Loyiha O‘zbekiston respublikasi adliya vazirligi toshkent davlat yuridik universiteti


Download 4.6 Mb.
Pdf ko'rish
bet54/59
Sana31.10.2017
Hajmi4.6 Mb.
#19056
1   ...   51   52   53   54   55   56   57   58   59

 

 

 

 

Kompyuter  vositalari  va  dasturlarini  boshqarish  faoliyatiga  oid 

axborotlar  –  muayyan  dastur,  kompyuter  texnikasi  yoki  uning  qismini 

boshqarishga oid tizimli axborotlardir. 

Ushbu  dasturlar  orqali  foydalanuvchi  o‘zi  uchun  zarur  bo‘lgan  axborotni  axborot 

kanallaridan  izlashi,  topishi,  olishi,  saqlashi,  qayd  qilishi,  tadqiq  qilishiyoki  yaratishi  bajarishi 

mumkin. Ular jumlasiga Microsoft office, Windows, Norton commander, o‘yin dasturlari va shu 

kabi boshqa programmalarni kiritish mumkin. 



 

Kompyuter  boshqaruv  faoliyatini  izdan  chiqarishga  oid 

axborotlar – mustaqil ishlash va o‘z-o‘zidan ko‘payish hususiyatiga ega 

bo‘lgan,  muayyan  g‘arazli  funksiya  (vazifa)ni  amalga  oshirish 



Компьютер  ахборотларини  юридик  нуқтаи  назаридан 

шартли равишда бешта турга ажратиш мумкин. Булар: 



 

компьютер 

воситалари 

ва 

дастурларини 



бошқариш 

фаолиятига оид ахборотлар



 

компьютер  бошқарув  фаолиятини  издан  чиқаришга  оид 

ахборотлар; 



 

зарар келтирувчи дастурларни аниқлаш, ушлаш, даволаш ва 

йўқ қилишга оид ахборотлар; 



 

Йўқотилган маълумотларни қайта тикловчи ахборотлар; 



 

Инсон онги, соғлиғи ва хоҳиш-истагига таъсир этувчи 

ахборотлар. 

 

 



Yodda saqlang! O’zbekiston Respublikasi “Axborot erkinligining 

prinsiplari va kafolatlari to‘g‘risida”gi Qonunida “Axborot - manbalari 

va  taqdim  etilish  shaklidan  qat’i  nazar  shaxslar,  predmetlar,  faktlar, 

voqealar, hodisalar va jarayonlar to‘g‘risidagi  ma’lumotlar” dir  –  deb 

ta’riflangan. 


 

501 


maqsadida  boshqaruv  dasturlari  tarkibida  yozilgan  maxsus  (virus) 

dasturdir. 

Ushbu dasturlarga  (troya oti (Trojan Horses), chuvalchang (Worms), boot sektor (Bootsector 

viruses),  makro  (Macro  viruses),  operativ  xotirada  yashovchi    (  Memory  Resident  Viruses  ), 

o‘zgaruvchan  (Polymorphic  viruses),  rootkit  (Rootkit  viruses),  vaqt  bombasi  (Time  or  Logic 

Bombs) va shu kabi boshqa bir qator virus programmalarini  kiritish mumkin. 



 

Zarar  keltiruvchi  dasturlarni  aniqlash,  ushlash,  davolash  va 

yo‘q  qilishga  oid  axborotlar  –  yangi  viruslarni  topish,  mavjudlarini 

davolash  yoki  yo‘q  qilishga  oidyohud  zararlanmagan  dasturlar  va 

axborotlarni 

himoya 


qilishga 

maqsadida 

tuzilgan 

mahsus 


programmalardir. 

Bularga  turli  hil  antivirus  (Eset  Not  32,  Aidstest,  DrWeb,  Adinf,  AVP,  VootCHK  va 

Norton Antivirus, Kaspersky Security) dasturlarini misol tariqasida keltirish mumkin. 

 

Yo‘qotilgan  ma’lumotlarni  qayta  tiklovchi  axborotlar  – 

kompyuter  xotirasidan  o‘chib  ketgan  yoki  qasddan  yo‘q  qilingan 

axborotlarni dastlabki xolatiga keltirib tiklovchi dasturlar. 

Bunda  kompyuter  xotirasi  yoki  axborot  tashuvchilarning  formatlanmaganligiga  alohida 

e’tibor qaratish lozim. Agarda, formatlanish yakunlangan bo‘lsa yo‘qotilgan ma’lumotlarni qayta 

tiklash  imkonsizdir.  Ushbu  turdagi  dasturlar  sirasiga  Handy  Recovery,  Recovery  kabi 

programmalarni kiritish mumkin.

 

 



Inson  psixikasi  yoki  hulq  atvoriga  ta’sir  etuvchi  axborotlar  – 

muayyan  g‘arazli  funksiya  (vazifa)ni  amalga  oshirish  maqsadida 

boshqaruv  yoki  boshqa  dasturlar  tarkibida  yozilgan  yohud  alohida 

tuzilgan, shaxsning ko‘rish, eshitish yoki anglash qobiliyati orqali uning 

ongi,  sog‘lig‘i  va  xohish-istagiga  bevosita  ta’sir  etuvchi  maxsus  dastur 

yoki axborot. 

Ushbu turdagi dasturlar foydalanuvchilarga uch hil tarzda ta’sir qilishi mumkin.  

 



Psixo-psixiatrik 

– 

kompyuterdan 

doimiy 

foydalanish 



natijasida 

bevosita 

foydalanuvchining  ongi  yoki  ruhiy  xolatini  buzilishi.  Bunda  foydalanuvchilarning  intellektual 

(o‘z  harakatlari    tavsifini  his  eta  olmaslik)  va    irodaviy  (o‘z  harakatlarini  boshqara  olmaslik) 

xolatlariga  alohida  e’tibor  qaratish  lozim.  Bu  belgilar  ruhiy  buzilishlarning  og‘irligini  aks 

ettiradi,  lekin  ruhiy  buzilishlarning  og‘irligi  va  chuqurligiga  faqat  sud-psixiatrik  ekspertizasi 

baho berishi mumkin.  

 



Biologik  – mikro chastotali to‘lqin yoki ko‘z ilg‘amas kadr orqali to‘g‘ridan-to‘g‘ri yoki 

bilvosita  foydalanuvchi  ongi  va  sog‘lig‘iga  ta’sir  etish.  Ushbu  ta’sir  shaxsning  ko‘rish  yoki 

eshitish  qobiliyati  orqali  namoyon  bo‘lib,  foydalanuvchida  tez  charchash,  qon  bosimini  tez 

ko‘tarilib ketishi, bosh aylanishi va bosh og‘rig‘i yoki hushdan ketish xolatini yuzaga keltirishi 

mumkin. 

 



Mayl  –  shaxsning  ko‘rish  yokieshitish  qobiliyati  orqali  foydalanuvchining    hoxish-

istagiga  bevosita  ta’sir  etuvchi  axborot.  Ushbu  turdagi  axborotlarning  o‘ziga  xos  xususiyati 

foydalanuvchida  biror  narsa  yoki  xolat  yohud  munosabatga  nisbatan  moyillik  xissini 

uyg‘otishidir. Masalan – ponografik dastur, avdio, video, sur’at, ovoz yoki shu kabi axborotlar 

orqali amalga oshiriladi. 


 

502 


 

 

Kompyuter jinoyatlarning kriminalistik tavsifi 

 

 

 

Kompyuterdan 

foydalanib 

sodir 

etilgan 

jinoyatlarning 

kriminalistik xarakteristikasi bu – muayyan kategoriyadagi jinoyatlar, 

jinoyatchi shaxslar va uni sodir etish sharoitlari to‘g‘risidagi jinoyatlarni 

ochish  va  oldini  olishga  qaratilgan,  tipik  hamda  o‘zaro  bog‘langan 

jinoyatlarni  tergov  qilish  uslubining  asosiy  elementlaridan  iborat 

ma’lumotlardir. 

 

Ushbu  turdagi  jinoyatlarning  kriminalistik  xarakteristikasi  asosiy 



elementlariga quyidagilarni kiritish mumkin: 

 



jinoiy tajovvuz predmeti; 

 



jinoyat quroli va vositasi; 

 



jinoyatni sodir etish usullari; 

 



jinoyatchining motiv-maqsadi; 

 



jinoyat sodir etish sharoiti (joyi, vaqti); 

 



jinoyatchining shaxsi va shaxsiy hususiyatlari; 

 



ishning holati va aniq vaziyat; 

 



jinoyat izlari va jinoiy oqibat. 

Kompyuterdan foydalanib sodir etilgan jinoyatlarda jinoiy tajovvuz 

predmeti  bo‘lib  kompyuter  axboroti  hisoblanadi.  Ularni  yuqorida 

ko‘rsatilgan 5 ta asos bo‘yicha tavsiflash maqsadga muvofiqdir. 

 

Kompyuter  axborotlaridan  foydalanib  sodir  etilgan  jinoyatlarning 



kriminalistik  xarakteristikasini  bir  elementi  jinoyatchining  shaxsidir. 

Ularni quyidagi turlarga ajratish mumkin:   



1.

 

Xakerlar  - texnik  vositalar va kompyuter axborotlariga ruxsatsiz 

(o‘zboshimchalik  )  bilan  kirish  yo‘llari,  usullari  bilan  shug‘ullanuvchi 

yuqori malakali EXM foydalanuvchisi yoki programmist. 

2.

 

“Qaroqchilar”  –  kompyuter  ma’lumotlari  tizimga  kirish 

bilangina cheklanib qoluvchi mahoratsiz va tajribasiz guruhlar; 



3.

 

“Brouzerlar” – ushbu guruh vakillari zamonaviy texnologiyalar 

bilan  qurollangan  bo‘lib,  o‘zgalarning  fayllariga  ruxsatsiz  kirish 

imkoniyatiga  egalar.  Ular  mualliflik  huquqini  buzib,  fayllardan 

foydalanishlari  mumkin,  ammo  ularga  jiddiy  zarar  etkazmasliklari  ham 

mumkin, de taxmin qilinadi; 

4.

 

“Krekerlar”  –  zamonaviy  texnika  vositalaridan  yuqori  darajada 

foydalana oladigan xavfli kiberjinoyatchilar. Ular sodir etgan qilmishlar 

odatda,  katta  miqdorda  zarar  etkazish  bo‘lib    hisoblanadi.  Krekerlar 


 

503 


fayllarni  nusxalashdan  tortib  dastur  va  tizimlarni  yo‘q  qilib 

yuborishgacha, barcha-barchasini amalga oshira oladilar.  



5.

 

Ruhiy  kasal  shaxslar  –  ya’ni,kompyuter  fobiyasi  (axborot 

kasalligi)  bilan  og‘rigan  shaxslar.  Odatda  bu  turdagi  kasallik  bilan 

og‘rigan  shaxslarda  ichki  yoki  tashqi  ta’sirlar  ostida  yoki  tug‘ma 

informatsion rejimni buzilishi kuzatiladi. 

Kompyuter  vositalari  va  axborotlari  bilan  bog‘liq  mehnat 

munosabatlarini jadallashishi ko‘pchilik xizmatchi xodimlarining bunga 

tayyor  emasligini  ko‘rsatdi.  Natijada,  ularning  ko‘pchiligida  ishdagi 

stresslar tufayli kompyuter fobiyasi yoki nevroz kasalligi yuzaga kelgan. 

Umuman  aytganda,  bu  kasallikni  kasbiy  kasalliklar  jumlasiga  kiritish 

mumkin.  Uning  asosiy  belgilari  tez  charchash,  kompyuter  bilan  ishlash 

jarayonida  qon  bosimini  tez  ko‘tarilib  ketishi,  bosh  aylanishi  va  bosh 

og‘rig‘i,  qo‘l  barmoqlarining  qaltirashi,  nafas  olishning  qiylashishi, 

hushdan  ketish  va  boshqalar.  Bu  turdagi  jinotchilar  xarakati  asosan 

kompyuter texnik vositalariga zarar  etkazish yoki ularni jismoniy  yo‘q 

qilishga  qatratiladi.  Bunda  jinoyatchilar  o‘z  xarakatlari  ustidan  qisman 

yoki to‘liq nozoratni qilish funksiyasini yo‘qotadi.    



6.

 

Professional jinoyatchilar– iqtisodiyot, injener-texnik yoki fizika-

matematika    ma’lumotiga  ega  bo‘lgan,  maxsus  texnik  vositalar  bilan 

qurollangan, jinoiy guruh yoki jinoiy tashkilotlarga a’zo yuqori malakali 

mutaxassislardir.  Ular  kompyuter  texnik  vositalari  va  dasturlaridan 

foydalanib  katta  hajmdagi  pul  mablag‘larini  o‘zlashtirish  bilan  bog‘liq 

mansabdorlik,  firibgarlik,  iqtisodiyot  soxasida  yoki  boshqa  shu  turdagi  

jinoyatlarini  sodir  etadi.  Bu  jinoyatlar  ko‘p  epizodli  bo‘lganligi  uchun 

g‘arazli maqsadda yashirin usulda qasddan sodir etiladi.  

Kompyuter  axborotlaridan  foydalanib  sodir  etilgan  jinoyatlarda 

jinoyatchilar  yoshi  15-45  yoshni  tashkil  qiladi.  Ularning  33  %  ni  20 

yoshgacha  bo‘lgan  shaxslardir.  Aksariyat  xollarda  bu  turdagi 

jinoyatchilar  maxsus  ma’lumotga  ega  bo‘lishmaydi.  Jumaladan, 

AQSHda 

kompyuter 



axborotlaridan 

foydalanib 

sodir 

etilgan 


jinoyatlarning 

mingdan 


ettitasigina 

professional 

programmistlar 

tomonidan sodir etiladi.

2

 

Jinoiy tajovuz motiv va maqsadiga ko‘ra: g‘arzli  (mol-mulkni yoki 



pul  mablag‘larini  o‘zlashtirish)  ,  siyosiy  (ayg‘oqchilik,  davlatning  pul-

kredit,  moliya,  valyuta  tizimidagi  faoliyatiga  putur  etkazish),  tadqiqot 

qiziqishlari,  bezorilik,  sho‘xlik,  qasd  olish  yoki  boshqa  maqsadlarda 

sodir etilishi mumkin.  

                                                 

2

ВеховаВ. Б.Компьютерные преступления: способы совершения, методики расследования. М., 1996. 



 

504 


Kompyuter jinoyatlarini sodir etish usullari 

 

 

 

 

 

 

 



 

 

 



Hozirgi  kunda  kriminalistika  fanida  ushbu  turdagi  jinoyatlarning 

sodir  etilish  usullari,  ularning  nomlanishi  va  klassifikatsiyasi  to‘g‘risda 

aniq  bir to‘xtam mavjud emas. Bunga sabab xali bu soxaning yangiligi, 

o‘zgaruvchanligi va  hozircha uning faqat nazariy va amaliy bosqichini 

o‘rganish davom etayotganligidir. 

YUridik adabiyotlarda kompyuter axborotlaridan foydalanib jinoyat 

sodir etish usullarining nomlanishi va klassifikatsiyasi hususida turli xil 

fikrlar  mavjud.  Masalan:  AQSH  Kompyuter  havfsizligi  Milliy  instituti 

va FBR xamkorligida kompyuter jinoyachiligi yuzasidan keng miqyosda 

o‘tkazilgan  so‘rovlarga  ko‘ra  269  ta  kompaniyada  aynan  kompyuter 

vositalari va axborotlaridan foydalanib sodir etilgan jinoyatlar natijasida 

quyidagi yo‘qotishlar mavjudligi aniqlangan. Jumladan: 

 

moliyaviy firibgarlik (yillik o‘rtacha zarar 957 387 $); 



 

mahfiy axborotlarni o‘g‘irlash ( 954 666 $ ); 



 

aloqa vositalari bilan bog‘liq firibgarlik (647 437 $ ); 



 

ruxsatsiz (sanksiyasiz) kirish (181 436 $ ); 



 

diversiya (qo‘poruvchilik) (164 840 $ ); 



 

tizimga suqulib kirish (132 250 $ ) va boshqalar.  



Chet  el  matbuoti  ma’lumotlarida  ifodalangan  sanksiyasiz 

axborotlar olishning asosiy usullari quyidagilardan iborat: 

 



eshituvchi moslamalarni qo‘lash; 

 



masofaviy (distansion) sur’atga olish; 

 



mistifikatsiya; 

 



elektron tarqalmalarni ushlab olish; 

 



programmali tuzoqlardan foydalanish; 

 



aloqa liniyasi yoki aparatiga noqonuniy ulanish; 

 



himoya mexanizmini izdan chiqarish va boshqalar. 

Kompyuter  axborotlaridan  foydalanib  jinoyat  sodir  etish  usullari 

quyidagilardan iborat. Bular: 

1. Ushlab olish metodlari. 

Yodda  saqlang!  Kompyuter  axborotlaridan  foydalanib  jinoyat 

sodir  etish  usuli  deyilganda  –  axborot  tizimida  jinoyat  sodir  etishga 

tayyorgarlik ko‘rish, uni sodir etish va yashirish bilan bog‘liq bo‘lgan 

jinoyatchining spetsifik (o‘ziga xos) harakatlari majmui tushuniladi. 

 


 

505 


 Bevosita  ushlab  olish  -  Radio-texnika  magazinlaridan  sotib  olish 

mumkin bo‘lgan mikrafon, radiopriyomnik, diktafon, modem, printer va 

shunga  o‘xshash  boshqa  texnik  vositalar  kiradi.  Bevosita  ushlab  olish 

metodi  ushbu  vositalar  yordamida  telefon  tarmog‘i  yoki  kompyuter 

setlariga ulanish orqali amalga oshiriladi. Unda barcha axborotlar yozib 

boriladi.  



2.Elektromagnit  ushlab  olish  –  Ushlab  olishning  ushbu  turidan 

kontakt bilan to‘g‘ridan-to‘g‘ri aloqaga kirishmay, undagi ma’lumotlarni 

ma’lum  masofadan  turib  elektromagnit  to‘lqin  orqali  olishda  keng 

foydalaniladi.  Jinoyatchilar  ko‘p  holatlarda  ma’lumot  olinayotgan 

binodan uncha uzoq bo‘lmagan, ko‘zdan pana joylarda mashinadan turib 

yoki  oddiy  portfel,  sumka  ichiga  o‘rnatilgan  moslama  orqali,  o‘zlariga 

e’tiborni  tortmasdan  EHM  xotirasidagi  ma’lumotlarni  osongina  qo‘lga 

kiritishi  yoki  ish  jarayondagi  holatlarni  kuzatib  o‘tirishlari  mumkin. 

Ushbu vositlardan ko‘p holatlarda markaziy protsessor, displey, telefon, 

printer,  mikroto‘lqinli  aloqa  liniyalari  xatto  oddiy  televizordan 

tarqatilayotgan ma’lumotlarni ushlab olishda ham foydalaniladi.  

3.  “Juchok”dan  foydalanish  -  Bu  usul  muayyan  shaxslarning 

og‘zaki  so‘zlashuvlarini  eshitib  turish  maqsadida  kompyuter  yoki 

telekommunikatsiya  asbob-uskunalariga  mikrafon  o‘rnatish  orqali 

amalga  oshiriladi.  Odatda  bu  metoddan  kompyuter  tizimi,  xodimlar, 

xavfsizlik  chora-tadbirlariga  oid  yoki  shunga  o‘xshash  boshqa 

ma’lumotlarni olishda yordamchi usul sifatida keng foydalaniladi. 



4."Chiqindi  yig‘ish"-  kompyuter  ishi  tugaganidan  so‘ng 

foydalanuvchilar  tomonidan  qoldirilgan  ma’lumotlarni  qidirib  topishda 

ishlatiladi.  Uni  fizikaviy    va  elektron  ko‘rinishlari  mavjud.  Fizik 

ko‘rinishi  -    foydalanuvchiga  tegishli  bo‘lgan  ishga  aloqador 

yozishmalar, keraksiz ma’lumotlarni saqlovchi chiqindi savati va shunga 

o‘xshash  ma’lumotlarni  ko‘zdan  kechirish  orqali  amalga  oshiriladi.. 

Elektron  ko‘rinishi  –  Odatda  kompyuter  o‘chirilgandan  keyin    oxirgi 

saqlangan  ma’lumotlar  o‘chib  ketmaydi.  Boshqa  foydalanuvchi  bu 

vaqtda  o‘ziga  tegishli  muayyan  axborotni  kirgizib,  keyichalik  o‘ziga 

kerak  bo‘lgan  ma’lumotlarni  bemalol  olishi  mumkin.  Bu  usul  orqali 

odatda foydalanuvchilar paroli yoki  nomi topiladi.  

II. Ruxsatsiz (sanksiyasiz) kirish metodlari.  

1."Axmoq  qilish"—  Kirish  taqiqlangan  bino  yoki  terminallarga 

ruxsatsiz kirish hisoblanadi. Fizik ko‘rinishi – iloji boricha kompyuterda 

ishlash  bilan  bog‘liq  ko‘p  sonli  predmetlarni  olib,  terminal  joylashgan 

bino  oldida  ishbilarmon  odam  singari  yuradi.  Qonuniy  foydalanuvchi 



 

506 


kelganida u bilan birga bino ichiga yoki terminal oldiga o‘ziga ishongan 

xolda  borib  belgilangan  vazifani  amalga  oshiradi.  Elektron  ko‘rinishi  – 

Foydalanuvchi    muayyan  vaqtga  aktiv  rejimdagi  terminalni  qarovsiz 

tashlab  chiqib  ketishi  yoki  ish  jarayonida  noqonuniy  foydalanuchi 

qonuniy  foydalanuvchining  liniyasiga  internet  yoki  telefon  tarmog‘i 

orqali  bilvosita  ulanishi  orqali  amalga  oshirialadi.  “Axmoq  qilish” 

metodining  ushbu  usuli  Izidan”  deb  nomlanadi.  Noqonuniy 

foydalanuvchi  shu  zaxoti  aloqa  tizimiga  ulanadi  va    ish  tugagani 

haqidagi  xabar  (signal)ni  kutadi.  Aktiv  rejim  tugagani  haqidagi  xabar 

kelgach uni ushlab belgilangan tizimga kiradi.    



2.  Kompyuter  "abordaji"-  Xakerlar

3

  omadga  tayangan  xolda 



birin-ketin  nomerlarni  terib,  tarmoq  so‘ngida  joylashgan  boshqa 

kompyuterni  aloqaga  chiqishini  kutadi.  So‘ngra  telefon  orqali  personal 

kompyuterini  signal  qabul  qiluvchi  moslamasiga  ulanib  aloqa 

o‘rnatiladi.  Bunda  faqatgina  parolni  topib  boshqa  personalga  taaluqli 

bo‘lgan kompyuter tizimidan bemalol foydalanish mumkin. 

3.  Shoshilinch  bo‘lmagan  tanlov  —  himoya  tizimining  kuchsiz 

joyi  orqali  qonuniy  foydalanuvchining  fayliga  ruxsatsiz  kirish.  Uni  bir 

marotaba qo‘lga kiritish orqali jinoyatchi shoshilmasdan tizimda mavjud 

axborotlarni  tadqiq  qilishi,  ko‘chirib  olishi  hamda  undan  doimiy 

ravishda foydalanib yurishi mumkin. 

4.  “Niqoblanish”  yoki  “Birovning  nomi  bilan  yurish”—  o‘zini 

qonuniy  foydalanuvchi  sifatida  ko‘rsatib  biror-bir  kompter  tizimiga  

suqulib kirish.  

5.  Mistifikatsiya  (aldash,  laqillatish,  firibgarlik)  –  Olisdagi  

foydalanuchi  nogohon  kimningdir  tarmog‘iga  ulanib,  tarmoq  egasiga 

haqqoniyga  o‘xshash  javoblarni  berishi,  unga  ma’lum  muddat  bu 

yanglishuvni 

bildirmay 

turish 


orqali 

o‘ziga  kerakli  bo‘lgan 

ma’lumotlarni olishidir.  

6.  "Xalokat"  usuli  -  Ma’lumki,  har  bir  kompyuter  markazida 

EHMda  ishlash  bilan  bog‘liq  to‘xtalish,  adashish  yoki  og‘ishlar 

jarayonida 

qo‘llaniladigan 

mahsus 

programmalar 



mavjud. 

“Foydalanuvchilar”  aynan  shu  paytda  “Xalokat”  programmalaridan 

foydalanib,  katta-katta  jinoyatlarni  sodir  etishi  mumkin.  Ushbu 

programmalar  yovuz  niyatli  odamlar  qo‘lida  kuchli  va  xavfli  qurol 

                                                 

3

Хакер (инглизча "hack" — кесмоқ, чопмоқ, қирқмоқ ) — техник  воситалар ва компьютер 



ахборотларига рухсатсиз (ўзбошимчалик ) билан кириш йўллари, усуллари билан шуғулланувчи юқори 

малакали ЭХМ фойдаланувчиси ёки программист.

 


 

507 


hisoblanadi.  Ushbu usul orqali Nyu-Djersidagi banklarning birida katta 

o‘g‘rilik jinoyati sodir etilgan.  



7. "Devorsiz ombor" - Sanksiyasiz kirish tizimdagi sinish, buzish 

yoki  buzilishlar jarayonida amalga oshiriladi. Masalan, foydalanuvchiga 

taaluqli  bo‘lgan  muayyan  bir  fayllarning  ochiq  qolishi,  noqonuniy 

foydalanuvchiga  ikkinchi  yoki  uchinchi  shaxslarga  taaluqli  bo‘lgan 

ma’lumotlardan foydalanish huquqini beradi.  

III. Manipulyasiya metodlari. 

Ma’lumotlarni  almashtirib  qo‘yish  -  yangi  ma’lumotlarni 

o‘zgartirish  yoki  kiritish  odatda  EHMga  axborotlarni  o‘tkazish  yoki 

undan  chiqarib  olish  orqali  amalga  oshiriladi.  Bu  usul  manipulyasiya 

metodining  bir  ko‘rinishi  hisoblanib,  bundan  tashqari  ushbu  metodning 

yana quyidagi ko‘rinishlari mavjud: 

 



kompyuterni pult yordamida boshqarib manipulyasiyalash; 

 



troya oti; 

 



bomba; 

 



modellashtirish; 

 



uchar ilon va shu kabilar. 

Kompyuter  axborotlaridan  foydalanib  sodir  etilgan  jinoyatlar 

bo‘yicha quyidagi holatlar aniqlanishi lozim. 

Odatda,  bu  turdagi  jinoyatlarda  uni  sodir  etgan  jinoyatchi 

shaxslarni  oldindan  kuzatish  imkoniyati  mavjud  emas.  Aksariyat 

hollarda  tergovchi  bunday  jinoyatlar  sodir  etilganidan  so‘ng  habardor 

bo‘ladi  yoki  unga  habar  qilinadi.  SHundan  so‘ng  tergovchi  uni  aynan 

qaysi  vaqtda  sodir  etilganini  aniqlashi  lozim  bo‘ladi.  Kompyuter 

jinoyatlari  to‘saddan  sodir  etiladigan  jinoyatlar  hisoblanmaydi.  Balki, 

ular  aksariyat  vaziyatlarda  oldindan  rejalashitirilgan  holda  muayyan 

murakkab  algoritmlardan  foydalanish  orqali  sodir  etiladigan  jinoyatlar 

hisoblanadi.  SHu  sababli  uni  aniq  vaqtini  aniqlashda  tergovchi 

informatsion  operatsiyalar  tarixini  o‘rganishdan  ishni  boshlashi 

maqsadga muvofiqdir. Bu turdagi jinoyatlarda jinoyatni sodir etish vaqti 

muayyan vaqt oralig‘ini tashkil etishi mumkin. 

Kompter  axborotlaridan  foydalanib  sodir  etilgan  jinoyatlarda 

jinoyatchilar  yashirin,  qo‘zdan  pana  joylarni  tanlashadi.  Bunda  ular 

xonadon,  kvartira,  ish  xonasi,  pakr,  kafe,  bar  va  shunga  o‘xshash 

joylarda  o‘tirib  o‘z  jinoiy  qilmishlarini  sodir  etishi  mumkin.  Tergov 

jarayonida  tergovchi  jinoyatchilarni  ijtimoiy  havfli  qilmishni  aynan 

qaerda sodir etganini aniqlashi birlamchi ahamiyatga ega.  


 

508 


Tergovchi  jinoyat  tufayli  kim  moddiy  yoki  ma’naviy  zarar 

ko‘rganini  aniqlashi  ham  ish  uchun  juda  ahamiyatli  hisobalanadi. 

Odatda,  kompyuter  jinoyatlari  juda  katta  moddiy  zarar  keltiruvchi 

jinoyat  hisoblanadi.  Aytish  mumkinki,  bu  turdagi  jinoyatlar  keltirilgan 

zarar  miqdori  boshqa  jinoyatlar  keltirgan  zarar  miqdoridan  ko‘ra  ancha 

ko‘p.  Uni  aniqlanishi  tergov    va  jabrlanuvchi  uchun  birlamchi 

ahamiyatga  ega.  SHu  sababli,  tergovchi  mazkur  huruj  orqali  kimga 

qanday zarar etganini aniqlashi lozim.    



Download 4.6 Mb.

Do'stlaringiz bilan baham:
1   ...   51   52   53   54   55   56   57   58   59




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling