
- •Частина 1. Поняття і сутність комп'ютерної інформації, основні засоби і методи її захисту
- •1.1. Поняття і сутність комп'ютерної інформації. Інформація, як об'єкт захисту
- •1.2. Інформація як об'єкт права власності
- •1.3. Основні засоби і методи захисту комп'ютерної інформації
- •1.4. Наслідки злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •Частина 2. Теоретико-правові питання кваліфікації злочинів у сфері використання електронно-обчислювальних машин
- •2.1. Поняття правового забезпечення комп'ютерної безпеки
- •2.2. Основні напрямки державної політики і стан правового регулювання захисту інформації в Україні
- •2.3. Аналіз розділу XVI кк України "Злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж".
- •2.4. Питання кримінально-правової відповідальності за злочини у сфері використання комп'ютерних технологій
- •Частина 3. Криміналістична характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •3.1. Об'єкт незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж
- •3.2. Предмет незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж
- •3.3. Суб'єкт незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж
- •3.4. Дані про способи вчинення злочину [75] і механізм протиправного діяння
- •3.5. Дані про способи приховання незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж.
- •3.6. Дані про знаряддя (засоби) незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •3.7. Дані про обстановку і місце скоєння незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •3.8. Дані про сліди незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •Частина 4. Особливості первісного етапу розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •4.1. Особливості провадження перевірочних дій на стадії порушення кримінальної справи
- •4.1.1. Отримання пояснень
- •4.1.2. Огляд місця події
- •4.1.3. Витребування необхідних матеріалів
- •4.2. Слідчі ситуації та особливості тактики окремих слідчих дій на первісному етапі розслідування
- •4.2.1. Допит свідків
- •4.2.2. Обшук приміщень
- •4.2.3. Допит підозрюваного
- •4.2.4. Призначення експертиз
- •4.2.5. Загальні рекомендації щодо проведення слідчих дій на первісному етапі розслідування
- •Частина 5. Особливості розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж на наступному етапі
- •5.1. Допит обвинуваченого
- •5.2. Допит свідків
- •5.3. Очні ставки
- •5.4. Пред'явлення для впізнавання
- •5.5. Слідчий експеримент
- •5.6. Перевірка й уточнення свідчень на місці
- •Висновки
- •Додатки
- •Відповідальність за злочини в сфері комп'ютерної інформації, передбачена кримінальним законодавством країн снд та Прибалтики
- •Кримінальний кодекс Республіки Казахстан
- •Глава 7. Злочини у сфері економічної діяльності Стаття 227. Неправомірний доступ до комп'ютерної інформації, створення, використання і розповсюдження шкідливих програм для
- •Глава 33. Злочини у сфері комп'ютерної інформації
- •Бібліографія та посилання:
- •Глава 28. Злочини у сфері комп'ютерної інформації 242
- •Глава 30. Злочини у сфері комп'ютерної інформації 243
- •Глава 33. Злочини в сфері комп'ютерної інформації 257
- •Глава X. Розкрадання чужого майна.. 258
- •Розслідування комп'ютерних злочинів
- •69002 М. Запоріжжя, вул. Жуковського, 70-6
3.2. Предмет незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж
За законодавством України, предметом злочину, передбаченого ст.361 КК "Незаконне втручання в роботу електронно-обчйслювальних машин (комп'ютерів), систем і комп'ютерних мереж" є:
1. Автоматизовані електронно-обчислювальні машини -комплекси електронних пристроїв, побудованих на основі мікропроцесора, з допомогою яких здійснюються визначені комп'ютерною програмою або користувачем операції з символьною або образною інформацією, зокрема, відбувається її введення і виведення, знищення, копіювання, модифікація, передача інформації в системі або мережі, а також інші інформаційні процеси. 76
Криміналістична характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж_______________________________________________
-
Системи автоматизованих електронно-обчислювальних машин або автоматизовані системи — системи, які здійснюють автоматизовану обробку даних, до складу яких входять технічні засоби їх обробки, а також методи і процедури, програмне забезпечення (ст. 1 Закону "Про захист інформації в автоматизованих системах" від 5 липня 1994 p.).
-
Комп'ютерна мережа .— комплекс автоматизованих електронно-обчислювальних машин або їх систем, сполучених лініями електрозв'язку.
-
Носії комп'ютерної інформації - фізичні об'єкти, поля й сигнали, хімічне середовище, накопичувачі даних в інформаційних системах (ст.24 Положення про технічний захист інформації в Україні, затверджене постановою Кабінету Міністрів від 9 вересня 1994р.).
-
Комп'ютерні віруси - це комп'ютерні програми, що пошкоджують електронні обчислювальні машини, в результаті чого комп'ютер виконує несанкціоновані дії.
6., Програмні й технічні засоби, призначені для незаконного проникнення в автоматизовані електронно-обчислювальні машини, їх системи і комп'ютерні мережі.
7. Предметом злочинного посягання в разі незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж є й комп'ютерна інформація [55].
Остання, як вид інформації, - це відомості, знання чи набір команд (програм), призначені для використання в ЕОМ або Управління нею, що знаходяться в ЕОМ чи на машинному носієві — ідентифікуючий елемент інформаційної системи, що має власника, який встановив правила її використання.
А.Музика та Д.Азаров зазначають, що комп'ютерну інформацію важко беззастережно визнати предметом злочину, оскільки вона не є річчю матеріального світу. Проте така інформація,
77
Криміналістична характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж_______________________________________________
безумовно, має ознаки матерії. Вони поділяють думку тих науковців, котрі вважають за доцільне дещо розширити загальнотеоретичне поняття предмета злочину. Пропонується включити до нього не лише речі матеріального світу, а й певні, об'єктивно існуючі явища, утворення - комп'ютерну інформацію [56].
Інформаційна система - організаційно впорядкована сукупність документів (масивів документів) та інформаційних технологій, у тому числі з використанням засобів обчислювальної техніки і зв'язку, що реалізують інформаційні процеси (збирання, обробка, накопичення, зберігання, пошук і розповсюдження інформації) [57].
Криміналістично значуща комп'ютерна інформація [58] має наступну специфіку:
1) комп'ютерна інформація, як правило, велика за обсягом і швидко обробляється. Наприклад, комп'ютер з процесором Pentium (на сьогодні досить розповсюджений) з жорстким диском 1 Гігабайт може зберігати інформацію тисячі томів по 500 сторінок кожен;
2) комп'ютерна інформація дуже легко і, як правило, безслідно знищується. Щоб знищити комп'ютерну інформацію, що дорівнює 500 сторінкам тексту, досить натиснути дві клавіші клавіатури аби за три секунди вся вона була стерта, тоді як для спалювання 500 сторінок друкарського чи рукописного тексту необхідні спеціальні умови і значний проміжок часу;
-
комп'ютерна інформація безлика, тобто, між нею і особою, якій вона належить, немає жорсткого зв'язку;
-
даний вид інформації може знаходитися лише на ма шинному носієві (дискеті, магнітній стрічці, лазерному дискові, напівпровідникових схемах і ін.), у самій ЕОМ (оперативній пам'яті - ОЗП);
5) комп'ютерна інформація може створюватися, змінюватися, копіюватися, застосовуватися (використовуватися) тільки при допомозі ЕОМ за наявності відповідних периферійних 78
Криміналістична характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж_______________________________________________
пристроїв читання машинних носіїв інформації (дисководи, пристрої читання лазерних дисків (CD-ROM), стримери, пристрої читання цифрових відеодисків і ін.);
6) ця інформація легко пересилається телекомунікаційними каналами зв'язку комп'ютерних мереж, причому інформацію практично будь-якого обсягу можна передати на будь-яку відстань
[59].
Крім названого, можна відзначити відносну простоту пересилання, перетворення, розмноження комп'ютерної інформації; при вилученні, вона легко зберігається в першоджерелі; доступ до одного й того ж файлу, що містять інформацію, одночасно можуть мати декілька користувачів.
Предметом злочинного посягання у разі незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж може бути конфіденційна інформація, тобто задокументована інформація, доступ до якої обмежується у відповідності з законодавством України.
Класифікація інформації, що підлягає захистові, за різними критеріями (ступінь таємності, власник інформації, її розпорядник, користувач, сфера застосування, спосіб вилучення) визначена в Законі України "Про державну таємницю" від 21 січня 1994 р. (ст.8) [60].
Особливим видом конфіденційної інформації є інформація, що становить державну таємницю. Згідно з законодавством України, такою інформацією є:
1) в сфері оборони:
- про зміст стратегічних і оперативних планів та інших Документів бойового управління, підготовку і проведення військових операцій, стратегічне і мобілізаційне розгортання військ, а також про інші найважливіші показники, що характеризують організацію, чисельність, дислокацію, бойову та мобілізаційну готовність, бойову та іншу військову підготовку, озброєність і матеріально-технічне
79
Криміналістична характеристика незаконною втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж_______________________________________________
забезпечення Збройних Сил України та інших військових формувань;
-
про напрямки розвитку окремих видів озброєння, воєнної і спеціальної техніки, її кількість, тактико-технічні характеристики, організацію та технологію виробництва, наукові та науково- дослідницькі і дослідно-конструкторські роботи, пов'язані з розробкою нових зразків озброєння, воєнної і спеціальної техніки та їх модернізацією, а також про інші види робіт, що плануються і виконуються в інтересах оборони країни;
-
про сили і засоби Цивільної оборони України, можливості населених пунктів, регіонів і окремих об'єктів для захисту, евакуації й розосередження населення, забезпечення його життєдіяльності та виробничої діяльності об'єктів народного господарства у воєнний час або в умовах надзвичайних ситуацій;
-
про геодезичні, гравіметричні картографічні та гідрометеорологічні дані і характеристики, що мають значення для оборони країни;
2) у сфері економіки, науки і техніки:
-
про мобілізаційні плани та мобілізаційні можливості господарства України, запаси й обсяг постачання стратегічних видів сировини та матеріалів, а також про зведені дані про номенклатуру і рівень накопичення, про загальні обсяги поставок, закладення, поповнення, розміщення і фактичні запаси державного резерву;
-
про використання транспорту, зв'язку, потужностей інших галузей та об'єктів інфраструктури держави в інтересах забезпечення її безпеки;
-
про плани, зміст, обсяг, фінансування та виконання державного замовлення для забезпечення потреб оборони і безпеки;
-
про плани, обсяги та інші найважливіші показники видобутку, виробництва та реалізації окремих стратегічних видів сировини і продукції;
-
про державні запаси дорогоцінних металів монетарної групи, цінного каміння, валюти та інших цінностей, про операції, 80
Криміналістична характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж_______________________________________________
пов'язані з виготовленням грошових знаків і цінних паперів, їх зберіганням, захистом від підробок, обігом, обміном або вилученням з обігу;
- про наукові, науково-дослідницькі, дослідно - конструкторські та проектні роботи, на базі яких можуть бути створені прогресивні технології, нові види виробництва продукції та технологічних процесів, що мають важливе оборонне чи економічне значення або істотно впливають на зовнішньоекономічну діяльність і національну безпеку України;
3) у сфері міжнародних відносин:
-
про директиви, плани, вказівки делегаціям і посадовим особам з питань зовнішньополітичної та зовнішньоекономічної діяльності України, направленої на забезпечення її національних інтересів та безпеки;
-
про воєнне, науково-технічне та інше співробітництво України з іноземними державами, якщо розголошення відомостей завдасть шкоди національній безпеці України;
-
про експорт та імпорт озброєння, військової і спеціальної техніки, окремих стратегічних видів сировини та продукції;
4) у сфері державної безпеки і охорони правопорядку:
-
про особовий склад органів, що здійснюють оперативно- розшукову діяльність;
-
про засоби, зміст, плани, організацію фінансування та матеріально-технічне забезпечення, форми, методи і результати оперативно-розшукової діяльності; про осіб, які конфіденційно співпрацюють або співпрацювали в минулому з органами, що здійснюють таку діяльність; про склад і конкретних осіб, які є штатними негласними співробітниками органів, які здійснюють оперативно-розшукову діяльність;
-
про організацію і порядок охорони адміністративних приміщень та інших державних об'єктів, посадових та інших осіб, охорона яких здійснюється відповідно до Закону "Про державну
81
Криміналістична характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж_______________________________________________
охорону органів державної влади України та посадових осіб";
-
про систему урядового та спеціального зв'язку;
-
про організацію, зміст, стан і плани розвитку криптографічного захисту таємної інформації, зміст і результати наукових досліджень у сфері криптографії;
-
про інші засоби, форми та методи охорони державної таємниці.
Крім того, інформація, що захищається, має бути предметом власності і підлягати захистові відповідно до вимог правових документів чи вимог, які встановлюються власником інформації (власником інформації може, бути держава, юридична особа, група фізичних осіб, окрема фізична особа).
Комп'ютерну інформацію, яку ще можна визначити й як інформацію, зафіксовану на машинному носієві, або інформацію, яка передається телекомунікаційними каналами у формі, доступній сприйняттю ЕОМ [61], можна класифікувати за наступними ознаками:
- за її носіями: зафіксована на магнітній стрічці, дискетах (Floppy Disk), лазерних дисках, на жорсткому диску ЕОМ (Hard Disk), пам'яті ЕОМ, системи ЕОМ або мережі;
"-' за виглядом: текстова, графічна, звукова, програмна, файли даних;
- за атрибутами файлів: архівна, тільки для читання, системна, прихована. Можливі класифікації й за іншими ознаками.