- •Частина 1. Поняття і сутність комп'ютерної інформації, основні засоби і методи її захисту
- •1.1. Поняття і сутність комп'ютерної інформації. Інформація, як об'єкт захисту
- •1.2. Інформація як об'єкт права власності
- •1.3. Основні засоби і методи захисту комп'ютерної інформації
- •1.4. Наслідки злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •Частина 2. Теоретико-правові питання кваліфікації злочинів у сфері використання електронно-обчислювальних машин
- •2.1. Поняття правового забезпечення комп'ютерної безпеки
- •2.2. Основні напрямки державної політики і стан правового регулювання захисту інформації в Україні
- •2.3. Аналіз розділу XVI кк України "Злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж".
- •2.4. Питання кримінально-правової відповідальності за злочини у сфері використання комп'ютерних технологій
- •Частина 3. Криміналістична характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •3.1. Об'єкт незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж
- •3.2. Предмет незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж
- •3.3. Суб'єкт незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж
- •3.4. Дані про способи вчинення злочину [75] і механізм протиправного діяння
- •3.5. Дані про способи приховання незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж.
- •3.6. Дані про знаряддя (засоби) незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •3.7. Дані про обстановку і місце скоєння незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •3.8. Дані про сліди незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •Частина 4. Особливості первісного етапу розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •4.1. Особливості провадження перевірочних дій на стадії порушення кримінальної справи
- •4.1.1. Отримання пояснень
- •4.1.2. Огляд місця події
- •4.1.3. Витребування необхідних матеріалів
- •4.2. Слідчі ситуації та особливості тактики окремих слідчих дій на первісному етапі розслідування
- •4.2.1. Допит свідків
- •4.2.2. Обшук приміщень
- •4.2.3. Допит підозрюваного
- •4.2.4. Призначення експертиз
- •4.2.5. Загальні рекомендації щодо проведення слідчих дій на первісному етапі розслідування
- •Частина 5. Особливості розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж на наступному етапі
- •5.1. Допит обвинуваченого
- •5.2. Допит свідків
- •5.3. Очні ставки
- •5.4. Пред'явлення для впізнавання
- •5.5. Слідчий експеримент
- •5.6. Перевірка й уточнення свідчень на місці
- •Висновки
- •Додатки
- •Відповідальність за злочини в сфері комп'ютерної інформації, передбачена кримінальним законодавством країн снд та Прибалтики
- •Кримінальний кодекс Республіки Казахстан
- •Глава 7. Злочини у сфері економічної діяльності Стаття 227. Неправомірний доступ до комп'ютерної інформації, створення, використання і розповсюдження шкідливих програм для
- •Глава 33. Злочини у сфері комп'ютерної інформації
- •Бібліографія та посилання:
- •Глава 28. Злочини у сфері комп'ютерної інформації 242
- •Глава 30. Злочини у сфері комп'ютерної інформації 243
- •Глава 33. Злочини в сфері комп'ютерної інформації 257
- •Глава X. Розкрадання чужого майна.. 258
- •Розслідування комп'ютерних злочинів
- •69002 М. Запоріжжя, вул. Жуковського, 70-6
4.2. Слідчі ситуації та особливості тактики окремих слідчих дій на первісному етапі розслідування
Специфічний і порівняно новий об'єкт дослідження -інформація, що зберігається в засобах комп'ютерної техніки або обробляється ними, обумовлює тактичні особливості провадження слідчих дій (огляд, обшук, виїмка, призначення експертиз), направлених на виявлення і дослідження матеріальних джерел криміналістичної інформації [121]. На практиці гостро відчувається відсутність повних, науково-обгрунтованих рекомендацій щодо розслідування комп'ютерних злочинів, розроблених з урахуванням способів їх вчинення, приховання, типових слідчих та організаційних ситуацій.
Криміналістичним проблемам розслідування комп'ютерних злочинів присвячені роботи В.Б.Вехова, В.Є.Козлова, В.В.Крилова, М.А.Селіванова, В.Ю.Рогозіна та інших авторів.
Визначення основних напрямків розслідування і особливості
тактики окремих слідчих дій залежать від характеру вихідних даних. 124
Особливості первісного етапу розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж_________________________________________________________
у зв'язку з цим, в юридичній літературі неодноразово робилися спроби систематизації вихідних даних, в результаті чого появилося поняття вихідної слідчої ситуації [122]. Під вихідною слідчою ситуацією мається на увазі інформаційне середовище, що об'єктивно склалося на початковому етапі розслідування, обстановка проведення й інші умови розслідування [123].
Залежно від характеру вихідних даних, при розслідуванні незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж після порушення кримінальної справи можуть складатися різноманітні слідчі ситуації. Розглядаючи первісний етап розслідування інформаційних злочинів, Шумилов І.М., залежно від характеру вихідних даних, виділяє п'ять типів слідчих ситуацій:
-
кримінальна справа порушена за матеріалами перевірок при наявності ознак складу злочину у сфері інформаційної безпеки;
-
кримінальна справа порушена за заявою або скаргою фізичної чи юридичної особи;
-
кримінальна справа порушена за матеріалами преси, інших засобів масової інформації, матеріалами публічних виступів;
-
кримінальна справа порушена за фактом настання наслідків технологічного характеру, пов'язаних із спричиненням матеріальних збитків і (або) людськими жертвами;
-
кримінальна справа порушена стосовно особи (осіб), затриманої при вчиненні дій, що містять ознаки інформаційних злочинів [124].
Такий підхід до класифікації типових первісних слідчих ситуацій, коли за основу типології береться характер вихідних даних, здається нам обґрунтованим. Однак, фактично автор запропонував класифікацію, виходячи з приводів до порушення карної справи. Така типологія викликає заперечення.
В.В.Крилов виділяє три перевірочні ситуації, називаючи їх
при цьому типовими слідчими:
125
Особливості первісного етапу розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж_________________________________________________________
1. Власник інформаційної системи самостійно виявив порушення цілісності (конфіденційності) інформації в системі, винну особу і заявив про це правоохоронним органам.
-
Власник самостійно виявив указані порушення в системі, однак не зміг виявити винну особу і заявив про це до правоохоронних органів.
-
Дані про порушення цілісності (конфіденційності) інформації в інформаційній системі і винну особу стали загальновідомими чи безпосередньо виявлені органом дізнання (наприклад, у ході проведення оперативно-розшукових заходів стосовно іншої справи) [125].
Наведене не вичерпує всього багатоманіття перевірочних ситуацій хоча б тому, що факт злочину може виявити не лише власник інформації, а, наприклад, оператор (що частіше й трапляється), хоча це ще не вказує на те, що факт доступу став загальновідомим.
На нашу думку, з урахуванням комплексу вихідної інформації, отриманої при проведенні перевірочних дій, на первісному етапі розслідування можуть складатися наступні типові слідчі ситуації.
-
Установлене незаконне втручання в роботу ЕОМ (комп'ютерів), систем і комп'ютерних мереж, є сліди, є підозрюваний, і він дає правдиві свідчення.
-
Установлене незаконне втручання в роботу ЕОМ (комп'ютерів), систем і комп'ютерних мереж, наявні сліди, що прямо вказують на конкретного підозрюваного, але він заперечує свою причетність до вчинення злочину.
-
Установлене незаконне втручання в роботу ЕОМ (комп'ютерів), систем і комп'ютерних мереж, відомі особи, які за своїм службовим становищем несуть за це відповідальність, але
126
Особливості первісного етапу розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж_________________________________________________________
характер їх особистої вини, а також обставини доступу не встановлені.
4. Установлено факт незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж, скоїти який і скористатися його результатами могли тільки особи з певного кола (за своїм становищем, професійними навичками і знаннями), або відомі особи (фірми, організації), зацікавлені в отриманні даної інформації.
Остання з наведених слідчих ситуацій є найбільш складною, оскільки відсутні відомості про винну особу, сліди злочину, не відомий спосіб вчинення та інші дані.
Для вирішення слідчих ситуацій, що складаються після
порушення кримінальної справи, провадяться наступні слідчі дії: допит свідків, обшук приміщень, допит підозрюваного, призначення експертиз, перевірка за оперативно-довідковими, розшуковими і криміналістичними обліками.
