
- •Частина 1. Поняття і сутність комп'ютерної інформації, основні засоби і методи її захисту
- •1.1. Поняття і сутність комп'ютерної інформації. Інформація, як об'єкт захисту
- •1.2. Інформація як об'єкт права власності
- •1.3. Основні засоби і методи захисту комп'ютерної інформації
- •1.4. Наслідки злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •Частина 2. Теоретико-правові питання кваліфікації злочинів у сфері використання електронно-обчислювальних машин
- •2.1. Поняття правового забезпечення комп'ютерної безпеки
- •2.2. Основні напрямки державної політики і стан правового регулювання захисту інформації в Україні
- •2.3. Аналіз розділу XVI кк України "Злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж".
- •2.4. Питання кримінально-правової відповідальності за злочини у сфері використання комп'ютерних технологій
- •Частина 3. Криміналістична характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •3.1. Об'єкт незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж
- •3.2. Предмет незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж
- •3.3. Суб'єкт незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж
- •3.4. Дані про способи вчинення злочину [75] і механізм протиправного діяння
- •3.5. Дані про способи приховання незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж.
- •3.6. Дані про знаряддя (засоби) незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •3.7. Дані про обстановку і місце скоєння незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •3.8. Дані про сліди незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •Частина 4. Особливості первісного етапу розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •4.1. Особливості провадження перевірочних дій на стадії порушення кримінальної справи
- •4.1.1. Отримання пояснень
- •4.1.2. Огляд місця події
- •4.1.3. Витребування необхідних матеріалів
- •4.2. Слідчі ситуації та особливості тактики окремих слідчих дій на первісному етапі розслідування
- •4.2.1. Допит свідків
- •4.2.2. Обшук приміщень
- •4.2.3. Допит підозрюваного
- •4.2.4. Призначення експертиз
- •4.2.5. Загальні рекомендації щодо проведення слідчих дій на первісному етапі розслідування
- •Частина 5. Особливості розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж на наступному етапі
- •5.1. Допит обвинуваченого
- •5.2. Допит свідків
- •5.3. Очні ставки
- •5.4. Пред'явлення для впізнавання
- •5.5. Слідчий експеримент
- •5.6. Перевірка й уточнення свідчень на місці
- •Висновки
- •Додатки
- •Відповідальність за злочини в сфері комп'ютерної інформації, передбачена кримінальним законодавством країн снд та Прибалтики
- •Кримінальний кодекс Республіки Казахстан
- •Глава 7. Злочини у сфері економічної діяльності Стаття 227. Неправомірний доступ до комп'ютерної інформації, створення, використання і розповсюдження шкідливих програм для
- •Глава 33. Злочини у сфері комп'ютерної інформації
- •Бібліографія та посилання:
- •Глава 28. Злочини у сфері комп'ютерної інформації 242
- •Глава 30. Злочини у сфері комп'ютерної інформації 243
- •Глава 33. Злочини в сфері комп'ютерної інформації 257
- •Глава X. Розкрадання чужого майна.. 258
- •Розслідування комп'ютерних злочинів
- •69002 М. Запоріжжя, вул. Жуковського, 70-6
5.4. Пред'явлення для впізнавання
Пред'явлення для впізнавання, поряд з іншими наступними слідчими діями, має істотне значення для встановлення й уточнення конкретних обставин незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж. Пред'явлення комп'ютерної інформації, предметів і об'єктів (знарядь злочину, магнітних носіїв інформації тощо) для впізнавання дозволяє встановити не лише знаряддя злочину, а й осіб, котрі брали участь у їх виготовленні (особливо, при опосередкованому доступі), бачили їх у злочинців або виробників, визначити приналежність комп'ютерної інформації певним особам.
При розслідуванні незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж для впізнавання, крім традиційних об'єктів (предмети, люди, рідко - об'єкти, зображені на фотографіях) [158], може пред'являтися також комп'ютерна інформація у вигляді програм, баз даних, текстових або графічних файлів, її носії [159], комп'ютерна техніка. При цьому, впізнавання має ряд особливостей, обумовлених специфікою комп'ютерної інформації.
На практиці, пред'явлення для впізнавання живих людей, комп'ютерної техніки й носіїв комп'ютерної інформації (як
165
Особливості розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж на наступному етапі _____________________________________________________
матеріальних предметів), інших предметів або їх фотографій труднощів не викликає [160]. Що ж до пред'явлення для впізнавання комп'ютерної інформації, то тут маємо низку труднощів тактичного і процесуального характеру.
Процесуальні труднощі пов'язані з тим, що діюче кримінально-процесуальне законодавство об'єктами для впізнавання передбачає лише живих людей, трупи і предмети. Комп'ютерна ж інформація, як і будь-яка інформація взагалі, не матеріальна. Матеріальним об'єктом (предметом) є лише її носій. Таким чином, законодавством вона не передбачається як об'єкт пред'явлення для впізнавання. Це пов'язане, очевидно, з тим, що інформація в "чистому вигляді" не має тих ідентифікадійних ознак, які властиві її носієві.
Однак, оскільки комп'ютерна інформація все ж таки має певні ідентифікаційні ознаки: змісту вид, атрибути, носії, імена та розмір файлів, дати й час їх створення, то це, на наш погляд, робить можливим її впізнавання, тобто ототожнення. Крім того, комп'ютерна інформація може мати індивідуальні особливості. Так, текст, набраний на комп'ютері, може мати різний шрифт, кегль (висота букв), інтерліньяж (відстань між рядками), величину абзацних відступів, особливий стиль виділення заголовків, розмір полів, особливості нумерації сторінок; комплекс ознак конкретного програмного продукту: призначення, функції, інтерфейс, графічне й музичне оформлення, що робить його придатним для впізнавання.
Криміналістичні складнощі пов'язані з відсутністю у вітчизняній літературі методичних рекомендацій пред'явлення для впізнавання комп'ютерної інформації. Очевидно, в зв'язку з цим, при вивченні кримінальних справ за ст.361 КК України нам не зустрілося жодного випадку пред'явлення для впізнавання комп'ютерної інформації. Склалася практика, коли в ситуаціях, в яких необхідно провести впізнавання інформації (наприклад, виявленої й вилученої з ЕОМ у ході обшуку підозрюваного), слідчі проводили допит свідка (потерпілого), в ході якого демонструвалася (пред'являлася) дана 166
Особливості розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж на наступному етапі _____________________________________________________
інформація, і допитувана особа "впізнавала" її в ході допиту. Бачиться, що такий підхід не зовсім правильний, оскільки подібне пред'явлення уже саме по собі може зумовити відповідь допитуваної особи. На наш погляд, у подібних випадках необхідне проведення пред'явлення для впізнавання.
Перед початком пред'явлення упізнаючий, згідно з процесуальним законодавством, має бути допитаний про обставини, в яких він бачив подібну інформацію, і ознаки, за якими він зможе провести її впізнавання. У процесі допиту необхідно з'ясувати: а) об'єктивні фактори спостереження: чи обізнаний упізнаючий з принципами роботи ЕОМ; чи є в нього відповідні навички роботи з нею; в яких умовах бачив дану інформацію, у зв'язку з чим це відбувалося; як довго відбувалося спостереження; на якому комп'ютері спостерігалася інформація (тип процесора, обсяг оперативної пам'яті і жорсткого диска, вид програмного забезпечення і ін.); б) суб'єктивні фактори, впливаючі на повноту і правильність сприйняття: стан зору (слуху) впізнаючого; властивості його пам'яті; чи добре він запам'ятав побачену інформацію; який її зміст; ім'я файлу, приблизний розмір, тип, вид, дата створення, атрибути; в) характерні індивідуальні особливості; г) чи може впізнаючий розпізнати дану інформацію серед однорідної.
Доволі серйозну складність може викликати процес пред'явлення для впізнавання різних програмних продуктів, баз даних, текстових, графічних файлів і файлів даних. Закон вимагає проводити пред'явлення для впізнавання серед групи однорідних предметів [161]. У зв'язку з цим, при підготовці до пред'явлення для впізнавання на підставі ознак, названих упізнаючим при допиті, підбирається ряд візуально схожих програмних продуктів у кількості, Не менше трьох. Після заяви про впізнання програмного продукту, його робота переривається, й особі, яка проводила впізнавання, Пропонується повідомити, за якими саме ознаками воно відбулося [162].
167
Особливості розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж на наступному етапі _____________________________________________________
При проведенні впізнавання комп'ютерної інформації не обов'язково використовувати декілька ЕОМ. Так, у системі WIN DOWS можливе паралельне виконання декількох програм (перегляд декількох текстових або графічних файлів, вмісту баз даних) з одночасним виведенням результатів на екран. При цьому виконання кожної програми відбувається в окремому вікні, розмір якого можна збільшити або зменшити за бажанням упізнаючого. Програмні продукти, бази даних, тексти й інші файли можна також запускати на одній ЕОМ по черзі, докладно фіксуючи послідовність запуску в протоколі [163]. '
Як і в інших слідчих діях, при пред'явленні для впізнавання комп'ютерної інформації бажана участь спеціаліста й обізнаних на комп'ютерній техніці понятих.
У практиці можуть зустрітися випадки, коли упізнаючі піддаються тискові з боку оточення злочинців (характерно для злочинів, вчинених організованими групами), фізичному, психологічному впливові, отримують грошову чи матеріальну винагороду, в результаті чого можуть мати місце неправдиві впізнавання пред'явлених предметів або умисно неправдиві заяви упізнаючого про те, що він не впізнає пред'явлені йому об'єкти. Тому результати такого впізнавання підлягають обов'язковій перевірці. Одним із способів перевірки є пред'явлення для впізнавання тих же предметів іншим свідкам.
У процесі розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж може виникнути необхідність упізнавання свідком або обвинуваченим того чи іншого житла, приміщення або ділянки місцевості [164].
При пред'явленні для впізнавання останніх варто дотримуватися тих же процесуальних і тактичних правил, що й при пред'явленні для впізнавання інших об'єктів. Упізнаючий докладно допитується про всі ознаки того приміщення, яке він буде впізнавати:
168
Особливості розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж на наступному етапі _____________________________________________________
планування, розмір, форму, кількість і розміщення вікон та дверей, особливості підлоги й стелі, стін та обігрівальних приладів, про те, які меблі є в приміщенні, як вони розміщені, які були засоби комп'ютерної техніки, як вони розміщувалися тощо. Потім упізнаючому надається можливість відвідати декілька приміщень і серед них - те, яке слід упізнати. При впізнаванні ділянки місцевості застосовуються ті ж тактичні правила й прийоми впізнавання.
Через різні обставини при розслідуванні незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж упізнаючому не завжди можуть бути пред'явлені для безпосереднього впізнавання людина, засіб комп'ютерної техніки. В такому разі впізнавання може бути проведене за їх фотознімками, а інколи - й за відеозаписами [165]. Упізнаючому пред'являється або фотографія, на якій об'єкт, що впізнається, зображений серед інших подібних об'єктів (кількістю, не менше трьох), або фотознімок об'єкта, що впізнається, разом з фотографіями подібних об'єктів, зроблених в однакових умовах зйомки і в одному масштабі. Впізнавання за фотографіями проводиться з дотриманням тих же процесуальних правил і криміналістичних рекомендацій, що й упізнавання в натуральному вигляді.
Пред'явлення для впізнавання фотографій живих людей відбувається у випадках, якщо: той, кого впізнають, і той, хто впізнає, перебувають у різних місцях, і доставка одного з них на місце знаходження іншого неможлива або недоцільна в зв'язку з фінансовими труднощами; коли безпосереднє пред'явлення для впізнавання того, кого впізнають, недоцільне, виходячи з інтересів розслідування; він загинув (помер) або його місцезнаходження невідоме, але є фотознімки; упізнаючий побоюється помсти з боку злочинців або їх оточення і відмовляється впізнавати злочинця віч-на-віч.
Результати впізнавання за фотознімками, як і інших видів впізнавання, є доказами у кримінальній справі.
169
Особливості розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж на наступному етапі _____________________________________________________