- •Криміналістична характеристика та особливості розслідування злочинів проти життя особи.
- •87. Криміналістична характеристика та особливості розслідування злочинів проти здоров’я особи.
- •88.Криміналістична характеристика та особливості розслідування зґвалтувань.
- •89. Криміналістична характеристика злочинів проти власності.
- •90. Типові слідчі ситуації початкового етапу розслідування злочинів проти власності.
- •91. Особливості тактики проведення окремих слідчих дій при розслідуванні злочинів проти власності.
- •92. Криміналістична характеристика злочинних порушень правил безпеки дорожнього руху.
- •93. Особливості розслідування злочинів проти безпеки руху та експлуатації транспорту.
- •94. Криміналістична характеристика злочинів, пов’язаних із розкраданням і незаконним обігом вогнепальної зброї.
- •95. Типові слідчі ситуації початкового етапу розслідування і програма дій слідчого щодо їх вирішення.
- •Особливості тактики проведення окремих слідчих дій при розслідувані злочинів, пов’язаних із розкраданням і незаконним обігом вогнепальної зброї.
- •97. Криміналістична характеристика злочинів у сфері комп'ютерної інформації.
- •98. Особливості розслідування злочинів у сфері комп'ютерної інформації
- •99. Особливості компютерно-технічної експертизи.
97. Криміналістична характеристика злочинів у сфері комп'ютерної інформації.
У числі елементів криміналістичної характеристики злочинів у сфері комп'ютерної інформації варто виділити: спосіб вчинення і приховування протиправного діяння; знаряддя (засоби), обстановку і місце вчинення злочину; типові сліди злочинних дій; предмет злочинного посягання; особу, що вчиняє протиправні дії у сфері комп'ютерної інформації; потерпілих від даних злочинів.
Способи вчинення злочинів у сфері комп'ютерної інформації можна поділити таким чином.
Перша група - це способи безпосереднього доступу. При їх реалізації інформація знищується, блокується, модифікується, копіюється, а також може порушуватися робота ЕОМ, системи ЕОМ або їхньої мережі шляхом видачі відповідних команд з комп'ютера, на якому інформація знаходиться.
Друга група включає способи опосередкованого (віддаленого) доступу до комп'ютерної інформації. До них можна віднести: підключення до лінії зв'язку законного користувача (наприклад, до телефонної лінії) і одержання тим самим доступу до його системи; проникнення в чужі інформаційні мережі шляхом автоматичного перебору абонентських номерів із наступним з'єднанням із тим або іншим комп'ютером. Перебір здійснюється доти, поки на іншому кінці лінії не «озветься» чужий комп'ютер (комп'ютерний «абордаж»).
Третю групу складають змішані способи, що можуть здійснюватися як шляхом безпосереднього, так і опосередкованого (віддаленого) доступу. До числа таких способів відносяться: підміна даних - заміна або введення нових даних, що здійснюються, як правило, коли інформація вводиться або виводиться з ЕОМ; таємне введення в чужу програму таких команд, що допомагають їй здійснити нові, незаплановані функції при одночасному зберіганні старої її працездатності («троянський кінь»); модифікація програм шляхом таємного впровадження в програму набору команд, що повинні спрацювати за певних умов через деякий час («логічна бомба»); здійснення доступу до баз даних і файлів законного користувача за рахунок знаходження слабких місць у системах захисту («маскарад» або «самозванство» - хтось проникає в комп'ютерну систему, видаючи себе за законного користувача); використання помилок у логіці побудови програми і виявлення «прогалин».
Способи приховування аналізованої категорії злочинів значною мірою обумовлені способами їх вчинення. При безпосередньому доступі до комп'ютерної інформації приховування слідів злочину зводиться до відтворення обстановки, що передує вчиненню злочину, тобто знищенню залишених слідів (наприклад, слідів пальців рук на клавіатурі, кнопках дисководів та інших поверхнях, яких торкався злочинець; слідів взуття; мікрочастинок та ін.). При опосередкованому (віддаленому) доступі приховування полягає в самому способі вчинення злочину, що утруднює виявлення неправомірного доступу.
Знаряддями вчинення злочинів у сфері комп'ютерної інформації виступають засоби комп'ютерної техніки, у тому числі і спеціальне програмне забезпечення. До знарядь безпосереднього доступу можна віднести носії комп'ютерної інформації (дискети, лазерні диски, касети з магнітною стрічкою для стримера), різноманітне периферійне устаткування (принтер, CD-ROM-накопичувач, стример, дисководи), а також електронні ключі, особисті ідентифікаційні коди та ін. До знарядь опосередкованого (віддаленого) доступу відноситься насамперед мережне устаткування, а також засоби доступу до віддалених мереж (засоби телефонного і супутникового зв'язку, модем).
Своєрідність комп'ютерної інформації, а також засобів комп'ютерної техніки, дозволяє виділити декілька місць вчинення одного злочину, як-от: а) місце безпосереднього опрацювання і постійного зберігання інформації, що стала предметом злочинного посягання; б) місце безпосереднього використання технічних засобів для неправомірного доступу до комп'ютерної інформації, що знаходиться в іншому віддаленому місці; в) місце зберігання інформації на машинних носіях, добутої в результаті неправомірного доступу до комп'ютерної системи або мережі, що знаходяться в інших місцях; г) місце безпосереднього використання результатів неправомірного доступу до комп'ютерної інформації.
У криміналістичній характеристиці злочинів, що вчиняються у сфері комп'ютерної інформації, особливе місце займає інформація про типові сліди, що залишаються злочинцями, які доцільно об'єднати у дві групи: речові та інтелектуальні.
До першої групи входять: а) сліди, що залишаються на засобах комп'ютерної техніки; б) сліди, що залишаються на «робочому» місці злочинця, так звані сліди засобів для налагодження програм проникнення; в) сліди, що залишаються на засобах захисту інформації.
Другу групу складають: а) сліди, що вказують на зміни в заданій файловій структурі; б) сліди, що є результатом роботи антивірусних і тестових програм; в) сліди, що відбивають зміни в заданій конфігурації комп'ютера; г) сліди, що характеризують незвичні прояви в роботі ЕОМ. На описані сліди слідчий повинен звернути особливу увагу при огляді комп'ютерної техніки.
Суб'єктами вчинення злочинів у сфері комп'ютерної інформації є такі категорії громадян: 1) особи, що знаходяться у трудових відносинах із підприємством (організацією, установою, фірмою або компанією), на якому вчинений злочин (так звані внутрішні користувачі): оператори запровадження даних, програмісти, працівники служби захисту інформації, адміністратори баз даних, спеціалісти периферійного устаткування і засобів зв'язку, працівники, що забезпечують збереження магнітних стрічок, дисків і дискет із записом інформації з обмеженим доступом, інженери, персонал, що проводить технічне обслуговування і ремонт ЕОМ, комп'ютерних систем або мереж; 2) особи, що не знаходяться в трудових відносинах із підприємством (організацією, установою, фірмою або компанією), на якому вчинений злочин (зовнішні користувачі): користувачі та обслуговуючий персонал ЕОМ інших підприємств, котрі пов'язані комп'ютерними мережами з підприємством, на якому вчинено злочин;
Потерпілих від злочинів у сфері комп'ютерної інформації можна поділити на три групи: власники комп'ютерних систем (79 %); клієнти, що користуються їхніми послугами (13 %); інші особи (8 %).