Loyiha O‘zbekiston respublikasi adliya vazirligi toshkent davlat yuridik universiteti


Kompyuter jinoyatlarini tergov qilishning o‘ziga xos jihatlari



Download 4,15 Mb.
Pdf ko'rish
bet347/372
Sana18.04.2022
Hajmi4,15 Mb.
#559406
1   ...   343   344   345   346   347   348   349   350   ...   372
Bog'liq
kriminalist

 
Kompyuter jinoyatlarini tergov qilishning o‘ziga xos jihatlari 
Ushbu sohadagi jinoyatlarni tergov qilishda uch xil vaziyatni 
uchratish mumkin: 
1) hamma narsa aniq – jinoyatning xususiyati va holatlari ma’lum 
(masalan: qanday virus va qay yo‘l bilan kompyuter tarmog‘iga 
kiritilgan) va jinoyat jabrlanuvchining o‘z kuchi bilan aniqlangan, 
jinoyatchi ma’lum va qo‘lga olingan, o‘z aybiga iqror bo‘lgan vaziyat; 
2) Jinoyatni sodir etish usuli ma’lum, ammo jinoyat mexanizmi 
qisman noaniq, masalan kompyuter tarmog‘i himoyasining zaif joylari 
orqali foydalanuvchilarni internet fayllariga noqonuniy kirganlarida 
jinoyatchining shaxsi aniq bo‘lib, ammo u yashiringan; 
3) faqat jinoiy natija aniq, masalan, bank kompyuter tarmog‘ini 
ishdan chiqarish; jinoyatchining shaxsi va jinoyat mexanizmi noaniq. 
Birinchi holatda kompyuter tizimiga noqonuniy kirish va yuzaga 
kelgan natijalar o‘rtasida aloqa borligi (ishdan chiqish, kompyuterga 
virus tushirish va boshqalar), keltirilgan zararning hajmini aniqlash 
zarur. Ikkinchi holatda – yuqorida qayd etilgan vazifalardan tashqari, 
jinoyatchini qidirish va qo‘lga olish zarur. Nihoyat, eng noqulay 
(uchinchi) holatda jinoyat mexanizmini aniqlash zarur.
Tergov, taftish yoki olib qo‘yishga tayyorgarlik ko‘rishda 
tergovchi qaror qabul qiladi. Bu ehtiyoj kompyuter harakati sohasidagi 
jinoyat tarkibi belgilaridan tashqari quyidagilarga asoslangan bo‘lishi 
mumkin: 
gumon qilinuvchi, ayblanuvchi yoki jabrlanuvchilar, ba’zi 
guvohlar hisoblash texnikasi va informatika sohasida maxsus 
ma’lumotga, shuningdek, shaxsiy kompyuter texnikasiga ega bo‘lsa; 
ish materiallari hujjatlarida EHM orqali yozilgan hujjatlarning 
borligi (so‘rovnomalarga javob, ayblanuvchi yoki jabrlanuvchi tarafidan 
olingan ma’lumotnomalar); 
kompyuter ma’lumotini tarqatuvchi buyumlarni o‘g‘irlash; 


509 
yuqorida 
ko‘rsatilgan 
shaxslarni 
hisoblash 
texnikasi, 
programmalashtirish bilan qiziqishi yoki ularning shunday qiziqishga 
ega bo‘lgan shaxslar bilan aloqasi borligi. 
Ko‘zdan kechirish yoki tintuvga tayyorgarlik ko‘rish chog‘ida 
ishlatilayotgan EHMning turi va konfiguratsiyasi to‘g‘risida aniq va 
ishonchli ma’lumotga ega bo‘lish zarur; mahalliy yoki global tarmoqqa 
(internetga) ulanganligi; informatsiyaviy xavfsizlik va noqonuniy 
foydalanishdan himoya xizmati mavjudligi; hisoblash texnikasi 
o‘rnatilgan joydagi elektr ta’minlash tizimi; foydalanuvchilar malakasi; 
hisoblash texnikasiga xizmat ko‘rsatuvchi xodimlar to‘g‘risida ma’lumot 
to‘plash zarur. Bunday ma’lumotga ega bo‘lish tergovchiga 
kompyuterda saqlanayotgan ma’lumotga ega bo‘lishni engillashtiradi va 
uning daliliy kuchini maksimallashtiradi. 
Kompyuter ma’lumotini tezda yo‘q qilish mumkin bo‘lganligi 
uchun qo‘qqisdan qilingan tintuv yoki tezkorlik bilan o‘tkazilgan 
ko‘zdan kechirish ko‘pinchalik hal qiluvchi ahamiyatga ega. Agar 
kompyuterlarda mahalliy kompyuter tarmog‘i hosil qilganligi to‘g‘risida 
ma’lumot olinsa, bu tarmoqqa ulangan barcha kompyuter texnikasi 
joylashgan joyni aniqlash va EHM o‘rnatilgan barcha joylarda bir 
vaqtning o‘zida tintuv tashkil qilish zarur. Tintuvdan (ko‘zdan 
kechirish)dan avval kompyuter informatsiyasini yo‘q qilish yoki unga 
zarar etkazish imkoniyatini oldini oluvchi choralar ko‘rish lozim. 
Buning uchun ko‘zdan kechirish paytida EHMni elektr quvvati bilan 
uzluksiz ta’minlash, ko‘zdan kechirish yoki tintuv o‘tkazilayotgan 
joydan begonalarni chiqarib yuborish va hech kimni qo‘ymaslik; qolgan 
shaxslarni hisoblash texnikasi va elektr toki ta’minoti moslamalariga 
tegish imkoniyatidan mahrum qilish uchun choralar ko‘rish zarur. Agar 
ob’ektda portlovchi, tez alangalanuvchi, zaharli moddalar, elektromagnit 
nur tarqatuvchi buyum va apparatlar bo‘lsa, ularni bartaraf qilish kerak. 
Ko‘zdan kechirish yoki tintuvni informatika va hisoblash texnikasi 
mutaxassisi bilan o‘tkazish maqsadga muvofiqdir. Xolislar sifatida ham 
EHMda ishlash bilan tanish bo‘lganlarni taklif qilish foydadan xoli 
emas. 
Kompyuter 
ma’lumotini 
qidirish 
taktikasi, 
birinchidan, 
ma’lumotning himoyalanish darajasi, ikkinchidan, tergov harakatlari 
davrida kompyuterning va periferiya moslamalarining funksional 
holatidan kelib chiqqan holda tanlanishi zarur.
Kompyuterni yuqori darajada himoyalanganligiga noqonuniy 
ma’lumotdan foydalanishga qarshi va yoki sertifikatlangan maxsus 


510 
himoya vositalarining mavjudligi; kompyuter tizimi joylashgan hudud 
va binolarni (texnik vositalar va maxsus personal yordamida), uzluksiz 
qo‘riqlash, jiddiy kirib-chiqish rejimlarini qo‘llash, binolarni maxsus 
jihozlash; ma’lumot muhofazasi ma’muriyati mavjudligi, normal 
ishlashi va ish nazorati guvoh bo‘ladi. 
Parollar avvaldan operatsiyaviy tizim va boshqa servis 
programmalarga o‘rnatiladi. To‘g‘ri ishlatilganda, ular ko‘pgina 
tashkilotlarga xavfsizlikning maqbul darajasini ta’minlay oladi. 
SHunday bo‘lsa-da, xususiyatlar majmui bo‘yicha ular asliga to‘g‘rilikni 
tasdiqlovchi eng zaif vositadir. Parollarning ishonchliligi ularni esda 
saqlash va sir tutish qobiliyatiga asoslangan. Parol esda qoladigan 
bo‘lishi uchun uni oddiy tuzishadi, biroq qonuniy iste’molchilarning 
qiziqishlari, tanishlari doirasi avvaldan o‘rganib chiqilsa, parolni topish 
qiyinchilik tug‘dirmaydi. Ba’zi parollar boshidan sir tutilmaydi, chunki 
ular hujjatlarda ko‘rsatilgan standart ma’noga ega bo‘ladi va tizim 
o‘rnatilganda har doim ham o‘zgartirilmaydi. Parolni kiritishni optik 
vositalar va protsessor va monitor tarqatuvchi elektromagnit nurni 
qo‘lga olish mobaynida aniqlash mumkin.
YAngi elektron texnologiyalarga elektron kalitlarni ishlatish 
kiradi. Elektron kalit kattaligi gugurt qutisidan katta bo‘lmagan 
mikrosxemada ishlangan xotirali moslamadir. Kompyuterni ko‘zdan 
kechirish paytida himoyalangan programma ishlatilsa, u o‘z kaliti 
mavjudligini tekshiradi. Kalit topilsa, programma bajariladi; aks holda 
xato to‘g‘risida ma’lumot paydo bo‘ladi va ish jarayoni to‘xtatiladi. 
Kalitning o‘zi printer ulanadigan portga kirgiziladi va osonlikcha 
chiqariladi. 
Agar ma’lumot qidiruvi uchun tergovchi ishlatayotgan, lekin 
kompyuterda bo‘lmagan programma mahsulotlari ishlatilsa, bu narsa 
tekshiruv yoki tintuv bayonnomasida qayd etilishi kerak. Bunday 
programmalar standart bo‘lishi kerak. Nazorat yaqqolligi, ya’ni, 
programma ishining asosiy etaplarini displey ekranida ko‘rinishi, 
tergovchi va mutaxassisning izoh berishi zarurdir. Xolislarning 
maksimal faolligi qidirilayotgan programma, tekst yoki grafik hujjat 
emas, balki audio yoki videorolik (verbal yoki vizual ma’lumot) bo‘lishi 
mumkinligi uchun juda muhimdir. Programma ishining bunday natijasi 
betakror bo‘lib, bayonnoma yordamida qayd etiladi. 
Qidirilayotgan ma’lumot topilganda displeyning joriy tasviri 
suratga tushirilishi va standart vositalar yordamida ma’lumotni doimiy 
tarqatuvchiga (odatda - magnit disk) yozib olish yoki printer orqali 


511 
qog‘ozga chiqarish zarur. Qog‘ozga tushirilgan nushalar holislar 
tomonidan imzolanishi shart. 
Kompyuter va uning moslamalari muhrlanadi: raz’emlarga qog‘oz 
qo‘yib, egasi yoki ekspert yo‘qligida foydalanishning oldini olish uchun 
uning chetlarini kompyuterning yon devoriga quyuq kley yoki 
yopishqoq lenta yordamida mahkamlanadi. Magnit tarqatuvchilar turli 
hil elektromagnit va magnit maydonlarning ta’siri va yo‘naltirilgan nur 
tarqatishning salbiy ta’sirini oldini olish uchun maxsus ekranlashtirilgan 
konteyner yoki futlyarlarda saqlanadi. Faqat konteyner va futlyarlargina 
muhrlanadi. Izohlovchi yozuvlar disketaga yopishtiriluvchi maxsus 
etiketkalarga yoziladi. Bunda avval etiketkaga yozuv tushiriladi va 
so‘ngra disketaning maxsus mo‘ljallangan eriga yopishtiriladi. Agar 
disketada yozuvli etiketka mavjud bo‘lsa, u holda faqat tartib raqami 
qo‘yiladi, izohlovchi yozuvlar esa shu raqam ostida alohida varaqqa 
yozilib, korobkada saqlanadi. Magnit tarqatuvchilarni bevosita kanop 
bilan o‘rash, ularni teshish va ularga imzo, belgi va muhr qo‘yish 
mumkin emas. 
Ko‘pincha apparat vositalarida ma’lumot izlaridan tashqari 
kriminalistika uchun odatiy izlar ham uchrab turishi sababli, ko‘zdan 
kechirishga mutaxassis-kriminalistni taklif qilish ham maqsadga 
muvofiqdir. Tergov amaliyotida kompyuter vositalarining ichki 
elementlarida barmoq izlari, metallni qayta ishlash asboblari, qo‘lda 
ulash izlari qolganligi holatlari ma’lum. 
Guvohlar va jabrlanuvchilarni boshlang‘ich so‘roq qilishda 
kompyuter tizimining funksiyasi va maqsadi, kompyuter texnikasi va u 
joylashgan erga kim bemalol kirishi mumkinligi, u erda begonalarni 
paydo bo‘lishi va qanday himoya vositalari ishlatilganligini aniqlash 
zarur. agar ma’lumotning bir qismi maxfiy bo‘lsa, kim undan 
foydalanishga ruxsat bergan va aslida kim foydalangan: jinoyat 
natijasida qanday zarar (mulk, nomulk shaklida) etkazilgan va uni 
kamaytirish yo‘li bormi? 

Download 4,15 Mb.

Do'stlaringiz bilan baham:
1   ...   343   344   345   346   347   348   349   350   ...   372




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish