Спосіб вчинення та приховування злочину є одним з ключових елементів криміналістичної характеристики і, у свою чергу, відноситься до криміналістичної методики. Адже весь подальший механізм розкриття та розслідування відповідного кримінального правопорушення буде залежати від того яким способом вчинено злочин і, таким чином, які процесуальні дії слід провести для отримання доказової інформації.
Ю.М. Батурін та А.М. Жодзинський у своїй науковій роботі «Комп’ютерна злочинність та комп’ютерна безпека» розробили наступну класифікацію способів злочинів у сфері використання комп’ютерної техніки: «вилучення засобів комп’ютерної техніки; перехоплення інформації; несанкціонований доступ до засобів комп’ютерної техніки; маніпуляція даними і керуючими командами; комплексні методи» [1].
О.І. Мотлях способи скоєння злочинів у сфері комп’ютерних технологій поділятися на наступні групи: «способи безпосереднього доступу до комп’ютерних технологій (операційної системи) та комп’ютерної інформації; способи видаленого (опосередкованого) доступу; способи виготовлення, розповсюдження на технічних носіях шкідливих програм для ЕОМ» [2].
Ю.В. Гаврилин у науковій праці «Розслідування неправомірного доступу до комп’ютерної інформації» наводить наступні способи видаленого (опосередкованого) доступу до комп’ютерної інформації: «підключення до лінії зв’язку законного користувача, а також забезпечення доступу до його телекомунікаційної системи; проникнення в чужі інформаційні мережі шляхом автоматичного підбору абонентських номерів з подальшим приєднанням до інших комп’ютерних систем; проникнення в іншу комп’ютерну мережу під виглядом законного користувача, використавши при цьому чужі коди та паролі» [3].
Р.С. Бєлкіним у роботі «Курс криміналістики» наводить наступну класифікацію способів приховування комп’ютерних злочинів: «приховування злочину шляхом знищення інформації або її носіїв; приховування злочину шляхом маскування інформації або її носіїв; приховування злочину шляхом підробки інформації або її носіїв; змішані способи (інсценування)» [4].
Розглянуті вище способи приховування злочинів можуть використовуватися при розслідуванні протиправних дій у цій сфері. Але при цьому слід врахувати причинно-наслідкові зв’язки з конкретними процесами і матеріальними об’єктами та їх ознаками й іншими носіями інформації, які мають відношення до справи
Література:
1. Батурин Ю.М., Жодзинский А.М. Компьютерная преступность и компьютерная безопасность. – М., 1991. – 158 с.
2. Питання методики розслідування злочинів у сфері інформаційних комп'ютерних технологій : автореф. дис ... канд. юрид. наук : 12.00.09 / Олександр Іванович Мотлях; В.о. Акад. адвокатури України.– К. : [б.в.], 2005.– 20 с.
3. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации. Учеб. пособ. – М.: – Книжный мир, 2001.– 88 с.
4. Белкин Р.С. Курс криминалистики. В 3-х т. Криминалистические средства, приемы и рекомендации. – М.: Юристь, 1997. – Т. 3. – 480 с.
|