.

Бiленчук П.Д. 1997 – Портрет комп\’ютерного злочинця (книга)

Язык: русский
Формат: реферат
Тип документа: Word Doc
0 2671
Скачать документ

Бiленчук П.Д. 1997 – Портрет комп’ютерного злочинця

Передмова

В наш час людство переживає бурхливий розвиток комп’ютерізації всіх сфер
життя. Це надає нові можливості розвитку національних економік.
Поширення інформаційних технологій має і свій негативний аспект: це
відкриває шлях до антисоціальної та злочинної поведінки. Комп’ютерні
системи містять в собі нові, та дуже досконалі можливості для невідомих
раніше правопорушень, а також для скоєння традиційних злочинів, але
нетрадиційними засобами.

Крім того, що комп’ютерні злочини наносять великі економічні збитки,
суспільство стає все більш і більш залежним від роботи комп’ютеризованих
систем у різноманітних сферах суспільного життя – від керування рухом
літаків і поїздів до медичного обслуговування та національної безпеки.
Іноді, навіть невеличкий збій у функціонуванні таких систем може
привести до реальної загрози життю людей. Стрімке зростання глобальних
комп’ютерних мереж, а також можливість підключення до них через звичайні
телефонні лінії посилюють можливості їх використання для кримінальної
діяльності.

Безумовно, що частіше від комп’ютерних злочинів страждають більш
розвинуті у технічному відношенні країни, однак і інші країни, з
початком процесу комп’ютеризації стають родючим грунтом для скоєння
таких злочинів. Зокрема, глобальна комп’ютерна мережа Інтернет надає
можливість увійти до будь-якої американської відомчої комп’ютерної
системи, у тому числі і військової. До того ж, це можливо зробити майже
з будь-якої точки світу. У порівнянні з США, національна безпека України
поки що залежить від комп’ютерних мереж значно менше. На сьогодні, ми
стикаємось з комп’ютерними злочинами, в основному, у фінансово-кредитній
сфері. Але у недалекому майбутньому такі злочини можуть привести до
глобальних катастроф – екологічних, транспортних тощо. Введення сучасної
системи управління повітряним рухом, поширення телекомунікаційної
мережі, впровадження системи електронних платежів, використання
комп’ютерів у діяльності правоохоронних органів та керуванні військами
значно розширили сферу діяльності для хакерів.

Протягом 1990-1997 років нами вивчались проблеми пов’язані з бурхливим
розвитком феномена, відомого в усьому світі під назвою “комп’ютерна
злочинність”. На сьогоднішній день це поняття включає всі протизаконні
дії, при яких електронне опрацювання інформації було знаряддям їх
скоєння або їіх об’єктом. Таким чином у це коло проблем потрапили не
тільки злочини, безпосередньо пов’язані з комп’ютерами, але й такі, як
шахрайство з кредитними магнітними картками, злочини у галузі
телекомунікацій (шахрайство з оплатою міжнародних телефонних
переговорів), незаконне використання банківської мережі електронних
платежів, програмне “піратство”, шахрайство з використанням ігрових
автоматів та багато інших злочинів. До цієї групи питань також
відносяться проблеми, пов’язані з використанням доказів комп’ютерного
походження при розслідуванні традиційних злочинів.

Комп’ютерна злочинність це міжнародне явище, рівень якої тісно
пов’язаний з економічним рівнем розвитку суспільства у різних державах
та регіонах. При цьому менш розвинуті у технічному відношені країни,
завдяки діяльності міжнародних правоохоронних організацій, мають
можливість використати досвід більш розвинутих країн для запобігання та
викриття комп’ютерних злочинів. Загальні тенденції, злочинні засоби та
заходи запобігання є у різні відрізки часу однаковими для різних країн,
що базується на єдності технічної бази цих злочинів.

Характерні риси комп’ютерної злочинності:

– як правило, міжнародний характер злочину ( виходить за рамки
кордону однієї держави);

– труднощі у визначені”місцезнаходження” злочину;

– слабкі зв’язки між ланками в системі доказів;

– неможливість спостерігати і фіксувати докази візуально;

– широке використання злочинцями засобів шифрування інформації.

Громадскість все більш цікавиться цими питаннями, оскільки кожний
власник або користувач комп’ютеру – це потенційний потерпілий, якого
можуть очікувати тяжкі наслідки в разі скоєння злочину, особливо у
комерційному та промисловому секторі, де можливі великі фінансові
втрати. Комп’ютерні злочинці за допомогою міжнародних комп’ютерних мереж
– типу Інтернет – широко розповсюджують свій кримінальний досвід, не
звертаючи увагу на національні кордони, що вимагає відповідних кроків
кооперації від поліцейських установ протидіючих цим злочинам. Все це
вимагає оперативного обміну інформацією про комп’ютерні злочини.

З розвитком глобальних комп’ютерних мереж набула поширення практика
промислового шпигунства. Саме тому, проблеми розробки систем захисту та
збереження державної, службової та комерційної таємниці набувають
особливого значення. Багато проблем виникає у зв’язку з крадіжками
послуг, зокрема, вторгнення до телефонних мереж та незаконна торгівля
послугами зв’язку. Також Інтернет широко використовують торгівці
піратським програмним забезпеченням, порнографією, зброєю та наркотиками
для ведення справ, обміну інформацією, координації дій. Комп’ютерні
мережі, окрім всього, можуть стати об’єктом нападу терористів.

Починаючи з 1991 року при Генеральному Секретаріаті Інтерполу діє Робоча
Група з проблем комп’ютерної злочинності, яка вивчає цей вид злочинів в
різних країнах, розробляє рекомендації, допомогає у стандартизації
національних законодавств, напрацьовує методичний досвід розслідування
комп’ютерних злочинів.

За час існування Робоча Група створила сучасну класифікацію комп’ютерних
злочинів, розробила уніфіковану форму повідомлення (запиту) про такі
злочини, працює над створенням довідника “Комп’ютери та Злочини”,
намагаючись стандартизувати методи та процедури розслідування у різних
країнах, щорічно організує учбові курси по підготовці національних
кадрів фахівців.

Особлива увага приділяється саме питанням міжнародного співробітництва
при розслідуванні комп’ютерних злочинів. В багатьох країнах для боротьби
з цим видом злочину створені спеціалізовані підрозділи, які займаються
виявленням, розслідуванням комп’ютерних злочинів та збором іншої
інформації з цього питання на національному рівні. Саме спеціалізовані
національні поліцейські підрозділи утворюють головне ядро сил протидії
міжнародній комп’ютерній злочинності. Такі підрозділи вже створені і
діють тривалий час у Сполучених Штатах Америки, Канаді, Великобританії,
Німеччині, Швеції, Швейцарії, Бельгії, Португалії, Австрії, Польщі та
багатьох інших країнах.

Для того, щоб інформація з інших країн швидко та у доступній формі (мова
повідомлення, специфічні терміни, коди злочинів тощо) надходила до
національних спеціалізованих підрозділів ( якщо їх не має, то до інших
компетентних органів), а також для оперативного обміну такої інформації
між країнами. Генеральний Секретаріат Інтерполу ще у 1994 році
рекомендував всім країнам членам організації створити національний
центральний консультативний пункт з проблем комп’ютерної злочинності
(natіonal central referemce роіпt) та закріпити конкретних
співробітників для роботи з інформацією про комп’ютерні злочини. На
даний час 18 європейських країн вже створили такі пункти і надіслали
інформацію до Генерального Секретаріату. Ці пункти створені, як правило,
в апараті Національних Бюро Інтерполу, або у спеціалізованих
підрозділах, які займаються комп’ютерною злочинністю 1 або економічними
злочинами. На базі НЦБ Інтерполу в Україні такий пункт був створений 17
вересня 1996 року.

Це дало можливість накопичити матеріал про законодавче регулювання та
організаційний досвід боротьби з комп’ютерною злочинністю в різних
країнах, підготувати ряд аналітичних оглядів і публікацій з цих питань,
ознайомити співробітників МВС з цим новим для України видом злочинів,
внести конкретні пропозиції по удосконаленню кримінального законодавства
України.

Але викликає занепокоєння той факт, що необхідність протидії
комп’ютерним злочинам в Україні, не мають достатньої організаційної,
наукової та кадрової підтримки:

– не створена нормативно-правова база, законодавство нашої держави
(зокрема. Кримінальний та Кримінально-процесуальний Кодекси України) й
досі не відповідають рекомендаціям Ради Європи, які були прийняті з
питань боротьби з комп’ютерними злочинами;

– не прийняте рішення про створення спеціалізованого підрозділу по
боротьбі з комп’ютерними злочинами;

– відсутнє держзамовлення на підготовку необхідних фахівців.

На нашу думку, необхідно терміново розробити та прийняти на державному
рівні національну Програму протидії комп’ютерним злочинам, що
забезпечить належний рівень організації питань по аналізу,
прогнозуванню, попередженню, викриттю та розслідуванню такого
небезпечного явища в суспільстві, якими є комп’ютерні злочини.

Розділ І. Комп’ютерний злочинець: поняття, характеристика, класифікація.

§1. Криміналістична характеристика особи комп’ютерного злочинця

Відомо, що особа злочинця досліджується різними науками. Кримінологічні
дослідження обмежуються головним чином тими особливостями людини, які
необхідні для використання з метою кримінальної профілактики,
попередження злочинів.

Що стосується криміналістики, то в першу чергу вона вивчає “професійні”
звички злочинців, які проявляються, в основному, в певних способах і
прийомах скоєння злочинів, залишають на місці скоєння злочинів
характерний “почерк” злочинця: результати кожної злочинної діяльності
містять сліди людини, яка їх залишила [І]. Виявлення на місці скоєння
злочину речових доказів проливають світло як на відомості про деякі його
особисті соціально-психологічні ознаки, так і на відомості про його
злочинний досвід, професію, соціальні знання, стать, вік, особливості
взаємодії з потерпілим [2].

Криміналістично значимі дані про особу злочинця в даний час базуються на
двох специфічних групах інформації.

Перша група включає до себе дані про особу невідомого злочинця по
залишених ним слідах як на місці події, в пам’яті свідків, так і по
іншим джерелам з метою встановлення напрямку і прийомів його розшуку і
затримання. Така інформація дає уяву про загальні ознаки певної групи
осіб, серед яких може бути і злочинець. Такі відомості слід співставляти
з наявними криміналістичними даними про особу, яка скоріше всього скоює
злочини розслідуємого типу.

Друга група об’єднує інформацію, яка отримана за допомогою вивчення
особи затриманого підозрюваного чи обвинувачуваного з метою вичерпної
криміналістичної оцінки особи – суб’єкту злочину. З цією метою
збираються відомості не тільки про ціннісні орієнтації, особливості
антисуспільних поглядів, але і про те, яка інформація найбільш
характерна про особу суб’єкту злочину, його зв’язках, особливостях
поведінки до, під час і після скоєння злочину може допомогти слідчому чи
оперативному працівнику знайти зі злочинцем необхідний психологічний
контакт, отримати правдиві свідчення, а також вибрати найбільш дієві
способи профілактичного впливу на нього.

Вважається, що ця інформація, з врахуванням відомостей про злочинців,
які відображаються в інших елементах криміналістичної характеристики,
може бути покладена в основу типізації злочинців [З]. Формування банку
типових моделей різних категорій злочинців вивчення загальних рис цих
людей, дозволяє оптимізувати процес виявлення кола осіб, серед яких
вірогідно вести пошук злочинця.

Характеризуючи особу комп’ютерного злочинця, необхідно відмітити основну
ознаку, а саме: в електронну злочинність втягнуто широке коло осіб, від
висококваліфікованих фахівців до ділетантів. Правопорушники приходять з
усіх сфер життя і мають різні рівні освіти (навчання та виховання).

З метою глибшого вивчення цієї проблеми необхідно чітко знати, хто ж
вони – комп’ютерні злочинці [6]. Вітчизняні та зарубіжні дослідження
дають змогу намалювати портрет типового комп’ютерного злодія, тобто
відповідний профіль даного соціального типу.

§2. Загальні характерні риси комп’ютерного злочинця

• Знайомиться з комп’ютером у дитинстві, обожнює його. Для нього
комп’ютерна система – це таємниця, яку необхідно дослідити та ефективно
використовувати. Вже у школі, і особливо у вищих учбових закладах
студенти вивчають основи комп’ютерної науки. Тому в більшості випадків
злочинці набувають знань у коледжі або в університеті. Самостійне
вивчення ЕОМ також може бути фундаментом майбутньої злочинної
діяльності.

• Аналіз вітчизняної і зарубіжної практики та вивчення літературних
джерел показує, що вік комп’ютерних правопорушників коливається в досить
широких границях (в середньому 15-45 років). (Дослідження показують, що
на момент скоєння злочину вік 33% злочинців не перевищував 20 років,
13%-були старші 40 років і 54% -мали вік від 20 до 40 років. Таким
чином, хакери – це не завжди молоденькі хлопчики, як вважали раніше. Для
прикладу наведемо віковий розподіл Злочинців, які були заарештовані в
США за комп’ютерні злочини.

Діаграма 1.

Джерело: Національний Комітет з комп’ютерних злочинів США, 1988 р.

• Біля 83% осіб даної категорії чоловіки, але слід зауважити, що доля
жінок швидко зростає з-за професійної орієнтації деяких спеціальностей
та посад, які заповнюють в основному жінки (секретар, бухгалтер,
економіст, менеджер, касир, контролер, ділознавець, тощо). При цьому
розмір збитків від злочинів, які скоюють чоловіки, у чотири рази
більший, чим від злочинів, що скоюють жінки. Заданими соціологів США
приблизно треть комп’ютерних злочинців становлять жінки.

• Більшість у віці від 14 до 21, вчаться у коледжі або інституті. Про це
свідчить той факт, що більшість вірусів виникає у період літніх або
зимових канікул. Вони добре навчаються по ряду дисциплін, але можуть
відставати по інших. Значна частка програмістів, наприклад погано пише
документацію, або має слабо розвинуті мовні навики.

Діаграма 2.

Джерело: V-Ваsе, квітень 1993 р.

• Мають коефіціент інтелекту (ІQ) вище за середній, оскільки високий
рівень інтелекту необхідний для написання компактної програми. Цікаво,
що 77% злочинців, які вчинили комп’ютерний злочин, мали середній рівень
інтелектуального розвитку, 21% – вище середнього і тільки 2% – нижче
середнього. При цьому, 20% злочинців мали середню освіту, 20% – середню
спеціальну і 40% вищу [28].

• Діапазон рівня спеціальної освіти правопорушників теж достатньо
широкий – від осіб, які володіють мінімальними знаннями користувача, до
висококваліфікованих фахівців своєї справи. Крім того 52% злочинців мали
спеціальну підготовку в галузі автоматизованої обробки інформації, 97% –
були службовцями державних установ і організацій, які використовували
комп’ютерні системи і інформаційні Технології в своїх виробничих
процесах, а 30% з них мали безпосереднє відношення до експлуатації
засобів комп’ютерної техніки[21]. З дослідницької точки зору цікавим є
той факт, що з кожної тисячі комп’ютерних злочинів тільки сім вчинені
професійними програмістами [28]. В окремих випадках особи, які вчинили
комп’ютерні злочини, взагалі не мали технічного досвіду.

• Особистими характеристиками особи комп’ютерного злочинця являються
активна життєва позиція, оригінальність (нестандартність) мислення і
поведінки, обережність, уважність. Зосереджують увагу на розумінні,
передбаченні і управлінні процесами. Це є основою їх компетенції та
майстерності. До того ж вони відзначаються уважністю і пильністю, їх дії
витончені, хитромудрі, супроводжуються відмінним маскуванням [7].

• З точки зору людських психофізіологічних характеристик – це як
правило, яскрава, мисляча й творча особа, великий професіонал своєї
справи, здатний іти на технічний виклик, бажаний працівник. Водночас, це
людина, яка боїться втратити свій авторитет або соціальний статус у
рамках якоїсь соціальної групи, або ж вона боїться на роботі сторонніх
глузувань. Зовні їх поведінка рідко відрізняється від встановлених у
суспільстві соціальних норм поведінки. Крім того, практика свідчить, що
комп’ютерні злочинці у своїй більшості не мають кримінального минулого.

• Значна частина комп’ютерних злочинів здійснюється індивідуально. Але,
сьогодні має місце тенденція співучасті в групових посяганнях.
Кримінальна практика свідчить, що 38% злочинців діяли без співучасників,
тоді як 62% скоювали злочини в складі організованих злочинних груп і
співтовариств [29].

• Деякі з правопорушників цієї категорії технічно оснащені досить
слабко, а інші мають дорогі, престижні, науково місткі й могутні
комп’ютерні системи. Прогрес у технології супроводжується перейняттям
нових методів скоєння злочинів. Комп’ютери і засоби телекомунікації
дають зручну можливість для здійснення злочинних намірів з віддалених
пунктів.

• Велика кількість комп’ютерних злочинців – посадові керівники всіх
рангів (більше 25%). Це обумовлено тим, що керівником, являється як
правило, спеціаліст більш високого класу, який володіє достатніми
професійними знаннями, має доступ до широкого кола інформації, може
давати відповідні вказівки та розпорядження і безпосередньо не
відповідає за роботу комп’ютерної техніки [30,31].

Вище розглянуті напрямки у своїй сукупності визначають поняття
комп’ютерного злочинця. Тому з криміналістичної точки зору, як вважає
В.Б.Вехов, характеристику його особи слід вважати поняттям комплексним в
широкому смислі цього слова, хоча з деяким поділом на самостійні
відокремлені групи по ряду специфічних ознак [13].

Проведені дослідження (5,8,9,10,12) дозволяють визначити основні групи
людей, які схильні до скоєння комп’ютерних злочинів.

Деякі дослідники [15] вважають, що до першої групи “комп’ютерних
злочинців слід віднести осіб, які характеризуються сталим поєднанням
професіоналізму у галузі комп’ютерної техніки і програмування з
елементами своєрідного фанатизму і винахідливості. На думку інших
дослідників ці суб’єкти сприймають засоби комп’ютерної техніки як
своєрідний “виклик їх творчим і професійним знанням, умінням і навикам
[16]. Саме це являється у соціально-психологічному плані стимулюючим
фактором для скоєння різних дій, більшість з яких мають ярко виражений
злочинний характері. По наявним у МВС, НБР, ФБР, ФСБ, ФАПСИ та інших
спецслужбах світу даним, хакерів широко використовують організовані
злочинні групи для проникнення в зарубіжні і вітчизняні комп’ютерні
системи [17].

Під впливом вказаного вище фактору особи цієї групи розробляють і
вишукують різні методи несанкціанованого проникнення в комп’ютерні
мережі, увесь час працюють над тим, як обійти, обхитрити з кожним разом
все більш досконалі системи захисту. Це в свою чергу приводить до
збільшення алгоритму злочинних дій, що об’єктивно сприяє удосконаленню і
нарощуванню банку даних про способи скоєння комп’ютерних злочинів. Слід
підкреслити, що характерною особливістю злочинців даної групи є
відстутність у них чітко виражених протиправних намірів. Практика
свідчить, що всі дії скоюються ними з метою реалізації своїх
інтелектуальних і професійних здібностей.

Ситуацію тут умовно можно порівняти з тією, яка виникає при різного роду
іграх, які стимулюють розумову активність гравців, зокрема, при грі у
шахмати, карти тощо. Однак, у житті в ролі одного гравця виступає
гіпотетичний злочинець, а в ролі його противника -узагальнений образ
комп’ютерної системи і інтелект розробників засобів захисту від
несанкціанованого доступу[ 18]. Детально такі ситуації досліджуються в
теорії ігр, математичній науці. В цьому випадку дослідники вивчають
моделі поведінки двох протилежних сторін [19].

Головне полягає в тому, що слід розрізняти протилежні сторони, як
антагоністичні і неантагоністичні ігри, а також ігри, де з одного боку
знаходиться людина, а з іншого – природа, або комп’ютерна система (ЕОМ).
Що стосується взаємодії людини і ЕОМ, то вона реалізується по певному
заданому ігровому алгоритму з метою навчання, треніровки, імітації
обстановки або з ігровими цілями [20].

Особливий інтерес, вважають фахівці, у криміналістичному аспекті
вивчення особи злочинця, представляють спеціалісти-професіонали у галузі
засобів комп’ютерної техніки. Узагальнені емпіричні дані, які приведені
В.Б.Веховим, дозволяють визначити слідуючу соціально-психологічну
характеристику цього кола осіб. Узагальнений аналіз незалежних
характеристик свідчить, що представники даної спеціальності, як правило,
достатньо фахово підготовлені, майстри своєї Справи” мають достатні
розумові здібності. При цьому, вони не лишені деякого своєрідного
“спортивного” азарту і фанатизму. Тому нові заходи по забезпеченню
безпеки комп’ютерних систем і мереж ними сприймаються у
психофізіологічному плані, -як своєрідний виклик особистості, а тому
вони намагаються будь-якою ціною знайти ефективний підхід, розробити
оптимальні методи втручання в банки даних, чим довести свою
неперевершеність [21]. Ця зухвалість, “спортивний” інтерес, азарт і
приводить, як правило, до скоєння злочину. Це пояснюється тим, що певний
час деякі суб’єкти цієї категорії не тільки набувають необхідного
досвіду, але і знаходять свою особисту зацікавленість у цьому виді
діяльності. “Безкорисна” гра поступово переходить у нову якість,
оскільки цікавіше поєднувати своє захоплення, свій професійний ріст з
реальним отриманням матеріальної винагороди, а не тільки духовного
задоволення. В Україні це пов’язано ще і з тим, що досвідченим фахівцям
потрібно сьогодні не просто забавлятись з іграми, а необхідно думати, як
вижити у складних кризових матеріальних умовах сьогодення. Таким чином,
комп’ютерну злочинність підштовхують реальні соціально-економічні
фактори, фактичні умови в боротьбі за виживання. Причому, це може
проявлятися у злочинців як у відкритій формі (при спілкуванні зі
знайомими, товаришами, рідними, співробітниками), так і скритій (у формі
думок,роздумів, переживань без яких-небудь зовнішніх проявів). Останнє
характерно для людей замкнутих. Усе вище сказане характеризує основні
етапи появи, розвитку і переродження “любителя-програміста” у
досвідченого професійно-орієнтованого “комп’ютерного” злочинця.

В.Б.Вехов вказує слідуючі особливості, які характеризують особу
комп’ютерних злочинців данної категорії:

а) відсутність чітко продуманого плану підготовки до скоєння злочину; б)
оригінальність способу скоєння злочину;

в) використання в якості знарядь злочину побутових технічних засобів і
предметів;

г) неприйняття заходів до приховування злочину;

д) скоєння пустотливих дій на місці події [21].

До другої групи “комп’ютерних” злочинців слід віднести осіб, які
страждають новим видом психічних захворювань – інформаційними хворобами,
комп’ютерними фобіями. Даний новий вид захворювань визивається
систематичними порушеннями інформаційного режиму людини: інформаційним
перевантаженням, інформаційним голодом, збоями темпоритму, інформаційним
шумом, тощо. Дослідженням даних професійних захворювань займається
порівняно нова і молода галузь медицини – інформаційна медицина
[22,23,24].

За даними спеціальної комісії Всесвітньої організації здоров’я (ВОЗ),
яка узагальнила всі наявні в її розпоряджені матеріали про вплив
комп’ютерних терміналів на здоров’я користувачів, негативні наслідки для
здоров’я людини при його частій і довгій праці з персональним
комп’ютером наочні і являються об’єктивною реальністю [25,26].

Таким чином, можна стверджувати, що комп’ютерні злочини можуть і
скоюються особами, які страждають вказаним видом психічних захворювань,
а тому при розслідуванні таких фактів слід обов’язково призначати
судово-психіатричну експертизу. Це дозволить встановити, чи ця людина
скоїла злочин у стані афекту, під час психічного захворювання та інше.

Дослідники на основі всебічного аналізу емпіричних даних [17]
підкреслюють, що комп’ютерні злочини, які скоюються злочинцями даної
групи, в основному пов’язані зі злочинними; діями, які направлені на
фізичне знешкодження або пошкодження засобів комп’ютерної техніки без
наявності злочинного умислу, з частковою або повною втратою контролю над
своїми діями.

До третьої і найбільш небезпечної групи відносяться професійні
комп’ютерні злочинці з ярко вираженою корисливою метою, так звані
“профі”. На відміну від першої групи “любителів” і другої специфічної
групи “хворих”, злочинці третьої групи характеризуються систематичним
багатократним скоєнням комп’ютерних злочинів з обов’язковим виконанням
дій, які направлені на підготовку та їх приховування. Особи цієї групи
володіють сталими злочинними навиками і знаннями. Дослідження показують,
що злочинці цієї групи. Як правило, являються членами добре
організованих, мобільних і технічно оснащених висококласним обладнанням
і спеціальною технікою (нерідко оперативно-технічного характеру)
злочинних груп і співтовариств. Осіб, які входять в їх склад, загалом
можна охарактеризувати як висококваліфікованих спеціалістів з вищою
юридичною, економічною (фінансовою) і технічною освітою. Справедливо
вважає В.Б. Вехов, що саме ця група злочинців і представляє собою
основну загрозу для людей, суспільства і держави, являється реальним
кадровим ядром комп’ютерної злочинності як в якісному, так і кількісному
плані [21]. Слідча практика показує, що на долю цих злочинців
приходиться максимальна кількість особливо небезпечних посягань,
наприклад до 79 % розкрадань грошових коштів у великих та надзвичайно
великих розмірах і різного роду посадових злочинів, які скоюються з
використанням засобів комп’ютерної техніки [27].

Як свідчить закордонна преса, нерідко професійні програмісти з країн
бувшого Радянського Союзу, після мігрування на Захід, не можуть знайти
собі роботу і приймають запрошення злочинних угруповань. Цих злочинців
майже неможливо спіймати, оскільки операція ретельно планується і триває
декілько хвилин. Приміщення, звідки виконує свою роботу хакер,
знімається на вигадане ім’я.

Таким чином, для представників третьої групи притаманні слідуючі риси:

– вони спеціалісти вищого класу ( Ніgh Тесh Аnаrchіsns),

– мають сучасне технічне та програмне забезпечення;

-гарно організовані;

– мають чітко налагоджений порядок обміну інформацією;

– добре законспіровані;

– мають високий рівень взаємодії та кооперації.

§3. Класифікація комп’ютерних злочинців

В літературі пропонуються різні класифікації комп’ютерних злочинців
[14]. Розглянемо деякі з них.

Проведені соціологічні і кримінолого-криміналістичні дослідження,
зокрема в Австралії, Канаді, США, Німеччин, допомогли розподілити
комп’ютерних злочинцю за віком на, три великі категорії:

• 11-15 років – переважно займаються злочинами з використанням
телефонних мереж, кредитних карток та автоматів по видачі готівки;

• 17-25 років-займаються комп’ютерним хакерством;

• 30-45 років – використовують комп’ютери для корисливих цілей та
шпигунства.

Як ми бачимо, з віком ускладнюється рівень вирішуємих технічних завдань,
а мотивація стає більш раціональною.

По відношенню до жертви, всіх комп’ютерних порушників можливо умовно
поділити на чотири великі групи:

• зовсім сторонні особи, які не мають і ніколи не мали ніяких стосунків
з фірмою-жертвою (або потерпілою особою);

• сторонні особи, які володіють деякою інформацією про фірму-жертву
(потерпілого), в тому числі звільнені працівники ;

• співробітники, які займають у фірмі посади, що не пов’язані з
обчислювальною технікою;

• співробітники, які користуються ЕОМ і зловживають своїм службовим
становищем.

Цікавий випадок відбувся на нафтопереробному підприємстві у м.Річмонд
штат Віргінія, де захист населення був забезпечений комп’ютерною
системою Соmmunіtу Аlеrt Nеtwork (САN), яка повинна була сповіщати людей
поблизу підприємства про можливу загрозу.

Коли із Нью-Йоркського відділення САН був звільнений працівник, який
вважав, що по відношенню до нього це було несправедливо, він вніс деякі
зміни до програмного забезпечення таким чином, що система не
спрацьовувала при користуванні. Пізніше, на нафтопереробному
підприємстві відбулася аварія і адміністрація намагалась скористуватися
системою оповіщення, однак це не вдалось.

До кола комп’ютерних злочинців, згідно існуючих даних, досить часто
потрапляють комерційні директори, управляючі, начальники змін, відділів
і служб, бухгалтери, фінансисти, табельщики, контролери, нормувальники,
оператори бензозаправочних станцій, програмісти, інженери, банківські
службовці, адвокати, менеджери, юристи, працівники служб безпеки; тощо.

Так статистика комп’ютерних злочинів в США за останні 27 років свідчить,
що більшість (70%) злочинців – це працівники компаній. які мають доступ
до ЕОМ. Ця особа, як правило:

– працює в компанії не менше 4 років;

– першим приходить до праці і останньою уходить;

– не користується або рідко користується відпустками;

– робить все можливе для завоювання довіри адміністрації, інформує про
помилки і поступки інших працівників;

– добре знайома з роботою систем захисту інформації і має ключі від
основних замків службових приміщень.

За даними зарубіжних кримінологів можна визначати слідуюче процентне
співвідношення окремих груп комп’ютерних злочинців:

Діаграма 3

З числа персоналу, зайнятого роботою на ЕОМ

Діаграма 4.

З числа персоналу, який не працює з ЕОМ

Діаграма 5

Всіх комп’ютерних злочинців можна умовно поділити, вважає В.Б.Вехов, на
дві основні групи, виходячи з класифікаційної ознаки категорії доступу
до засобів комп’ютерної техніки:

1) внутрішні користувачі;

2) зовнішні користувачі, де користувач – суб’єкт, який звертається до
інформаційної системи, або посередника за отриманням необхідної йому
інформації і користуюється нею [21,32]. Фахівці поділяють користувачів
на дві основні групи (види):

зареєстровані (санкціановані, законні) і незареєстровані
(несанкціановані, незаконні). Більшість представників служб безпеки
вважають, що основна небезпека в плані скоєння комп’ютерного злочину
виходить іменно від внутрішніх користувачів (тобто своїх) і ними
скоюється 94% злочинів, тоді як зовнішніми користувачами – тільки 6%,
при цьому 70% – це клієнти-користувачі комп’ютерної системи, а 24% –
обслуговуючий персонал [27, 33, 34, 35].

На підставі функціональної категорії доступу до засобів комп’ютерної
техніки внутрішніх злочинців умовно можна поділити на три основні групи
[21]:

а) До першої групи відносяться злочинці, які скоїли комп’ютерні злочини,
побудовані на основі використання програмних засобів. Це оператори ЕОМ,
касири, бухгалтери, фінансисти, табельщики, оператори бензозаправочних
станцій, продавці, оператори периферійних засобів, оператори-програмісти
(системні і прикладні), інженери-системщики та інженери-програмісти,
тощо.

б) Відповідні, до другої групи відносяться особи, які скоїли комп’ютерні
злочини, що базувалися на використанні апаратних засобів комп’ютерної
техніки. До цієї групи відносяться: оператори засобів зв’язку і
телекомунікацій, інженери по термінальному обладнанню, фахівці по
комп’ютерному аудиту, інженери по електронному обладнанню,
інженери-зв’язківці.

в) До третьої групи відносяться особи, які скоїли комп’ютерні злочини на
базі непрямого доступу до засобів комп’ютерної техніки. Як правило, такі
злочини скоюють ті, хто займається організаційно-управлінськими
питаннями: керуванням комп’ютерної системою або мережею, керування
операторами, керування базами даних, керівництвом процесу розробки
програмного забезпечення. Це можуть бути головні(старші) інженери,
програмісти, зв’язківці; керівники і начальники різних служб і відділів
(зокрема, інформаційно-аналітичний); співробітники служб безпеки,
менеджери, тощо.

Що ж стосується злочинців з числа зовнішніх користувачів, то ними, як
свідчить практика, найчастіше бувають особи, які добре володіють
інформацією стосовно діяльності потерпілої сторони. Їх коло достатньо
широке. Це настільки велика гама різних осіб, що практично не може бути
піддана якійсь об’єктивній систематизації чи класифікації. Такими
особами можуть бути будь-які, навіть випадкові особи. Практика показує,
що такими особами можуть бути представники організацій, які займаються
сервісним обслуговуванням, ремонтом, конструюванням і розробкою
технічних та програмних засобів комп’ютерної техніки, представники
різних контролюючих і владних органів, клієнти і просто хакери [21].

За метою та сферою злочинної діяльності комп’ютерних злочинців можна
поділити на окремі підгрупи:

Хакери (Наскег) – отримують задоволення від вторгнення та вивчення
великих ЕОМ за допомогою телефонних ліній та комп’ютерних мереж. Це
комп’ютерні хулігани, електронні корсари, які без дозволу проникають в
чужі інформаційні мережі для забави. У значній мірі їх тягне до себе
подолання труднощів. Чим складніша система, тим привабливіша вона для
хакера. Вони прекрасні знавці інформаційної техніки. За допомогою
телефону і домашніх комп’ютерів вони підключаються до мереж, які
пов’язані з державними та банківськими установами, науково-дослідними та
університетськими центрами, військовими об’єктами. Хакери, як правило,
не роблять шкоди системі та даним, отримуючи насолоду тільки від почуття
своєї влади над комп’ютерною системою.

Так, наприклад, американський хакер Річард Чешир, якого запросили в
Мюнхен на нараду експертів з охорони відомостей в комп’ютерах, на очах
фахівців забезпечив собі доступ спочатку в німецьку, потім в
американську інформаційні мережі, а звідти проник в один із
найважливіших стратегічних комп’ютерів США.

Крекери (сrасkеr) – різновидом хакерів є крекери. Це більш серйозні
порушники, здатні спричинити будь-яку шкоду системі. Вони викрадають
інформацію, викачуючи за допомогою комп’ютера цілі інформаційні банки,
змінюють та псують файли. З технічного боку це набагато складніше від
того, що роблять хакери [10].

За декілька годин, не докладаючи особливих зусиль, будь-який технік
середньої руки може пограбувати банк даних французського комісаріату з
атомної енергії і отримати найконфіденційніші відомості, наприклад,
таємний проект створення лазера чи програму будівництва ядерного
реактора [11].

Фрікі (рhоnе+brеаk=рhrеаk) – спеціалізуються на використанні телефонних
систем з метою уникнення від оплати телекомунікаційних послуг. Також
отримують насолоду від подолання труднощів технічного плану. У своїй
діяльності фрікі використовують спеціальне обладнання ( “чорні” та
“блакитні” скрині), яке генерує спеціальні тони виклику для телефонних
мереж.

На сьогодні, фрікі в більшій мірі орієнтуються на отримання кодів
доступу, крадіжках телефонних карток та номерів доступу, з метою
віднести платню за телефонні розмови на рахунок іншого абонента. Досить
часто займаються прослуховуванням телефонних розмов)

Колекціонери (соdеs kіds)- колекціонують та використовують програми, які
перехоплюють різні паролі, а також коди телефонного виклику та номери
приватних телефонних компаній, які мають вихід до загальної мережі. Як
правило, молодші за хакерів та фріків. Обмінюються програмним
забезпеченням, паролями, номерами, але не торгують ними.

Кіберплути (cybеrсrооks) – злочинці, які спеціалізуються на розрахунках.
Використовують комп’ютери для крадіжки грошей, отримання номерів
кредитних карток та іншої цінної інформації. Отриману інформацію потім
продають іншим особам, досить часто контактують з організованою
злочинністю. (Коди РВХ можуть продаватись за 200-500 доларів США, як і
інші види інформації неодноразово. Популярним товаром є кредитна
інформація, інформаційні бази правоохоронних органів та інших державних
установ.)

Торгаші або пірати (wаrеs dudеs) – спеціалізуються на збиранні та
торгівлі піратським програмним забезпеченням. На сьогодняшній день це
дуже чисельна група злочинців. Кількість піратських ВВS має
співвідношеня до хакерських як 20 до 1.

Розділ ІІ. ХАКЕРИ

§1. Загальна характеристика хакерів

Практика свідчить, що дійсно особливу групу комп’ютерних злочинців
становлять хакери,- тому, розглянемо їх детальніше.

Сам факт появи комп’ютерної злочинності у суспільстві більшість
дослідників пов’язують з діяльністю так званих “хакерів” (англ. hacker)
– користувачів обчислювальних систем і мереж ЕОМ, які займаються пошуком
незаконних методів отримання несанкціонованного (самовільного) доступу
до засобів комп’ютерної техніки і базам даних, а також їх
несанкціоноване використання з корисливою метою [10].

i

бітник. Первісно так називали програмістів, які були здатні розробляти
програми без попередньої підготовки та оперативно вносити виправлення до
програм, котрі не мали документації. Розглянемо це більш детально в
історичному аспекті.

§2. Походження терміну хакер

Термін “хакер” вперше почав використовуватись напочатку семидесятих
років у Масачусетскому технологічному інституті по відношенню до молодих
програмістів, які проектували апаратні засоби ЕЩМ та намагались
сконструювати перші персональні комп’ютери. Коли у Сполучених Штатах
Америки з’явились великі ЕОМ, компанії дозволяли студентам користуватися
ними. Як правило, для цього відводили нічні години і студенти, яких
стали звати хакерами, Залишались з машинами на всю нічь. Студенти
розподілялись на зміни. Одна зміна мала для праці квант часу, наприклад,
з 3 до 4 години ночі. Закінчив програмування, хакери залишали розроблені
програми у шухлядах біля комп’ютеру. Кожен міг заглянути при цьому в
записи своїх друзів. Досить часто вони брали чужі нотатки та вносили до
них виправлення, намагаючись удосконалити результати програмування.

Хакери не псували чужу роботу і не намагались захистити свої програми
від інших хакерів. Усі програми, які вони розробляли, були призначені
для спільного користування. Хакери вірили, що комп’ютери це ключ до
повного визволення людини, оскільки роблять знання загально доступними
для всіх людей. Уявлення хакерів про проблеми суспільства та роль у
ньому інформаційних технологій знайшли своє визначення у вигляді
специфічних маніфестів та звернень. Неможна заперечувати, що деякі з цих
положень мали, окрім технічних та філософських аспектів, і суто
соціальне забарвлення. Деякі з маніфестів хакерів й досі можно знайти на
дошках електронних об’яв (ВВ8) у великих комп’ютерних мережах.

Взірцем типового хакера був Роберт Морріс (Robert Моrrіs), аспірант
Соrnеll Unіversіtу, яким було написано відомого черв’яка Інтернету. Коли
він створив свою програму-черв’я, Моррісу було 22 роки. Він білий, з
довгим темним волоссям і в окулярах. Друзі та вчителі характеризували
його як приємного зовні, але сором’язливого, поглибленого у наукові
дослідження вченого. Морріс – видатний програміст, до нього за допомогою
у питаннях програмування часто зверталися, навіть, викладачі. Однак, він
не міг зосередитися на вивченні предметів, які були для нього
нецікавими. Під час навчання у Наrvаrd Unіversіtу із-за поганих оцінок
його звільняли на рік від навчання. Мета Морріса – написати
програму-червя, який буде символізувати “надію інтелекту”. За свідченням
друзів Морріс оперний фанатик, дуже хвилюється, коли дзвонить до
невідомої особи, відчуває складності коли підтримує розмову з
незнайомими. Під час обшуку в офісі Морріса ФБР знайшло книги Вірджинії
Вульф, Редьярда Кіплінга та Володимира Набокова.

§3. Ідеологія хакерів

Етика справжніх хакерів має слідуючі загальні принципи:

• Комп’ютери це інструмент для народу, вони не повинні бути власністю
тільки заможних осіб або інших привілейованих верств населення, та
використовуватися для досягнення їх приватних інтересів.

• Інформація теж належить усім. Більшість хакерів починали з
університетського навчання. Оскільки завдання університету
розповсюджувати знання, а не приховувати їх, хакери, вже не будучи
студентами, продовжують дотримуватися цієї точки зору. Тільки невелика
кількість хакерів допускають навмисне знешкодження файлів, або їх
секретну модифікацію.

• Програмний код – загальнонародне надбання. Гарним кодом мають
користуватися усі, поганий код необхідно виправити. Доступ до коду
повинен бути вільним, програми не повинні бути захищені авторським
правом та захистом від копіювання. Все програмне забезпечення безоплатне
чи комерційне може копіюватися та розповсюджуватися незважаючи на
авторське право чи право власності. Схеми захисту від копіювання повинні
бути знищені.

• Програмування – це різновид мистецтва, зміст якого та краса полягають
у компактному кодуванні, коли програма займає невелику кількість рядків.
Головна мета – зробити таку програму, яка може робити те, що не може
інша, взаємодіяти з іншими програмами, входити до них, маніпулювати
файлами так, як раніше вважалося неможливим.

• Комп’ютер це жива істота. Хакер має суспільні та приватні стосунки з
комп’ютерами, він доглядає за ним, співчуває як людині. Хакер живе
програмуванням, він може працювати всю ніч над цікавим проектом,”
займаючись програмуванням по 80-100 годин на тиждень.

З поширенням сфери застосування комп’ютерів у суспільстві. ентузіазм
хакерів спадав, а ідеї хакерства стали втрачати свою прогресивну
спрямованність, яку мали на самому початку. Ідеалістичні уявлення
студентів ввійшли у конфлікт з бурхливим технічним та економічним
розвитком суспільства і стали своєрідною формою протесту проти
соціальної несправедливості. Цим, в деякій мірі можливо пояснити початок
створення хакерами антисоціальних і небезпечних комп’ютерних вірусів, а
також ігнорування ними загально прийнятих правил користування
комп’ютерними системами.

17-річний хлопчик був заарештований у травні 1990 року у М.Нью-Йорк,
США, та звинувачений у скоєнні комп’ютерного підлогу, вторгненні,
неправомірному використанні комп’ютера та крадіжці послуг. Юнак
використав вільний телефонний номер та кодове слово для проникнення до
комп’ютерної системи Атегісап SAW. Ніяких пошкоджень системи виявлено не
було.

Крім випадків суто іраціональної поведінки, серед мотивів діяльності
хакерів можливо виділити такі загальні групи:

– персональна помста;

– самореклама;

– спроба спричинити руйнуючий підвалини суспільства хаос;

– отримання матеріальної вигоди.

Можливо виділити слідуючі типи хакерів:

– “Трамвайний контролер” або “Мандрівник” . Намагається проникнути у
якомого більшу кількість систем. Дуже рідко повертається туди, де вже
бував.

– “Той який залишає сліди”. Це хакер, який отримує насолоду у випадку,
коли він залишає докази того, що він проник у систему.

– “Хакер-користувач”. Хакер, який намагається користуватися обладнанням,
банком даних або програмним забезпеченням, до яких йому відказано у
доступі.

-” Шпигун”. Полює за конфіденційною інформацією.

– “Фальсифікатор”. Хакер, який намагається модифікувати окремі елементи
даних, зокрема баланс банку, кримінальний запис або екзаменаційну
оцінку.

– “Вандал”. Той хто намагається нанести шкоду системі та збитки її
власнику.

§4. Організація хакерів

Більшість хакерів мають клички – прізвиська по яким вони відомі серед
інших хакерів. Підбір кличок, як правило пов’язано з віком та інтересами
хакерів. Ось деякі найбільш розповсюджені з них: Скорпіон (Scorpіon),
Бандит (Ваndіtо), Капітан (Сарtаіn), Розбещенець (Соrruрt), Король Таран
(Таrаn Кіng), З’їхавший з глузду Едік (Сгаzу Еddіс), Рейнджер Рік
(Rаngеr Rісk), Мисливець за головами (Неаd Нuntеr), Червоний ніж (Rеd
Кnіght), Шпигун (Sру), Оратор (Оrаtоr) та багато інших. Більшість з них
свідчить про моральні якості їх власників, зокрема підкреслення влади
грубої сили. При спілкуванні хакери також широко використовують свій
власний мовний жаргон.

Досить часто хакери утворюють за спільними інтересами або поглядами
невеличкі групи, зокрема: Військо Люцифера (Legіоn оf Lucіfer), Фахівці
катастроф (скорочено МоD), Військо Дума (Lеgіоn оf Dооm – за назвою
відомого героя комп’ютерних ігор), Компьютерний Клуб Хаосу (Сhаоs
Соmрuter Сlub). Іноді ці групи збираються щорічно, а у великих містах
такі зустрічі можуть проводитися щомісячно. Але головною формою обміну
інформацією залишаються дошки електронних об’яв (ВВS), особливо
підпільні. Серед найбільш відомих підпільних ВВ8 можно назвати : Безодня
(Аbуss), Опік (Асіd Рhгеаk), Альтернативний Світ (Аltеrnаtіvе Uпіvеrsе),
Притон Наркоманів (Drug Ноusе), Ейфорія (Еuрhоrіа), Зона Хакерів
(Насkеrs Zоnе), Залізна Завіса (Іrоn Сurtаіn) та інші.

Кількість підпільних ВВ8 важко оцінити та підрахувати. За оцінками
зарубіжних спеціалістів тільки на території США функціонують десятки
тисяч підпільних ВВ8, з яких від 100 до 200 є спеціалізовані ВВ8 для
хакерів, а приблизно у 1000 з них є важлива інформація для хакерів
(зокрема, про засоби взлому різних систем, програмним забезпеченням для
перехвату паролів, тощо). Деякі країни, зокрема, Великобританія, Італія
та країни Східної Європи мають ще більшу концентрацію підпільних ВВ8.

Хоча хакери і не майстри слова, але вони мають свої власні як електронні
так і друковані видання, з яких найбільш відомі “Рhrаnk”, “Насk-Тіс”,
“2600”,” 40 Нех”.

Визначити масштаби проблеми, пов’занної з діяльністю хакерів дуже
складно. Перш за все, це пояснюється невеликою кількістю відомих фактів.
Однак, безумовно, комп’ютерні системи залишаються дуже вразливими для
хакерів. Пошкодити кабель, вгадати пароль, змінити атрибути файлів,
стерти зашифрований файл, замінити числа у бухгалтерській звітності –
все це досить легко.

Важливі докази існування цієї проблеми були отримані від компанії USA
Rеsеаrсh, яка обслідувала 3000 компаній разом з представниками державних
, наукових установ, дослідницьких лабораторій, комерційних та
некомерційних організацій. В результаті дослідження було виявлено
збільшення у 1989-1991 роках кількості атак хакерів на 008 персональних
комп’ютерів, незначне зменьшення атак на машини Масіntоsh і ніяких, змін
у кількості атак на великі ЕОМ та спеціалізовані робочі станції.

За оцінками експертів, загальна кількість атак хакерів на комп’ютерні
робочі місця США зросла з 339000 у 1989 р. до 423000 у 1990 р. і 684000
у 1991 р.. За 1991 рік ця кількість дійшла до 1,6 атак або повторних
атак на 100 комп’ютерів за рік.

Діаграма 6:

Джерело: USA Researсhеr,Іnс., 1992р.

Проте, загальні втрати від атак хакерів склали $81,6 млн. у 1989 р.,
$101,7 млн. у 1990 р. та $164,3 млн. у 1991 р..

Діаграма 7.

Джерело: USА Rеsеаrсhеr,Іnс., 1992 р.

Газети Yоrк Тіmеs і Wаshіngton Роst у липні 1992 року опубліковали
подробиці звинувачень, які були висунуті проти п’ятьох хакерів із
Нью-Йорка. Це були члени групи МОD (скорочено від “Маstеrs оf Dіsastеr”-
Фахівці Катастроф, “Маstеrs оf Dесерtіоn”- Фахівці Омани, “Моm’s оn
Drugs”- Діти Наркоманів, у залежності від дня неділі):

– Хулио Фернандес, 18 років, (Оutlaw);

-Джон Ли,21 рік, (Соrruрt);

– Марк Абен, 20 років, (Рhіbеr Орtіk);

– Єлиас Ладопулос, 22 роки, (Асіd Рhrеаk);

– Пол Стира ,22 роки, (Sсоrріоn).

Вони звинувачувались по 11 пунктах, зокрема, за комп’ютерне шахрайство,
комп’ютерне втручання, телеграфне шахрайство. перехоплення телеграм,
сговір по знищенню та крадіжці банку даних з кредитною інформацією (була
ними продана), вторгнення до систем комп’ютерних комунікацій,
університетських мереж. 28 січня 1989 року ця група знищила майже всі
дані у комп’ютері громадської телевізійної станції WNET (канал 13 у
Нью-Йорку). Акт звинувачення був результатом спільного розслідування
окружної прокуратури, Sесrеt Servіsе і FBІ.

Ситуація на території колишнього Радянського Союзу набагато складніша
ніж на Заході. Хоча комп’ютерна злочинність тут почала розвиватися
пізніше, однак повна відсутність законодавчої бази для боротьби з нею,
створила сприятливі умови для її розвитку.

Цікавим є заява міжнародного банку “Сіті Банк” про те, що за 1994 рік
було виявлено біля ста спроб електронних крадіжок із Росії. приблизно
половина з них була вдалою і спричинила збитки на десятки мільйонів
доларів СІЛА.

За останніми узагальненнями наявних даних, хакери в Україні, Росії та
інших країнах колишнього Радянського Союзу об’єднані в регіональні
групи, мають свої електронні засоби інформації (газети, журнали,
електронні дошки об’яв). Вони проводять електронні конференції, мають
свій жаргонний словник, який постійно поповнюється і поширюється за
допомогою комп’ютерних бюлетнів. які містять всі необхідні відомості для
підвищення майстерності початківців – методики проникнення в конкретні
системи і способи взлому систем захисту. Українські, російські хакери і
крекери тісно контактують зі своїми колегами з інших зарубіжних країн
світу, співпрацюють з ними, обмінюються між собою досвідом, широко
використовуючи для цього канали глобальних телекомунікаційних мереж.

Викладене вище дозволяє створити узагальнену характеристику (портрет)
особи “комп’ютерного злочинця”, який в рівній мірі відноситься до всіх
вище розглянутих класифікацій (табл.1,2).

 

ВИСНОВОК

Підводячи підсумки можна відмітити, що комп’ютерні злочинці -це особи,
які, як правило, не являються вихідцями з малозабезпечених кіл
суспільства. Навпаки, вони являються фахівцями своєї сфери, відмінно
знають обчислювальну техніку, віртуозно володіють програмуванням. Їх дії
досить розумні, хитрі, супроводжуються прекрасним маскуванням, особливо
у випадках скоєння злочинів з метою збагачення, або якщо вони носять
політичний характер.

Серед комп’ютерних злочинців є представники усіх груп традиційної
класифікації: білокомірцевого, організованого і загальнокримінального
злочинного світу. Вони працюють як в самих організаціях, проти яких
скоюють злочини, так і поза ними, поодинці та у групі співучасників.
Зрозуміло, що провідне місце посідає організована злочинність. По-перше,
діяльність мафіозних структур є часткою великомасштабного бізнесу.
По-друге, із організацій, які використовують комп’ютерні системи, значно
простіше і зручніше “витягувати” гроші також за допомогою комп’ютерної
техніки. Нарешті, по третє, оскільки сили безпеки і поліції
використовують комп’ютерні технології для боротьби із злочинністю, то,
відповідно, щоб попередити стеження і розгадати плани правоохоронців,
білокомірцева злочинність широко використовує таку могутню зброю, як
комп’ютер.

ДОДАТКИ

Таблиця 1. Додаток 1.

ПОРТРЕТ КОМП’ЮТЕРНОГО ЗЛОЧИНЦЯ

Стать Переважно чоловіки, але кількість жінок постійно збільшується.

Вік Найбільш активний період від 15 до 35 років.

Фізичні дані У фізичному відношенні слабо розвинутий: худорлявий, або
навпаки, має зайву вагу.

Інтелектуальний розвиток Має коефіцієнт інтелекту вище за середній.

Мотивація – жарт; – самореклама або самоствердження; – персональна
помста; – антисоціальна спрямованість; – отримання матеріальної вигоди.

Освіта У переважної більшості має вищу або середню спеціальну освіту.
Однак зареєстровані випадки, коли злочинець взагалі не мав ніякого
технічного досвіду.

Злочинний досвід Як правило, не мають злочинного минулого.

Положення у суспільстві Від школяра, студента до відповідального
працівника державного відомства або приватної фірми. Повинні мати доступ
до комп’ютерних систем.

Поведінка Зовнішньо не відхиляється від прийнятих у суспільстві норм
поведінки. Побоюється втрати авторитету серед певної соціальної групи.

Риси характеру За складом характеру “інтроверт”, дуже егоїстичний,
потребує до себе уваги з боку інших осіб, уважний. спостережливий,
яскрава особистість, бажаний працівник.

 

Таблиця 2 Додаток 2.

ТИПОЛОГІЯ ОСІБ, ЯКІ СКОЮЮТЬ КОМП’ЮТЕРНІ ЗЛОЧИНИ

1. “Операційні ” злочини можуть скоювати:

– оператори ЕОМ;

– оператори периферійних пристроїв;

– оператори, які обслуговують лінії телекомунікації.

2. Злочини, побудовані на використанні програмного забезпечення;

– особами, в яких є колекція програмного забезпечення;

– системними програмістами;

– прикладними програмістами;

– достатньо підготовленими користувачами.

3. Для апаратної частини комп’ютерних систем небезпеку скоєння злочинів
представляють:

– інженери-системщики;

– інженери по територіальним пристроям;

– інженери зв’язківці;

– інженери-електронщики.

4. Певну загрозу скоєння комп’ютерних злочинів представляють працівники,
які займаються організаційною роботою:

– керування комп’ютерною мережею;

– керування операторами;

– керування базами даних;

– керування роботою по програмному забезпеченню.

5. Загрозу також можуть представляти:

– різного роду клерки;

– працівники служби безпеки:

– працівники, які контролюють функціонування ЕОМ.

6. Представники інших відомств:

– працівники, які займаються сервісним обслуговуванням ЕОМ;

– працівники, які займаються ремонтом ЕОМ.

7. А також:

– безробітні;

– учні старших класів та студенти;

– викладачі середніх та вищих навчальних закладів.

ТИПОЛОГІЯ ОСІБ, ЯКІ СКОЮЮТЬ КОМП’ЮТЕРНІ ЗЛОЧИНИ

1. “Операційні ” злочини можуть скоювати:

– оператори ЕОМ;

– оператори периферійних пристроїв;

– оператори, які обслуговують лінії телекомунікації.

2. Злочини, побудовані на використанні програмного забезпечення;

– особами, в яких є колекція програмного забезпечення;

– системними програмістами;

– прикладними програмістами;

– достатньо підготовленими користувачами.

3. Для апаратної частини комп’ютерних систем небезпеку скоєння злочинів
представляють:

– інженери-системщики;

– інженери по територіальним пристроям;

– інженери зв’язківці;

– інженери-електронщики.

4. Певну загрозу скоєння комп’ютерних злочинів представляють працівники,
які займаються організаційною роботою:

– керування комп’ютерною мережею;

– керування операторами;

– керування базами даних;

– керування роботою по програмному забезпеченню.

5. Загрозу також можуть представляти:

– різного роду клерки;

– працівники служби безпеки:

– працівники, які контролюють функціонування ЕОМ.

6. Представники інших відомств:

– працівники, які займаються сервісним обслуговуванням ЕОМ;

– працівники, які займаються ремонтом ЕОМ.

7. А також:

– безробітні;

– учні старших класів та студенти;

– викладачі середніх та вищих навчальних закладів.

БІБЛІОГРАФІЧНІ ПОСИЛАННЯ ТА ПРИМІТКИ

1. Біленчук П.Д. Криміналістичне дослідження обвинуваченого. – К.: УАВС,
1995.-128с.

2. Пантелеев И.Ф., Селиванов Н.А. Криминалистика: Учебник, М., 1991.
-с.536.

3. Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия.
-М., 1996.- с.ЗО.

4. Яблоков Н.П., Колдин В.Я. Криминалистика: Учебник. М., МГУ, 1990.

5. Батурин Ю.М. Проблемы компьютерного права. – М., 1991.- с.134.

6. Біленчук П.Д., Зубань М.А. Комп’ютерні злочини. – Київ, 1994. -с.15.

7. Біленчук П.Д. Криміналістична характеристика способів скоєння
комп’ютерних злочинів// Наукові розробки академії по вдосконаленню
практичної діяльності та підготовки кадрів органів внутрішніх справ.
-Київ, 1994.-С.216-218.

8. Біленчук П.Д. Криміналістична характеристика портрета комп’ютерного
злочинця// Проблеми юридичної науки та правоохоронної практики. – Київ.
1994. – с.260-262.

9. Вехов В.Б. Компьютерные преступления. – М., 1996. – ЗО с.

10. Біленчук П.Д., Зубань М.А. Комп’ютерні злочини. Київ, 1994. – с. 16.

11. Батурин Ю.М. Право и политика в компьютерном круге. – М., 1987.
-с.ЗО.

12. Гудков П.Б. Компьютерные преступления в сфере экономики// Актуальные
проблемы борьбы с коррупцией и организованной преступностью в сфере
экономики. – М.. 1995. – с. 136-145.

13. Вехов В.Б. Компьютерные преступления. – М., 1996. – с. 28-39.

14. Вехов В.Б. Компьютерные преступления. – М., 1996. – с. 31.

15. Вехов В.Б. Компьютерные преступления. – М., 1996. – с.31.

16. Батурин Ю.М., Жодзинский А.М. Компьютерная преступность и
компьютерная безопасность. – М., 1991. – с. 158.

17. Вехов В.Б. Компьютерные преступления. – М., 1996. – с.28-39.

18. Давыдов Э.Г. Исследование операций. – М., 1990. – с.323.

19. Першиков В.И., Савинков В.М. Толковый словарь по информатике. -М.,
1991.-с.536.

20. Вехов В.Б. Компьютерные преступления. – М., 1996. – с.28-39.

21. Батурин Ю.М. Проблемы компьютерного права. – М., 1991. – с. 271.

22. Фигурнов В.А. ІВМ РС для пользователя. – М., 1994. – с.250.

23. Хананашвили М.М. Информационные неврозы. – М.; Медицина,
1986.-С.290.

24. Двойной удар!// МН Коллекция, 1995, №2.

25. Временные санитарные нормы и правила для работников вычислительных
центров №4559-88-М.: Наука, 1988.

26. Полевой Н.С. и др. Правовая информатика и кибернетика. – М., 1993.
-с.527.

27. Компьютерные преступления и обеспечение безопасности ЭВМ// Проблемы
преступности в капиталистических странах. – М., ВИНИТИ, 1983, №6.-с.3-6.

28. Различные аспекты компьютерной преступности//Проблемы преступности в
капиталистических странах. – М.: ВИНИТИ, 1987. №3. -с.16-19.

29. Некоторые аспекты компьютерной преступности//Проблемы преступности в
капиталистических странах. – М.: ВИНИТИ, 1990. №6. -с.12-13.

30. Компьютерные преступления в Великобритании//Проблемы преступности в
капиталистических странах. – М.: ВИНИТИ, 1988. №3. -с. 18-20.

31. Закон Российской Федерации “Об информации, информатизации и защите
информации”//Собр.Закон.РФ. №8, 20 февр. 1995. ст.609.

32. Вопросы защиты информации// Проблемы преступности в
капиталистических странах. – М.: ВИНИТИ, 1987. .№10. с.9-11.

33. Расширение масштабов компьютерной преступности//Проблемы
преступности в капиталистических странах. – М.; ВИНИТИ. 1986. №10.
-с.9-11.

34. Черкасов В.Н. Теория и практика решения организационно-методических
проблем борьбы с экономической преступностью в условиях применения
компьютерных технологий. – М.,1994.

В заключення слід зазначити, що по проблемі інформаційної безпеки та
комп’ютерної злочинності авторами цієї книги більше двадцяти років
ведуться теоретичні і аналітичні розробки з метою створення дієвого
механізму правового, організаційного і технічного захисту інформації,
комп’ютерної і психофізіологічної діагностики людини, попередження,
розкриття і розслідування комп’ютерних злочинів. Ці дослідження
проводяться в слідуючих трьох напрямках:

1.Вивчаються проблеми інформаційної та комп’ютерної безпеки.
2.Розробляються правові основи захисту інформації. 3.Визначаються
приоритетні напрямки використання сучасних інформаційних технологій в
криміналістичній освіті, науці та практиці.

Основні результати проведеного дослідження знайшли своє відображення в
програмах спецкурсів і окремих опублікованих працях, деякі з яких
наведені нижче.

ІНФОРМАЦІЙНО-ДОВІДКОВІ МАТЕРІАЛИ

І. ПІДРУЧНИКИ, МОНОГРАФІЇ, НАВЧАЛЬНІ ПОСІБНИКИ.

Біленчук П.Д. Криміналістичне дослідження обвинувачуваного:

Монографія.-Київ: Українська академія внутрішніх справ, 1994,-128с.

Биленчук П.Д.,Джужа А.Н. Использование достижений науки и техники в
деятельности органов внутренних дел – Киев: РИО МВД УССР, 1982.20с.

Биленчук П.Д.,Лукьянова О.Н.,Романенко В.М. Компьютерная
психофизиологическая диагностика личности и использование ее результатов
в деятельности органов внутренних дел – Киев: РИО МВД УССР, 1988.-78с.

Клименко Н.И., Биленчук П.Д. Логико-математические и кибернетические
методы в криминалистике – Киев: УМК ВО, 1988. 104с.

Биленчук П.Д., Карпов Н.С., Сиродан Т.А. Научно-технический прогресс и
методология познания юридической науки – Киев: НИ и РИО КВШ МВД СССР,
1988.- 76с.

Биленчук П.Д., Карпов Н.С. Творческая лаборатория. Организация работы
научно-исследовательской группы кафедры криминалистики Киев: НИ и РИО
КВШ МВД СССР им. Ф.З.Дзержинского, 1989. – 68с.

Клименко Н.И.Биленчук П.Д. Активные методы обучения юридическим
дисциплинам в вузах – Киев: УМК ВО, 1989. – 106с.

Биленчук П.Д.,Перебитюк Н.В. Использование современных физических
методов исследования в криминалистической практике -Киев, 1989. -106с.

Биленчук П.Д.,Лукьянова О.Н. Комплекс методик для исследования
индивидуальных особенностей и текущего состояния человека, находящегося
в особых жизненных условиях. Учебное пособие – Киев, 1989.-162с.

Биленчук П.Д.,Чучков А.Е. Научно-исследовательская работа слушателей на
кафедре вуза МВД СССР. – Киев: НИ и РИО КВШ МВД СССР
им.Ф.З.Дзержинского. 1989.- 116с.

Биленчук П.Д. Современная криминалистика: использование достижений науки
и техники в расследовании и раскрытии прес-гуплений. – Киев: РИО МВД
УССР, 1989 – 32с.

Биленчук П.Д.,Рощин А.И. Изучение личности несовершеннолетнего
обвиняемого на предварительном следствии:

Учебное пособие – Киев. 1991 – 57с.

Биленчук П.Д.,Перебитюк Н.В. Применение современных физических методов
исследования для решения поисковых задач в криминалистической практике:
Учебное пособие. – Киев: Украинская академия внутренних дел. 1993. –
75с.

Алікіна Н.В., Біленчук П.Д., Зубань М.А.,Ромашко А.В. Психологічна
експертиза в слідчій практиці: Навчальний посібник. -Київ: Українська
академія внутрішніх справ, 1993.56с.

Біленчук П.Д.,Зубань М.А. Комп’ютерні злочини: соціально-правові і
кримінолого-криміналістичні аспекти: Навчальний посібник. -Київ:
Українська академія внутрішніх справ. 1994. – 72с.

Поліщук О.Д.,Біленчук П.Д.,Прокопенко Г.І. Професійна підготовка
співробітників поліції в зарубіжних країнах: досвід і можливості його
використання – Київ, 1995. – 60с.

ІІ. СТАТТІ, ТЕЗИ, РЕЦЕНЗІЇ.

Биленчук П.Д. Современные возможности метрологической службы
здравоохранения и перспективы использования ее в криминалистике.
//Проблемы совершенствования деятельности аппаратов милиции и
криминалистических подразделений. – М.: ВНИИ МВД СССР, 1979г.
-с.104-106.

Биленчук П.Д. Некоторые возможности прогнозирования индивидуального
поведения при расследовании преступлений //Пути дальнейшего
совершенствования деятельности органов внутренних дел. – Киев: НИИ и РИО
КВШ МВД СССР. 1979. – с. 173-175.

Биленчук П.Д.,Джужа А.Н. Некоторые вопросы диагностики личности и
перспективы использования ее результатов для совершенствования
профессионального отбора сотрудников органов внутренних дел //Научные
разработки в практику деятельности органов внутренних дел. – Киев: НИ и
РИО КВШ МВД СССР, 1980. – с. 142-150.

Биленчук П.Д. Современные возможности метрологии параметров человека и
перспективы ее использования в криминалистике //Теория и практика
собирания доказательственной информации техническими средствами на
предварительном следствии. – Киев: НИ и РИО КВШ МВД СССР, 1980. – с.
158-163.

Биленчук П.Д.,Пиксотов В.В.,Цапенко В.Ф. Возможности диагностики
личности с помощью технических средств микропроцессоров и мини-ЗВМ
//Научно-технический прогресе в медицине и биологии. – Киев: РИО ИК АН
Украины. 1985. -с. 102-123

Биленчук П.Д.,Сметанко Г.Н. Некоторые возможности измерения параметров
человека и перспективы их использования в биомедицинской и юридической
практике //Научно-технический Прогресс в медицине и биологии. -Киев: РИО
ИК АН Украины, 1985. – с. 124-216.

Биленчук П.Д., Лесников, С.А.,Цапенко В.Ф. Психофизиологическая
диагностика личности в современных условиях научно-технического
прогресса //Научно-технический прогресс в медицине и биологии. – Киев:
РИО ИК АН Украины, 1985. – с.227-259.

Биленчук П.Д.,Данилевич А.А. Современные проблемы использования средств
радиозлектроники для фиксации и диагностики идеального
/психологического/ отображения //Научно-технический прогресс в медицине
и биологии. – Киев: РИО ИК АН Украины, 1985. -с.265-274.

Биленчук П.Д.,Лукьянова О.Н.,Беседин И.И. Обьективное отражение
состояния нервно-психического напряжения //Научно-технический прогресс в
медицине иибиологии. – Киев: РИО ИК АН Украины, 1985. – с.325-331.

Биленчук П.Д.,Стеклов В.К.,Бурсов Т.В. Основные пути использования
биотехнического комплекса АСМИЛ для исследования индивидуальных
особенностей личности //Научно-технический прогресс в медицине и
биологии. -Киев: РИО ИК АН Украины, 1985. -с.340-342.

Биленчук П.Д.,Кузьмина К.И.Дапенко В.Ф. Изучение индивидуальных
особенностей человека с помощью многомерной психодиагностической
методики ММРІ-АСМИЛ // Научно-технический прогресс з медицине и
биологии. – Киев:РИО ИК АН Украины, 1985, – с. 343-350.

Биленчук П.Д.,Прудков В.Н. Злементы формализации основных понятий
иммитационных игр // Научно-технический прогресс в медицине и биологии.
– Киев: РИО ИК АН Украины, 1985. – с.351-367.

Биленчук П.Д.,Колесник С.Н. Характеристика основных свойств человека и
механизм их отображения в окружающей среде //Научно-технический прогресс
в медицине и биологии. – Киев. РИО ИК АН Украины, 1985,- с. 391-400.

Биленчук П.Д.,Жариков Ю.Ф-.Краснянский В.П. Программная система с
динамически перестраиваемой структурой на малих ЭВМ //Научно-технический
прогресс в медицине и биологии. – Киев: РИО ИК АН Украины.
1985.-с.461-402.

Биленчук П.Д. Комплексное социопсихофизиологическое изучение человека –
важный способ криминологических исследований //XІІ съезд Украинского
физиологического общества им. И.П.Павлова. -Львов, 1986.-С.240-241.

Биленчук П.Д.,Лукьянова О.Н. Интерпретация черт личности по методике
ММРІ с использованием ЭВМ //Актуальные проблемы медицины и биологии. –
Киев: РИО ИК АН Украини, 1986. – с. 161-207.

Биленчук П.Д.,Лукьянова О.Н.,Краснянский В.П. Психофизиологическая
диагностика индивидуальных особенностей личности и свойств нервной
системи, //Актуальние проблеми медицини и биологии. – Киев: РИО ИК АН
Украины, 1986. – с. 208-215.

Биленчук П.Д. Перспективи и пути создания социально-психофизиологической
модели /портрета/ обучаемого //Актуальные проблемы медицини и биологии.
– Киев: РИО ИК АН Украины, 1986. -с.238-242.

Биленчук П.Д..Иванов-Муромский К.А. Перспективы использования системы
многостороннего исследования личности в правоохранительной деятельности
// Актуальные проблемы медицину и биологии. – Киев: РИО ИК АН Украины,
1986. – с.243-245.

Биленчук П.Д.,Лукьянова О.Н.,Зеленевская О.В.Методы определения
эмоциональной устойчивости человека //Актуальные проблемы медицины и
биологии. – Киев:РИО ИК АН Украины, 1986. -с.246-269.

Биленчук П.Д.,Михайленко В.П. О критерии оценки деятельности сотрудников
органов внутренних дел //Актуальные проблемы эффективности деятельности
органов внутренних дел. – Киев:

НИ и РИО КВШ МВД СССР, 1987. с.40-49

Биленчук П.Д.Лукьянова О.Н. О некоторых аспектах использования
психофизиологических методик исследования личности в криминалистике и
юридической практике //Актуальные проблемы обеспечения следственной
практики научно-техническими достижениями. – Киев: НИ и РИО КВШ МВД
СССР, 1987. – с.40-45.

Биленчук П.Д.,Лукьянова О.Н. Некоторые возможности измерения параметров
человека и перспективы их использования в биомедицинской и юридической
практике. //Научно-технический прогресс в медицине и биологии.- Киев:
РИО ИК АН Украины, 1988. – с.84-88.

Биленчук П.Д. Исследовательский консультативно-диагностический комплекс
на базе микро-ЗВМ //Пути и методы совершенствования преподавания
специализированных курсов криминалистики: Сборник научных трудов. –
Киев: ИН и РИО КВШ МВД СССР, 1990. – с. 107-109.

Биленчук П.Д.,Гончарук С.Т-.Цветков С.И. Новые подходы в подготовке и
повышении профессионального мастерства работников следственных аппаратов
//Деятельность государственных и общественных организаций по укреплению
законности и правопорядка: опыт, уроки, проблеми. – Киев: Лыбидь, 1990.
– с. 28-24.

Биленчук П.Д., Брайнингер Р.К. Использование криминалистических понятий
в школьном курсе физики // Вопросы методологии и методики формирования
научных понятий у учащихся школ и студентов вузов. – Челябинск,1990. –
с.ЗО.

Биленчук П.Д. Криминалистическая диагностика индивидуальных особенностей
личности и свойств нервной системы в юридической практике //Сборник
научных трудов. – Киев: НИ и РИО КВШ МВД СССР, 1991. -с. 39-44.

Биленчук П.Д. Компьютеризация деятельности криминалиста //Современные
достижения науки и техники в борьбе с преступностью. -Минск, 1992.

Биленчук П.Д.,Гордуз Н.А. Изучение индивидуальных особенностей человека
с помощью многомерной психодиагностической методики АСМИЛ в деятельности
органов внутренних дел //Социально-психологические проблемы органов
внутренних дел: Межвузовский сборник научных трудов. – Киев: Украинская
академия внутренних дел, 1992. -с.59-62.

Биленчук П.Д.,Дырда С.Г. Социально-психологические проблемы подготовки и
формирования руководящих кадров органов внутренних дел //
Социально-психологические проблемы органов внутренних дел: Межвузовский
сборник научных трудов. – Киев: Украинская академия внутренних дел,
1992. – с. 62-67.

Биленчук П.Д. Основные пути повышения зффективности деятельности
правоохранительных органов на основе использования средств
вычислительной техники // Технические средства и системы в
предупреждении и раскрытии преступлений: Межвузовский сборник научных
трудов. – Киев: Украинская академия внутренних дел, 1993. -с.40-46.

Биленчук П.Д.,Михайленко В.П.,Пиксотов В.В. Программированное обучение в
специализированном вузе МВД Украины //Активные методы обучения и
программирование: проблемы, возможности, перспективы: Межвузовский
сборник научных трудов. -Киев, Украинская академия внутренних дел, 1993.
– с. 3-16.

Биленчук П.Д.,Клименко Н.И. Программированные пособия: виды и правила
формирования // Активные методы обучения и программирование: проблемы,
возможности, перспективы: Межвузовский сборник научных трудов. – Киев,
Украинская академия внутренних дел, 1993. -с. 20-297.

Биленчук П.Д.,Клименко Н.И.,Михайленко В.П. Повышение эффективности
обучения юристов с помощью моделирования и средств вычислительной
техники //Активные методы обучения и программирование: проблеми,
возможности, перспективи: Вузовский сборник научных трудов. – Киев,
Украинская академия внутренних дел, 1993.-С.58-68.

Биленчук П.Д. Понятие и классификация новых информационных технологий в
криминалистике //Активные методы обучения и программирование: проблеми,
возможности, перспективы: Вузовский сборник научньх трудов. – Киев,
Украинская академия внутренних дел, 1993.-с. 173-177.

Біленчук П.Д.,Годованець В.Ф. Інформаційне забезпеченя правової системи
України: теорія і практика // Правова система України: теорія і
практика. -Київ, 1994. – с.69-70.

Біленчук П.Д. Методика використання нових інформаційних технологій у
навчальному процесі // Методичні проблеми підготовки фахівців для
ринкової економіки за нових умов роботи ВНЗ України. Республіканська
науково-методична конференція: Тези доповідей 23-24 лютого 1994 р.
М.Київ /Відповід. ред. А.А.Мазаракі. – Київ,1994. – с. 83-84.

Биленчук П.Д. Проблемы использования средств вычислительной техники для
алгоритмизации проведення тактических операций // Вестник
Днепропетровского университета. Правоведение. Вып. І. – Днепропетровск:
Изд-во ДГУ, 1994. – с. 126-133.

Биленчук П.Д., Хахановский В.Г. Компьютерная безопасность //Бюллетень по
обмену опытом работы, Киев, МВД Украины, 1994, N 115.-с.48-49.

Біленчук П.Д. Криміналістична характеристика портрету комп’ютерного
злочинця // Проблеми юдидичної науки та правоохоронної практики: Збірник
наукових праць. – Київ: Українська академія внутрішніх справ, 1994. –
с.260-262.

Біленчук П.Д. Криміналістична характеристика способів скоєння
комп’ютерних злочинів //Наукові розробки Академії -удосконалення
практичної діяльності та підготовки кадрів органів внутрішніх справ.
Київ, 1994. – с.216-218.

Біленчук П.Д.,Зубань М.А.,Камоцкий О.Б. Науково-технічна політика і
юридична практика //Домашній адвокат України, 1994, N 3(6).- с.2.

Біленчук П.Д.,Бабіч П.М.,Кубрак П.М. Пріоритетні напрямки діяльності в
галузі нових інформаційних технологій //Розбудова держави. – Київ, 1995.
– с.30-32.

Біленчук П.Д. Інформаційне забезпечення конституційної реформи //
Проблеми реформування державної влади: конституційні та управлінські
аспекти. – Київ: Українська Правнича Фундація. 1995.С. 48-49.

Біленчук П.Д. Використання сучасних інформаційних технологій в органах
державного управління міста //Проблеми управління сучасним містом. –
Київ. 1995. – с.113-115.

Биленчук П.Д.-Рыбалко Я.В. Перспективные пути использования компьютерной
техники в деятельности правоохранительных органов //Домашний адвокат
Украины. 1995. № 2. с.4.

Біленчук П.Д.,Бакаев О.В. Комп’ютерна психофізіологічна діагностика
жінок в юридичній практиці //Жінки України: сучасний статус і
перспективи. – Київ, 1995. – с.181-182.

ІІІ. РАЦІОНАЛІЗАТОРСЬКІ ПРОПОЗИЦІЇ, ДИПЛОМИ.

Биленчук П.Д.,Лукьянова О.Н. Комплект средств для исследования
психофизиологических особенностей личности /в криминалистике/
//Удостоверение на рационализаторское предложение N37 от З1.12.1987.

Биленчук П.Д. Диплом за научное руководство работой удостоенной медали
“За лучшую научную студенческую работу” по итогам Всесоюзного конкурса
1987/88 учебного года за лучшую научную работу студентов по
общественным, естественным, техническим и гуманитарным наукам. – Москва
Государственньїй комитет СССР по народному образованию 1988.

Биленчук П.Д. Диплом за успехи, достигнутые во Всесоюзном конкурсе
1975/76 учебного года на лучшую научную работу студентов по
естественным, техническим. гуманитарным наукам. Москва. Министерство
высшего и среднего специального образования СССР, 1976.

Биленчук П.Д. Диплом ІІІ-й степени победителя республиканского конкурса
студенческих научных работ за 1975/76 учебный год. Киев. Министерство
высшего и среднего специального образования Украины, 1976.

Нашли опечатку? Выделите и нажмите CTRL+Enter

Похожие документы
Обсуждение

Ответить

Курсовые, Дипломы, Рефераты на заказ в кратчайшие сроки
Заказать реферат!
UkrReferat.com. Всі права захищені. 2000-2020