Головна Головна -> Підручники -> Підручник Спеціальна тактика підрозділів податкової міліції (Кочетов) скачати онлайн-> 7. Основні недоліки та проблеми, що виникають при розслідувані комп’ютерних злочинів

7. Основні недоліки та проблеми, що виникають при розслідувані комп’ютерних злочинів



Як показує аналіз слідчої практики, основною проблемою при виявлені та розслідуванні злочинів даної категорії є відсутність у співробітників мінімально необхідних спеціальних знань у цій га-лузі. Велика складність виникає в питаннях термінології, визначен-ні понять складових частин комп’ютерної системи та мережі, пра-вильного розміщення загального режиму їх функціонування у різ-номанітних технологічних процесах. Усе це призводить до того, що більшість нормативних документів, які регламентують правовий режим функціонування засобів комп’ютерної техніки, залишаються невідомими. Відповідно, вони не враховуються у процесі проведен-ня оперативно-розшукових заходів і слідчих дій, що в кінцевому результаті значно ускладнює виявлення злочинів, відображається на повному та об’єктивному розслідувані кримінальних справ даної категорії. Особливо багато помилок виникає при проведені слідчих дій, які, як правило, проводяться без участі відповідного спеціаліста і без урахування специфіки злочину, що розслідується.
Так, наприклад, при огляді місця події вилучаються не усі за-соби комп’ютерної техніки (ЗКТ), що несуть у собі ознаки злочин-ної діяльності та мають важливе значення для слідства, а ті з них, що вилучаються і не можуть у подальшому відігравати роль дока-зів, бо їх вилучення у більшості випадків проводиться з порушен-ням встановленого порядку і правил, що враховують специфіку предмета, у результаті чого втрачається їх процесуальне значення. Тому в процесі розслідування комп’ютерних злочинів при прова-дженні майже всіх слідчих дій вважаємо необхідним в обов’язковому порядку залучити відповідального спеціаліста (спеціалістів).
Звернемо увагу на те, що при провадженні будь-яких слідчих дій, що стосуються безпосередньо комп’ютерних систем і засобів їх захисту, перед їх початком необхідно в обов’язковому порядку отримувати й аналізувати інформацію, що стосується їх периферій-ної приналежності, рівня приналежності та використаних при цьому телекомунікаційних засобів, щоб уникнути: їх руйнування або по-рушення заданого технологічного режиму та режиму функціонування.
Визначимо також, що при розслідуванні комп’ютерних злочи-нів дуже часто важко встановити як об’єктивну, так і суб’єктивну сторону злочину. Складність для слідства полягає в тому, що дуже часто злочинець не може повною мірою уявити наслідки своєї дія-льності. Така невизначеність часто виникає, наприклад, при спро-бах несанкціонованого доступу до комп’ютерних мереж. Злочинець не завжди правильно уявляє собі цінність інформації, яка знищуєть-ся чи змінюється, подальші наслідки, до яких можуть призвести йо-го дії. Специфіка ЗКТ така, що одні і тіж дії при різних (і часто зовсім невідомих злочинцю) станах обчислювальної системи, її загрузки, міри надійності та захищеності. Усе це може зумовлювати тру-днощі не лише у встановленні причинно-наслідкових зв’язків, але і у визначенні всіх наслідків злочину, не кажучи вже про те, щоб від-різнити умисел від необережності.
Як зазначають закордонні спеціалісти, процес розслідування комп’ютерних злочинів ускладнює така обставина, як приховування злочинцем слідів своєї діяльності, наприклад, шляхом “витирання” даних чи введення в комп’ютерну систему програм, які завдають шкоди типу “логічна бомба”, “троянський кінь”, комп’ютерний ві-рус і т.д. Нелегко також установити причинно-наслідковий зв’язок між фактором здійснення злочину і підозрою, особливо у випадку наявності великого числа користувачів комп’ютерної системи.
Крім вищесказаного, діюча в даний час в Україні інфраструк-тура зв’язку і телекомунікації, на нашу думку, не забезпечує корис-тувача достатньо ефективним захистом від спроб отримання персо-нального доступу до ЗКТ і не дозволяє встановити особливості зло-чинця, який користується цим зв’язком.
Таким чином, робота з розкриття і розслідування комп’ютерних злочинів має цілий ряд особливостей і потребує спеціальної підготовки співробітників правоохоронних органів.








Популярні глави цього підручника:



Всі глави цього підручника:

Спеціальна тактика підрозділів податкової міліції (Кочетов)