
- •Частина 1. Поняття і сутність комп'ютерної інформації, основні засоби і методи її захисту
- •1.1. Поняття і сутність комп'ютерної інформації. Інформація, як об'єкт захисту
- •1.2. Інформація як об'єкт права власності
- •1.3. Основні засоби і методи захисту комп'ютерної інформації
- •1.4. Наслідки злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •Частина 2. Теоретико-правові питання кваліфікації злочинів у сфері використання електронно-обчислювальних машин
- •2.1. Поняття правового забезпечення комп'ютерної безпеки
- •2.2. Основні напрямки державної політики і стан правового регулювання захисту інформації в Україні
- •2.3. Аналіз розділу XVI кк України "Злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж".
- •2.4. Питання кримінально-правової відповідальності за злочини у сфері використання комп'ютерних технологій
- •Частина 3. Криміналістична характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •3.1. Об'єкт незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж
- •3.2. Предмет незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж
- •3.3. Суб'єкт незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж
- •3.4. Дані про способи вчинення злочину [75] і механізм протиправного діяння
- •3.5. Дані про способи приховання незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж.
- •3.6. Дані про знаряддя (засоби) незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •3.7. Дані про обстановку і місце скоєння незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •3.8. Дані про сліди незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •Частина 4. Особливості первісного етапу розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •4.1. Особливості провадження перевірочних дій на стадії порушення кримінальної справи
- •4.1.1. Отримання пояснень
- •4.1.2. Огляд місця події
- •4.1.3. Витребування необхідних матеріалів
- •4.2. Слідчі ситуації та особливості тактики окремих слідчих дій на первісному етапі розслідування
- •4.2.1. Допит свідків
- •4.2.2. Обшук приміщень
- •4.2.3. Допит підозрюваного
- •4.2.4. Призначення експертиз
- •4.2.5. Загальні рекомендації щодо проведення слідчих дій на первісному етапі розслідування
- •Частина 5. Особливості розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж на наступному етапі
- •5.1. Допит обвинуваченого
- •5.2. Допит свідків
- •5.3. Очні ставки
- •5.4. Пред'явлення для впізнавання
- •5.5. Слідчий експеримент
- •5.6. Перевірка й уточнення свідчень на місці
- •Висновки
- •Додатки
- •Відповідальність за злочини в сфері комп'ютерної інформації, передбачена кримінальним законодавством країн снд та Прибалтики
- •Кримінальний кодекс Республіки Казахстан
- •Глава 7. Злочини у сфері економічної діяльності Стаття 227. Неправомірний доступ до комп'ютерної інформації, створення, використання і розповсюдження шкідливих програм для
- •Глава 33. Злочини у сфері комп'ютерної інформації
- •Бібліографія та посилання:
- •Глава 28. Злочини у сфері комп'ютерної інформації 242
- •Глава 30. Злочини у сфері комп'ютерної інформації 243
- •Глава 33. Злочини в сфері комп'ютерної інформації 257
- •Глава X. Розкрадання чужого майна.. 258
- •Розслідування комп'ютерних злочинів
- •69002 М. Запоріжжя, вул. Жуковського, 70-6
4.1.3. Витребування необхідних матеріалів
Як показує практика, до витребування необхідних матеріалів, як засобу попередньої перевірки заяв і повідомлень при вирішенні питання про порушення кримінальної справи, слідчі й органи дізнання вдаються менш, ніж у 10% випадків. Найчастіше в цей період запитуються наступні документи:
1) журнал нештатних ситуацій обчислювального центру, збоїв у роботі комп'ютерної мережі, виходу з ладу окремих комп'ютерів або технічних пристроїв (він може вестися як у конкретному підприємстві, організації, закладі, фірмі, компанії, де міг бути здійснений злочин, так і в сервісному центрі, що обслуговує даний підрозділ (обчислювальному центрі); 122
Особливості первісного етапу розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж_________________________________________________________
2) журнал обліку робочого часу операторів ЕОМ або комп'ютерів мережі;
3) журнал передачі змін операторами ЕОМ;
4) документи про проведені протягом дня операції, наприклад, банківські, результати антивірусних перевірок, перевірок контрольних сум файлів і т.п. '
Як необхідні, в цей період можуть запитуватися такі матеріали: 1. Фізичні (матеріальні) носії інформації. В першу чергу слід [тучити жорсткий диск (вінчестер) головного комп'ютера (сервера) обчислювальної мережі, а також жорсткі диски з інших комп'ютерів. Крім того, вилученню підлягають магнітні стрічки (при наявності підключених до комп'ютера відповідних накопичувачів), дискети, лазерні і магнітно-оптичні диски, роздруківки, виконані на принтері, й інші носії комп'ютерної інформації.
2. Програмне забезпечення ЕОМ (в разі неможливості вилучення фізичних носіїв). У цьому випадку групі, яка займається вилученням, необхідно мати або переносний комп'ютер (ноутбук), або переносний накопичувач на жорсткому магнітному дискові чи магнітній стрічці (стример).
3. Файл адміністратора мережі, в якому фіксується вся робота мережі (моменти вмикання і вимикання, результати тестування, протоколи нештатних ситуацій).
-
Системний блок і виносні накопичувачі інформації.
-
Інформація (у вигляді файлів) про спроби незаконного використання комп'ютера, несанкціонованого підключення до мережі.
-
Акти про результати антивірусних перевірок і контрольні суми файлів, що зберігаються у відповідних програмах. Порушення контрольних сум говорить про можливе незаконне копіювання або використання комп'ютерної інформації.
-
Список осіб, які мають право доступу до тієї чи іншої
123
Особливості первісного етапу розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж_________________________________________________________
комп'ютерної інформації, і список паролів, за якими вони ідентифіковуються в комп'ютері.
-
Технічні засоби упізнавання користувачів (магнітні карти, ключі блокування і ін.) з метою попередження доступу користувачів до комп'ютерів у період проведення перевірки.
-
Роздруківки проведених на даному комп'ютері операцій при їх наявності в даному обчислювальному центрі.
Таким чином, викладений порядок проведення перевірочних заходів є підставою прийняття законного і обґрунтованого рішення про порушення кримінальної справи, виключення випадків необгрунтованого порушення кримінальної справи, дає можливість зібрати найбільшу кількість криміналістично-значимої інформації.