Метод розсл у сфері комп технол
У своїй роботі під терміном „комп'ютерні злочини” ми розуміємо злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп’ютерних мереж, тобто „передбачені кримінальним законом суспільно-небезпечні дії, при яких електронне опрацювання інформації було знаряддям їх вчинення та/або предметом посягання”.
Предметом злочинного зазіхання ми вважаємо, є сама комп'ютерна інформація, що являє собою основну цінність у комплексі засобів обчислювальної техніки, до якої входять: електронно-обчислювальна машина; автоматизовані комп’ютерні системи (АКС); комп’ютерні мережі.
До основних структурних елементів криміналістичної характеристики зазначеного виду злочинів необхідно віднести відомості про: - вихідну інформацію, в яку входять: поняття злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп’ютерних мереж; характеристика машинної інформації; характеристика носіїв машинної інформації та інших засобів комп’ютерної техніки; - способи кримінального впливу на комп'ютерну інформацію і їхні типові сліди (система матеріальних та ідеальних слідів „комп'ютерних” злочинів); - слідова картина; - особу можливого злочинця, ймовірні мотиви і цілі його дій; - ймовірну жертву злочину.
До предмету аналізованої групи злочинів законодавством відноситься комп’ютерна інформація, носії такої інформації та комп’ютерний вірус.
|
|
Не можна не помітити, що при вчиненні „комп'ютерних” злочинів ідеальні сліди найчастіше мають вирішальне значення, оскільки нерідко є єдиними і відіграють важливу роль при діагностичних дослідженнях, дозволяючи встановити причинний зв'язок між подією і наслідками, що настали, і на цій основі розібратися в динаміці подій, які відбулися. Як приклад можна привести дію комп'ютерного вірусу в автоматизованій системі.
Першим способом злочинного впливу на комп’ютерну інформацію є її копіювання, тобто незаконне перенесення комп’ютерної інформації з одного носія на інший зі збереженням вихідних даних без змін.
До матеріальної складової слідової картини при копіюванні інформації відносяться: Сліди людини, Сліди знарядь злочину, якими в даному випадку є носії інформації, на які відбувалось копіювання, Сліди копіювання у вигляді машинної інформації
Наступним способом злочинного впливу на комп’ютерну інформацію є її знищення
Наступним способом злочинного впливу на комп'ютерну інформацію, яка знаходиться на пристроях тривалого зберігання, є її перекручення
Наступним способом впливу на комп'ютерну інформацію на пристроях довгострокового зберігання є її вилучення разом з її носієм
|
|
попередній
Слідчі версії і засоби їх перевірки на початковому етапі розслідування „комп’ютерних” злочинів Під вихідною ситуацією ми розуміємо об'єктивну реальність, фактичну обстановку, що склалася в конкретний момент розслідування. До них відносяться дані про: - зовнішній прояв злочинного діяння; - способи доступу до комп'ютерної системи і безпосередньо до носіїв інформації; - вид інформації, що зазнала впливу; - суб'єкта, який вчинив злочин.
У своїй сукупності, як показало дослідження, вони можуть утворювати наступні типові вихідні ситуації. 1. Встановлені факти перекручення комп'ютерної інформації, циркулюючої в кредитно-фінансовій сфері, при цьому відомості про спосіб доступу до неї і осіб, що вчинили дане діяння, відсутні – виявляється приблизно у 60 % випадків. 2. Встановлені факти злочинного заволодіння комп'ютерною інформацією, при цьому відомості про спосіб доступу до неї і осіб, що вчинили дане діяння, відсутні – 10%. 3. Встановлені факти злочинного заволодіння комп'ютерною інформацією, для доступу до неї застосовувався механічний вплив, при цьому відомості про осіб, що вчинили дане діяння, відсутні – 10%.
|
|
4. Встановлені факти перекручення комп'ютерної інформації, при цьому відомості про спосіб доступу до неї і осіб, що вчинили дане діяння, відсутні –10%. 5. Встановлені факти знищення інформації в комп'ютерній системі, при цьому відомості про спосіб доступу до неї і осіб, що вчинили дане діяння, відсутні – 5%. 6. Встановлені факти злочинного впливу на комп'ютерну інформацію (заволодіння, перекручення або руйнування), при цьому є відомості про спосіб доступу і осіб, що вчинили дане діяння, – 5 %.
Тіпові слідчі версії.1„Комп'ютерний” злочин вчинений з метою отримання матеріальної вигоди.2 „Комп'ютерний” злочин вчинено з метою порушення авторських прав. 3Комп'ютерний” злочин вчинено з метою порушення алгоритму обробки інформації, знищення або пошкодження комп'ютерних програм і баз даних, а так само їх носіїв. Вплив на комп'ютерну інформацію є наслідком вчинення злочину проти власності.
Нами визначені основні обставини, що підлягають встановленню при розслідуванні злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп’ютерних мереж: 1. Час вчинення злочину. 2. Місце вчинення злочину. 3. Особливості і характеристика об'єкта, де вчинено злочин. 3.1. Форма власності об'єкта і функції, що ним виконуються. 3.2. Характеристика об'єкта 4. Особливості побудови і організації експлуатації засобів обчислювальної техніки. 4.1. Склад обчислювального комплексу 4.2. Організація роботи з засобами обчислювальної техніки 5. Спосіб злочинного впливу на інформацію 6. Характеристика інформації, що зазнала злочинного впливу. 6.1. Зміст і назва інформації, що зазнала впливу. 6.2. Кількісні і якісні характеристики інформації (обсяг, приблизний об'єм архіву, можливість використання без інсталяції ключових дискет і апаратних ключів-паролів). 6.3. Кількісні і якісні характеристики викрадених пристроїв обчислювальної техніки і машинних носіїв 7. Засоби, які використовувались при вчинені злочину: - технічні засоби; - програмні засоби, в тому числі, програми-пастки і комп'ютерні віруси; - інші засоби. 8. Спосіб подолання програмного і апаратного захисту 9. Можливість вчинення злочину ззовні приміщення через мережі телекомунікації і ЛОС та наявність слідів у вигляді протоколів обміну й іншої комп'ютерної інформації.
|
|
10. Наявність можливості проникнення на місце злочину і відходу від нього через вікно, двері, пролом, сходи, а також способи відходу (пішки або з використанням транспортного засобу).
11. Наявність на об'єкті, шляхах підходу і відходу слідів злочину і злочинця.
12. Знаряддя злочину його частини і сліди (їх характеристика, індивідуальні ознаки, спосіб виготовлення, місце придбання, виготовлення, зберігання і минулого використання).
13. Наявність слідів підготовчих дій до вчинення злочину: 14. Цілі і мотиви вчинення злочину.15. Наявність кваліфікуючих ознак злочину у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп’ютерних мереж: 16. Відомості про суб'єкта (суб'єктів) злочину: 17. Наявність співучасників18. Ознаки організованої групи: - стійкість функціонування; - корислива спрямованість; - розподіл ролей в середині групи; - наявність процесів управління всередині угруповання: збір і переробка інформації, прийняття рішень, у тому числі, планування злочинів, організація виконання рішень, контроль за виконанням і їх коректування; - згуртованість; - наявність міжрегіональних злочинних зв'язків; - спільні грошові і матеріальні кошти; - озброєність.
19. Наявність на одязі особи, яка вчинила злочин, при ньому або в помешканні слідів і знарядь злочину або його частин 20. Наявність у особи, що вчинила злочин, її родичів і знайомих викрадених засобів обчислювальної техніки, інформації на машинних носіях або інших слідів (документів і частин викраденого, що залишились при зберіганні, грошей, цінностей і документів отриманих при збуті).
21. Факти збуту викраденого даною особою, його родичами або знайомими. 22. Наявність у цих осіб транспортних засобів для перевезення викраденого. 23. Вид і розмір збитку (фізичного, матеріального, морального), кому заподіяний і обставини його відшкодування. 24. Винність особи, яка вчинила злочин. 25. Причини і умови, що сприяли вчиненню злочину. 26. Дані, що впливають на характер і міру відповідальності.
Дата добавления: 2018-10-26; просмотров: 128; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!