WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаІнформатика, Компютерні науки → Методика розслідування комп'ютерних злочинів (пошукова робота) - Реферат

Методика розслідування комп'ютерних злочинів (пошукова робота) - Реферат

про її розташування на носіях і можливостях заволодіння даними носіями.
Традиційна матеріальна складова складається з: а) слідів доступу на об'єкт і слідів доступу до носія, про які ми вже говорили вище, тому не будемо їх перелічувати; в) самих носіїв чи їх частин, виявлених поза місцями звичайного їх зберігання (це варто враховувати при проведенні слідчих дій і оперативно-розшукових заходів).
Окрім того, можливий вплив на комп'ютерну інформацію комплексними методами, заснованими на застосуванні різних комбінацій з перерахованих вище способів. При цьому один використовується як основний, а інші - носять допоміжний характер.
Детальне вивчення способів впливу на комп'ютерну інформацію, а так само слідів на місці події, дозволяє з високим ступенем ймовірності визначити необхідні професійні навички, якими має володіти суб'єкт злочину, і можливості його доступу до інформації.
Як висновок хотілося зазначити, що при вивченні "комп'ютерних" злочинів варто враховувати те, що сучасний період характеризується безупинним розвитком, як апаратних, так і програмних складових обчислювального комплексу. Відповідно, це обумовлює появу нових способів вчинення злочинів у класичному розумінні цього терміна. Як підсумок, їх дослідження закономірно приречене на неповне висвітлення проблеми.
2. Види вихідних ситуацій. Слідчі версії і засоби їх перевірки на початковому етапі розслідування "комп'ютерних" злочинів Під вихідною ситуацією ми розуміємо об'єктивну реальність, фактичну обстановку, що склалася в конкретний момент розслідування.
Проаналізувавши вітчизняний і зарубіжний досвід розслідування справ вказаної категорії, ми можемо виділити відомості, якими часто володіє слідчий на початковому етапі розслідування, на їх основі можна визначити вихідні ситуації.
До них відносяться дані про: - зовнішній прояв злочинного діяння; - способи доступу до комп'ютерної системи і безпосередньо до носіїв інформації; - вид інформації, що зазнала впливу; - суб'єкта, який вчинив злочин.
У своїй сукупності, як показало дослідження, вони можуть утворювати наступні типові вихідні ситуації. 1. Встановлені факти перекручення комп'ютерної інформації, циркулюючої в кредитно-фінансовій сфері, при цьому відомості про спосіб доступу до неї і осіб, що вчинили дане діяння, відсутні - виявляється приблизно у 60 % випадків. 2. Встановлені факти злочинного заволодіння комп'ютерною інформацією, при цьому відомості про спосіб доступу до неї і осіб, що вчинили дане діяння, відсутні - 10%. 3. Встановлені факти злочинного заволодіння комп'ютерною інформацією, для доступу до неї застосовувався механічний вплив, при цьому відомості про осіб, що вчинили дане діяння, відсутні - 10%.
4. Встановлені факти перекручення комп'ютерної інформації, при цьому відомості про спосіб доступу до неї і осіб, що вчинили дане діяння, відсутні -10%. 5. Встановлені факти знищення інформації в комп'ютерній системі, при цьому відомості про спосіб доступу до неї і осіб, що вчинили дане діяння, відсутні - 5%. 6. Встановлені факти злочинного впливу на комп'ютерну інформацію (заволодіння, перекручення або руйнування), при цьому є відомості про спосіб доступу і осіб, що вчинили дане діяння, - 5 %.
Названі типові слідчі ситуації покликані допомогти слідчому правильно провести аналіз реальних обставин, які складаються з самого початку розслідування "комп'ютерних" злочинів. Результатом стане висунення слідчих версій і планування розслідування, тобто розробка переліку початкових слідчих дій, оперативно-розшукових і організаційних заходів, тактики і послідовності їх проведення.
На основі вихідних слідчих ситуацій на початковому етапі розслідування злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж можна виявити типові версії, що найбільш загально пояснюють подію, коли інформації про неї дуже мало, вона суперечлива і не цілком достовірна.
Основою виділення типових версій можна визнати мету вчинення "комп'ютерного" злочину. Аналіз емпіричного матеріалу, чисельних наукових джерел за темою (вітчизняних і зарубіжних) дозволяє виділити такі основні цілі вчинення "комп'ютерних" злочинів: а) прагнення отримання матеріальної вигоди від заволодіння чужою власністю у вигляді: грошових коштів, інших матеріальних цінностей, конфіденційної інформації; б) порушення авторських прав; в) порушення алгоритму проходження інформації, знищення або пошкодження комп'ютерних програм і баз даних, а також їх носіїв.
На основі типових вихідних ситуацій на початковому етапі розслідування злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж можна виявити типові версії, що найбільш загально пояснюють подію, коли інформації про неї дуже мало, вона суперечлива і не цілком достовірна.
Проведений докладний аналіз ознак, що виявляються з кожної визначеної нами типової мети вчинення злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж, дозволив виділити такі основні типові версії на початковому етапі розслідування: I. "Комп'ютерний" злочин вчинений з метою отримання матеріальної вигоди. 1.1. "Комп'ютерний" злочин є посяганням на розкрадання грошових коштів. Версія 1.1.1. Комп'ютерний злочин вчинено з метою розкрадання грошових коштів групою осіб за попередньою змовою або організованою групою за участю співробітника даної установи; один з суб'єктів добре володіє навичками роботи з комп'ютерною технікою. Версія 1.1.2. Комп'ютерний злочин вчинено з метою розкрадання грошових коштів співробітником даної установи, що володіє навичками роботи з комп'ютерною технікою. Версія 1.1.3. Комп'ютерний злочин з метою розкрадання грошових коштів вчинено без участі співробітників даної установи злочинцями, один з яких володіє навичками роботи з комп'ютерною технікою.
1.2. "Комп'ютерний" злочин вчинено з метою заволодіння інформацією з обмеженим доступом. Версія 1.2.1. "Комп'ютерний" злочин вчинено з метою заволодінняінформацією з обмеженим доступом особою (особами), що мають вільний доступ до комп'ютерної техніки. Версія 1.2.2. "Комп'ютерний" злочин вчинено з метою заволодіння інформацією з обмеженим доступом особою (особами), що не має вільного доступу до комп'ютерної техніки.
1.3. Комп'ютерний злочин вчинено з метою підготовки до розкрадання матеріальних цінностей. Версія 1.3.1. "Комп'ютерний" злочин вчинено з метою розкрадання матеріальних цінностей особою (особами), що має вільний доступ до комп'ютерної техніки. Версія 1.3.2. "Комп'ютерний" злочин вчинено з метою розкрадання матеріальних цінностей особою (особами), що не мають вільного доступу до комп'ютерної техніки.
II. "Комп'ютерний" злочин вчинено з метою порушення авторських прав. Версія 2.1. "Комп'ютерний" злочин вчинено з метою порушення авторських прав особою (-ами), що має вільний доступ до комп'ютерної техніки. Версія 2.2. "Комп'ютерний" злочин вчинено з метою порушення авторських прав особою (-ами), що не має вільного доступу до комп'ютерної техніки.
III. "Комп'ютерний" злочин вчинено з метою порушення алгоритму обробки інформації, знищення або пошкодження комп'ютерних програм і баз даних, а так само їх носіїв. Версія 3.1. "Комп'ютерний" злочин вчинено з метою порушення алгоритму обробки, знищення або пошкодження інформації особою, що має доступ до комп'ютерної техніки. Версія 3.2. "Комп'ютерний"
Loading...

 
 

Цікаве