Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
криміналістика біле 1-15.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
395.26 Кб
Скачать

( Чувак, там проведення огляду місця події при вчиненні комп злочинів, а тут методологія і трохи нормального..)

3. Методика розслідування злочинів у сфері комп’ютерних технологій

Злочин у сфері комп’ютерних технологій- протиправне використання засобів електронно-обчислювальної техніки: великих,середніх і малих машин, у тому числі персональних комп’ютерів, програмних засобів, технологій і комунікативних систем зв’язку в корисливих злочинних цілях.

Комп'ютерні злочини - злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп’ютерних мереж, тобто „передбачені кримінальним законом суспільно-небезпечні дії, при яких електронне опрацювання інформації було знаряддям їх вчинення та/або предметом посягання.

Предметом злочинного посягання є сама комп'ютерна інформація, що являє собою основну цінність у комплексі засобів обчислювальної техніки, до якої входять: електронно-обчислювальна машина; автоматизовані комп’ютерні системи (АКС); комп’ютерні мережі; носії комп’ютерної інформації.

До основних структурних елементів криміналістичної характеристики зазначеного виду злочинів необхідно віднести відомості про: - вихідну інформацію, в яку входять: поняття злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп’ютерних мереж; характеристика машинної інформації; характеристика носіїв машинної інформації та інших засобів комп’ютерної техніки; - способи кримінального впливу на комп'ютерну інформацію і їхні типові сліди (система матеріальних та ідеальних слідів „комп'ютерних” злочинів); - слідова картина; - особу можливого злочинця, ймовірні мотиви і цілі його дій; - ймовірну жертву злочину.

До предмету аналізованої групи злочинів законодавством відноситься комп’ютерна інформація, носії такої інформації та комп’ютерний вірус.

Способи злочинного вчинення комп’ютерних злочинів:

-незаконний доступ до комп’ютерної системи або мережі, незаконне переохоплення комп. інформації,крадіжка машинного часу, заміна комп’ютерних даних, комп-не підроблення, комп-не шахрайство, комп. саботаж, несанкціоноване копіювання програмного забезпечення.

Слідова картина: 2 види енергетичного впливу злочинця на об’єкт:

-механічний(утв.видимих слідів, злочинець пошкоджує, змінює, знищує комп-й або програмний засіб; це сліди рук,ніг,знаряддя вчин.злочину); фізичний вплив( вплив енергетичним сигналом, що подається злочинцем;невидимі сліди-порушують нормальну роботу системи).

Крим.справи поруш. як за повідомленнями і заявами громадян-користувачів комп’ютерною системою або керівників установ, фірм, в яких є комп-ні системи, так і за м матеріалами органів дізнання МВС і СБУ, де є спеціалізовані підрозділи по боротьбі з організованою злочинністю, зокрема економічною і комп’ютерною. Проводиться попередня перевірка слідчим за сприяння органів дізнання, контрольно-ревізійних органів.

Початкові слідчі дії :огляд,обшук,виїмка,затримання,допит

Основні типові версії на початковому етапі розслідування:

1.„Комп'ютерний” злочин вчинений з метою отримання матеріальної вигоди.

2. „Комп'ютерний” злочин вчинено з метою порушення авторських прав.

3. „Комп'ютерний” злочин вчинено з метою порушення алгоритму обробки інформації, знищення або пошкодження комп'ютерних програм і баз даних, а так само їх носіїв.

IV. Вплив на комп'ютерну інформацію є наслідком вчинення злочину проти власності.

Основні обставини, що підлягають встановленню при розслідуванні злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп’ютерних мереж: 1. Час вчинення злочину. 2. Місце вчинення злочину. 3. Особливості і характеристика об'єкта, де вчинено злочин. 3.1. Форма власності об'єкта і функції, що ним виконуються. 3.2. Характеристика об'єкта: - технічні і конструктивні особливості будівлі: поверхня; характеристика будівельного матеріалу (дерев'яна, цегляна, з бетонних блоків); матеріал покрівлі; форма будівлі; наявність дверей; вікон, огорож; інші особливості; - його розташування на місцевості по відношенню до сторін світу; наявність інших об'єктів, доріг, їх призначення; - технічні і конструктивні особливості приміщень, пов'язані з установкою і експлуатацією обчислювальної техніки (спеціальне обладнання підлоги, стель, вікон; канали кабельних і вентиляційних шахт, встановлення і фактичний стан пристроїв кондиціонування повітря, система електроживлення засобів ЕОТ); - особливості встановлення засобів комплексу обчислювальної техніки (зосереджені в одному місці або розташовані в різних приміщеннях); - режим роботи; - режим доступу до засобів обчислювальної техніки; - умови зберігання дистрибутивних пакетів, архівів і резервних списів (копій); - режим і фактичний стан охорони (відомча, позавідомча, спеціальна); - наявність і технічна характеристика охоронної сигналізації, вид охоронної техніки, що використовується (централізована, автономна хімічна пастка).

Білет 3

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]