Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Криміналістика. Титов А.М. НП для с.в.д. 2008....doc
Скачиваний:
13
Добавлен:
19.11.2019
Размер:
1.24 Mб
Скачать

Питання для самоконтролю

1. Дайте поняття наркотичних засобів, психотропних речовин, їх аналогів та прекурсорів.

2. Криміналістична характеристика злочинів, пов’язаних із незаконним обігом наркотиків.

3. Обставини, що підлягають доказуванню у справах про злочини, пов’язані з незаконним обігом наркотиків.

4. Назвіть типові слідчі ситуації у справах про злочини, пов’язані з незаконним обігом наркотиків.

5. Перерахуйте першочергові слідчі дії у справах про злочини, пов’язані з незаконним обігом наркотиків.

Питання для самостійного вивчення

1. Тактика затримання, особистого огляду, освідування та допиту осіб, підозрюваних у вчиненні злочинів, пов’язаних із незаконним обігом наркотиків.

2. Особливості проведення обшуку у справах про злочини, пов’язані з незаконним обігом наркотиків.

Тема 28. Методика розслідування комп’ютерних злочинів

28.1. Поняття та криміналістична характеристика комп’ютерних злочинів

Під комп'ютерним злочином варто розуміти передбачені кримінальним законом суспільно-небезпечні дії, скоєні з використанням засобів електронно-обчислювальної (комп'ютерної) техніки.

Виходячи з поняття, усі засоби комп'ютерної техніки можна підрозділити на дві основні групи:

1) апаратні засоби – персональний комп'ютер, периферійне устаткування і фізичні носії інформації;

2) програмні засоби – програмне забезпечення ЕОМ, що включає в себе: операційні системи, сервісні програми, мови програмування, засоби обробки текстів і зображень, СКБД і СКЗ (система керування базою даних і система керувань знаннями), електронні таблиці, інтегровані пакети, ігрові програми, спеціалізовані ПС ; а також машинну інформацію власника, користувача.

Під комп'ютерною інформацією розуміють відомості, знання чи набір команд (програми), призначені для використання в ЕОМ чи керування нею, які знаходяться в ЕОМ чи на машинних носіях.

Способи здійснення комп'ютерних злочинів відповідно до використання злочинцем тих чи інших дій, спрямованих на одержання доступу до засобів комп'ютерної техніки з різними намірами, можна клаифікувати на 5 основних груп:

1) вилучення засобів комп'ютерної техніки (ЗКТ);

2) перехоплення інформації;

3) несанкціонований доступ до ЗКТ ;

4) маніпуляції даними і керуючими командами;

5) комплексні методи .

До першої групи відносяться традиційні способи звичайних злочинів, у яких дії злочинця спрямовані на вилучення чужого майна. Під чужим майном у даному випадку розуміються засоби комп'ютерної техніки. До другої групи відносяться способи здійснення комп'ютерних злочинів, засновані на діях злочинця, спрямованих на одержання даних і машинної інформації за допомогою використання методів аудіовізуального й електромагнітного перехоплення. В цій групі комп'ютерних злочинів засоби комп'ютерної техніки будуть виступати і як предмет, так і як знаряддя здійснення злочинного зазіхання. До третьої групи способів здійснення комп'ютерних злочинів відносяться дії злочинця, спрямовані на одержання несанкціонованого доступу до засобів комп'ютерної техніки. До четвертої групи способів здійснення комп'ютерних злочинів відносяться дії злочинців, пов'язані з використанням методів маніпуляції даними і керуючими командами засобів комп'ютерної техніки. Розповсюджений спосіб проникнення до системи за допомогою комп'ютерних вірусів. Під комп'ютерним вірусом розуміється спеціальна програма, здатна мимовільно приєднуватися до інших програм і при запуску останніх виконувати різні небажані дії: псувати файли і каталоги, перекручувати і стирати дані і інформацію, переповнювати машинну пам'ять і створювати перешкоди у роботі ЕОМ. До п'ятої групи способів здійснення злочини відносяться комплексні методи, під якими розуміються використання злочинцем двох і більш способів здійснення злочину, різні комбінації.

Обстановка злочинів у сфері комп'ютерної інформації характеризується істотними факторами :

  • злочини відбуваються в галузі професійної діяльності з обробки комп'ютерної інформації,

  • злочинці мають спеціальні пізнання в області керування ЕОМ,

  • злочини зв'язані з порушенням установленого порядку професійної діяльності, про яке стає відомо в ході професійної підготовки особи, тобто питання наміру вирішуються однозначно.

Комп'ютерних злочинців підрозділяють на три відособлені групи. До першої відносять особу, відмінною рисою якої є стійке сполучення професіоналізму в області комп'ютерної техніки і програмування з елементами своєрідного фанатизму і винахідливості. Характерною рисою злочинців цієї групи є відсутність у них чітко виражених протиправних намірів. Практично всі дії відбуваються ними з метою прояву своїх інтелектуальних і професійних здібностей. Друга група поєднує осіб, які страждають новим видом психічних захворювань – комп'ютерними фобіями. Їх дії спрямовані на фізичне знищення або ушкодження засобів комп'ютерної техніки без наявності злочинного наміру з частковою або повною втратою контролю над своїми діями. Третю групу складають професійні «комп'ютерщики», злочинці з яскраво вираженими корисливими цілями, так названі «профі», що характеризуються багаторазовістю здійснення комп'ютерних злочинів з обов'язковим використанням дій, спрямованих на їхнє приховання, і володіють у зв'язку з цим стійкими злочинними навичками.

Характерною рисою є та обставина, що місце здійснення злочинних дій і місце, де спостерігаються і матеріалізуються його результати, відлучені одне від одного. Тому при неправомірному доступі і поширенні шкідливих програм, а також порушенні правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі, слідова картина містить у собі:

  • сліди на машинних носіях, за допомогою яких діяв злочинець на своєму робочому місці;

  • сліди на «транзитних» машинних носіях, за допомогою яких злочинець здійснював зв'язок з інформаційними ресурсами, які підверглися нападу;

  • сліди на машинних носіях інформаційної системи, до якої здійснений неправомірний доступ.

Сліди злочинних дій в ЕОМ і на машинних носіях, що належать злочинцю:

  • зміни в ОЗУ;

  • сліди у файловій системі (копії чужих файлів, «хакерскє» програмне забезпечення, програмне забезпечення для створення програм);

  • спеціалізована конфігурація устаткування;

  • спеціальна конфігурація програм роботи в мережах.

Сліди злочинних дій навколо ЕОМ і на машинних носіях, що належать злочинцю :

  • рукописні записи і роздруківки з принтера (коди доступу, тексти програм, записні книжки з іменами інших хакерів);

  • рахунки телефонних компаній;

  • нестандартні периферійні пристрої;

  • інструкції з використання ЕОМ і пристроїв;

  • описи програмного забезпечення, пристроїв доступу в телефонні мережі і мережі ЕОМ .

Сліди на машинних носіях, до яких проник злочинець :

  • зміни в ОЗУ;

  • зміни у файловій системі;

  • зміни конфігурації;

  • позаштатні режими роботи;

  • порушення роботи ЕОМ, мережі та її пристроїв.