Розслідування злочинів в ІТ-сфері
Завантаження...
Дата
2021
Автори
Бегма, Андрій Петрович
Бегма, А. П.
Бегма, Андрей Петрович
Behma, Andrii P.
Ховпун, Олексій Сергійович
Ховпун, О. С.
Ховпун, Алексей Сергеевич
Khovpun, Oleksii S.
Назва журналу
ISSN журналу
Назва тому
Видавець
Одеса : Видавничий дім «Гельветика»
Анотація
Комп'ютерні технологій проникли у сфери людської діяльності - економічну, соціальну, управлінську, культурну та інші. Діяльність впливає на життя соціуму та на злочинну
діяльність. До злочинів у сфері інформаційних технологій слід віднести: привласнення,
крадіжку, шахрайство, комп'ютерне шпигунство, крадіжка комп'ютерних послуг, злочини у
банківській сфері, підробку документів, маніпулювання системою обробкою даних, протиправне копіювання програмних продуктів.
Нова цифрова ера інформаційних технологій перетворила на невід'ємну частину життя
суспільства, охопивши практично всі її сфери. Для того щоб об'єктивно оцінити їх безсумнівну користь, потрібно чітко уявляти масштаби шкоди, якої вони здатні заподіяти людству.
Розвиток цифрових технологій постійно породжує нові види злочинів і способи їх вчинення та приховування. Злочини в ІТ-сфері набули поширення, а їх зміст охоплює весь
спектр суспільно-небезпечних діянь у сфері використання інформаційних технологій. Практично всі види злочинів можуть бути вчинені за допомогою персонального комп'ютера, за
винятком деяких протиправних дій проти життя і здоров'я громадян.
Під час вчинення злочинів в ІТ-сфері здійснюються прямі атаки на комп'ютери або інші
пристрої з метою виведення їх з ладу. Іноді атаковані комп'ютери використовуються для
поширення шкідливих програм, незаконної інформації, зображень. У сучасних умовах до легального економічного обігу активно залучаються нетрадиційні
види майна (інтернет-сайти, електронні гроші, технології мобільного зв'язку, інтернет-майно). Види майна мають здатність приносити високі доходи, на них відповідним чином реагує кримінальне середовище.
Масштабне поширення формує безмежні можливості для підготовки, вчинення і приховування злочинів абсолютно новими способами і засобами. Вони дозволяють розробляти і вдосконалювати методичні основи виявлення, розкриття і розслідування злочинів в
ІТ-сфері, скоєних за допомогою різноманітних комп'ютерних та мережевих технологій, але
це відбувається повільно.
Особливості методики розкриття і розслідування злочинів полягає у використанні допомоги громадськості у розкритті злочинів, особливості особистості потерпілого; використання спеціальних знань під час розкриття і розслідування злочинів.
Боротьба зі злочинами в ІТ-сфері є проблемою міжнародного масштабу, заходи щодо
запобігання, виявлення, розкриття і розслідування злочинів, скоєних з використанням сучасних інформаційних технологій, не можуть бути результативними через масштабність
мережі Інтернет. Збільшення чисельності користувачів не припиняється, що породжує залежність від інформаційного співтовариства і вразливість від посягань.
Computer technology has penetrated into the spheres of human activity – economic, social, managerial, cultural and others. Activities affect the life of society and criminal activity. Crimes in the field of information technology include: embezzlement, theft, fraud, computer espionage, theft of computer services, crimes in the banking sector, forgery of documents, manipulation of the data processing system, illegal copying of software products.The new digital age of information technology has become an integral part of society, covering almost all areas. In order to objectively assess their undoubted benefits, it is necessary to have a clear idea of the extent of the damage they can cause to humanity.The development of digital technologies is constantly generating new types of crimes and ways to commit and conceal them. Crimes in the IT sphere have become widespread, and their content covers the full range of socially dangerous acts in the use of information technology. Virtually all types of crimes can be committed with the help of a personal computer, with the exception of some illegal actions against the life and health of citizens.When IT crimes are committed, direct attacks are carried out on computers or other devices in order to disable them. Sometimes attacked computers are used to spread malware, illegal information, images.In modern conditions, non-traditional types of property (Internet sites, electronic money, mobile communication technologies, Internet property) are actively involved in legal economic circulation. Types of property have the ability to generate high incomes, and the criminal environment responds accordingly.Large-scale spread creates endless opportunities for the preparation, commission and concealment of crimes in completely new ways and means. They allow the development and improvement of methodological frameworks for the detection, detection and investigation of crimes in the field of IT, committed using a variety of computer and network technologies, but this is slow.Features of the methodology of detection and investigation of crimes is the use of public assistance in the detection of crimes, the personality of the victim; use of special knowledge in the detection and investigation of crimes.The fight against IT crimes is an international problem, and measures to prevent, detect, detect and investigate crimes committed with the use of modern information technology cannot be effective due to the scale of the Internet. The increase in the number of users does not stop, which creates dependence on the information community and vulnerability to encroachments.
Computer technology has penetrated into the spheres of human activity – economic, social, managerial, cultural and others. Activities affect the life of society and criminal activity. Crimes in the field of information technology include: embezzlement, theft, fraud, computer espionage, theft of computer services, crimes in the banking sector, forgery of documents, manipulation of the data processing system, illegal copying of software products.The new digital age of information technology has become an integral part of society, covering almost all areas. In order to objectively assess their undoubted benefits, it is necessary to have a clear idea of the extent of the damage they can cause to humanity.The development of digital technologies is constantly generating new types of crimes and ways to commit and conceal them. Crimes in the IT sphere have become widespread, and their content covers the full range of socially dangerous acts in the use of information technology. Virtually all types of crimes can be committed with the help of a personal computer, with the exception of some illegal actions against the life and health of citizens.When IT crimes are committed, direct attacks are carried out on computers or other devices in order to disable them. Sometimes attacked computers are used to spread malware, illegal information, images.In modern conditions, non-traditional types of property (Internet sites, electronic money, mobile communication technologies, Internet property) are actively involved in legal economic circulation. Types of property have the ability to generate high incomes, and the criminal environment responds accordingly.Large-scale spread creates endless opportunities for the preparation, commission and concealment of crimes in completely new ways and means. They allow the development and improvement of methodological frameworks for the detection, detection and investigation of crimes in the field of IT, committed using a variety of computer and network technologies, but this is slow.Features of the methodology of detection and investigation of crimes is the use of public assistance in the detection of crimes, the personality of the victim; use of special knowledge in the detection and investigation of crimes.The fight against IT crimes is an international problem, and measures to prevent, detect, detect and investigate crimes committed with the use of modern information technology cannot be effective due to the scale of the Internet. The increase in the number of users does not stop, which creates dependence on the information community and vulnerability to encroachments.
Бібліографічний опис
Бегма А. П. Розслідування злочинів в ІТ-сфері / А. П. Бегма, О. С. Ховпун // Наукові праці Національного університету «Одеська юридична академія». Т. 28 / голов. ред. Ю. В. Цуркан-Сайфуліна ; МОН України, НУ «ОЮА». – Одеса : Видавничий дім «Гельветика», 2021. – C. 12-19.
Ключові слова
комп'ютерні злочини, кіберзлочинність, криміналістична характеристика неповнолітніх, computer crimes, cybercrime, juvenile forensic characteristics, Research Subject Categories::LAW/JURISPRUDENCE
Цитування
Бегма А. П. Розслідування злочинів в ІТ-сфері / А. П. Бегма, О. С. Ховпун // Наукові праці Національного університету «Одеська юридична академія». Т. 28 / голов. ред. Ю. В. Цуркан-Сайфуліна ; МОН України, НУ «ОЮА». – Одеса : Видавничий дім «Гельветика», 2021. – C. 12-19.