
- •Частина 1. Поняття і сутність комп'ютерної інформації, основні засоби і методи її захисту
- •1.1. Поняття і сутність комп'ютерної інформації. Інформація, як об'єкт захисту
- •1.2. Інформація як об'єкт права власності
- •1.3. Основні засоби і методи захисту комп'ютерної інформації
- •1.4. Наслідки злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •Частина 2. Теоретико-правові питання кваліфікації злочинів у сфері використання електронно-обчислювальних машин
- •2.1. Поняття правового забезпечення комп'ютерної безпеки
- •2.2. Основні напрямки державної політики і стан правового регулювання захисту інформації в Україні
- •2.3. Аналіз розділу XVI кк України "Злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж".
- •2.4. Питання кримінально-правової відповідальності за злочини у сфері використання комп'ютерних технологій
- •Частина 3. Криміналістична характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •3.1. Об'єкт незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж
- •3.2. Предмет незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж
- •3.3. Суб'єкт незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж
- •3.4. Дані про способи вчинення злочину [75] і механізм протиправного діяння
- •3.5. Дані про способи приховання незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж.
- •3.6. Дані про знаряддя (засоби) незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •3.7. Дані про обстановку і місце скоєння незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •3.8. Дані про сліди незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •Частина 4. Особливості первісного етапу розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •4.1. Особливості провадження перевірочних дій на стадії порушення кримінальної справи
- •4.1.1. Отримання пояснень
- •4.1.2. Огляд місця події
- •4.1.3. Витребування необхідних матеріалів
- •4.2. Слідчі ситуації та особливості тактики окремих слідчих дій на первісному етапі розслідування
- •4.2.1. Допит свідків
- •4.2.2. Обшук приміщень
- •4.2.3. Допит підозрюваного
- •4.2.4. Призначення експертиз
- •4.2.5. Загальні рекомендації щодо проведення слідчих дій на первісному етапі розслідування
- •Частина 5. Особливості розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж на наступному етапі
- •5.1. Допит обвинуваченого
- •5.2. Допит свідків
- •5.3. Очні ставки
- •5.4. Пред'явлення для впізнавання
- •5.5. Слідчий експеримент
- •5.6. Перевірка й уточнення свідчень на місці
- •Висновки
- •Додатки
- •Відповідальність за злочини в сфері комп'ютерної інформації, передбачена кримінальним законодавством країн снд та Прибалтики
- •Кримінальний кодекс Республіки Казахстан
- •Глава 7. Злочини у сфері економічної діяльності Стаття 227. Неправомірний доступ до комп'ютерної інформації, створення, використання і розповсюдження шкідливих програм для
- •Глава 33. Злочини у сфері комп'ютерної інформації
- •Бібліографія та посилання:
- •Глава 28. Злочини у сфері комп'ютерної інформації 242
- •Глава 30. Злочини у сфері комп'ютерної інформації 243
- •Глава 33. Злочини в сфері комп'ютерної інформації 257
- •Глава X. Розкрадання чужого майна.. 258
- •Розслідування комп'ютерних злочинів
- •69002 М. Запоріжжя, вул. Жуковського, 70-6
3.8. Дані про сліди незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
є одним із найважливіших елементів криміналістичної характеристики злочину.
Сліди [104] незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж, через специфіку виду злочину, що розглядається, рідко залишаються У вигляді змін зовнішнього середовища. В.В. Крилов наводить
107
Криміналістична характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж_______________________________________________
класифікацію слідів незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж за типами машинних носіїв, на яких вони знаходяться, виділяючи наступні [105]:
а) сліди на машинних носіях, засобом яких діяв злочинець на своєму робочому місці і біля машинних носіїв, що належать злочинцеві;
б) сліди на "транзитних" (комунікаційних) машинних носіях, засобом яких злочинець здійснює зв'язок з інформаційними ресурсами, які піддавалися атаці;
в) сліди на машинних носіях інформаційної системи, до якої здійснений несанкціонований доступ.
Особливістю слідів, що залишаються в разі незаконного доступу до комп'ютерної інформації, є те, що вони, як правило, не розглядаються сучасною трасологією, оскільки у більшості випадків мають інформаційний характер; тобто є тією чи іншою зміною в комп'ютерній інформації, що має форму її знищення, модифікації, копіювання, блокування. Як справедливо відзначав А.В. Касаткін, "за сучасного розвитку обчислювальної техніки та інформаційних технологій "комп'ютерні сліди" злочинної діяльності широко розповсюджені. Це має враховуватися слідчими та оперативними працівниками в їх діяльності, направленій на збирання доказів, разом з пошуком слідів, що вже стали традиційними" [106].
На підставі викладеного, сліди незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж доцільно розділити на два типи: традиційні сліди (сліди-відображення, які розглядаються трасологією, а також сліди-речовини і сліди-предмети) та нетрадиційні - інформаційні сліди.
На думку автора, до першого типу належать матеріальні сліди. Ними можуть бути які-небудь рукописні записи, роздруківки і т.п., які свідчили б про підготовку і здійснення злочину. Матеріальні
108
Криміналістична характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж_______________________________________________
сліди можуть залишитися на самій обчислювальній техніці (сліди ' пальців рук, мікрочастки на клавіатурі, дисководах, принтері і т.д.), a також на магнітних носіях і CD-ROM-дисках.
Інформаційні сліди утворюються в результаті впливу (знищення, модифікації, копіювання, блокування) на комп'ютерну інформацію шляхом доступу до неї, і є будь-якими змінами комп'ютерної інформації, пов'язаними з фактом злочину. Перш за все, вони залишаються на магнітних носіях інформації і відображають зміни, що сталися в цій інформації (порівняно з вихідним станом). Мова йде про сліди модифікації інформації (баз даних, програм, текстових файлів), що зберігається на жорстких дисках ЕОМ, дискетах, магнітних стрічках, лазерних і магнітно-оптичних дисках. Крім того, магнітні носії можуть мати сліди знищення чи модифікації інформації (знищення з каталогів імен файлів, стирання або додавання окремих записів, фізичного руйнування чи розмагнічування носіїв). Інформаційними слідами є також результати роботи антивірусних і тестових програм. Дані сліди можуть бути виявлені при вивченні комп'ютерного обладнання, робочих записів програмістів, протоколів роботи антивірусних програм [107], а також програмного забезпечення. Щоб виявити подібні сліди, необхідно задіяти спеціалістів.
Інформаційні сліди можуть залишатися і при Опосередкованому (віддаленому) доступі через комп'ютерні мережі, наприклад, через Internet. Вони виникають тому, що система, через яку проводиться доступ, володіє деякою інформацією, яку вона запитує в особи, яка прагне з'єднатися з іншим комп'ютером. Система визначає електронну адресу, програмне забезпечення і його версію. Крім того, в разі доступу до мережі, як правило, запитується адреса електронної пошти, дійсне ім'я й інші дані. Таку інформацію запитує системний адміністратор (провайдер) з метою контролю звертань на його сервер і це також дозволяє ідентифікувати особу, яка проникає в мережу.
109
Криміналістична характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж_______________________________________________
Слідами, що вказують на сторонній доступ до інформації, можуть бути: перейменування каталогів і файлів; зміни розмірів і вмісту файлів; зміни стандартних реквізитів файлів [108], дати і часу їх створення; поява нових каталогів, файлів і ін.
Перелічене може свідчити про зміни в заданій структурі файлової системи, а також про зміни вмісту файлів. Крім того): на незаконне втручання в роботу ЕОМ (комп'ютерів), систем і комп'ютерних мереж можуть вказувати зміни в раніше заданій конфігурації [109] комп'ютера, в тому числі: зміни картинки і кольору екрану при вмиканні; зміна порядку взаємодії з периферійним обладнанням (принтером, модемом і ін.); поява нових і знищення попередніх сітьових приладів.
На незаконне втручання в роботу ЕОМ (комп'ютерів), систем і комп'ютерних мереж можуть вказувати і незвичні прояви в роботі ЕОМ, як от: уповільнене або неправильне завантаження операційної системи [110]; уповільнена реакція машини на введення з клавіатури; уповільнена робота машини з дисковими накопичувачами під час записування і зчитування інформації; неадекватна реакція ЕОМ на команди користувача; поява на екрані нестандартних символів, знаків і ін. Бачиться, що дана класифікаційна побудова узгоджується з класифікацією слідів, поданої вище, і доповнює її.
Отже, нами сформована система даних, що складають криміналістичну характеристику незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж, як одного з найважливіших елементів методики розслідування даного злочину. Показані існуючі зв'язки між різними обставинами вчинення злочину, що створює передумови для оптимізації розслідування, уникнення при цьому помилок тактичного й методичного характеру, висування обґрунтованих версій в умовах браку інформації. Створена наукова база для розгляду особливостей первісного і наступного етапів розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем
і комп'ютерних мереж.
110
Особливості первісного етапу розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж_________________________________________________________