Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Настольная книга следователя.doc
Скачиваний:
3
Добавлен:
01.05.2025
Размер:
8.12 Mб
Скачать

§ 5. Профілактичні дії слідчого при розслідуванні злочинів проти довкілля

Науково-технічний прогрес, сучасний розвиток виробництва, створення нових тех­нологій супроводжується значним впливом на стан навколишнього середовища, що все більше піддається забрудненню. Останнє досягає у світовому масштабі та в окремих регіонах такого рівня, що загрожує не тільки здоров’ю, але й життю людей. Турбота про екологічне благополуччя стає важливим завданням держави, у зв’язку із чим уживають заходи, спрямовані на профілактику всякого роду забруднень, що порушують нормаль­ний екологічний баланс.

Конституція України у ст. 16 («Забезпечення екологічної безпеки і підтримання еко­логічної рівноваги на території України, подолання наслідків Чорнобильської катаст­рофи — катастрофи планетарного масштабу, збереження генофонду Українського на­роду є обов’язком держави») передбачає захист екологічної безпеки.

При розслідуванні злочинів проти довкілля слідчі зобов’язані виявляти їхні причи­ни й вживати профілактичних заходів.

До причин злочинів проти довкілля можна віднести такі: 1) виробничі недоліки в за­безпеченні технологічної дисципліни й екологічних стандартів у процесі проектування й будівництва захисних та очисних споруд; 2) організаційно-правові недоліки, що вира­жаються в неповноті використання регламентацій щодо очисних споруд; 3) відсутність контролю за роботою очисних споруд; 4) ігнорування зауважень уповноважених ор­ганів, що призводить до екологічних катастроф; 4) організаційно-управлінські недолі­ки у підготовці кваліфікованих кадрів, відповідальних за стан і роботу очисних споруд та контролюючих діяльність останніх.

Причинами забруднень, викидів, скидань або інших видів порушень щодо екологіч­ного середовища можуть бути як об’єктивні, так і суб’єктивні чинники. До об’єктивних належать екологічні катастрофи (тайфуни, землетруси, грози та ін.), до суб’єктивних чинників відносять недоліки в діяльності й контролі за діяльністю підприємств, уста­нов, атомних станцій та ін., що входить у компетенцію осіб, відповідальних за екологіч­ну чистоту середовища, де мешкають люди та інші живі істоти.

Профілактика злочинів проти довкілля може здійснюватися таким чином: а) пропа­гандою захисту навколишнього середовища; б) внесенням пропозицій органами про­куратури про усунення причин і умов, що сприяють такого роду злочинам у процесі їхнього розслідування; в) внесенням подань про усунення причин і умов, що порушу­ють екологічний баланс у тому або іншому регіоні після закінчення розслідування зло­чинів.

Розділ 41. Розслідування злочинів у сфері використання електронно- обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку

§ 1. Криміналістична характеристика злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку

Одним із негативних соціальних і економічних наслідків науково-технічного про­гресу варто визнати криміналізацію сфери використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку. Зазначе­не вимагає формування й удосконалення правових засобів регулювання відносин у сфері інформаційної діяльності. На сьогодні в цьому відношенні базовими норматив­ними актами в Україні є: закони України «Про захист інформації в автоматизованих си­стемах» від 5 липня 1994 р. (ВВР. — 1994. — № 31) у редакції від 31 травня 2001 р. (ВВР. — 2001. — № 26), «Про зв’язок» від 16 травня 1995 р. (у редакції від 5 червня 2003 р. (ВВР. — 1995. — № 20), «Положення про технічний захист інформації в Україні», затверджене Указом Президента України від 27 вересня 1999 р. № 1229 (Офіційний вісник. — 1999.— № 39), наказ Департаменту спеціальних телекомунікаційних систем та захисту інфор­мації Служби безпеки України від 24 грудня 2001 р. № 76 «Про затвердження Порядку захисту державних інформаційних ресурсів у інформаційно-телекомунікаційних сис­темах» (Офіційний вісник. — 2002. — № 3). Кримінальна відповідальність за злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку передбачена у розділі XVI статтями 361, 361і, 3612, 362, 363, 363і КК України.

До числа елементів криміналістичної характеристики злочинів у сфері використан­ня електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку слід віднести: 1) предмет злочинного посягання; 2) способи вчи­нення і приховування протиправного діяння; 3) знаряддя (засоби), обстановку і місце вчинення злочину; 4) типові сліди злочину; 5) особу, яка вчиняє протиправні дії у сфері інформаційної діяльності; 6) потерпілих від таких злочинів.

Предметом злочинного посягання виступають: 1) електронно-обчислювальна машина (ЕОМ)комп ’ютер — комплекс електронних технічних засобів, побудованих на основі мікропроцесорів і призначених для обробки текстової, цифрової та графічної інфор­мації для вирішення обчислювальних та інформаційних завдань; 2) автоматизовані си­стеми — системи, що здійснюють автоматизовану обробку даних за допомогою певних методів, процедур, програмного забезпечення, засобів обчислювальної техніки і зв’яз­ку; 3) комп’ютерні мережі (мережі ЕОМ) — це об’єднання кількох комп’ютерів (ЕОМ) і комп’ютерних систем, взаємопов’язаних і розподілених за фіксованою територією та орієнтованих на колективне використання загальномережевих ресурсів; 4) мережі елек­трозв’язку — це сукупність технічних засобів та споруд зв’язку, з’єднаних у єдиний тех­нологічний процес забезпечення інформаційного обміну — маршрутизації, комуніка­ції, передачі, випромінювання або прийому знаків, сигналів письмово тексту, зобра-

жень та звуків або повідомлень будь-якого роду по радіо, проводових, оптичних або інших електромагнітних системах. До них належать, зокрема, телефонний, телеграф­ний, телетайпний та факсимільний зв’язок; 5) комп’ютерна інформація — це текстова, цифрова, графічна чи інша інформація (дані, відомості) про осіб, предмети, події, яви­ща, що існує в електронному вигляді й знаходиться в ЕОМ, АС чи в комп’ютерній ме­режі, а також зберігається на відповідних електронних носіях, до яких належать гнучкі магнітні диски (дискети), жорсткі магнітні диски (вінчестери), касетні магнітні стрічки (стримери), магнітні барабани, магнітні карти та ін. Комп’ютерна інформація відпо­відно до процесу доказування може бути визначена як фактичні дані, оброблені комп’ютером і отримані на його виході у формі, доступній сприйняттю електронно-об­числювальною машиною (ЕОМ) або людиною, чи такі, що зберігаються на відповідних електронних носіях, на основі яких у визначеному законом порядку встановлюються обставини, що мають значення для правильного вирішення справи; 6) інформація, що передається мережами електрозв’язку (телекомунікаційними мережами) — будь-які відомості, подані у вигляді сигналів, знаків, звуків, зображень чи в іншій спосіб (теле­фонні повідомлення, радіо та телепередачі тощо), в тому числі й за допомогою комп’ю­тера, якщо вона передається через мережі електрозв’язку.

Особливий різновид становить комп’ютерна інформація з обмеженим доступом, що зберігається в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або на носіях такої інформації. Згідно зі ст. ЗО Закону України «Про інформацію» від 3 квітня 2003 р. такого роду комп’ютерна інформація за своїм правовим режимом поділяється на конфіденційну і таємну. Конфіденційна інформація містить відомості, що знаходяться у володінні, користуванні або розпоряд­женні окремих фізичних або юридичних осіб, поширюється за їх бажанням до передба­чених ними умов і має відповідний правовий статус. До таємної інформації належить інформація, що містить відомості, які становлять державну та іншу передбачену зако­ном таємницю (комерційну, банківську, лікарську, таємницю листування та ін.), розго­лошення якої завдає шкоди особі, суспільству ідержаві. Перелік відомостей, що станов­лять державну таємницю, визначається Законом України «Про державну таємницю» в редакції від 21 вересня 1999 р. (ВВР. — 1999. — № 49. — Ст. 428).

Способи вчинення злочинів у сфері використання електронно-обчислювальних ма­шин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку є доволі різноманітними і рухомими, оскільки весь час удосконалюються злочинцями. Всі ці способи можна поділити таким чином.

Перша група — це способи безпосереднього доступу. За їх реалізації інформація зни­щується, блокується, модифікується, перехоплюється, копіюється, а також може пору­шуватися робота ЕОМ, системи ЕОМ або їхньої мережі шляхом видачі відповідних ко­манд з комп’ютера, на якому інформація знаходиться. Безпосередній доступ може здійснюватися як особами, які працюють з інформацією, так і особами, які спеціально проникають у закриті зони та приміщення, де провадиться опрацювання інформації. Іноді злочинець з метою вилучення інформації, залишеної користувачами після роботи ЕОМ, обстежує робочі місця програмістів у пошуках чорнових записів, роздруківок, ділового листування (так зване «прибирання сміття») або здійснює перегляд і віднов­лення стертих програм. При цьому необхідно відзначити, що такий спосіб нині менш поширений у зв ’язку з тим, що комп’ютерну інформацію легше перехопити під час її пе­редачі телекомунікаційними каналами і комп’ютерними мережами, ніж під час безпо­середнього проникнення у приміщення.

Крім того, чинне кримінальне законодавство України передбачає відповідальність і за такі дії безпосереднього доступу, як порушення правил експлуатації електронно-об-

  1. Настільна книга слідчого числювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку або порядку чи правил захисту інформації, що в них оброб­люється (ст. 363 КК України) та умисне масове розповсюдження повідомлень елект­розв’язку, здійснене без попередньої згоди адресатів, що призвело до порушення або припинення роботи електронно-обчислювальних машин (комп’ютерів), автоматизо­ваних систем, комп’ютерних мереж чи мереж електрозв’язку (ст. 363і КК України).

Друга група включає способи опосередкованого (віддаленого) доступу по комп’ютерної інформації. До них можна віднести:

  1. підключення до лінії зв’язку законного користувача (наприклад, до телефонної лінії) і одержання тим самим доступу до його системи;

  2. проникнення в чужі інформаційні мережі шляхом автоматичного перебору або­нентських номерів із подальшим з’єднанням із тим або іншим комп’ютером. Перебір здійснюється доти, поки на іншому кінці лінії не «озветься» чужий комп’ютер (комп’ю­терний «абордаж»).

Електронний злом здійснюється, як правило, через комп’ютерну мережу. При спробі неправомірного доступу один несанкціонований користувач може бути легко виявлений, тому злом здійснюється одночасно з декількох робочих місць. У заданий час декілька (більше десяти) персональних комп’ютерів одночасно починають спробу не­санкціонованого доступу. На таку кількість комп’ютерів, що одночасно «атакують», навіть найнадійніші системи захисту від несанкціонованого доступу не встигають адек­ватно відреагувати на створену позаштатну ситуацію. Це може призвести до того, що декілька комп’ютерів, що «атакують», відсікаються системою захисту, а інші одержують необхідний доступ. Один із комп’ютерів, що «прорвався», блокує систему статистики мережі, яка фіксує всі спроби доступу. В результаті цього інші комп’ютери, що «прорва­лися», не можуть бути виявлені й зафіксовані. Частина з них приступає до «злому» потрібного сектора мережі, а інші займаються фіктивними операціями з метою дезор­ганізації роботи підприємства, організації, установи та приховування злочину;

  1. проникнення в комп’ютерну систему з використанням чужих паролів, коли неза­конний користувач видає себе за законного користувача. Подібним способом, який одержав назву «повільний вибір», незаконний користувач здійснює добір пароля для доступу до чужого комп’ютера, використовуючи для цього спеціально розроблені про­грами, придбані на «чорному» комп’ютерному ринку. Підібравши необхідний пароль (на думку спеціалістів, для добору восьмизначного пароля потрібно не більше доби), незаконний користувач одержує доступ до комп’ютерної інформації і може проводити з нею будь-які дії під виглядом законного користувача: копіювати, модифікувати, вида­ляти, змушувати програми робити необхідні операції, наприклад, перераховувати кош­ти на свої рахунки, фальсифікувати платіжні документи, викрадати конфіденційну інформацію та ін.

До числа способів опосередкованого (віддаленого) доступу до комп’ютерної інфор­мації відносять і способи безпосереднього та електромагнітного перехоплення.

Безпосереднє перехоплення — найпростіший спосіб неправомірного доступу. Пере­хоплення здійснюється або прямо через телефонний канал системи, або шляхом підключення до комп’ютерних мереж. При цьому об’єктами безпосереднього підслухо­вування є різноманітні системи — кабельні і провідні, наземні мікрохвильові, супутни­кові та спеціальні.

Електромагнітне перехоплення — спосіб, що дає можливість доступу до інформації без безпосереднього підключення до комп’ютерної системи: за рахунок перехоплення випромінювань центрального процесора, дисплея, комунікаційних каналів, принтера тощо. Все це можна здійснити, знаходячись на достатньому віддаленні від об’єкта пере­хоплення, наприклад, у сусідньому приміщенні або навіть будинку, оскільки сучасні технічні засоби дають можливість «знімати» і розшифровувати випромінювання пра­цюючого принтера на відстані до 150 м, а випромінювання моніторів і сполучних ка­белів — до 500 м. Допоміжним засобом електромагнітного перехоплення є установка в комп’ютерному устаткуванні «жучків» — чутливих мікрофонів із метою прослуховуван- ня розмов обслуговуючого персоналу про роботу комп’ютерної мережі, коди доступу до неї, заходи безпеки тощо.

Третю групу становлять змішані способи, що можуть здійснюватися як шляхом безпо­середнього, так і опосередкованого (віддаленого) доступу. До числа таких способів на­лежать:

  1. підміна даних — заміна або введення нових даних, що здійснюються, як правило, коли інформація вводиться або виводиться з ЕОМ;

  2. таємне введення в чужу програму таких команд, що допомагають їй здійснити нові, незаплановані функції при одночасному зберіганні старої її працездатності («тро­янський кінь»). Наприклад, упроваджена програма може виконувати копіювання файлів, але одночасно знищувати дані про фінансову діяльність підприємства;

  3. модифікація програм шляхом таємного впровадження в програму набору команд, що мають спрацювати за певних умов через деякий час («логічна бомба»). Наприклад, як тільки програма незаконно перерахує кошти на підставний рахунок, вона самозни- щиться і при цьому знищить всю інформацію про здійснену операцію;

  4. здійснення доступу до баз даних і файлів законного користувача за рахунок знахо­дження слабких місць у системах захисту («маскарад» або «самозванство» — хтось про­никає в комп’ютерну систему, видаючи себе за законного користувача). Системи, що не мають засобів автентичної ідентифікації (наприклад, за фізіологічними характеристи­ками: за відбитками пальців, малюнком сітківки ока, голосом тощо), залишаються без захисту проти цього прийому. Найпростіший шлях його здійснення — одержати коди та інші ідентифікаційні шифри законних користувачів. Виявивши їх, з’являється мож­ливість читати й аналізувати наявну інформацію, копіювати її, повертатися до неї за не­обхідністю. Таким чином, можна звертатися до баз даних фірми-конкурента з тим, щоб не тільки мати можливість аналізувати її фінансовий стан, але й одержувати інфор­мацію щодо перспектив її розвитку. Одержання такої інформації дає безсумнівну пере­вагу в конкурентній боротьбі;

  5. використання помилок у логіці побудови програми і виявлення «прогалин». У лі­тературі такого роду способи одержали найменування «аварійний» і «склад без стін». Перший дає змогу здійснити несанкціонований доступ до інформації в момент спраць­овування спеціальних програм, що застосовуються на випадок виникнення збоїв або інших відхилень у роботі ЕОМ. Другий — у результаті системної поломки, коли деякі файли користувача залишаються відкритими і злочинець одержує можливість не­санкціонованого доступу до цієї бази даних. Більше того, для «популяризації» і тиражу­вання сучасних способів незаконного проникнення до комп’ютерної інформації, «ви­ламування» складних паролів і логічних систем захисту в мережі Інтернет є спеціальні \У\У\¥-сервери, що збирають і пропонують прийоми і засоби для «злому» програмних продуктів різноманітних фірм, які пропонуються безплатно всім бажаючим;

  6. створення шкідливих програм чи технічних засобів, призначених для несанк­ціонованого втручання в роботу ЕОМ, АС, комп’ютерних мереж, а також їх розповсюд­ження або збут, тобто поширення по комп’ютерних мережах чи шляхом продажу неліцензійних програм. Такого роду програми та технічні засоби призводять до пору­шення працездатності ЕОМ, системи ЕОМ, витоку, втрати (знищення), підробки (фальсифікації), блокування інформації, спотворення процесу обробки інформації, що функціонує в ЕОМ, автоматизованих системах, комп’ютерних системах чи мережах електрозв’язку, або до порушення встановленого порядку її маршрутизації. При цьому особливим різновидом шкідливих програм є комп’ютерні віруси (нині спеціалістам відомо біля 20 тисяч видів вірусів, серед яких найпоширенішими є: WM 97/Market; WM 97/Market О; Troj/Mine; ХМ 97/Laroux; WM 97/Ethan; WM 97/Thursday; W32/Pretty; W 32/Ska-Happy 99; WM 97/Broken; WM 97/Melissa та ін.).

Способи приховування. У безпосередньому доступі до комп’ютерної інформації при­ховування слідів злочину зводиться до відтворення обстановки, що передує вчиненню злочину, тобто знищенню залишених слідів (наприклад, слідів пальців рук на клавіатурі, кнопках дисководів та інших поверхнях, яких торкався злочинець; слідів взуття; мікрочастинок та ін.). В опосередкованому (віддаленому) доступі приховування полягає в самому способі вчинення злочину, що утруднює виявлення неправомірного доступу. Так, використання універсальних програм, призначених для застосовування в аварійних ситуаціях («Супер-зеп», «Corail»), дає змогу не тільки здійснити несанкціо­нований доступ до комп’ютера, минаючи всі засоби захисту і контролю, а й довільно змінювати будь-які атрибути файлів, не залишаючи при цьому ніяких слідів (робота цих програм не протоколюється).

Приховування аналізованої категорії злочинів має ще один аспект. У зв’язку з тим, що до вчинення цієї категорії злочинів причетне значне коло осіб — працівники підприємства (установи, організації), у якому відбувається злочин; робітники АТС; осо­би, на квартирах яких установлюються комп’ютери, засоби зв’язку та джерела безпе­ребійного забезпечення струму; оператори ЕОМ та ін. — організатори планованої кримінальної операції звертаються до таких прийомів приховування: а) мінімізують поінформованість учасників акції щодо її справжньої мети (більшість учасників викори­стовується «втемну» — кожний із них знає лише про своє конкретне завдання) ; б) інструк­тують учасників про характер їхніх дій у випадку виявлення неправомірного доступу до комп’ютерної інформації (наприклад, працівника АТС про необхідність повідомлення неправильного телефонного номера головного виконавця несанкціонованого проник­нення у випадку надходження сигналу від служб безпеки про його ідентифікацію).

Знаряддя вчинення злочину: а) засоби комп’ютерної техніки, у тому числі і спеціаль­не програмне забезпечення; б) засоби електромагнітних систем — телефони, факси, те­летайпи, телеграфи, інші апарати, пристрої й обладнання мереж електрозв’язку, при­значені для передачі та обміну інформацією. До знарядь безпосереднього доступу мож­на віднести носії комп’ютерної інформації (дискети, лазерні диски, касети з магнітною стрічкою для стримера), різноманітне периферійне устаткування (принтер, CD-ROM- накопичувач, стример, дисководи), а також електронні ключі, особисті ідентифікаційні коди та ін. До знарядь опосередкованого (віддаленого) доступу належить насамперед мережне устаткування, а також засоби доступу до віддалених мереж (засоби телефонно­го і супутникового зв’язку, модем).

Місце вчинення злочину: а) місце безпосереднього опрацювання і постійного зберігання інформації, що стала предметом злочинного посягання; б) місце безпосе­реднього використання технічних засобів для неправомірного доступу до комп’ютерної інформації, що знаходиться в іншому віддаленому місці (заздалегідь орендовані приміщення, спеціально обладнані автомобілі тощо); в) місце зберігання інформації на машинних носіях, добутої в результаті неправомірного доступу до комп’ютерної систе­ми або мережі, що знаходяться в інших місцях; г) місце безпосереднього використання результатів неправомірного доступу до комп’ютерної інформації.

Обстановка вчинення злочину. Характеризується такими ознаками: а) невисоким техніко-організаційним рівнем господарської діяльності; б) неналежним контролем за інформаційною безпекою; в) недосконалою системою захисту інформації та бездіяльністю з боку керівників щодо її модернізації; г) атмосферою байдужості до ви­падків порушення вимог інформаційної безпеки та ін.

Типові сліди злочину. Поділяють на речові й інтелектуальні.

До першої групи входять: а) сліди, що залишаються на засобах комп’ютерної техніки (сліди пальців рук, мікрочастинки на клавіатурі, дисководах, принтері, а також на магнітних носіях і CD-ROM дисках); б) сліди, що залишаються на «робочому» місці злочинця, так звані сліди засобів для налагодження програм проникнення (наприклад, які-небудь рукописні записи — списки паролів, коди, таблиці шифрування, чернетки, роздруківки тощо); в) сліди, що залишаються на засобах захисту інформації (спеціаль­них електронних картках, електронних ключах доступу до персонального комп’ютера, пристроях упізнання користувача за геометричними ознаками руки, почерку, голосу).

Другу групу становлять: а) сліди, що вказують на зміни у заданій файловій структурі (перейменування каталогів і файлів, зміна розмірів і змісту файлів, зміна стандартних реквізитів файлів, поява нових каталогів і файлів, видалення з каталогів імен файлів, стирання або додавання окремих записів, фізичне знищення або розмагнічування носіїв та ін.); б) сліди, що є результатом роботи антивірусних і тестових програм (напри­клад, результати роботи програми «DrWeb» відображаються у файлі «report.web», зміст якого можна легко переглянути); в) сліди, що відбивають зміни у заданій конфігурації комп’ютера (зміна кольору і файлів, поява нових і видалення старих мережних прист­роїв, зміна порядку взаємодії з периферійним устаткуванням (принтером, модемом то­що); г) сліди, що характеризують незвичні прояви в роботі ЕОМ (уповільнене або не­правильне завантаження операційної системи, уповільнена реакція машини на введен­ня з клавіатури, уповільнена робота машини з накопичувачами під час запису й зчитування інформації, неадекватні реакції ЕОМ на команди користувача, поява на ек­рані нестандартних символів, знаків та ін.); г) сліди руху пакетів інформації з мережі Інтернет, де кожний забезпечується адресою комп’ютера-одержувача і по шляху прохо­дження проходить декілька вузлових комп’ютерів (серверів), на яких залишаються сліди реєстрації проходження пакетів і сліди, залишені в результаті неправомірних дій злочинця. Крім того, у разі відвідування Web-вузла браузер (програма) пише електрон­ну адресу цієї сторінки в безліч файлів, що знаходяться на жорсткому диску. Це кеш- файли, файли-сценарії, файли-історії та файли Windows Registry (наприклад, файли- сценарії під час перегляду Web-вузла реєструють кожний натиск на мишу і файл, що був використаний як буфер адреси вузлів, що висилали код і зберігають інформацію про це в папці Windows/Cookies; під час роботи з Internet Explorer URL файли-історії зберіга­ють послідовність дій оператора в папці Windows/Histoiy). На описані сліди слідчий по­винен звернути особливу увагу під час огляду комп’ютерної техніки.

Особи, що вчиняють злочини: 1) особи, які знаходяться у трудових відносинах із суб’єктом підприємницької діяльності, на якому вчинений злочин (так звані внутрішні користувачі), це:

оператори запровадження даних, програмісти, робітники служби захисту інформа­ції, адміністратори баз даних, спеціалісти периферійного устаткування і засобів зв’язку, робітники, які забезпечують збереження магнітних стрічок, дисків і дискет із записом інформації з обмеженим доступом, інженери, персонал, що проводить технічне обслу­говування і ремонт ЕОМ, комп’ютерних систем або мереж;

користувачі ЕОМ, які мають відповідну підготовку і вільний доступ до комп’ютерної системи або мережі;

адміністративно-управлінський персонал — керівники, бухгалтери, економісти;

особи, які не знаходяться у трудових відносинах із суб’єктом підприємницької діяльності, на якому вчинений злочин (зовнішні користувачі):

особи, які займаються перевіркою фінансово-господарської діяльності підприємст­ва та ін.;

користувачі та обслуговуючий персонал ЕОМ інших підприємств, котрі пов’язані комп’ютерними мережами з підприємством, на якому вчинений злочин;

особи, які мають у своєму розпорядженні комп’ютерну техніку і доступ до телеко­мунікаційних мереж (студенти вищих навчальних закладів, члени комп’ютерних клубів, курсів, шкіл, елітних приватних клубів програмістів);

представники організацій і фірм, що займаються сервісним ремонтом, обслуговуван­ням, контролем і розробленням технічних та програмних засобів комп’ютерної техніки й ін.

За даними узагальнення судово-слідчої практики найбільша небезпека щодо вчи­нення злочинів у сфері використання електронно-обчислювальних машин (комп’юте­рів), систем та комп’ютерних мереж і мереж електрозв’язку виходить від внутрішніх ко­ристувачів, тобто своїх, і саме ними вчиняється 94 % злочинів, тоді як зовнішніми кори­стувачами — лише 6 %, при цьому 70 % — це клієнти-користувачі комп’ютерної системи, а 24 % — обслуговуючий персонал.

Активний розвиток комп’ютерних технологій призвів до формування такого уза­гальненого поняття комп’ютерних злочинців, як хакер (слово «хакер» походить від англійського îo hack — «рубити, батувати»). їх визначають як особливу категорію спеціалістів у сфері обчислювальної техніки, які займаються пошуком методів і шляхів несанкціонованого доступу до комп’ютерної інформації з метою її заміни або розкра­дання, а також модифікації файлів, блокування роботи мережі й виведення з ладу про­грамного забезпечення.

Залежно від мети вчинення злочину, сфери застосування фахових навичок і наяв­ності стійких угруповань хакери умовно підрозділяються на чотири категорії.

Перша категорія має назву «допитлива молодь», до неї входять підлітки та студенти, які навмисно «зламують» коди і паролі більше через допитливість і самоствердження, прагнучи з’ясувати, що за це буде. Своїми діями вони створюють серйозні перешкоди для нормальної роботи мереж і комп’ютерів.

Другу категорію хакерів складають «пірати» — особи, які займаються цілеспрямова­ним розкраданням нового програмного забезпечення, що поширюється на правах «shareware», тобто за плату. Характерним для цієї категорії є формування стійких груп із чітким розподілом обов’язків між їхніми членами: одні «зламують» захисні коди і паролі доступу, інші здійснюють вилучення програм, треті займаються їхньою реалізацією.

Третя група — це комп’ютерні хулігани, які поширюють комп’ютерні віруси, що зни­щують програмне забезпечення, так звані «шкідники» або «вандали».

Четверта група — «шпигуни». Злочинці цієї категорії полюють за конфіденційною інформацією, чинять злочинні дії свідомо, часом на замовлення, одержуючи за це ма­теріальну винагороду.

Потерпілі від злочинів: а) власники комп’ютерних систем (79 %); б) клієнти, які кори­стуються їхніми послугами (13 %); в) інші особи (8%). При цьому слід зазначити, що по­терпіла сторона, особливо та, що належить до першої групи, досить часто неохоче повідомляє (або не повідомляє зовсім) правоохоронним органам про злочинні факти у сфері комп’ютерної інформації з таких причин: через недостатню компетентність пра­воохоронних органів у розслідуванні цієї категорії злочинів; остраху розкриття в ході слідства системи безпеки фірми; остраху виявлення власних незаконних дій та ін. Подібного роду дії і створюють високий рівень латентності цієї категорії злочинів та істотно утруднюють процес їх розкриття і профілактики.