
- •Частина 1. Поняття і сутність комп'ютерної інформації, основні засоби і методи її захисту
- •1.1. Поняття і сутність комп'ютерної інформації. Інформація, як об'єкт захисту
- •1.2. Інформація як об'єкт права власності
- •1.3. Основні засоби і методи захисту комп'ютерної інформації
- •1.4. Наслідки злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •Частина 2. Теоретико-правові питання кваліфікації злочинів у сфері використання електронно-обчислювальних машин
- •2.1. Поняття правового забезпечення комп'ютерної безпеки
- •2.2. Основні напрямки державної політики і стан правового регулювання захисту інформації в Україні
- •2.3. Аналіз розділу XVI кк України "Злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж".
- •2.4. Питання кримінально-правової відповідальності за злочини у сфері використання комп'ютерних технологій
- •Частина 3. Криміналістична характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •3.1. Об'єкт незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж
- •3.2. Предмет незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж
- •3.3. Суб'єкт незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж
- •3.4. Дані про способи вчинення злочину [75] і механізм протиправного діяння
- •3.5. Дані про способи приховання незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж.
- •3.6. Дані про знаряддя (засоби) незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •3.7. Дані про обстановку і місце скоєння незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •3.8. Дані про сліди незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •Частина 4. Особливості первісного етапу розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •4.1. Особливості провадження перевірочних дій на стадії порушення кримінальної справи
- •4.1.1. Отримання пояснень
- •4.1.2. Огляд місця події
- •4.1.3. Витребування необхідних матеріалів
- •4.2. Слідчі ситуації та особливості тактики окремих слідчих дій на первісному етапі розслідування
- •4.2.1. Допит свідків
- •4.2.2. Обшук приміщень
- •4.2.3. Допит підозрюваного
- •4.2.4. Призначення експертиз
- •4.2.5. Загальні рекомендації щодо проведення слідчих дій на первісному етапі розслідування
- •Частина 5. Особливості розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж на наступному етапі
- •5.1. Допит обвинуваченого
- •5.2. Допит свідків
- •5.3. Очні ставки
- •5.4. Пред'явлення для впізнавання
- •5.5. Слідчий експеримент
- •5.6. Перевірка й уточнення свідчень на місці
- •Висновки
- •Додатки
- •Відповідальність за злочини в сфері комп'ютерної інформації, передбачена кримінальним законодавством країн снд та Прибалтики
- •Кримінальний кодекс Республіки Казахстан
- •Глава 7. Злочини у сфері економічної діяльності Стаття 227. Неправомірний доступ до комп'ютерної інформації, створення, використання і розповсюдження шкідливих програм для
- •Глава 33. Злочини у сфері комп'ютерної інформації
- •Бібліографія та посилання:
- •Глава 28. Злочини у сфері комп'ютерної інформації 242
- •Глава 30. Злочини у сфері комп'ютерної інформації 243
- •Глава 33. Злочини в сфері комп'ютерної інформації 257
- •Глава X. Розкрадання чужого майна.. 258
- •Розслідування комп'ютерних злочинів
- •69002 М. Запоріжжя, вул. Жуковського, 70-6
4.2.4. Призначення експертиз
На первісному етапі розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж призначаються і проводяться різні експертизи, в тому числі й традиційні: криміналістичні, експертизи речовин і матеріалів, економічні та ін. Призначення і проведення перелічених експертиз не викликає особливих труднощів [139]. Щодо власне комп'ютерно-технічних експертиз, то вони належать до нового виду експертиз і їх проведення має свої особливості. Це пояснюється
142
Особливості первісного етапу розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж_________________________________________________________
відсутністю відповідних спеціалістів, а також відпрацьованих методик проведення окремих її видів.
Комплекс експертиз, що призначаються при розслідуванні незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж, може змінюватися і залежатиме від способу вчинення і механізму злочину.
Справедливо розглядаючи комп'ютерно-технічну експертизу як самостійний вид судових експертиз, що належать до класу інженерно-технічних, Е.Р.Росинська виділяє два її види: технічну експертизу комп'ютерів та їх комплектуючих і експертизу даних та програмного забезпечення. Технічна експертиза комп'ютерів і їх комплектуючих проводиться з метою вивчення конструктивних особливостей та стану комп'ютера, його периферійних пристроїв, магнітних носіїв і ін., комп'ютерних мереж, а також причин виникнення збоїв у роботі вказаного обладнання. Експертиза даних і програмного забезпечення здійснюється з метою вивчення інформації, що зберігається в комп'ютері і на магнітних носіях [140].
Ми вважаємо, що можна виділити наступні види комп'ютерно-технічних експертиз, необхідність призначення яких виникає при розслідуванні незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж:
-
технічна експертиза комп'ютерів і периферійних пристроїв. Вона призначається і проводиться з метою вивчення технічних особливостей комп'ютера, його периферійних пристроїв, технічних параметрів комп'ютерних мереж, а також причин появи збоїв у роботі комп'ютерного обладнання;
-
технічна експертиза обладнання захисту комп'ютерної інформації. Проводиться з метою вивчення технічних пристроїв захисту інформації, що використовуються на даному підприємстві, організації, закладі або фірмі;
-
експертиза машинних даних і програмного забезпечення
143
Особливості первісного етапу розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж_________________________________________________________
ЕОМ. Проводиться з метою вивчення інформації, що зберігається комп'ютері і на магнітних носіях, у тому числі вивчення програмних методів захисту комп'ютерної інформації;
- експертиза програмного забезпечення даних, щ0 використовуються в комп'ютерній мережі. Проводиться з метою вивчення інформації, яка обробляється з допомогою комп'ютерних мереж, що експлуатуються на даному підприємстві, організації закладі, фірмі або компанії.
С.А.Катков у самостійний вид експертизи виділяє експертизу щодо відновлення змісту документів на магнітних носіях [141]. Нам здається, що подібне цілком стосується експертизи машинних даних і програмного забезпечення.
Як показує практика, можливе також призначення комплексної експертизи, що включає: дактилоскопічну, комп'ютерно-технічну експертизу, експертизу речовин і матеріалів, техніко-криміналістичну експертизу документів, а також інші види експертного дослідження.
На вирішення технічної експертизи комп'ютерів виносяться наступні діагностичні запитання [142]:
-
Яка модель комп'ютера представлена на дослідження, які його технічні характеристики, параметри периферійних пристроїв?
-
Чи справна представлена комп'ютерна техніка? Чи можлива її експлуатація? Якщо ні, то з яких причин?
-
Чи відповідає представлена документація даним технічним пристроям і периферійному обладнанню?
-
Які умови складання комп'ютера і його комплектуючих: фірмове збирання, збирання з комплектуючих на іншій фірмі або кустарне збирання? Чи є додаткові пристрої, які не входять до базового комплекту поставки (базовий комплект визначається з документації)?
5. Чи мають місце несправності окремих пристроїв, магнітних носіїв інформації (виявляються різними тестовими 144
Особливості первісного етапу розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж_________________________________________________________
програмами)?
6. Чи не проводилась адаптація комп'ютера для роботи з ним специфічних користувачів (лівша, людина з дефектом зору і
ін.)?
До ідентифікаційного [143] можна віднести запитання про наявність у комплектуючих комп'ютера (наприклад, печатна плата, магнітні носії, дисковод і ін.) єдиного джерела походження.
При проведенні технічної експертизи обладнання захисту ставляться наступні запитання:
-
Які технічні пристрої використовуються для захисту комп'ютерної інформації? їх технічні характеристики.
-
Чи є технічна документація на ці вироби? Чи відповідають параметри пристроїв, викладеним у документації?
-
Чи піддавалися засоби захисту програмній модифікації або фізичному впливові? Чи використовуються кустарні засоби захисту інформації?
При проведенні експертизи даних і програмного забезпечення можуть вирішуватися як діагностичні, так і ідентифікаційні задачі. Залежно від конкретних обставин запитання можуть бути наступними. При вирішенні діагностичних задач:
-
Який тип операційної системи використовується в комп'ютері? Яка її версія?
-
Які програмні продукти експлуатуються на даному комп'ютері? Чи є вони ліцензійними, або "піратськими" копіями, або власними оригінальними розробками? Коли проводилася інсталяція (установка) даних програм?
-
Яке призначення програмних продуктів? Для вирішення яких прикладних задач вони призначені? Які способи введення і виведення інформації використовуються? Чи відповідають результати виконання програм потрібним діям?
-
Які програмні методи захисту інформації (паролі, ідентифікаційні коди, програми захисту і т.д.) використовуються?
145
Особливості первісного етапу розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж_________________________________________________________
Чи були спроби підбирання паролів або інші спроби незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж?
-
Яка інформація міститься в прихованих файлах?
-
Чи є на представленому магнітному носієві стерті (знищені) файли? Якщо так, то які їх імена, розміри і дати створення, давність знищення?
-
Чи можливе відновлення раніше знищених файлів і який їх зміст?
-
Чи змінювався зміст файлів (вказати, яких саме), якщо так, то в чому він проявився?...
. 9. У якому вигляді зберігається інформація про результати роботи антивірусних програм, програм перевірки контрольних сум файлів? Який зміст даної інформації?
-
Чи мають місце збої в роботі окремих програм? Які їх причини?
-
У якому стані знаходяться і яку інформацію містять файли на магнітних носіях? Коли востаннє відбувалася їх корекція?
-
До яких саме файлів зверталася програма (вказати, яка саме), представлена на машинному носієві і які інформаційні файли вона створювала?
При вирішенні ідентифікаційних задач можуть ставитися наступні запитання:
-
Чи виконана окрема програма (або її частина) певною особою [144]?
-
Чи відповідають паролі та ідентифікаційні коди, що використовуються в програмах, тим, які вводяться користувачами?
Під час експертизи мережного програмного забезпечення і даних ставляться наступні запитання:
-
Яке програмне забезпечення використовується для функціонування комп'ютерної мережі? Чи є воно ліцензійним?
-
Яким чином здійснюється сполучення комп'ютерів мережі?
146
Особливості первісного етапу розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж_________________________________________________________
Чи є вихід у глобальні комп'ютерні мережі?
3. Які комп'ютери є серверами (головними комп'ютерами) мережі? Яким чином здійснюється передача інформації на даному підприємстві, закладі, організації, фірмі чи компанії вузлами комп'ютерної мережі?
-
Чи використовуються для обмеження доступу до інформації комп'ютерної мережі паролі, ідентифікаційні коди? В якому вигляді?
-
Чи є збої в роботі окремих програм, комп'ютерів при функціонуванні їх у складі мережі? Які причини цих збоїв?
-
Яка інформація передається, обробляється і модифікується з допомогою комп'ютерної мережі?
Об'єктами комп'ютерно-технічних експертиз, крім комп'ютерів у звичному розумінні, їх окремих блоків, периферійних пристроїв, технічної документації до них, а також носіїв комп'ютерної інформації, можуть бути: електронні записні книжки, пейджери, сотові телефони, електронні касові апарати, інші електронні носії текстової або цифрової інформації, документації до них. При цьому на вирішення експерта виносяться аналогічні запитання.
Заслуговує на увагу позиція В.В. Агафонова і А.Г. Філіпова, котрі вважають, що в окремих випадках проведення експертизи можна замінити іншою слідчою дією, наприклад, слідчим оглядом або слідчим експериментом [145]. Не вдаючись до дискусії з даного питання, відмітимо, що в тих випадках, коли власних знань слідчого досить, і він не потребує залучення спеціальних знань (наприклад, при встановленні факту наявності певної інформації на машинному носієві), експертизу дійсно можна не призначати, а зафіксувати даний факт шляхом слідчого огляду за участю спеціаліста.
В експертно-криміналістичному центрі МВС України в 1994 році розроблена методика ідентифікації оператора комп'ютера за його клавіатурним "почерком" [146]. На підставі проведення
147
Особливості первісного етапу розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж_________________________________________________________
широкого експерименту, використання апарату математичної статистики було встановлено існування комплексу ознак, ідентифікуючих конкретного оператора ЕОМ. До числа таких ознак належать: темп роботи (середня кількість натискувань на клавіші клавіатури за одиницю часу, що характеризують досвід і техніку роботи оператора на клавіатурі); час утримання окремих клавіш у натиснутому стані; час переходу від однієї клавіші до іншої; використання альтернативних клавіш (наприклад, Shift, CapsLock і т.д.). Враховуючи індивідуальні ознаки, комп'ютерна програма фіксує й аналізує "почерк" роботи оператора на клавіатурі.
Варто зазначити, що деякі програми кримінального характеру, які створюються злочинцями, можна назвати розробками дуже високого рівня складності. Тому запрошений експерт з професійної точки зору має бути готовим до вирішення різних за складністю завдань. Вибираючи експертний заклад чи експерта, слід враховувати специфіку майбутніх досліджень. Так, якщо передбачається мати справу із зашифрованою інформацією, доцільно запросити спеціаліста в області криптографії. Такими можуть бути представники спеціалізованих підрозділів МВС або СБУ.
Для вивчення розрізнених елементів комп'ютерної техніки слід скористатися послугами інженерів-електронщиків. Інженерів-програмістів і системотехніків доцільно залучати для дослідження програмного забезпечення, обладнання комп'ютерних систем. Спеціалісти в галузі радіо- та електричного зв'язку можуть надати кваліфіковану консультацію в разі необхідності визначення особливостей взаємних зв'язків у межах локальних або глобальних комп'ютерних мереж.
Крім спеціалістів інженерно-технічної кваліфікації, може
148
Особливості первісного етапу розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж_________________________________________________________
знадобитися допомога експертів, які володіють знаннями в тій чи іншій області, де використовуються комп'ютери. Р цьому випадку слідчий має підготуватися до проведення комплексної експертизи. Скласти перелік запитань, адресованих експертові чи групі експертів відповідно до їх професійної приналежності. Тут важливо звернути особливу увагу на можливість ефективної взаємодії експертів різних профілів. Підготувати технічні засоби та додаткову апаратуру, необхідні для забезпечення нормального ходу досліджень та фіксації отриманих результатів.
Перелічені вимоги мають на меті забезпечити отримання і закріплення в матеріалах справи конкретних даних про походження речових доказів та їх характерних ознак і, таким чином, створюють необхідні умови для з'ясування їх співвіднесення до розслідуваної справи, оцінки достовірності встановлених відомостей. Передбачений законом процесуальний порядок закріплення речових доказів повинен забезпечити використання у справі справжніх речових доказів, створює гарантії проти можливої їх підміни чи фальсифікації.