Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Настольная книга следователя.doc
Скачиваний:
3
Добавлен:
01.05.2025
Размер:
8.12 Mб
Скачать

§ 2. Особливості порушення кримінальної справи й обставини, що підлягають з'ясуванню

Підставами до порушення кримінальної справи про злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку є:

заяви громадян та службових осіб організацій, підприємств, установ, які є власника­ми або законними користувачами ЕОМ, комп’ютерної інформації, систем та комп’ю­терних мереж і мереж електрозв’язку, стосовно яких вчинено злочинні дії;

повідомлення уповноважених органів про вчинений злочин або той, що готується, на підставі даних, отриманих у результаті проведення оперативно-розшукових заходів.

Так, факти несанкціонованого втручання в роботу ЕОМ, автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку зазвичай виявляють самі ж користувачі автоматизованої інформаційної системи, які стали жертвами такого правопорушення. На ознаки несанкціонованого втручання або підготовки до нього можуть указувати три групи обставин: технічні, поведінкові й логіко-арифметичні. До першої можна віднес­ти: появу в комп’ютері фальшивих даних; часті збої в процесі роботи комп’ютерів; повільне відновлення кодів, паролів та інших захисних систем. Другу групу становлять такі обставини: понаднормова робота окремих членів персоналу комп’ютерних систем без видимих на те причин; несподівана відмова деяких співробітників, які обслугову­ють комп’ютерні системи або мережі, йти у відпустку або достроковий вихід із відпуст­ки без усякої службової необхідності; випадки перезапису, що почастішали, окремих даних без серйозних причин; підвищений інтерес окремих співробітників до змісту чу­жих роздруківок, що виходять із принтерів, та ін. До третьої групи обставин можуть бу­ти включені: невідповідність даних, наявних у первинних документах, даним машино­грам; суперечності між однойменними бухгалтерськими документами, що ставляться до різних періодів часу; невідповідність між даними бухгалтерського та іншого виду обліку тощо.

Несанкціоноване втручання в роботу ЕОМ, автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку також може бути виявлене: у разі реалізації комп’ютер­ної інформації незаконним користувачем (наприклад, при поширенні відомостей, що носять конфіденційний характер); у разі перегляду запису, що автоматично фіксується комп’ютером у «журналі оператора» (журналі контролю доступу); у разі фіксації закон­ним користувачем на своїй ЕОМ даних про особу, яка здійснює «перекачування» інфор­мації через мережу, та ін.

Процесу порушення кримінальної справи у цій категорії злочинів передує прове­дення перевірочних заходів у порядку ст. 97 КПК України, в ході яких необхідно одер­жати пояснення, провести огляд місця події, зажадати необхідні матеріали, застосувати оперативно-розшукові заходи.

Пояснення відбираються в інженерів-програмістів, які займаються розробленням програмного забезпечення і його супроводження; операторів, спеціалістів-електрон- щиків відділу технічного забезпечення обчислювального центру, які займаються екс­плуатацією і ремонтом засобів комп’ютерної техніки; інженерів із засобів зв’язку та те­лекомунікаційного обладнання; фахівців із забезпечення безпеки комп’ютерних си­стем та ін.

Під час опитування необхідно з’ясувати: чи не було розкрадань носіїв інформації; чи не чинив хто-небудь із працюючих необгрунтованих маніпуляцій з інформацією; чи не було порушень заданого режиму функціонування комп’ютерних систем або інших за­собів комп’ютерної техніки; чи не було випадків спрацьовування засобів захисту комп’ютерної техніки; чи не з’являлися в приміщенні, де розташовані засоби комп’ю­терної техніки, сторонні особи (радіотелемеханік, зв’язківець, інспектор позавідомчої охорони, санепідемстанції, енергонагляду тощо); чи не було порушень правил ведення журналів урахування часу роботи комп’ютерних систем; чи не було необгрунтованих маніпуляцій з інформацією (зміна, стирання без серйозних на те причин); чи не вияв­ляв хто-небудь інтерес до інформації, що не належить до їхньої безпосередньої діяль­ності та ін.

З метою з’ясування підстав до порушення кримінальної справи можуть бути витре­бувані такі матеріали і документи:

журнал фіксації збоїв у роботі комп’ютерної мережі, виходу з ладу окремих комп’ютерів або технічних устроїв;

журнал робочого часу операторів ЕОМ або комп’ютерів мережі; журнал передачі змін операторами ЕОМ;

копії проведених упродовж дня операцій, результати антивірусних перевірок і пе­ревірок контрольних сум файлів;

фізичні носії інформації (жорсткий диск — вінчестер головного комп’ютера обчис­лювальної мережі, жорсткі диски з інших комп’ютерів, магнітні стрічки, дискети, ла­зерні диски, роздруківки, виконані на принтері та ін.);

програмне забезпечення ЕОМ (ця операція виконується за допомогою переносного комп’ютера або переносного накопичувана на жорсткому магнітному диску або на магнітній стрічці);

файл адміністратора мережі, на якому фіксується вся робота мережі (моменти вми­кання і вимикання, результати тестування, протоколи збійних ситуацій); системний блок і виносні накопичувачі інформації; акти за результатами антивірусних перевірок і контрольні суми файлів; список осіб, які мають право доступу до таємної або іншої комп’ютерної інформації, і список паролів, під якими вони ідентифіковані в комп’ютері;

технічні засоби упізнання користувачів (магнітні карти, ключі блокування тощо) з метою запобігання доступу користувачів до комп’ютерної інформації;

правила користування та інструкції з експлуатації ЕОМ, автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку або порядку чи правил захисту інфор­мації, що в них оброблюється;

документи, що підтверджують розповсюдження або збут шкідливих програмних чи технічних засобів через торговельну мережу: прибуткові накладні, касові чеки, товар- но-грошові звіти, інвентаризаційні акти та ін.;

матеріали службового розслідування факту порушення правил експлуатації ЕОМ, автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку або порядкучи правил захисту інформації, що в них оброблюється;

накази керівника організації, установи про віднесення відомостей до розряду конфіденційних;

наказ про призначення особи на посаду;

посадова інструкція та документи про відповідність підготовки особи для роботи з певним обладнанням та ін.

Обставини, що підлягають з’ясуванню. При розслідуванні несанкціонованого втручан­ня в роботу ЕОМ, автоматизованих систем, комп’ютерних мереж чи мереж електрозв’яз­ку (ст. 361 КК) з’ясовуються такі обставини:

  1. факт втручання в роботу ЕОМ, автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку;

  2. несанкціонованість, неправомірність доступу до ЕОМ, автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку;

  3. місце безпосереднього знаходження ЕОМ, засобів автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку, в роботу яких було здійснено втручання та місце, з якого відбувалося незаконне проникнення (вторгнення) у програму чужого комп’ютера, систему або мережу ЕОМ;

  4. час несанкціонованого втручання в роботу ЕОМ, автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку і час настання шкідливих наслідків;

  5. знаряддя, що використовувалися злочинцем для здійснення несанкціонованого втручання в роботу ЕОМ, автоматизованих систем, комп’ютерних мереж чи мереж елек­трозв’язку;

  6. спосіб здійснення несанкціонованого втручання в роботу ЕОМ, автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку;

  7. суб’єкт, що здійснив несанкціоноване втручання в роботу ЕОМ, автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку, його службове становище, мож­ливість доступу до ЕОМ, системи або мережі ЕОМ. Якщо це злочинна група, то на­явність ознак організованості, зокрема, розподілу ролей між її учасниками;

  8. винність кожного суб’єкта злочину, форма вини та мотив злочинної діяльності;

  9. обставини, що характеризують особу кожного злочинця, котрий здійснив несанк­ціоноване втручання в роботу ЕОМ, автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку;

  10. особа потерпілого — користувача електронно-обчислювальних машин (комп’ю­терів), систем та комп’ютерних мереж і мереж електрозв’язку, її правовий статус (фізич­на чи юридична особа);

  11. обстановка вчинення злочину, зокрема, ступінь надійності засобів захисту досту­пу до комп’ютерної інформації, автоматизованих систем, комп’ютерних мереж чи ме­реж електрозв’язку;

  12. наслідки несанкціонованого втручання в роботу ЕОМ, автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку, а саме наявність: витоку інформації — стала відомою (доступною); втрати інформації — знищено, «викрадено»; підроблення інформації — перекручено, модифіковано, фальсифіковано; блокування інформації — обмежено у доступі, приховано; спотворення процесу оброблення інформації — зміне­но порядок збирання, записування, прийняття, реєстрації, передавання; порушення встановленого порядку маршрутизації інформації — змінено адресата інформації, яку передано телекомунікаційними каналами;

  13. характер і розмір збитків, що настали в результаті несанкціонованого втручання в роботу ЕОМ, автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку, їх відповідність примітці до ст. 361 КК України;

  14. причини та умови, що сприяли здійсненню несанкціонованого втручання в ро­боту ЕОМ, автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку.

При розслідуванні злочинів, пов’язаних зі створенням, використанням, розповсюд­женням або збутом шкідливих програмних чи технічних засобів (ст. 3611 КК України), з’ясовуються такі обставини:

  1. факт і спосіб створення шкідливих програмних чи технічних засобів, їх індивіду­альні ознаки і характер застосування;

  2. факт використання, розповсюдження або збуту шкідливих програмних чи технічних засобів;

  3. фізичні та (або) юридичні особи, які постраждали від застосування шкідливих програмних та технічних засобів;

  4. місце вчинення злочину: місце створення, використання, розповсюдження, збуту шкідливих програмних чи технічних засобів; місце настання шкідливих наслідків вчи­неного;

  5. час створення, використання, розповсюдження або збуту шкідливих програмних чи технічних засобів і час настання шкідливих наслідків;

  6. знаряддя злочину, тобто комп’ютерні та телекомунікаційні засоби, а також про­грамне забезпечення, що використовувалося суб’єктом злочину для створення, вико­ристання, розповсюдження шкідливих програмних та технічних засобів;

  7. суб’єкт злочину, наявність злочинної групи, розподілу ролей між її учасниками;

  8. винність кожного суб’єкта злочину, форма вини та мотив злочинної діяльності;

  9. причини та умови, що сприяли створенню, використанню, розповсюдженню, збуту шкідливих програмних чи технічних засобів.

У ході розслідування порушення правил експлуатації електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж елект­розв’язку або порядку чи правил захисту інформації, що в них оброблюється (ст. 363 КК України), встановлюються і доводяться такі обставини:

  1. факт порушення певних технічних правил, що регламентують порядок експлуа­тації ЕОМ, автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку або порядку чи правил захисту інформації, що в них оброблюється;

  2. характер протиправних дій щодо порушення правил експлуатації ЕОМ, автомати­зованих систем, комп’ютерних мереж чи мереж електрозв’язку або порядку чи правил захисту інформації, що в них оброблюється (ігнорування розпоряджень, невиконання обов’язків з належного обслуговування ЕОМ тощо);

  3. суб’єкт злочину, наявність у нього обов’язків щодо правильного використання, обслуговування відповідно до технічних норм ЕОМ, підтримка їх у робочому стані, відновлення і забезпечення захисту інформації тощо;

  4. винність суб’єкта злочину, форма його вини та мотив злочинної діяльності;

  5. місце і час порушення правил експлуатації ЕОМ, автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку або порядку чи правил захисту інфор­мації, що в них оброблюється;

  6. характер шкоди і розмір збитків, що настали в результаті порушення правил ек­сплуатації ЕОМ, автоматизованих систем, комп’ютерних мереж чи мереж елект­розв’язку або порядку чи правил захисту інформації, що в них оброблюється;

  7. обстановка на підприємстві, в установі, організації, а саме ставлення працівників до дотримання своїх посадових інструкцій та правил експлуатації ЕОМ, автоматизова­них систем, комп’ютерних мереж чи мереж електрозв’язку або порядку чи правил захи­сту інформації, що в них оброблюється;

  8. причини та умови, що сприяли порушенню правил експлуатації ЕОМ, автомати­зованих систем, комп’ютерних мереж чи мереж електрозв’язку або порядку чи правил захисту інформації, що в них оброблюється.