Центр исследования компьютерной преступности

home контакты

Методика расследования компьютерных преступлений

Дата: 19.01.2005
Источник: www.crime-research.ru
Автор: Валерий Лисовой


etc/eye.jpg ... можна визнати мету вчинення „комп'ютерного” злочину. Аналіз емпіричного матеріалу, чисельних наукових джерел за темою (вітчизняних і зарубіжних) дозволяє виділити такі основні цілі вчинення „комп’ютерних” злочинів:
а) прагнення отримання матеріальної вигоди від заволодіння чужою власністю у вигляді: грошових коштів, інших матеріальних цінностей, конфіденційної інформації;
б) порушення авторських прав;
в) порушення алгоритму проходження інформації, знищення або пошкодження комп'ютерних програм і баз даних, а також їх носіїв.

На основі типових вихідних ситуацій на початковому етапі розслідування злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп’ютерних мереж можна виявити типові версії, що найбільш загально пояснюють подію, коли інформації про неї дуже мало, вона суперечлива і не цілком достовірна.

Проведений докладний аналіз ознак, що виявляються з кожної визначеної нами типової мети вчинення злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп’ютерних мереж, дозволив виділити такі основні типові версії на початковому етапі розслідування:
I. „Комп'ютерний” злочин вчинений з метою отримання матеріальної вигоди.
1.1. „Комп'ютерний” злочин є посяганням на розкрадання грошових коштів.
Версія 1.1.1. Комп'ютерний злочин вчинено з метою розкрадання грошових коштів групою осіб за попередньою змовою або організованою групою за участю співробітника даної установи; один з суб'єктів добре володіє навичками роботи з комп'ютерною технікою.
Версія 1.1.2. Комп'ютерний злочин вчинено з метою розкрадання грошових коштів співробітником даної установи, що володіє навичками роботи з комп'ютерною технікою.
Версія 1.1.3. Комп'ютерний злочин з метою розкрадання грошових коштів вчинено без участі співробітників даної установи злочинцями, один з яких володіє навичками роботи з комп'ютерною технікою.

1.2. „Комп'ютерний” злочин вчинено з метою заволодіння інформацією з обмеженим доступом.
Версія 1.2.1. „Комп'ютерний” злочин вчинено з метою заволодіння інформацією з обмеженим доступом особою (особами), що мають вільний доступ до комп'ютерної техніки.
Версія 1.2.2. „Комп'ютерний” злочин вчинено з метою заволодіння інформацією з обмеженим доступом особою (особами), що не має вільного доступу до комп'ютерної техніки.

1.3. Комп'ютерний злочин вчинено з метою підготовки до розкрадання матеріальних цінностей.
Версія 1.3.1. „Комп'ютерний” злочин вчинено з метою розкрадання матеріальних цінностей особою (особами), що має вільний доступ до комп'ютерної техніки.
Версія 1.3.2. „Комп'ютерний” злочин вчинено з метою розкрадання матеріальних цінностей особою (особами), що не мають вільного доступу до комп'ютерної техніки.

II. „Комп'ютерний” злочин вчинено з метою порушення авторських прав.
Версія 2.1. „Комп'ютерний” злочин вчинено з метою порушення авторських прав особою (-ами), що має вільний доступ до комп'ютерної техніки.
Версія 2.2. „Комп'ютерний” злочин вчинено з метою порушення авторських прав особою (-ами), що не має вільного доступу до комп'ютерної техніки.

III. „Комп'ютерний” злочин вчинено з метою порушення алгоритму обробки інформації, знищення або пошкодження комп'ютерних програм і баз даних, а так само їх носіїв.
Версія 3.1. „Комп'ютерний” злочин вчинено з метою порушення алгоритму обробки, знищення або пошкодження інформації особою, що має доступ до комп'ютерної техніки.
Версія 3.2. „Комп'ютерний” злочин вчинено з метою порушення алгоритму обробки, знищення або пошкодження інформації особою, що не має доступу до комп'ютерної техніки.
Версія 3.3. Знищення, пошкодження або порушення алгоритму обробки інформації сталося внаслідок збою або несправності в автоматизованій системі і не є „комп'ютерним” злочином.

IV. Вплив на комп'ютерну інформацію є наслідком вчинення злочину проти власності.
Версія 4.1. Заволодіння або знищення комп'ютерної інформації сталося з необережності, що є не „комп'ютерним” злочином, а протиправним посяганням на власність.

Необхідність висунення і перевірки тієї або іншої версії залежить від вихідної ситуації, що склалася. На основі аналізу емпіричного матеріалу, вітчизняної і зарубіжної літератури, присвяченої проблемам злочинності у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп’ютерних мереж, нами встановлена кореляційна залежність між виявленими типовими вихідними ситуаціями на початковому етапі розслідування „комп’ютерних” злочинів і типовими версіями. Це знайшло відображення в таблиці №1.

Таблиця № 1. Взаємозв'язок типових слідчих ситуацій з типовими версіями на початковому етапі розслідування.




Дані пропозиції носять рекомендаційний характер і слугують для полегшення організаційної роботи слідчого на початковому етапі розслідування „комп'ютерних” злочинів, зокрема, при складанні плану розслідування. Кількість і зміст версій корегуються залежно від інформації, отриманої при аналізі реальної слідчої ситуації.

Для успішної перевірки слідчих версій, висунених на основі запропонованих нами типових версій, потрібно виявити ряд умов, у яких вчинено „комп'ютерний” злочин. Частину з них складають предмет доказування по даній кримінальній справі, інші носять допоміжних характер і служать для створення об'єктивних умові успішному і своєчасному проведенню розслідування.

Нами визначені основні обставини, що підлягають встановленню при розслідуванні злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп’ютерних мереж:
1. Час вчинення злочину.
2. Місце вчинення злочину.
3. Особливості і характеристика об'єкта, де вчинено злочин.
3.1. Форма власності об'єкта і функції, що ним виконуються.
3.2. Характеристика об'єкта:
- технічні і конструктивні особливості будівлі: поверхня; характеристика будівельного матеріалу (дерев'яна, цегляна, з бетонних блоків); матеріал покрівлі; форма будівлі; наявність дверей; вікон, огорож; інші особливості;
- його розташування на місцевості по відношенню до сторін світу; наявність інших об'єктів, доріг, їх призначення;
- технічні і конструктивні особливості приміщень, пов'язані з установкою і експлуатацією обчислювальної техніки (спеціальне обладнання підлоги, стель, вікон; канали кабельних і вентиляційних шахт, встановлення і фактичний стан пристроїв кондиціонування повітря, система електроживлення засобів ЕОТ);
- особливості встановлення засобів комплексу обчислювальної техніки (зосереджені в одному місці або розташовані в різних приміщеннях);
- режим роботи;
- режим доступу до засобів обчислювальної техніки;
- умови зберігання дистрибутивних пакетів, архівів і резервних списів (копій);
- режим і фактичний стан охорони (відомча, позавідомча, спеціальна);
- наявність і технічна характеристика охоронної сигналізації, вид охоронної техніки, що використовується (централізована, автономна хімічна пастка).

4. Особливості побудови і організації експлуатації засобів обчислювальної техніки.
4.1. Склад обчислювального комплексу:
- тип, модель та інші характеристики комп'ютерів;
- наявність і типи периферійних пристроїв;
- склад і апаратура локальної обчислювальної мережі;
- наявність, модель і характеристика пристроїв телекомунікації;
- топологія мережі;
- програмне забезпечення, що використовується;
- використання програмно-апаратних засобів захисту.
4.2. Організація роботи з засобами обчислювальної техніки:
- наявність служби безпеки інформації;
- розмежування доступу до засобів обчислювальної техніки і машинним носіям;
- організація доступу до ресурсів ЕОМ, системи ЕОМ або їх мережі;
- організація доступу до кодів, паролів і іншої ідентифікуючої інформації;
- періодичність створення резервних списів (копій);
- організація контролю за використанням дискового простору користувачами;
- організація антивірусного захисту;
- організація доступу до ЕОМ, системи ЕОМ і їх мережі ззовні – через пристрої телекомунікації;
- наявність розроблених правил експлуатації ЕОМ і документації про ознайомлення з ними;
- ведення обліку користувачів.

5. Спосіб злочинного впливу на інформацію:
- несанкціоноване копіювання;
- вилучення разом з носієм;
- перекручення;
- знищення.

6. Характеристика інформації, що зазнала злочинного впливу.
6.1. Зміст і назва інформації, що зазнала впливу.
6.2. Кількісні і якісні характеристики інформації (обсяг, приблизний об'єм архіву, можливість використання без інсталяції ключових дискет і апаратних ключів-паролів).
6.3. Кількісні і якісні характеристики викрадених пристроїв обчислювальної техніки і машинних носіїв: найменування, номер, обсяг, вага, індивідуальні особливості, час і місце придбання (надходження), вартість на момент придбання (в гривнях, у валюті), вартість на момент викрадення (з урахуванням зносу, амортизації і зростання цін).

7. Засоби, які використовувались при вчинені злочину:
- технічні засоби;
- програмні засоби, в тому числі,...

Добавить комментарий
2007-06-03 13:08:53 - Спасибо за интересную статью.Легка для... Елена
Всего 1 комментариев


Copyright © 2001–2018 Computer Crime Research Center

CCRC logo
Главным направлением в деятельности Центра является широкое информирование общественности об основных проблемах и способах их решения, с которыми сталкивается общество в сфере противодействия компьютерной преступности.