Правоохоронні органи для успішного проведення розслідування конче потребують допомоги з боку самої жертви злочину. Справді, необхідно бути впевненим у тому, що злочин мав місце, необхідно знати розмір заподіяної шкоди. Якщо було викрадено інформацію, то необхідно знати, що вона собою становить, її значення, обставини викрадення. Допомога жертви також вкрай необхідна, щоб визначити джерело нападу, зокрема відстежити вузол вторгнення.
У зв’язку з поширенням комп’ютерних злочинів на практиці досить часто постає питання, якою мірою сама жертва має відповідати за те, що сталося. Якщо ви залишили систему відкритою і хтось проник до неї, то чи маєте ви право на судовий захист? В окремих штатах США (зокрема Техасі) існує закон, який передбачає відповідальність жертви.
У судовому засіданні під час слухання справи про комп’ютерний злочин потерпілим завжди ставлять такі запитання:
1. Що ви зробили для того, щоб:
• уникнути несанкціонованого доступу?
• виявити та зафіксувати факт незаконного доступу?
• своєчасно припинити незаконний доступ?
2. У разі знищення інформації:
• чому не було зроблено резервну копію даних?
3. Чи попередили ви інших користувачів системи про небезпеку?
Негативними наслідками злочинів у галузі інформаційних технологій можуть бути як чималі економічні збитки, так і великі втрати часу працівників, яких залучають до здійснення заходів безпеки та ліквідації наслідків цих злочинів.
8.2.4. Особливості пошуку, вилучення і зберігання комп’ютерної інформації, що може бути використана як доказ у процесі розслідування
У загальному вигляді так звані електронні докази — це сукупність інформації, яка зберігається в електронному вигляді на всіх типах електронних носіїв і в електронних засобах. Особливість цих доказів полягає в тому, що вони не можуть сприйматися безпосередньо, а мають бути інтерпретовані у певний спосіб і проаналізовані за допомогою спеціальних технічних засобів і програмного забезпечення.
У правоохоронних органах різних країн світу з кожним роком збільшується кількість спеціалізованих підрозділів для збирання та аналізу електронних доказів. Цю функцію також виконують численні лабораторії судової експертизи (державні і приватні).
Встановлено, що більшість злочинів, де електронні докази були долучені в процесі розслідування, — це злочини у сфері економіки. Однак такі випадки не поодинокі і при розслідуванні будь-яких інших видів злочинів.
Електронні докази можуть бути отримані з різноманітних джерел. Сучасне суспільство у багатьох випадках залежить від автоматизованих і комп’ютеризованих систем, які надають певні види послуг, робіт, виконують захисні функції. У повсякденному житті ми звертаємо мало уваги на різноманітні комп’ютерні системи, які є навколо нас і які впливають на наші життя і діяльність. Ніхто з нас не замислюється про велику кількість мобільних телефонів, радіоприймачів і передавачів, які взаємозв’язані між собою, комп’ютерів, які керують виробничими процесами на підприємствах, а також про невеликі електронні пристрої, де зберігається персональна інформація (адреси, телефонні номери, розклад дня тощо).
Дуже часто правоохоронні органи стикаються з комп’ютерами, коли розслідуються звичайні види кримінальних злочинів — крадіжка, вимагання, шантаж, торгівля наркотиками тощо. Для криміналістів також дедалі звичнішим стає пошук та аналіз у комп’ютерних системах інформації, яку можна використати як доказ при розгляді кримінальної справи в суді. І хоча законодавчі процедури і правила вилучення та оформлення доказів відрізняються в різних країнах, однак спільним є те, що визнання комп’ютерних доказів судами — процес складний і потребує впевненості в тому, що докази було виявлено та вилучено співробітником, який має певні навички та підготовку для цієї діяльності.
Під час обшуку всі електронні докази, які містяться у комп’ютері чи комп’ютерній системі, мають бути зібрані у такий спосіб, щоб їх потім визнав суд. Світова практика свідчить, що під тиском представників захисту в суді електронні докази не беруться до уваги. Для того щоб гарантувати їх визнання як доказів, необхідно суворо дотримуватися вимог національного кримінально-процесуального законодавства, а також стандартизованих прийомів і методів, напрацьованих експертами та фахівцями з розслідування цих видів злочинів.
Важливо, щоб комп’ютерні злочини розслідували лише ті підрозділи чи співробітники правоохоронних органів, які мають спеціальні навички для ведення таких справ і пройшли відповідну підготовку. Робота з комп’ютерами і комп’ютерним обладнанням потребує спеціальних знань. Якщо з цією технікою працюватиме некваліфікована особа, можуть виникнути серйозні проблеми, які призведуть до значних витрат. Тому існує нагальна потреба у спеціалізованих “комп’ютерних” підрозділах у системі правоохоронних органів або у кваліфікованих технічних працівниках.
Комп’ютери — це складне обладнання, яке потребує обережного поводження з ним під час роботи на місці події. Потрібно пам’ятати, що комп’ютери можуть містити велику кількість даних, які належать сторонній особі або організації (наприклад, можуть бути об’єктом інтелектуальної власності). Тому обережність при поводженні з комп’ютером необхідна як з точки зору збереження важливої доказової інформації, так і з точки зору запобігання завданню матеріальних збитків, а також збереження власності. Без перебільшення, одна помилка може коштувати мільйонних економічних втрат. Саме тому необхідно, щоб з комп’ютером на місці події працювала кваліфікована особа.
Сторінки
В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Криміналістична тактика і методика розслідування окремих видів злочинів» автора Біленчук П.Д. на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „Частина ІІІ Теорія, методологія і практика розслідування злочинів“ на сторінці 74. Приємного читання.