Kompyuter jinoyatlarini tergov qilishning o‘ziga xos jihatlari
Ushbu sohadagi jinoyatlarni tergov qilishda uch xil vaziyatni
uchratish mumkin:
1) hamma narsa aniq – jinoyatning xususiyati va holatlari ma’lum
(masalan: qanday virus va qay yo‘l bilan kompyuter tarmog‘iga
kiritilgan) va jinoyat jabrlanuvchining o‘z kuchi bilan aniqlangan,
jinoyatchi ma’lum va qo‘lga olingan, o‘z aybiga iqror bo‘lgan vaziyat;
2) Jinoyatni sodir etish usuli ma’lum, ammo jinoyat mexanizmi
qisman noaniq, masalan kompyuter tarmog‘i himoyasining zaif joylari
orqali foydalanuvchilarni internet fayllariga noqonuniy kirganlarida
jinoyatchining shaxsi aniq bo‘lib, ammo u yashiringan;
3) faqat jinoiy natija aniq, masalan, bank kompyuter tarmog‘ini
ishdan chiqarish; jinoyatchining shaxsi va jinoyat mexanizmi noaniq.
Birinchi holatda kompyuter tizimiga noqonuniy kirish va yuzaga
kelgan natijalar o‘rtasida aloqa borligi (ishdan chiqish, kompyuterga
virus tushirish va boshqalar), keltirilgan zararning hajmini aniqlash
zarur. Ikkinchi holatda – yuqorida qayd etilgan vazifalardan tashqari,
jinoyatchini qidirish va qo‘lga olish zarur. Nihoyat, eng noqulay
(uchinchi) holatda jinoyat mexanizmini aniqlash zarur.
Tergov, taftish yoki olib qo‘yishga tayyorgarlik ko‘rishda
tergovchi qaror qabul qiladi. Bu ehtiyoj kompyuter harakati sohasidagi
jinoyat tarkibi belgilaridan tashqari quyidagilarga asoslangan bo‘lishi
mumkin:
gumon qilinuvchi, ayblanuvchi yoki jabrlanuvchilar, ba’zi
guvohlar hisoblash texnikasi va informatika sohasida maxsus
ma’lumotga, shuningdek, shaxsiy kompyuter texnikasiga ega bo‘lsa;
ish materiallari hujjatlarida EHM orqali yozilgan hujjatlarning
borligi (so‘rovnomalarga javob, ayblanuvchi yoki jabrlanuvchi tarafidan
olingan ma’lumotnomalar);
kompyuter ma’lumotini tarqatuvchi buyumlarni o‘g‘irlash;
509
yuqorida
ko‘rsatilgan
shaxslarni
hisoblash
texnikasi,
programmalashtirish bilan qiziqishi yoki ularning shunday qiziqishga
ega bo‘lgan shaxslar bilan aloqasi borligi.
Ko‘zdan kechirish yoki tintuvga tayyorgarlik ko‘rish chog‘ida
ishlatilayotgan EHMning turi va konfiguratsiyasi to‘g‘risida aniq va
ishonchli ma’lumotga ega bo‘lish zarur; mahalliy yoki global tarmoqqa
(internetga) ulanganligi; informatsiyaviy xavfsizlik va noqonuniy
foydalanishdan himoya xizmati mavjudligi; hisoblash texnikasi
o‘rnatilgan joydagi elektr ta’minlash tizimi; foydalanuvchilar malakasi;
hisoblash texnikasiga xizmat ko‘rsatuvchi xodimlar to‘g‘risida ma’lumot
to‘plash zarur. Bunday ma’lumotga ega bo‘lish tergovchiga
kompyuterda saqlanayotgan ma’lumotga ega bo‘lishni engillashtiradi va
uning daliliy kuchini maksimallashtiradi.
Kompyuter ma’lumotini tezda yo‘q qilish mumkin bo‘lganligi
uchun qo‘qqisdan qilingan tintuv yoki tezkorlik bilan o‘tkazilgan
ko‘zdan kechirish ko‘pinchalik hal qiluvchi ahamiyatga ega. Agar
kompyuterlarda mahalliy kompyuter tarmog‘i hosil qilganligi to‘g‘risida
ma’lumot olinsa, bu tarmoqqa ulangan barcha kompyuter texnikasi
joylashgan joyni aniqlash va EHM o‘rnatilgan barcha joylarda bir
vaqtning o‘zida tintuv tashkil qilish zarur. Tintuvdan (ko‘zdan
kechirish)dan avval kompyuter informatsiyasini yo‘q qilish yoki unga
zarar etkazish imkoniyatini oldini oluvchi choralar ko‘rish lozim.
Buning uchun ko‘zdan kechirish paytida EHMni elektr quvvati bilan
uzluksiz ta’minlash, ko‘zdan kechirish yoki tintuv o‘tkazilayotgan
joydan begonalarni chiqarib yuborish va hech kimni qo‘ymaslik; qolgan
shaxslarni hisoblash texnikasi va elektr toki ta’minoti moslamalariga
tegish imkoniyatidan mahrum qilish uchun choralar ko‘rish zarur. Agar
ob’ektda portlovchi, tez alangalanuvchi, zaharli moddalar, elektromagnit
nur tarqatuvchi buyum va apparatlar bo‘lsa, ularni bartaraf qilish kerak.
Ko‘zdan kechirish yoki tintuvni informatika va hisoblash texnikasi
mutaxassisi bilan o‘tkazish maqsadga muvofiqdir. Xolislar sifatida ham
EHMda ishlash bilan tanish bo‘lganlarni taklif qilish foydadan xoli
emas.
Kompyuter
ma’lumotini
qidirish
taktikasi,
birinchidan,
ma’lumotning himoyalanish darajasi, ikkinchidan, tergov harakatlari
davrida kompyuterning va periferiya moslamalarining funksional
holatidan kelib chiqqan holda tanlanishi zarur.
Kompyuterni yuqori darajada himoyalanganligiga noqonuniy
ma’lumotdan foydalanishga qarshi va yoki sertifikatlangan maxsus
510
himoya vositalarining mavjudligi; kompyuter tizimi joylashgan hudud
va binolarni (texnik vositalar va maxsus personal yordamida), uzluksiz
qo‘riqlash, jiddiy kirib-chiqish rejimlarini qo‘llash, binolarni maxsus
jihozlash; ma’lumot muhofazasi ma’muriyati mavjudligi, normal
ishlashi va ish nazorati guvoh bo‘ladi.
Parollar avvaldan operatsiyaviy tizim va boshqa servis
programmalarga o‘rnatiladi. To‘g‘ri ishlatilganda, ular ko‘pgina
tashkilotlarga xavfsizlikning maqbul darajasini ta’minlay oladi.
SHunday bo‘lsa-da, xususiyatlar majmui bo‘yicha ular asliga to‘g‘rilikni
tasdiqlovchi eng zaif vositadir. Parollarning ishonchliligi ularni esda
saqlash va sir tutish qobiliyatiga asoslangan. Parol esda qoladigan
bo‘lishi uchun uni oddiy tuzishadi, biroq qonuniy iste’molchilarning
qiziqishlari, tanishlari doirasi avvaldan o‘rganib chiqilsa, parolni topish
qiyinchilik tug‘dirmaydi. Ba’zi parollar boshidan sir tutilmaydi, chunki
ular hujjatlarda ko‘rsatilgan standart ma’noga ega bo‘ladi va tizim
o‘rnatilganda har doim ham o‘zgartirilmaydi. Parolni kiritishni optik
vositalar va protsessor va monitor tarqatuvchi elektromagnit nurni
qo‘lga olish mobaynida aniqlash mumkin.
YAngi elektron texnologiyalarga elektron kalitlarni ishlatish
kiradi. Elektron kalit kattaligi gugurt qutisidan katta bo‘lmagan
mikrosxemada ishlangan xotirali moslamadir. Kompyuterni ko‘zdan
kechirish paytida himoyalangan programma ishlatilsa, u o‘z kaliti
mavjudligini tekshiradi. Kalit topilsa, programma bajariladi; aks holda
xato to‘g‘risida ma’lumot paydo bo‘ladi va ish jarayoni to‘xtatiladi.
Kalitning o‘zi printer ulanadigan portga kirgiziladi va osonlikcha
chiqariladi.
Agar ma’lumot qidiruvi uchun tergovchi ishlatayotgan, lekin
kompyuterda bo‘lmagan programma mahsulotlari ishlatilsa, bu narsa
tekshiruv yoki tintuv bayonnomasida qayd etilishi kerak. Bunday
programmalar standart bo‘lishi kerak. Nazorat yaqqolligi, ya’ni,
programma ishining asosiy etaplarini displey ekranida ko‘rinishi,
tergovchi va mutaxassisning izoh berishi zarurdir. Xolislarning
maksimal faolligi qidirilayotgan programma, tekst yoki grafik hujjat
emas, balki audio yoki videorolik (verbal yoki vizual ma’lumot) bo‘lishi
mumkinligi uchun juda muhimdir. Programma ishining bunday natijasi
betakror bo‘lib, bayonnoma yordamida qayd etiladi.
Qidirilayotgan ma’lumot topilganda displeyning joriy tasviri
suratga tushirilishi va standart vositalar yordamida ma’lumotni doimiy
tarqatuvchiga (odatda - magnit disk) yozib olish yoki printer orqali
511
qog‘ozga chiqarish zarur. Qog‘ozga tushirilgan nushalar holislar
tomonidan imzolanishi shart.
Kompyuter va uning moslamalari muhrlanadi: raz’emlarga qog‘oz
qo‘yib, egasi yoki ekspert yo‘qligida foydalanishning oldini olish uchun
uning chetlarini kompyuterning yon devoriga quyuq kley yoki
yopishqoq lenta yordamida mahkamlanadi. Magnit tarqatuvchilar turli
hil elektromagnit va magnit maydonlarning ta’siri va yo‘naltirilgan nur
tarqatishning salbiy ta’sirini oldini olish uchun maxsus ekranlashtirilgan
konteyner yoki futlyarlarda saqlanadi. Faqat konteyner va futlyarlargina
muhrlanadi. Izohlovchi yozuvlar disketaga yopishtiriluvchi maxsus
etiketkalarga yoziladi. Bunda avval etiketkaga yozuv tushiriladi va
so‘ngra disketaning maxsus mo‘ljallangan eriga yopishtiriladi. Agar
disketada yozuvli etiketka mavjud bo‘lsa, u holda faqat tartib raqami
qo‘yiladi, izohlovchi yozuvlar esa shu raqam ostida alohida varaqqa
yozilib, korobkada saqlanadi. Magnit tarqatuvchilarni bevosita kanop
bilan o‘rash, ularni teshish va ularga imzo, belgi va muhr qo‘yish
mumkin emas.
Ko‘pincha apparat vositalarida ma’lumot izlaridan tashqari
kriminalistika uchun odatiy izlar ham uchrab turishi sababli, ko‘zdan
kechirishga mutaxassis-kriminalistni taklif qilish ham maqsadga
muvofiqdir. Tergov amaliyotida kompyuter vositalarining ichki
elementlarida barmoq izlari, metallni qayta ishlash asboblari, qo‘lda
ulash izlari qolganligi holatlari ma’lum.
Guvohlar va jabrlanuvchilarni boshlang‘ich so‘roq qilishda
kompyuter tizimining funksiyasi va maqsadi, kompyuter texnikasi va u
joylashgan erga kim bemalol kirishi mumkinligi, u erda begonalarni
paydo bo‘lishi va qanday himoya vositalari ishlatilganligini aniqlash
zarur. agar ma’lumotning bir qismi maxfiy bo‘lsa, kim undan
foydalanishga ruxsat bergan va aslida kim foydalangan: jinoyat
natijasida qanday zarar (mulk, nomulk shaklida) etkazilgan va uni
kamaytirish yo‘li bormi?
Do'stlaringiz bilan baham: |