- •Криміналістична характеристика та особливості розслідування злочинів проти життя особи.
- •87. Криміналістична характеристика та особливості розслідування злочинів проти здоров’я особи.
- •88.Криміналістична характеристика та особливості розслідування зґвалтувань.
- •89. Криміналістична характеристика злочинів проти власності.
- •90. Типові слідчі ситуації початкового етапу розслідування злочинів проти власності.
- •91. Особливості тактики проведення окремих слідчих дій при розслідуванні злочинів проти власності.
- •92. Криміналістична характеристика злочинних порушень правил безпеки дорожнього руху.
- •93. Особливості розслідування злочинів проти безпеки руху та експлуатації транспорту.
- •94. Криміналістична характеристика злочинів, пов’язаних із розкраданням і незаконним обігом вогнепальної зброї.
- •95. Типові слідчі ситуації початкового етапу розслідування і програма дій слідчого щодо їх вирішення.
- •Особливості тактики проведення окремих слідчих дій при розслідувані злочинів, пов’язаних із розкраданням і незаконним обігом вогнепальної зброї.
- •97. Криміналістична характеристика злочинів у сфері комп'ютерної інформації.
- •98. Особливості розслідування злочинів у сфері комп'ютерної інформації
- •99. Особливості компютерно-технічної експертизи.
98. Особливості розслідування злочинів у сфері комп'ютерної інформації
На початковому етапі розслідування злочинів у даній сфері можуть складатися такі типові слідчі ситуації: встановлений неправомірний доступ до комп'ютерної інформації, є сліди, є підозрюваний, що дає правдиві показання; встановлений неправомірний доступ до комп'ютерної інформації, є сліди, що прямо вказують на конкретного підозрюваного, але він заперечує свою причетність до вчинення злочину; встановлений неправомірний доступ до комп'ютерної інформації, відомі особи, що несуть за своїм службовим становищем за це відповідальність, але характер їхньої особистої провини, а також обставини доступу не встановлені; встановлений факт неправомірного доступу до комп'ютерної інформації, вчинити який і скористатися його результатами могли тільки особи з певного кола або відомі особи (фірми, організації), зацікавлені в одержанні даної інформації.
Для вирішення слідчих ситуацій, що складаються на даному етапі розслідування, провадяться такі слідчі дії: допит підозрюваного (обвинуваченого), допит свідків, обшук приміщення, пред'явлення для впізнання, слідчий експеримент, призначення експертиз та ін.
Тактика допиту, а також коло питань, які необхідно з'ясувати у підозрюваного (обвинуваченого) обумовлені конкретною слідчою ситуацією, що склалася на певному етапі розслідування даної категорії злочинів.
Свідками при розслідуванні злочинів у сфері комп'ютерної інформації можуть виступати представники потерпілої сторони, особи з оточення підозрюваного (обвинуваченого) і очевидці вчинення злочину з числа відвідувачів об'єкта і випадкових осіб.
Представниками потерпілої сторони, допитувані як свідки, звичайно є: особи, що безпосередньо відповідають за порядок доступу на об'єкт, режим доступу до ЕОМ та комп'ютерної інформації, організацію роботи з нею та здійснюють контроль за використанням ресурсів; менеджери різноманітних рівнів; начальники відділів інформації та охорони; технічний персонал, що здійснює безпосередню роботу з обчислювальною технікою та програмними засобами; представники інформаційної (комп'ютерної) безпеки.
Шляхом упізнання встановлюються злочинці, комп'ютерна техніка, використана при вчиненні злочину, комп'ютерна інформація, різноманітні предмети й об'єкти, пов'язані зі злочинною діяльністю. Для впізнання може пред'являтися комп'ютерна інформація у вигляді програм, баз даних, текстових і графічних файлів, а також носії комп'ютерної техніки. При цьому слід зазначити, що комплекс ознак конкретного програмного продукту (призначення, виконання функцій, інтерфейс, графічне і музичне оформлення тощо) робить його можливим для впізнання.
99. Особливості компютерно-технічної експертизи.
Під час розслідування злочинів у сфері комп'ютерної інформації можуть призначатися і проводитися як традиційні криміналістичні (трасологічні, почеркознавчі, експертизи речовин і матеріалів та ін.), економічні, судово-бухгалтерські, так і спеціальні, для даного складу злочинів, комп'ютерно-технічні експертизи. Відповідно до їхніх завдань і специфіки об'єктів дослідження в даний час у межах цього роду експертиз можна виділити такі види:
1) технічна експертиза комп'ютерів і периферійних пристроїв. Призначається і проводиться з метою вивчення конструктивних особливостей комп'ютера, його периферійних пристроїв, технічних параметрів комп'ютерних мереж, а також причин виникнення збоїв у роботі комп'ютерного обладнання;
2) технічна експертиза обладнання захисту комп'ютерної інформації. Проводиться з метою вивчення технічних пристроїв захисту інформації, використовуваних на даному підприємстві, організації, установі або фірмі;
3) експертиза машинних даних і програмного забезпечення. Здійснюється з метою вивчення інформації, що зберігається в комп'ютері та на магнітних носіях, у тому числі вивчення програмних методів захисту комп'ютерної інформації;
4) експертиза програмного забезпечення і даних, використовуваних у комп'ютерній мережі. Проводиться з метою вивчення інформації, що опрацьовується за допомогою комп'ютерних мереж, які експлуатуються на даному підприємстві, організації, установі або фірмі.
На вирішення технічної експертизи комп'ютерів і периферійних пристроїв можуть бути сформульовані такі питання: комп'ютер якої моделі подано на дослідження; які технічні характеристики його системного блока і периферійних пристроїв; які технічні характеристики даної обчислювальної мережі; чи є технічна документація на комп'ютер і його складові частини; чи відповідають наявні технічні пристрої документації; які умови складання комп'ютера і його комплектуючих: фірмове складання, складання з комплектуючих в інших фірмах або кустарним способом; чи є в наявності додаткові пристрої, що не входять до базового комплекту постачання; чи справний комп'ютер і його комплектуючі; який їхній знос; які причини несправності комп'ютера і периферійних пристроїв; чи не містять фізичних дефектів магнітні носії інформації;
При технічній експертизі обладнання захисту можуть бути поставлені такі питання: які технічні пристрої використовуються для захисту комп'ютерної інформації; які їхні технічні характеристики; чи є в наявності технічна документація на ці пристрої, чи відповідають параметри пристроїв викладеним у документації; чи піддавалися модифікації засоби захисту; чи використовувалися кустарні засоби захисту інформації.
При експертизі даних і програмного забезпечення можуть вирішуватися як діагностичні, так і ідентифікаційні завдання. При вирішенні діагностичних завдань ставляться такі питання: який тип операційної системи, що використовувалась у комп'ютері; які програми експлуатуються на даному комп'ютері, коли і ким провадилася їхня інсталяція (установка); чи є вони ліцензійними, несанкціонованими копіями стандартних систем або власними оригінальними розробками; яке призначення програмних продуктів, для вирішення яких прикладних завдань вони призначені, який алгоритм їх функціонування, способу введення і виведення інформації; які програмні методи захисту інформації використовуються (паролі, ідентифікаційні коди, програми захисту тощо); чи не фіксувалися спроби неправомірного доступу до комп'ютерної інформації; чи не вносилися в програми даного системного продукту які-небудь корективи (які), що змінюють виконання деяких операцій (яких); чи мають місце збої у роботі окремих програм, які причини цих збоїв; чи не викликані збої в роботі комп'ютера впливом вірусу (якого), чи поширюється негативний вплив вірусу на більшість програм або він діє тільки на певні програми; яка інформація міститься в прихованих файлах і на дефектних магнітних носіях; чи можливе відновлення раніше вилучених файлів і який їх зміст; у якому вигляді зберігається інформація про результати роботи антивірусних програм, програм перевірки контрольних сум файлів, який зміст даної інформації.
Комп'ютерно-технічна експертиза дає можливість вирішити і деякі завдання ідентифікаційного характеру: чи мають комплектуючі певного комп'ютера (друкарські плати, магнітні носії, дисководи тощо) єдине джерело походження; чи не виконана окрема програма (або її частина) певною особою (вирішується при проведенні комплексної комп'ютерно-технічної та авторознавчої експертизи).
На експертизу мережного програмного забезпечення і даних можуть бути поставлені такі питання: яке програмне забезпечення використовується для функціонування комп'ютерної мережі, чи є воно ліцензійним; яким чином здійснюється з'єднання комп'ютерної мережі, чи є вихід на глобальні комп'ютерні мережі; які комп'ютери є серверами (головними комп'ютерами) мережі, яким чином здійснюється передача інформації на даному підприємстві, організації, фірмі по вузлах комп'ютерної мережі; чи використовуються для обмеження доступу до інформації комп'ютерної мережі паролі, ідентифікаційні коди, у якому вигляді вони використовуються; чи є збої в роботі окремих програм, окремих комп'ютерів при функціонуванні їх у складі мережі, які причини цих збоїв; яка інформація передається, опрацьовується і модифікується з використанням комп'ютерної мережі.
Об'єктами дослідження комп'ютерно-технічної експертизи виступають: комп'ютери та їх системні блоки; периферійні пристрої, комунікаційні пристрої комп'ютерів і обчислювальних мереж; магнітні носії інформації; роздруківки програмних і текстових файлів; словники пошукових систем, класифікатори та інша технічна документація, наприклад, технічні завдання і звіти; електронні записні книжки, пейджери, інші електронні носії текстової або цифрової інформації, технічна документація до них.