WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаПравознавство → Типові слідчі ситуації на початковому етапі розслідування комп’ютерних злочинів - Реферат

Типові слідчі ситуації на початковому етапі розслідування комп’ютерних злочинів - Реферат

(комп'ютерів), систем і комп'ютерних мереж, є сліди, є підозрюваний, і він дає правдиві свідчення.
2. Установлене незаконне втручання в роботу ЕОМ (комп'ютерів), систем і комп'ютерних мереж, є наявні сліди, що прямо вказують на конкретного підозрюваного, але він заперечує свою причетність до вчинення злочину.
3. Установлене незаконне втручання в роботу ЕОМ (комп'ютерів), систем і комп'ютерних мереж, відомі особи, які за своїм службовим становищем несуть за це відповідальність, але характер їх особистої вини, а також обставини доступу не встановлені.
4. Установлено факт незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж, скоїти який і скористатися результатами якого могли тільки особи з певного кола (засвоїм становищем, професійними навичками і знаннями) або відомі особи (фірми, організації), зацікавлені в отриманні цієї інформації [15]. Такий підхід автора найбільш науково-обґрунтовано відображає зміст порушеної проблематики. В основу типових слідчих ситуацій покладено знання вихідної інформації про злочин, що є основоположним при розслідуванні такої категорії справ. Хоч для повного сприйняття типової слідчої ситуації у злочинах із використанням комп'ютерних технологій слід підходити дещо з іншої позиції, а саме: виходячи з аналізу вітчизняної та зарубіжної практики у розслідуванні комп'ютерних злочинів, потрібно сказати, що слідчий на початковому етапі розслідування перед тим, як визначити слідчу ситуацію, стикається з певними вихідними даним про скоєне. До змісту цих даних входить інформація про:
- зовнішнє вираження (форму) злочину;
- спосіб доступу до комп'ютерних носіїв та комп'ютерної інформації;
- видову характеристику конкретного типу злочину;
- суб'єкта злочину.
Прокоментуємо викладене.
1. Про зовнішнє вираження (форму) злочину. Сюди ми відносимо всі дані про скоєний комп'ютерний злочин, які стали відомі слідчому й іншим суб'єктам процесу від осіб, які за своїми функціональними обов'язками уповноважені та мають відповідний доступ до роботи з комп'ютерним устаткуванням, а також осіб, які здійснюють внутрішній та зовнішній контроль за діяльністю процесу операційних систем. Це:
- повідомлення про злочин потерпілої сторони та інших суб'єктів;
- виявлення факту злочину в ході кредитно-фінансових, бухгалтерських перевірок та аудиту;
- встановлення факту злочину під час оперативно-розшукових заходів тощо.
Такі дані є підставою для порушення кримінальної справи та призначення відповідної перевірки правоохоронними органами.
До зовнішнього вираження (форми) злочину відносимо дані про предмет злочину. А саме:
- викрадення комп'ютерного обладнання його частин, окремих програм;
- порушення роботи операційних комп'ютерних систем і заволодіння чужою інформацією;
- знищення, модифікація інформації та внесення в неї шкідливих і небезпечних програм-вірусів тощо.
2. Про спосіб доступу до комп'ютерних носіїв та комп'ютерної інформації. Такими даними слідчий може оперувати виходячи з вихідних даних про злочин, що достовірно стали йому відомі від інших суб'єктів, або ж із результатів проведення огляду місця події. Як показує вітчизняна та зарубіжна слідча практика, існує два види доступу до комп'ютерних носіїв і інформації - безпосередній і віддалений. Перший з них належить здебільшого внутрішнім злочинцям з-поміж працюючого персоналу, або тим, що володіють інформацією про доступ до операційних систем чи окремими даними. Другий - суб'єктам злочину, що володіють даними про спосіб доступу до комп'ютерних носіїв та інформації зі сторонніх джерел і реалізовують свій злочинний замисел через мережі телекомунікаційних систем.
3. Про видову характеристику конкретного типу злочину. До змісту цих даних входить інформація про типізацію спрямованості протиправної дії злочинця. У свою чергу, комп'ютерних злочинців поділяють за такими категоріями, що вчиняють протиправні дії у сфері:
- державній (політичній, економічній, військовій);
- підприємницькій (комерційній) і приватній;
- банківській і бухгалтерській;
- кредитно-фінансовій та ін.
Останній із них найбільш розповсюджений напрям протиправних дій злочинця. "Частіше інших видів інформації (у 58 % випадків комп'ютерних злочинів) виступають предметом злочинного посягання" [16].
4. Про суб'єкта злочину. Ці дані окремими науковцями визначаються як основоположні при розгляді слідчих ситуацій, що склалися на момент розслідування комп'ютерного злочину. Однак слід зазначити, що в процесі дослідження вихідної інформації про подію злочину початкового етапу розслідування, ми не завжди володіємо навіть мінімальними знаннями про ймовірного суб'єкта злочину, тому зосереджувати свою увагу лише на особі злочинця недоцільно. Потрібно встановити взаємозв'язок між усіма складовими злочину, а з них виходити на суб'єкта злочину. Залежно від конкретної слідчої ситуації, що склалася, виділяємо два варіанти даних про протиправну особу - відома і невідома.
До першого відносимо такі дані, з яких випливає, що є відомості про суб'єкта (суб'єкти) злочину, або ж він затриманий з речовим доказом на місці злочину, чи маємо інформацію про його місцеперебування і є достатньо доказів, які вказують на ознаки злочину і причетність особи до них.
Другий варіант, коли відомості про протиправну особу відсутні. Така ситуація при розслідуванні комп'ютерних злочинів має найбільш розповсюджений характер, і тоді слідчому доводиться працювати з іншими даними, якими оперують учасники процесу на момент початкового етапу ведення справи.
Виходячи з викладеного вище можна сформулювати та розглянути такі слідчі ситуації, що пов'язані з впливом на комп'ютерну інформацію:
- виявлено факт несанкціонованого втручання в інформацію, що циркулює в банківській чи кредитно-фінансовій сфері, але відсутні дані про спосіб вчинення злочину та причетних до нього осіб.
Така слідча ситуація має досить розповсюджений характер, адже переважна частина злочинів спрямована саме на цю сферу з метою наживи. За умови виконання таких протиправних дій професійними комп'ютерними злочинцями, на місці скоєння злочину практично відсутні джерела доказового значення, що ускладнює шлях виявлення причетних до скоєного осіб:
- виявлено факт внесення будь-якого плану змін у комп'ютерну інформацію, при цьому спосіб доступу до баз даних відсутній або ж має опосередкований характер, суб'єкт злочину невідомий.
Як показує практика, третина всіх комп'ютерних злочинів підпадає під цю типову слідчу ситуацію. Під
Loading...

 
 

Цікаве