Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЕНМК-Kryminalistyka / …ŒŠ-Kryminalistyka / oporni konspektu lekzyj.doc
Скачиваний:
155
Добавлен:
14.02.2016
Размер:
1.46 Mб
Скачать

Лекція 43

Тема 48. Методика розслідування злочинів у сфері комп’ютерної інформації

1. Криміналістична характеристика злочинів

У КК України передбачено відповідальність за незаконне втручання у роботу електронно-обчислювальних машин, систем і комп’ютерних мереж (ст. 361), розкрадання, привласнення, вимагання комп’ютерної інформації або заволодіння нею шляхом шахрайства або зловживання службовим становищем (ст. 362), а також порушення правил експлуатації автоматизованих електронно-обчислювальних машин (ст. 363).

Способи злочинів можна поділити на дві великі групи: 1) способи без використання комп’ютерів як інструментів злочину; 2) способи з використанням комп’ютерів як інструментів злочину.

Найбільш розповсюдженими способами першої групи є: 1) розкрадання, привласнення, вимагання машинних носіїв з інформацією (дискет, СД-дисків НМЖД і т.п.); 2) візуальне спостереження за ЕОМ; 3) фотографування інформації з монітора ЕОМ; 4) виготовлення паперових дублікатів документів, копіювання роздрукованих документів; 5) підслуховування розмов осіб, яким відома інформація; 6) одержання і вивчення не до кінця утилізованих відходів діяльності обчислювальних центрів; 7) безпосередній контакт з особами – носіями інформації (програмісти, обслуговуючий персонал і т.п.).

До другої групи можна віднести такі способи: 1) підключення до лінії зв’язку законного користувача (наприклад, телефонної лінії) і одержання доступу до його системи; 2) проникнення до чужої системи шляхом автоматичного перебору абонентських номерів, поки на іншому кінці лінії не «відізветься» чужий комп’ютер («абордаж»); 3) проникнення до чужої системи під видом законного користувача (наприклад, використання чужого пароля, який був підслуханий, вичислений і т.п.); 4) таємне введення до чужої системи програм, які непомітно виконують певні незаплановані належним користувачем дії (наприклад, знищує дані, проводить їх копіювання і відправлення до іншого комп’ютера і т.п.); 5) виявлення слабких місць у захисті чужої системи та їх використання для проникнення до неї.

Окремо слід зазначити, що злочини, передбачені ст. 363 КК можуть вчинюватися шляхом необережності і полягати у бездіяльності, тобто невиконанні уповноваженими особами певних дій щодо забезпечення належної роботи ЕОМ.

Зазначені вище злочин можуть супроводжуватися насильством, підкупом, іншими видами впливу на осіб.

Обстановка злочинів. Характеризується неналежним ставленням до забезпечення безпеки комп’ютерних мереж. Атмосферою безвідповідальності. Місце вчинення дій та місце настання шкідливих наслідків може не співпадати. Для цих злочинів не мають значення природно-кліматичні умови. Місцем настання шкідливих наслідків, як правило, є комерційні підприємства, банки, фонди, податкові органи, ОВС, установи, які займаються розробкою нових технологій у різних сферах тощо.

Особа злочинця. Як правило, це особи, які володіють спеціальними знаннями у сфері комп’ютерної техніки та програмного забезпечення. Злочини нерідко вчинюються у співучасті. Виділяють такі умовні групи злочинців: 1) «хакери» (які вчиняють злочини заради задоволення своїх особистих амбіцій); 2) «шпигуни» (які вчиняють злочини для одержання інформації, яку потім можна використати в політичних, економічних і т.п. цілях); 3) «терористи» (які здійснюють злочини з метою створення небезпечної ситуації); 4) корисливі злочинці (здійснюють злочини для одержання особистого матеріального зиску); 5) психічно хворі (особи, які страждають так званими комп’ютерними фобіями). В більшості злочини вчиняють чоловіки, віком від 15 до 20 (1/3) або від 21 до 45 (1/3) років, які раніше не були судимі.

Сліди злочинів залишаються, як правило, в комп’ютерах. Зокрема, виділяють сліди на самих ЕОМ, магнітних носіях і т.п. (в основному сліди рук); рукописні записи, роздруківки; сліди знищення або модифікації інформації в ЕОМ, дисках, дискетах, НМЖД і т.п.; самі шкідливі програми, розроблені та/або використані злочинцями тощо.

Соседние файлы в папке …ŒŠ-Kryminalistyka