЄ ЗЛОЧИННІСТЬ
10.12.2020 11:16
ХАРАКТЕРИСТИКА ОСОБИ НЕПОВНОЛІТНЬОГО ЗЛОЧИНЦЯ
09.12.2020 17:19
ВІДНОСИНИ, ПОВ’ЯЗАНІ З КРИМІНАЛЬНИМ ПРАВОМ
03.12.2020 16:25




© 2006-2024 All Rights Reserved At use of data from the site, the reference to the www.lex-line.com.ua is obligatory!


Наукова спільнота - інтернет конференції
Міжнародна інтернет-конференція з економіки, інформаційних систем і технологій, психології та педагогіки
Наукові конференції
Актуальні дослідження правової та історичної науки. Юридична лінія
 Голосування 
З яких джерел Ви дізнались про нашу конференцію:

соціальні мережі;
інформування електронною поштою;
пошукові інтернет-системи (Google, Yahoo, Meta, Yandex);
інтернет-каталоги конференцій (science-community.org, konferencii.ru, vsenauki.ru, інші);
наукові підрозділи ВУЗів;
порекомендували знайомі.
з СМС повідомлення на мобільний телефон.


Результати голосувань Докладніше