Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Криміналістика. Титов А.М. НП для с.в.д. 2008....doc
Скачиваний:
13
Добавлен:
19.11.2019
Размер:
1.24 Mб
Скачать

28.2. Початковий етап розслідування комп’ютерних злочинів

Однією з головних проблем при розслідуванні даного виду злочинних зазіхань є встановлення самого факту здійснення злочину. Особливість полягає в тому, що необхідно довести той факт, що особою були здійснені визначені неправомірні дії. Одночасно з цим повинна бути встановлена і доведена наступна обставина: мав чи не мав місце факт несанкціонованого доступу до засобів комп'ютерної техніки або спроба одержання такого доступу.

Основні обставини, що підлягають обов'язковому встановленню і доведенню у справах розглянутої категорії:

  • чи мав місце злочин (або це правопорушення іншого роду);

  • який об'єкт злочинного зазіхання;

  • який предмет злочинного зазіхання;

  • який спосіб здійснення злочину;

  • місце, час і обставини здійснення злочину;

  • розмір і вид шкоди, заподіяної постраждалому;

  • хто вчинив злочин;

  • якщо злочин вчинено групою осіб, то які склад групи і роль кожного співучасника;

  • які обставини сприяли здійсненню злочину.

Типові слідчі ситуації:

  • власник інформаційної системи власними силами виявив порушення цілісності і конфіденційності інформації в системі, знайшов винну особу і заявив про це в правоохоронні органи;

  • власник інформаційної системи власними силами виявив порушення цілісності і конфіденційності інформації в системі, не зміг знайти винну особу і заявив про це в правоохоронні органи;

  • відомості про порушення цілісності і конфіденційності інформації в інформаційній системі і винну особу стали загальновідомі чи безпосередньо виявлені органом дізнання.

Якщо злочинець, затриманий на місці здійснення злочину чи після його скоєння, треба виконати такі слідчі дії: особистий обшук затриманого, допит затриманого, обшук за місцем мешкання затриманого, огляд і фіксацію стану ЕОМ, мереж ЕОМ і машинних носіїв, допити очевидців, а також осіб, що забезпечують роботу інформаційної системи, у тому числі посадових осіб, що представляють власника системи. Найважливішим елементом роботи є виїмка (переважно за участю фахівця) документів, у тому числі на машинних носіях, що фіксували стан інформаційної системи в момент вторгнення до неї зловмисника чи його програм і наслідки вторгнення.

При відсутності запідозреної особи первісна задача слідства полягає в зборі за допомогою власника інформаційної системи і процесуальної фіксації зазначених доказів. Уживаються заходи до розшуку винного до пошуку його робочого місця, відкіля відбувається вторгнення до інформаційної системи.

Питання для самоконтролю

1. Дайте поняття комп’ютерних злочинів. Які їх види Вам відомі?

2. Криміналістична характеристика комп’ютерних злочинів.

3. Обставини, що підлягають доказуванню у справах про комп’ютерні злочини.

4. Назвіть типові слідчі ситуації у справах про комп’ютерні злочини.

5. Перерахуйте першочергові слідчі дії у справах про комп’ютерні злочини.

Питання для самостійного вивчення

1. Тактика огляду комп’ютерної техніки.

2. Особливості допиту особи, що скоїла комп’ютерний злочин.

Тема 29. Методика розслідування злочинів,

скоєних організованими групами