Метод розсл у сфері комп технол



У своїй роботі під терміном „комп'ютерні злочини” ми розуміємо злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп’ютерних мереж, тобто „передбачені кримінальним законом суспільно-небезпечні дії, при яких електронне опрацювання інформації було знаряддям їх вчинення та/або предметом посягання”.

Предметом злочинного зазіхання ми вважаємо, є сама комп'ютерна інформація, що являє собою основну цінність у комплексі засобів обчислювальної техніки, до якої входять: електронно-обчислювальна машина; автоматизовані комп’ютерні системи (АКС); комп’ютерні мережі.

До основних структурних елементів криміналістичної характеристики зазначеного виду злочинів необхідно віднести відомості про: - вихідну інформацію, в яку входять: поняття злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп’ютерних мереж; характеристика машинної інформації; характеристика носіїв машинної інформації та інших засобів комп’ютерної техніки; - способи кримінального впливу на комп'ютерну інформацію і їхні типові сліди (система матеріальних та ідеальних слідів „комп'ютерних” злочинів); - слідова картина; - особу можливого злочинця, ймовірні мотиви і цілі його дій; - ймовірну жертву злочину.

До предмету аналізованої групи злочинів законодавством відноситься комп’ютерна інформація, носії такої інформації та комп’ютерний вірус.

Не можна не помітити, що при вчиненні „комп'ютерних” злочинів ідеальні сліди найчастіше мають вирішальне значення, оскільки нерідко є єдиними і відіграють важливу роль при діагностичних дослідженнях, дозволяючи встановити причинний зв'язок між подією і наслідками, що настали, і на цій основі розібратися в динаміці подій, які відбулися. Як приклад можна привести дію комп'ютерного вірусу в автоматизованій системі.

Першим способом злочинного впливу на комп’ютерну інформацію є її копіювання, тобто незаконне перенесення комп’ютерної інформації з одного носія на інший зі збереженням вихідних даних без змін.

До матеріальної складової слідової картини при копіюванні інформації відносяться: Сліди людини, Сліди знарядь злочину, якими в даному випадку є носії інформації, на які відбувалось копіювання, Сліди копіювання у вигляді машинної інформації

Наступним способом злочинного впливу на комп’ютерну інформацію є її знищення

Наступним способом злочинного впливу на комп'ютерну інформацію, яка знаходиться на пристроях тривалого зберігання, є її перекручення

Наступним способом впливу на комп'ютерну інформацію на пристроях довгострокового зберігання є її вилучення разом з її носієм

попередній

Слідчі версії і засоби їх перевірки на початковому етапі розслідування „комп’ютерних” злочинів Під вихідною ситуацією ми розуміємо об'єктивну реальність, фактичну обстановку, що склалася в конкретний момент розслідування. До них відносяться дані про: - зовнішній прояв злочинного діяння; - способи доступу до комп'ютерної системи і безпосередньо до носіїв інформації; - вид інформації, що зазнала впливу; - суб'єкта, який вчинив злочин.

У своїй сукупності, як показало дослідження, вони можуть утворювати наступні типові вихідні ситуації. 1. Встановлені факти перекручення комп'ютерної інформації, циркулюючої в кредитно-фінансовій сфері, при цьому відомості про спосіб доступу до неї і осіб, що вчинили дане діяння, відсутні – виявляється приблизно у 60 % випадків. 2. Встановлені факти злочинного заволодіння комп'ютерною інформацією, при цьому відомості про спосіб доступу до неї і осіб, що вчинили дане діяння, відсутні – 10%. 3. Встановлені факти злочинного заволодіння комп'ютерною інформацією, для доступу до неї застосовувався механічний вплив, при цьому відомості про осіб, що вчинили дане діяння, відсутні – 10%.

4. Встановлені факти перекручення комп'ютерної інформації, при цьому відомості про спосіб доступу до неї і осіб, що вчинили дане діяння, відсутні –10%. 5. Встановлені факти знищення інформації в комп'ютерній системі, при цьому відомості про спосіб доступу до неї і осіб, що вчинили дане діяння, відсутні – 5%. 6. Встановлені факти злочинного впливу на комп'ютерну інформацію (заволодіння, перекручення або руйнування), при цьому є відомості про спосіб доступу і осіб, що вчинили дане діяння, – 5 %.

Тіпові слідчі версії.1„Комп'ютерний” злочин вчинений з метою отримання матеріальної вигоди.2 „Комп'ютерний” злочин вчинено з метою порушення авторських прав. 3Комп'ютерний” злочин вчинено з метою порушення алгоритму обробки інформації, знищення або пошкодження комп'ютерних програм і баз даних, а так само їх носіїв. Вплив на комп'ютерну інформацію є наслідком вчинення злочину проти власності.

Нами визначені основні обставини, що підлягають встановленню при розслідуванні злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп’ютерних мереж: 1. Час вчинення злочину. 2. Місце вчинення злочину. 3. Особливості і характеристика об'єкта, де вчинено злочин. 3.1. Форма власності об'єкта і функції, що ним виконуються. 3.2. Характеристика об'єкта 4. Особливості побудови і організації експлуатації засобів обчислювальної техніки. 4.1. Склад обчислювального комплексу 4.2. Організація роботи з засобами обчислювальної техніки 5. Спосіб злочинного впливу на інформацію 6. Характеристика інформації, що зазнала злочинного впливу. 6.1. Зміст і назва інформації, що зазнала впливу. 6.2. Кількісні і якісні характеристики інформації (обсяг, приблизний об'єм архіву, можливість використання без інсталяції ключових дискет і апаратних ключів-паролів). 6.3. Кількісні і якісні характеристики викрадених пристроїв обчислювальної техніки і машинних носіїв 7. Засоби, які використовувались при вчинені злочину: - технічні засоби; - програмні засоби, в тому числі, програми-пастки і комп'ютерні віруси; - інші засоби. 8. Спосіб подолання програмного і апаратного захисту 9. Можливість вчинення злочину ззовні приміщення через мережі телекомунікації і ЛОС та наявність слідів у вигляді протоколів обміну й іншої комп'ютерної інформації.

10. Наявність можливості проникнення на місце злочину і відходу від нього через вікно, двері, пролом, сходи, а також способи відходу (пішки або з використанням транспортного засобу).

11. Наявність на об'єкті, шляхах підходу і відходу слідів злочину і злочинця.

12. Знаряддя злочину його частини і сліди (їх характеристика, індивідуальні ознаки, спосіб виготовлення, місце придбання, виготовлення, зберігання і минулого використання).

13. Наявність слідів підготовчих дій до вчинення злочину: 14. Цілі і мотиви вчинення злочину.15. Наявність кваліфікуючих ознак злочину у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп’ютерних мереж: 16. Відомості про суб'єкта (суб'єктів) злочину: 17. Наявність співучасників18. Ознаки організованої групи: - стійкість функціонування; - корислива спрямованість; - розподіл ролей в середині групи; - наявність процесів управління всередині угруповання: збір і переробка інформації, прийняття рішень, у тому числі, планування злочинів, організація виконання рішень, контроль за виконанням і їх коректування; - згуртованість; - наявність міжрегіональних злочинних зв'язків; - спільні грошові і матеріальні кошти; - озброєність.

19. Наявність на одязі особи, яка вчинила злочин, при ньому або в помешканні слідів і знарядь злочину або його частин 20. Наявність у особи, що вчинила злочин, її родичів і знайомих викрадених засобів обчислювальної техніки, інформації на машинних носіях або інших слідів (документів і частин викраденого, що залишились при зберіганні, грошей, цінностей і документів отриманих при збуті).

21. Факти збуту викраденого даною особою, його родичами або знайомими. 22. Наявність у цих осіб транспортних засобів для перевезення викраденого. 23. Вид і розмір збитку (фізичного, матеріального, морального), кому заподіяний і обставини його відшкодування. 24. Винність особи, яка вчинила злочин. 25. Причини і умови, що сприяли вчиненню злочину. 26. Дані, що впливають на характер і міру відповідальності.

 


Дата добавления: 2018-10-26; просмотров: 128; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!