Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Shpora_Kriminalistika - копия.docx
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
208.44 Кб
Скачать

89. Криміналістична характеристика злочинів у сфері використання електронно-обчислювальних машин, систем і комп’ютерних мереж. Особливості огляду місця події та етапи розслідування.

Предметом злочинного зазіхання є сама комп’ютерна інформація, що являє собою основну цінність у комплексі засобів обчислювальної техніки, до якої входять: електронно-обчислювальна машина; автоматизовані комп’ютерні системи (АКС); комп’ютерні мережі; носії комп’ютерної інформації.

Спосіб вчинення: Науковці виділяють такі 5 основних груп:

1) вилучення засобів комп’ютерної техніки; 2) перехоплення інформації; 3) несанкціонований доступ; 4) маніпулювання даними та керуючими командами; 5) комплексні методи.

Характерною рисою першої групи способів скоєння злочинів є те, що в них засоби комп’ютерної техніки завжди виступають тільки як предмет злочинного посягання, а як знаряддя скоєння злочину використовуються інші інструменти чи технічні засоби (або без їхнього використання), які не є засобами комп’ютерної техніки. До другої групи відносять способи, де злочинцями використовуються методи аудіовізуального та електромагнітного перехоплення інформації. В цій групі засоби комп’ютерної техніки виступають як предмет, так і знаряддя скоєння злочину.

Перехоплення інформації поділяють на безпосереднє (активне), електромагнітне (пасивне), аудіоперехоплення, відеоперехоплення, а також спосіб, що носить назву «прибирання сміття».

До третьої групи способів скоєння злочинів відносять дії злочинця, які спрямовані на отримання несанкціонованого доступу до засобів комп’ютерної техніки.

До четвертої групи способів скоєння таких злочинів відносять дії злочинців, що пов’язані з використанням методів маніпулювання даними й керуючими командами. До найбільш широко використовуваних з них відноситься «підміна даних або коду» – дії злочинців спрямовані на зміну чи введення нових даних або кодів. 

Образ злочинця: В залежності від виду злочину образ злочинця варіюється але це переважно люди з вищою освітою у сфері інформаційних технологій, програмування, інженери, чи особи які проходили спеціальну підготовку для вчинення таких дій.

При обшуку на робочому місці злочинця слідчому необхідно дотримуватися таких правил: - ізолювати підозрюваного від ЕОМ, інших приладів та електромережі, тобто, не дозволити натискати клавіші комп’ютера, вимикати його з електромережі, бо це може призвести до знищення доказів; - скласти схематичний план приміщення із зазначенням розміщення апаратури й місця її підключення до електромережі; - зібрати та описати дискети, магнітні стрічки, інші носії інформації, мікросхеми, а також документи, що можуть відноситись до справи (листи, факси, кодові шифри, інструкції і т. п.); - дати завдання спеціалісту скопіювати на чисті дискети чи інші носії інформації вміст оперативної пам’яті ЕОМ, вінчестерів, дискет; - опечатати кожний блок апаратури; - приділити особливу увагу збереженню знайдених комп’ютерних доказів (програмні засоби, оптичні чи магнітні носії інформації і т. д.); - всі знайдені речові докази повинні бути промарковані, сфотографовані та занесені до протоколу; - зробити робочі копії з носіїв інформації та зберігати їх при температурі 15-20 град та вологості 50-70%.

У випадку, якщо комп’ютер вимкнутий, слід:

а) упакувати окремо (із зазначенням у протоколі та на конверті місця знайдення) носії на магнітних чи оптичних дисках (магнітній стрічці, cтримерній касеті і т. П.). При цьому магнітні носії інформації бажано упаковувати в металеві коробки або загортати у металеву фольгу з метою запобігання їхнього випадкового чи навмисного розмагнічування; б) відобразити у протоколі та на схемі, що додається до нього, місцезнаходження комп’ютера і його периферійних пристроїв (принтер, дисководи, дисплей, клавіатура, сканер, маніпулятори і т. Ін.); в) описати порядок з’єднання між собою приладів із зазначенням особливостей (колір, кількість з’єднувальних роз’ємів, їхня специфікація) з’єднувальних проводів та кабелів; г) із дотриманням застережних заходів роз’єднати пристрої комп’ютера, заздалегідь знеструмивши його; д) ретельно упакувати кожний пристрій та з’єднувальні кабелі, проводи з метою їхнього транспортування.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]