Центр исследования компьютерной преступности

home контакты

Методика расследования компьютерных преступлений

Дата: 19.01.2005
Источник: www.crime-research.ru
Автор: Валерий Лисовой


etc/eye.jpg ... /> - програмні засоби, в тому числі, програми-пастки і комп'ютерні віруси;
- інші засоби.

8. Спосіб подолання програмного і апаратного захисту:
- підбір ключів і паролів;
- попереднє розкрадання ключів і паролів;
- відключення засобів захисту;
- використання недосконалості засобів захисту;
- руйнування засобів захисту;
- використання спеціальних програмних засобів;
- інші.

9. Можливість вчинення злочину ззовні приміщення через мережі телекомунікації і ЛОС та наявність слідів у вигляді протоколів обміну й іншої комп'ютерної інформації.

10. Наявність можливості проникнення на місце злочину і відходу від нього через вікно, двері, пролом, сходи, а також способи відходу (пішки або з використанням транспортного засобу).

11. Наявність на об'єкті, шляхах підходу і відходу слідів злочину і злочинця.

12. Знаряддя злочину (використане для проникнення на об'єкт і (або) застосоване для розкриття і демонтажу пристроїв обчислювальної техніки), його частини і сліди (їх характеристика, індивідуальні ознаки, спосіб виготовлення, місце придбання, виготовлення, зберігання і минулого використання).

13. Наявність слідів підготовчих дій до вчинення злочину:
13.1. Факти попереднього вивчення об'єкта, в якому вчинено злочин.
13.2. Спроби встановити контакт з співробітниками установи.
13.3. Підбір співучасників.
13.4. Розробка плану вчинення злочину.
13.5. Підготовка знарядь злочину, в тому числі, розробка спеціального апаратного і програмного забезпечення.
13.6. Попередня підготовка місць зберігання і збуту викраденого.

14. Цілі і мотиви вчинення злочину.

15. Наявність кваліфікуючих ознак злочину у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп’ютерних мереж:
- вчинений групою осіб за попередньою змовою або організованою групою;
- вчинений особою з використанням свого службового становища, а також особою, що має доступ до ЕОМ, системи ЕОМ або їх мережі;
- спричинило з необережності тяжкі наслідки.

16. Відомості про суб'єкта (суб'єктів) злочину:
- анкетні та інші характеризуючі дані;
- фізичні: зріст, стать, фізична сила, ознаки зовнішності;
- фізіологічні характеристики групи крові, слини, тощо;
- психолого-психічні характеристики, навички, інтереси, схильності, професійні вміння, стан сп'яніння, наркотичного збудження в момент вчинення злочину, хронічний алкоголік, потребуючий примусового лікування;
- зовнішність: одяг, взуття, інші деталі;

17. Наявність співучасників:
- їх анкетні дані;
- їх роль у злочині (виконавець, організатор, підбурювач, пособник);
- конкретні дії кожного співучасника;
- злочин вчинений у групі дорослих; тільки неповнолітніх; змішаній групі.

18. Ознаки організованої групи:
- стійкість функціонування;
- корислива спрямованість;
- розподіл ролей в середині групи;
- наявність процесів управління всередині угруповання: збір і переробка інформації, прийняття рішень, у тому числі, планування злочинів, організація виконання рішень, контроль за виконанням і їх коректування;
- згуртованість;
- наявність міжрегіональних злочинних зв'язків;
- спільні грошові і матеріальні кошти;
- озброєність.

19. Наявність на одязі особи, яка вчинила злочин, при ньому або в помешканні слідів і знарядь злочину або його частин (інструменти, аналоги матеріалів, з яких виготовлялося знаряддя злочину, мікрочастинки з місця вчинення злочину, тілесні пошкодження, отримані при проникненні на об'єкт).

20. Наявність у особи, що вчинила злочин, її родичів і знайомих викрадених засобів обчислювальної техніки, інформації на машинних носіях або інших слідів (документів і частин викраденого, що залишились при зберіганні, грошей, цінностей і документів отриманих при збуті).

21. Факти збуту викраденого даною особою, його родичами або знайомими.
22. Наявність у цих осіб транспортних засобів для перевезення викраденого.
23. Вид і розмір збитку (фізичного, матеріального, морального), кому заподіяний і обставини його відшкодування.
24. Винність особи, яка вчинила злочин.
25. Причини і умови, що сприяли вчиненню злочину.
26. Дані, що впливають на характер і міру відповідальності.

У випадках коли особа, яка вчинила злочин невідома, додатково необхідно встановити:
27. Відомості про злочини даної категорії, вчинених раніше аналогічним способом в даному та інших районах.
28. Відомості про осіб, „які проходять” по цих злочинах.
29. Факти антигромадської поведінки (протиправні способи задоволення потреб) серед осіб:
- з числа родичів і знайомих потерпілого, які працюють або працювали на об'єкті або їх зв'язки;
- інших осіб, які опинились на місці злочину, в тому числі, й неповнолітніх.
30. Факти, які вказують на невдоволення деяких осіб з числа працюючих на об'єкті, обстановкою, що там склалася:
- невизнання наукових, професійних або організаторських здібностей;
- конфлікти на ґрунті особистої неприязні;
- невдоволення зарплатою, часом відпустки;
- затримка з просуванням по службі;
- інші обставини.
31. Збіг або неспівпадання відомостей про вищезгаданих осіб з наявними відомостями про особу злочинця.
32. Місцезнаходження особи (осіб), які викликають зацікавленість, в момент вчинення злочину (причини відсутності за місцем роботи, навчання і вдома).
З’ясування даних обставин здійснюється шляхом проведення слідчих дій і оперативно-розшукових заходів, про організацію проведення яких піде мова в наступному розділі.

3. Особливості проведення окремих слідчих дій та взаємодії їх учасників при розслідуванні „комп’ютерних” злочинів
Найважливішими інструментами встановлення обставин розслідуваної події у справах даної категорії на початковому етапі розслідування є слідчий огляд, обшук і виїмка, допит свідків і підозрюваного.

Особливості провадження названих слідчих дій визначаються самою специфікою використання, накопичення і зберігання комп’ютерної інформації на різних носіях. Варто наголосити і зупинитися на тих із них, які містять максимальну інформативність, з точки зору отримання найбільшого обсягу доказової інформації.

Слідчий огляд. Організація та технологія слідчого огляду у справах про „комп’ютерні” злочини відрізняються від аналогічної слідчої дії при розслідуванні традиційних злочинів. Це обумовлено не тільки небезпекою навмисного знищення інформації, яка має доказове значення, з боку ще не виявлених учасників злочину, інших зацікавлених осіб, але і необережним поводженням слідчого й інших членів слідчо-оперативної групи, які можуть зашкодити інформації, знищити сліди в результаті неправильного, некваліфікованого поводження з програмно-апаратними засобами.

Однією з найважливіших умов проведення огляду є суворе дотримання встановлених правил поводження з комп’ютерною технікою і носіями інформації, технічно грамотне проведення пошуку доказів, потрібної інформації.

Особливості підготовчого етапу проведення огляду полягають у виконанні наступних заходів:
1) щодо забезпечення цілісності та охорони місця проведення огляду (відмова від допомоги осіб з числа співробітників постраждалої організації, блокування й охорона приміщень тощо);
2) щодо одержання інформації про комп’ютерну систему, яка підлягає огляду (одиночний комп’ютер, робоча станція, сервер; яке програмне забезпечення використовується). А також:
а) про те, яким чином комп’ютерна техніка була використана при вчиненні злочину (як знаряддя, засоби вчинення злочину або об’єкт злочинного посягання);
б) яке програмне забезпечення і які носії інформації необхідно вилучати;
в) про особу (особи), підозрювану у вчиненні злочину, її (їх) професійні навички з володіння комп’ютерною технікою з урахуванням засобів вчинення злочину і способів подолання інформаційного захисту, можливих дій зі знищення інформації та приховання слідів злочину;
г) про кількість та розташування приміщень, наявності мережі в місці, де має бути проведено огляд;
д) про види електронної інформації, яка зберігається, і її місцезнаходження;
3) запросити спеціалістів – фахівців з експлуатації програмних засобів, фахівців зі створення програм для ЕОМ, інженерів з технічної експлуатації і ремонту ЕОМ.
4) запросити понятих. Як понятих слід запрошувати людей, які розуміються у комп’ютерній техніці;
5) підготувати відповідну комп’ютерну техніку, яка буде використовуватися для зчитування та збереження вилученої інформації;
6) провести інструктаж членів слідчо-оперативної групи. При цьому особливу увагу приділити їх діям під час огляду: стежити за поведінкою всіх осіб, які знаходяться в приміщенні, де проводиться огляд; виявляти особливу обережність при поводженні з комп’ютерною технікою, створюючи умови для роботи з нею спеціалісту.

Особливість початкового етапу огляду полягає в тому, що на цьому етапі проводиться:
- перевірка ефективності блокування й охорони приміщень, виведення сторонніх осіб;
- з’ясування кількості приміщень з комп’ютерною технікою, розташування і розподіл її в різних приміщеннях;
- опитування очевидців, осіб, які виявили наслідки комп’ютерного злочину, або співробітників служби комп’ютерної безпеки (якщо такі є);
- планування огляду (визначення послідовності і порядку власних дій і дій учасників огляду).

Робочий етап характеризується такими особливостями:
1. Усі дії з...

Добавить комментарий
2007-06-03 13:08:53 - Спасибо за интересную статью.Легка для... Елена
Всего 1 комментариев


Copyright © 2001–2018 Computer Crime Research Center

CCRC logo
Главным направлением в деятельности Центра является широкое информирование общественности об основных проблемах и способах их решения, с которыми сталкивается общество в сфере противодействия компьютерной преступности.