На головну сторінку   Всі книги

з 2. Типові початкові слідчі ситуації і заходи по їх дозволу

Для злочинів в області комп'ютерної інформації типові три ситуації первинного етапу розслідування:

перша ситуація - власник інформаційної системи самостійно виявив порушення цілісності і (або) конфіденційності в інформаційній системі, виявив причетну особу і заявив про це до правоохоронних органів;

594

Методика розслідування окремих видів злочинів

друга ситуація - власник самостійно виявив названі порушення в системі, однак не зміг виявити винну особу і заявив про це до правоохоронних органів;

третя ситуація - дані про порушення цілісності і (або) конфіденційності інформації в інформаційній системі і про винну особу стали відомі або безпосередньо виявлені органом дізнання (наприклад, в ході проведення оперативно-розшукових заходів щодо іншої справи), винне обличчя невідоме.

Для всіх первинних ситуацій розслідування характерні версії про способи, мотиви і співучасників злочинної діяльності і об'єми заподіяної шкоди. У всіх ситуаціях, пов'язаних з неправомірним доступом і появою шкідливих програм в ЕОМ, первинною задачею розслідування є виявлення слідів злочинної діяльності.

- Первинні дії слідчого:

Перша ситуація - напрям на фіксацію факту порушення цілісності (конфіденційність) інформаційної системи і його наслідків, слідів конкретної діяльності злочинця, що відбився в інформаційній системі на місці доступу до неї і навколо цього місця, на «транзитних» машинних носіях інформації.

У даній ситуації задача слідства полягає в зборі (за допомогою власника інформаційної системи або його працівників (з участю фахівця) і процесуальної фіксації доказів:

- порушення цілісності (конфіденційність) инфор мації в системі;

- розміру збитку, заподіяного злочином;

- причинного зв'язку між діями, створюючими спо соб порушення і наслідками, що наступили шляхом деталізування даних про механізм довершених винов ним дій;

- відносини винної особи до довершених дій і наслідків, що наступили.

Якщо злочинець заримований на місці здійснення злочину (або відразу ж після його здійснення), характерні наступні первинні слідчі дії:

- особистий обшук заримованого;

Комп'ютерні злочини _ 595

- допит заримованого;

- обшук по місцю проживання заримованого.

Потрібно вжити заходів до фіксації стану робочого місця запідозреного, звідки він здійснив вторгнення в інформаційну систему і де можуть зберігатися сліди його дій (їх підготовки і реалізації). Таке місце може бути як по місцю його служби, так і по місцю проживання, а також в інакших місцях, де встановлена відповідна апаратура (наприклад, студентські обчислювальні центри і інш.).

Отримані внаслідок слідчих дій доказу можуть забезпечити основи для прийняття рішення про залучення особи до справи як підозрюваний (обвинуваченого). До типових слідчих дій на даній стадії можна віднести огляд і фіксацію місцезнаходження і стану комп'ютерної інформації, допити очевидців, а також осіб, що забезпечують роботу інформаційної системи, в тому числі посадових осіб, що представляють власника системи.

Для другої і третьої ситуацій характерні специфічна задача пошуку ознак механізму здійснення злочинних дій, шляхів проникнення в інформаційну систему і на основі цих даних - визначення кола осіб, які могли використати цей механізм. У даних ситуаціях первинна задача слідства полягає в зборі за допомогою власника інформаційної системи і процесуальній фіксації даних про проникнення в інформаційну систему з метою виявлення способу і механізму дій. Найважливішим елементом роботи є виїмка документів (переважно з участю фахівця), в тому числі на машинних носіях, що фіксували стану інформаційної системи в момент вторгнення в неї зловмисника або його програм і що відображають наслідки вторгнення. Приймаються заходи до розшуку винного і пошуку його робочого місця, звідки здійснювалося вторгнення в інформаційну систему. При цьому здійснюється пошук: місця входу в дану інформаційну систему і способу входу в систему - разом і за допомогою посадових осіб власника інформаційної системи; шляхів проходження, через які увійшов в «атаковану» систему зловмисник або проникли його програми - разом і за допомогою посадових осіб інакших ин596_

Методика розслідування окремих видів злочинів

формационних і комунікаційних систем - до робочого місця зловмисника.

Типовими приватними версіями є: версії про особистість злочинця (злочинців); версії про місця здійснення впровадження в комп'ютерні системи; версії про обставини, при яких був довершений злочин; версії про розміри збитку, заподіяного злочином.

Нарівні з свідченнями очевидців велике значення мають результати огляду машинних носіїв комп'ютерної інформації, в ході якого фіксуються сліди порушення цілісності (конфіденційність) інформаційної системи і її елементів. Важливу роль в зборі даних про довершений злочин грають відомості про дії посадових осіб власника інформаційної системи, що здійснюють процедури, що забезпечують цілісність (конфіденційність) інформації в системі. Ці обличчя в окремих випадках можуть виступати як свідки, а при безперечному встановленні непричетності до розсліджувати події - як фахівці при виробництві слідчих дій. Типова схема розслідування після залучення обвинуваченого:  Типова схема розслідування після залучення обвинуваченого: Після залучення обвиняембго, відносно схеми розслідування, відмінність між! 1 І, 2 групами справ стирається. І по злочинах 1-й групи, і; по злочинах 2-й групи задача розслідування після залучення обвинуваченого - перевірити
1.2. Типологія управлінських задач: Сукупність задач, що вимагають рішення, може бути представлена як:  1.2. Типологія управлінських задач: Сукупність задач, що вимагають рішення, може бути представлена як багатомірний простір. Його елементами є характеристики задач, що вирішуються. У числі найважливіших параметрів цього простору характеристик можна розглядати міри складності,
Типологія потенційних прямих конкурентів: ГруппаХарактерістікаФірми поза ринком, які можуть легко подолати:  Типологія потенційних прямих конкурентів: ГруппаХарактерістікаФірми поза ринком, які можуть легко подолати бар'єри входаДля таких фірм інтерес до проникнення в галузь може бути зумовлений прагненням диверсифицировать свою діяльність і таким чином забезпечити свої активи. Фірми,
72. Типологія і класифікація правових систем.: Історично в кожній країні діють свої правові звичаї, традиції,:  72. Типологія і класифікація правових систем.: Історично в кожній країні діють свої правові звичаї, традиції, законодавство, юрисдикционние органи, сформувалися особливості правового менталітету, правової культури. Правова своєрідність країн дозволяє говорити про їх самобутність, про
4.3. Типологія базових і конкурентних маркетингових стратегій:  4.3. Типологія базових і конкурентних маркетингових стратегій: Етап розробки стратегії починається з вибору загальної конкурентної переваги (переваги по витратах або переваги ринкової сили, заснованого на унікальності товару), за допомогою якого компанія буде досягати поставлених стратегічних
Тип особистості.: Змінні характеристики особистості також використовуються продавцями в:  Тип особистості.: Змінні характеристики особистості також використовуються продавцями як основа для сегментирования ринку. Виробники додають своїм товарам особові характеристики, відповідні особистим характеристикам споживачів. У кінці 50-х років
з 2. ТИПОВІ СЛІДЧІ СИТУАЦІЇ І ЗМІСТ ПОЧАТКОВОГО ЕТАПУ:  з 2. ТИПОВІ СЛІДЧІ СИТУАЦІЇ І ЗМІСТ ПОЧАТКОВОГО ЕТАПУ РОЗСЛІДУВАННЯ: Справи про згвалтування без обтяжуючих обставин збуджуються тільки по жалобі потерпілій і не підлягають припиненню за примиренням її з обвинуваченим. Жалоба повинна вийти від самої потерпілої і може бути письмовою або усною, і якщо усною, то