Реферат на тему:
Особливості проведення слідчих дій на початковому етапі розслідування комп'ютерних злочинів
Як визначено у Розділі ХVI нового Кримінального кодексу України комп’ютерний злочин – це протиправне використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж, незаконне втручання в їх роботу (Ст.361) , викрадення, привласнення, вимагання комп’ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовим становищем (Ст.362), порушення правил експлуатації автоматизованих електронно-обчислювальних систем (Ст.363) [1].
Але як відомо, у кримінальному праві та криміналістиці вид злочину називають не за засобом (знаряддям) вчинення злочину, а за видом злочинної діяльності (вбивство, крадіжка, шахрайство). Тому для назви комп'ютерних злочинів більш коректним, на мій погляд, буде термін – злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж.
Тому подальше вживання для спрощення терміну "комп’ютерний злочин" та "комп’ютерна злочинність" треба розглядати з урахуванням роз’яснення даної дефініції з точки зору кримінального права
Результати аналізу практичної діяльності правоохоронних органів щодо розслідування комп’ютерних злочинів свідчать, що дослідження комп'ютерної техніки доцільно проводити в умовах криміналістичної лабораторії, де цю роботу виконують фахівці з необхідною професійною підготовкою.
Докази, що пов’язані з комп’ютерними злочинами, які вилучені з місця події, можуть бути легко змінені, як у результаті помилок при їх вилученні, так і в процесі самого їх дослідження. Представлення таких доказів для використання в судовому процесі вимагають спеціальних знань і відповідної підготовки. Тут не можна недооцінювати роль експертизи, що могла б дати кваліфікований висновок щодо поставлених слідством питань.
Однак експертиза вимагає деякого часу не тільки на її виробництво, але і на пошук відповідних фахівців, а при вилученні комп'ютерної техніки часто важливим фактором, що дозволяє зберегти необхідну доказову інформацію, є раптовість та оперативність. Саме тому вилучення комп'ютерів і інформації приходиться проводити тими силами, що у даний момент проводять слідчі дії. У цьому випадку слідчий саме і не застрахований від помилок, обумовлених недостатністю знань, що пізніше спритно використовується захистом у суді.
Поставлена проблема має два аспекти: загальні помилки, що допускаються співробітниками правоохоронних органів при розслідуванні злочинів, пов'язаних з комп'ютерами, і захист інформації, установлюваний на комп'ютерах їх безпосередніми користувачами.
Як відомо виявлення, огляд і вилучення комп’ютерної інформації, як і самих комп’ютерів у ході слідчих дій можуть здійснюватися не тільки при слідчому огляді (ст.190 КПК), але і при проведенні інших слідчих дій: обшуку (ст.178 КПК), виїмкі (ст.179 КПК), відтворенні обстановки та обставин події (ст.194 КПК) [2].
Розглянемо деякі типові помилки, які часто вчиняються при проведенні слідчих дій у відношенні до комп'ютерної інформації або самих комп’ютерів. Можна виділити деякі правила роботи з комп'ютерами, вилученими при розслідуванні злочинів у сфері комп'ютерної інформації, а також запропонувати загальні рекомендації, що можуть бути корисні при обробці комп'ютерних доказів працюючими в операційних системах DOS чи Wіndows.
Помилка 1. Помилкова робота з комп'ютером.
Перше та основне правило, що неухильно повинне виконуватися, полягає в наступному: ніколи і ні при яких умовах не працювати на вилученому комп'ютері. Це правило припускає, що вилучений комп'ютер - насамперед об'єкт дослідження фахівців. Тому його бажано навіть не включати до передачі експертам, оскільки категорично заборонено виконувати будь-які програми на вилученому комп’ютері без вживання необхідних заходів безпеки (наприклад, захисту від модифікації або створення резервної копії). Якщо на комп'ютері встановлена система захисту на вході в нього (наприклад - пароль), то його включення може викликати знищення інформації, що знаходиться на жорсткому диску. Не допускається завантаження такого комп'ютера з використанням його власної операційної системи.
Така міра пояснюється досить просто: злочинцю не складає особливої труднощі установити на своєму комп’ютері програму для знищення інформації на жорсткому чи гнучкому магнітному диску, записавши таки “пастки” через модифікацію операційної системи. Наприклад, проста команда DIR, яка використовується для відображення каталогу диска, може легко бути змінена, щоб відформовувати жорсткий диск.
Після того як дані і сама руйнуюча програма, знищені, ніхто не зможе вірогідно сказати, чи був "підозрюваний" комп'ютер спеціально оснащений такими програмами, чи це результат недбалості при дослідженні комп'ютерних доказів?
Помилка 2. Допуск до комп’ютеру власника (користувача) комп'ютера.
Серйозною помилкою є допуск до досліджуваного комп'ютера власника для допомоги при його експлуатації. У багатьох зарубіжних літературних джерелах описуються випадки, коли підозрюваний на допиті пов'язаному з комп'ютерними доказами, було надано доступ до вилученого комп’ютера. Пізніше вони розповідали своїм знайомим, як шифрували файли "прямо під носом у поліцейських", а ті при цьому навіть не догадувалися. Враховуючи таки наслідки, дуже швидко комп'ютерні фахівці стали робити резервні копії комп'ютерної інформації перш, ніж надавати доступ до них.
Інша проблема пов’язана з можливістю спростувати у суді ідентичність пред’явленого на процесі програмного забезпечення тому, що знаходилося в даному комп'ютері на момент вилучення. Щоб уникнути таких ситуацій комп'ютер треба, не включаючи опечатати у присутності понятих. Якщо ж співробітник правоохоронних органів приймає рішення оглянути комп'ютер на місці, перше, що варто зробити це зняти копію з жорсткого магнітного диску і будь-якої дискети, що буде вилучатися як речовинний доказ. Це означає, що до проведення будь-яких операцій з комп'ютером необхідно зафіксувати його стан на момент проведення слідчих дій.
Помилка 3. Відсутність перевірки комп'ютера на наявність вірусів і програмних закладок.
Для перевірки комп’ютера на наявність вірусів і програмних закладок, необхідно завантаження комп’ютера не з операційною системи яка знаходиться на ньому, а з своєї заздалегідь підготовленої дискети, або з стендового жорсткого диску. Перевірці підлягають