
- •Частина 1. Поняття і сутність комп'ютерної інформації, основні засоби і методи її захисту
- •1.1. Поняття і сутність комп'ютерної інформації. Інформація, як об'єкт захисту
- •1.2. Інформація як об'єкт права власності
- •1.3. Основні засоби і методи захисту комп'ютерної інформації
- •1.4. Наслідки злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •Частина 2. Теоретико-правові питання кваліфікації злочинів у сфері використання електронно-обчислювальних машин
- •2.1. Поняття правового забезпечення комп'ютерної безпеки
- •2.2. Основні напрямки державної політики і стан правового регулювання захисту інформації в Україні
- •2.3. Аналіз розділу XVI кк України "Злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж".
- •2.4. Питання кримінально-правової відповідальності за злочини у сфері використання комп'ютерних технологій
- •Частина 3. Криміналістична характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •3.1. Об'єкт незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж
- •3.2. Предмет незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж
- •3.3. Суб'єкт незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж
- •3.4. Дані про способи вчинення злочину [75] і механізм протиправного діяння
- •3.5. Дані про способи приховання незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж.
- •3.6. Дані про знаряддя (засоби) незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •3.7. Дані про обстановку і місце скоєння незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •3.8. Дані про сліди незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •Частина 4. Особливості первісного етапу розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •4.1. Особливості провадження перевірочних дій на стадії порушення кримінальної справи
- •4.1.1. Отримання пояснень
- •4.1.2. Огляд місця події
- •4.1.3. Витребування необхідних матеріалів
- •4.2. Слідчі ситуації та особливості тактики окремих слідчих дій на первісному етапі розслідування
- •4.2.1. Допит свідків
- •4.2.2. Обшук приміщень
- •4.2.3. Допит підозрюваного
- •4.2.4. Призначення експертиз
- •4.2.5. Загальні рекомендації щодо проведення слідчих дій на первісному етапі розслідування
- •Частина 5. Особливості розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж на наступному етапі
- •5.1. Допит обвинуваченого
- •5.2. Допит свідків
- •5.3. Очні ставки
- •5.4. Пред'явлення для впізнавання
- •5.5. Слідчий експеримент
- •5.6. Перевірка й уточнення свідчень на місці
- •Висновки
- •Додатки
- •Відповідальність за злочини в сфері комп'ютерної інформації, передбачена кримінальним законодавством країн снд та Прибалтики
- •Кримінальний кодекс Республіки Казахстан
- •Глава 7. Злочини у сфері економічної діяльності Стаття 227. Неправомірний доступ до комп'ютерної інформації, створення, використання і розповсюдження шкідливих програм для
- •Глава 33. Злочини у сфері комп'ютерної інформації
- •Бібліографія та посилання:
- •Глава 28. Злочини у сфері комп'ютерної інформації 242
- •Глава 30. Злочини у сфері комп'ютерної інформації 243
- •Глава 33. Злочини в сфері комп'ютерної інформації 257
- •Глава X. Розкрадання чужого майна.. 258
- •Розслідування комп'ютерних злочинів
- •69002 М. Запоріжжя, вул. Жуковського, 70-6
3.5. Дані про способи приховання незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж.
Під прихованням злочину мається на увазі діяльність (елемент злочинної діяльності), направлена на перешкодження розслідування шляхом приховання, знищення, маскування або фальсифікації слідів злочину і злочинця та їх носіїв [94].
Способи приховання комп'ютерного злочину [95] певною мірою детерміновані способами його скоєння. В разі безпосереднього доступу до комп'ютерної інформації, приховування слідів злочину зводиться до відновлення обстановки, що передувала скоєнню злочину, тобто, знищення залишених слідів (слідів пальців 100
Криміналістична характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж_______________________________________________
рук, слідів взуття, мікрочасток і ін.). При опосередкованому (віддаленому) доступі приховування полягає саме у способі скоєння злочину, який утруднює виявлення несанкціонованого доступу. Це досягається застосовуванням чужих паролів, ідентифікаційних засобів доступу і т.д. В даному випадку, завдання приховання слідів злочину не настільки актуальне, що пояснюється специфікою комп'ютерної інформації, а також тим, що "електронний зламувач" практично нічим себе не видає. При цьому приховування носить більш об'ємний характер, так як при здійсненні злочину задіюється значна кількість осіб: працівники підприємства (організації, закладу), в якому скоюється злочин; працівники АТС; особи, на квартирах яких встановлюються комп'ютери; оператори ЕОМ і ін. Слід мати на увазі й те, що істинна мета протиправного діяння відома далеко не всім, так як кожен знає лише своє безпосереднє завдання.
Ми вже говорили про те, що для опосередкованого доступу можуть використовуватися декілька комп'ютерів, котрі, дезорганізуючи роботу ЕОМ, системи ЕОМ або їх мережі, одночасно приховують злочин.
Якщо в момент проникнення, опосередковане незаконне втручання в роботу ЕОМ (комп'ютерів), систем і комп'ютерних мереж буде розкрите, то події можуть розвиватися за наступною схемою, яку злочинці прогнозують зарані [96]. Співробітники служби безпеки підприємства, організації, закладу чи фірми, в комп'ютерну мережу яких здійснений незаконний доступ, з допомогою спеціальної апаратури зв'язку негайно дають запит на АТС, через яку йде сигнал про ідентифікацію телефонного номера головного виконавця. В даному випадку починає діяти спільник з числа працівників АТС. Він видає інший номер, тоді як головний виконавець відразу ж виходить з операції.
Сьогодні при сполученні комп'ютерів через лінії телефонного зв'язку їх ідентифікація відбувається вже без участі АТС [97]. Тому Зараз актуальна проблема програмного приховування слідів
101
Криміналістична характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж_______________________________________________
незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж, висвітлення неправильних телефонних номерів, паролів і анкетних даних особи, яка здійснює неправомірний доступ. Не втрачає актуальності й приховування фізичних слідів злочину (наприклад, слідів пальців рук на клавіатурі, кнопках дисководів, яких торкався злочинець).