Глазырин Ф.В., Соловьева Н.А., Боровков А.В. 2003 – Криминалистика
Вступ
Інтенсивне впровадження сучасних інформаційних технологій в економіці,
управлінні та, особливо, в кредитно-банківській діяльності обумовило
виникнення нового класу злочинів
– злочинів, що вчиняються за допомогою комп’ютерних технологій
або злочинів у сфері використання електронно-обчислювальних
машин (комп’ютерів), систем та комп’ютерних мереж.
Розповсюдження комп’ютерних вірусів, шахрайства з пластиковими
платіжними картками, крадіжки коштів з банківських рахунків, викрадення
комп’ютерної інформації та порушення правил експлуатації автоматизованих
електронно-обчислювальних систем
– це далеко не повний перелік подібних злочинів. Ось чому проблема
їх протидії є актуальною як для України, так і для багатьох інших
країн світу. Особливість полягає в тому, що така злочинність, як
невід’ємна частина загальної злочинності, з кожним роком має
тенденції до загострення та набуває транснаціонального
(трансграничного) характеру. Такі протиправні діяння сьогодні вже
становлять певну суспільну небезпеку, реально загрожуючи
інформаційній безпеці – складовій національної безпеки [І].
Національна інфраструктура держави щільно пов’язана з
використанням сучасних комп’ютерних технологій. Щоденна
діяльність банківських та енергетичних систем, керування повітряним
рухом, транспортна мережа, навіть швидка медична допомога
перебувають у повній залежності від надійної і безпечної роботи
автоматизованих електронно-обчислювальних систем.
Як будь-яка нова технологія породжує нові види злочинної діяльності, так
кожен новий тип злочинів вимагає нових заходів захисту і методів роботи
правоохоронних органів.
Стрімкий розвиток інформатизації в Україні несе в собі потенційну
можливість використання комп’ютерних технологій з корисливою метою.
Аналіз законодавства, яке регулює суспільні
З
Вступ
інформаційні відносини в Україні, дозволяє стверджувати, що наша
держава, поряд із заходами стимулювання розвитку інфрасгруктури на
основі новітніх технологій, вживає необхідних заходів, спрямованих проти
комп’ютерної злочинності. Прикладом цьому можуть служити Указ Президента
від 31 липня 2000 року “Про заходи щодо розвитку національної складової
глобальної інформаційної мережі Інтернет та забезпечення широкого
доступу до цієї мережі в Україні”, а також Розділ 16 – “Злочини у сфері
використання електронно-обчислювальних машин (комп’ютерів), систем та
комп’ютерних мереж” Кримінального кодексу України.
Разом з тим, с ще багато не врегульованих проблем, які не дають
можливості ефективно протидіяти правопорушенням, що вчиняються у сфері
використання комп’ютерних технологій. Особливо гостро питання
забезпечення інформаційної безпеки, як однієї з важливих складових
національної безпеки держави, постає в контексті появи транснаціональної
комп’ютерної злочинності і кібертероризму. Під комп’ютерним тероризмом
(кібертероризмом), слід розуміти зумисну, політично вмотивовану атаку на
інформацію, яка обробляється комп’ютером, комп’ютерну систему і мережі,
що створює небезпеку для життя і здоров’я людей або настання інших
тяжких наслідків, якщо такі дії були скоєні з метою порушення суспільної
безпеки, залякування населення, провокації військового конфлікту.
Кіберзлочинність (cybercrime) [2] – це явище міжнародного значення,
рівень якої безпосередньо залежить від рівня розвитку та впровадження
сучасних комп’ютерних технологій, мереж їх загального користування та
доступу до них. Вітчизняна і світова практика свідчать, що число
клієнтів Internet продовжує швидко зростати, а разом з цим зростає й
кількість атак, яких щодня зазнають комп’ютерні системи із зовнішнього
середовища.
Основною метою кіберзлочинця є комп’ютерна система, яка управляє
різноманітними процесами, та інформація, що циркулює в 4
Вступ
них. На відміну від звичайного злочинця, який діє в реальному світі,
кіберзлочинець не вдається до традиційної зброї – ножа чи пістолета.
Його арсенал – інформаційна зброя, всі інструменти, що використовуються
для проникнення в мережі, зламу і модифікації програмного забезпечення,
несанкціонованого одержання інформації або блокування роботи
комп’ютерних систем. До зброї кіберзлочинця можна додати: комп’ютерні
віруси, програмні закладки, різноманітні види атак, що дозволяють
отримати несанкціонований доступ до комп’ютерної системи.
Соціологічні опитування в різних країнах, і, насамперед, у
високорозвинених, показують, що серед питань, які турбують людей
найбільше, кіберзлочинність посідає одне з чільних місць. Більше того,
на думку фахівців, саме через використання новітніх інформаційних
технологій із злочинною метою, а також зростаючу вразливість сучасного
індустріального суспільства сьогодні це явище небезпечніше, ніж 5 років
тому. Незважаючи на зусилля багатьох держав, спрямовані на боротьбу з
кіберзлочинами, їх кількість у світі не зменшується, а, навпаки,
постійно зростає. Ця проблема вже давно перетнула кордони і стала
проблемою міжнародного масштабу.
Жодна держава сьогодні не здатна протистояти цьому злу самостійно.
Нагальною є потреба активізації міжнародного співробітництва у цій
сфері. Вагоме місце в такому співробітництві належить, безумовно,
міжнародно-правовим механізмам регулювання. Але, зважаючи на те, що в
сучасних умовах значна частка засобів боротьби з кіберзлочинами, як і з
іншими злочинами міжнародного характеру, належить до внутрішньої
компетенції кожної окремої держави, необхідно паралельно розвивати й
національне законодавство, спрямоване на боротьбу з комп’ютерними
злочинами, гармонізуючи його з нормами міжнародного права та спираючись
на існуючий позитивний досвід інших країн.
5
Вступ
За таких обставин Україна, як незалежна демократична держава, не може
стояти осторонь від проблем протидії комп’ютерній злочинності і,
зокрема, її транснаціональних форм.
У рамках інформаційного права особлива увага повинна звертатися на
виявлення та дослідження недоліків, як вітчизняних, так і зарубіжних
правовідносин, для уникнення їх у правотворчій та правозастосовчій
діяльності в Україні, зокрема, запобігання негативних для суспільства
наслідків інформатизації, попередження поширення комп’ютерної
злочинності [3].
Специфічний і порівняно новий предмет дослідження -об’єктивні
закономірності розслідування злочинів у сфері використання
електронно-обчислювальних машин, обумовлює тактичні особливості
провадження слідчих дій (огляд, обшук, виїмка, призначення експертиз),
направлених на виявлення і дослідження матеріальних джерел
криміналістичної інформації. На практиці гостро відчувається відсутність
повних, науково-обгрунтованих рекомендацій щодо розслідування
комп’ютерних злочинів, розроблених з урахуванням способів їх скоєння і
приховання, типових слідчих та організаційних ситуацій.
Об’єктом проведеного дослідження виступає діяльність правоохоронних
органів щодо розслідування комп’ютерних злочинів, спрямована на
виявлення і розшук осіб, які вчинили злочин, та інших об’єктів, що
можуть бути використані в процесі доказування.
Актуальність розглянутих у монографії питань обумовлена потребами
правоохоронної практики в науково-обгрунтованих рекомендаціях щодо
протидії та розслідування злочинів у сфері використання комп’ютерних
технологій.
Проблеми розслідування комп’ютерних злочинів у цілому розглядалися в
роботах А.Б.Агапова, Н.М.Ахтирської, П.Д.Біленчука, В.Б. Вехова, В.Д.
Гавловського, М.В.Гуцалюка, В.Є.Козлова, В.В. Крилова, В.Г.Лукашевича,
Г.А.Матусовського,
6
Вступ
В.А.Мінаєва, Р.А.Калюжного, О.Р.Росинської, М.В.Салтевського,
О.П.Снігерьова, В.С.Цимбалюка, В.М.Черкасова, М.Г.Шурухнова,
О.М.Юрченката ін. Однак, не дивлячись на беззаперечну теоретичну і
практичну значимість названих досліджень, питання протидії та методики
розслідування злочинів у сфері використання електронно-обчислювальних
машин, зокрема, тактичні особливості окремих слідчих дій та методика
розслідування в них не розглядалися, зазначався лише загальний підхід до
досліджень у цій галузі.
Основні висновки і практичні рекомендації, які містяться у монографії,
доповідалися на науково-практичному семінарі “Концепція боротьби з
комп’ютерною злочинністю вУкраїні” (2001 p., М.Запоріжжя); на заключній
конференції спільної українсько-американської науково-дослідної програми
Академії правових наук України та Національного департаменту юстиції США
(2001 p., М.Харків); на міжвузівській науково-практичній конференції
“Актуальні проблеми боротьби із злочинністю на етапі реформування
кримінального судочинства” (2002 p., М.Запоріжжя); на міжнародній
конференції “Аудит і питання безпеки банківських інформаційних систем”
(2002 p., м.Київ); на 2-ій Міжнародній конференції “Інформаційні
технології і безпека” (2002 p., м.Партеніт); на міжнародній
науково-практичній конференції “Актуальні проблеми сучасної
криміналістики” (2002 p., м. Донецьк); на 3-й Міжнародній конференції
“Інтернет, Освіта, Наука” (2002 p., м.Вінниця); на
науково-методологічному семінарі Саратовської філії інституту держави і
права РАН (27.11.2002р., м.Саратов); на міжвузівській конференції 6-7
грудня 2002 р. (м.Донецьк); на Першому міжнародному саміті ” The
Southeast Cybercrime Summit 2003″ (24-26 лютого 2003 p. м.Атланта США;
на міжнародній професійній конференції “Аудит і питання безпеки
банківських інформаційних систем” (03 квітня 2003 p., м.Київ).
Автор розуміє всю складність поставленої дослідницької проблеми і не
претендує на її вичерпне висвітлення. Можливо, робота
7
Вступ
зацікавить дослідників та молодих науковців і спонукатиме до продовження
досліджень у цьому напрямку. Запропонована монографія є однією з перших
спроб шляхом наукового прогнозування, узагальнення вітчизняного та
зарубіжного досвіду, слідчої й судової практики надати рекомендації щодо
розслідування злочинів у сфері використання електронно-обчислювальних
машин (комп’ютерів), систем та комп’ютерних мереж.
8
________Поняття і сутність комп’ютерної інформації, основні засоби і
методи її захисту
Частина 1. Поняття і сутність комп’ютерної інформації, основні засоби
і методи її захисту
1.1. Поняття і сутність комп’ютерної інформації. Інформація, як об’єкт
захисту
У сучасному світі є дуже небагато речей, які можна зробити, не збираючи,
узагальнюючи, генеруючи або не маючи доступу до інформації. Одне з
перших визначень комп’ютерної інформації належить М.Вінеру. Він визначав
її як “позначення змісту, отриманого із зовнішнього світу в процесі
нашого пристосування до нього і пристосування до нього наших почуттів.
Процес отримання і використання інформації є процесом нашого
пристосування до випадковостей зовнішнього середовища і нашої
життєдіяльності в цьому середовищі”[4]. Іншими словами, під комп’ютерною
інформацією розумівся засіб, що дозволяє зняти невизначеність у пізнанні
того чи іншого об’єкта.
Відштовхуючись від засобу зберігання і передачі, можна казати про те, що
комп’ютерна інформація – це інформація, яка передається, обробляється і
зберігається з використанням електронно-обчислювальної техніки.
Комп’ютерна інформація може бути перенесена у просторі, збережена у
часі, передана іншому суб’єктові або технічному пристрою (наприклад,
іншому комп’ютерові), піддана іншим операціям.
Автор вважає, що найбільш вдалим буде наступне визначення: “комп’ютерна
інформація – будь-яка інформація (дані), яка існує в електронному
вигляді, знаходиться в електронно-обчислювальній машині або на машинних
носіях і яку можна створювати, змінювати або використовувати за
допомогою ЕОМ” [5].
Проблема протидії злочинам у сфері використання комп’ютерних технологій,
безумовно, пов’язана із загальною проблемою захисту інформації та
особливістю інформації як об’єкта
9
________Поняття і сутність комп’ютерної інформації, основні засоби і
методи її захисту
правовідносин. Особливу увагу при вирішенні цієї проблеми слід приділяти
суспільним відносинам, що виникають з приводу права власності на
інформацію і похідних від неї. Така особливість відбивається і на
ознаках інформації як предмета протиправних посягань. При цьому
необхідно визначити шляхи і засоби захисту інформації, права та
обов’язки суб’єктів інформаційних відносин, які виникають у зв’язку зі
збиранням, використанням, обробкою та захистом інформації, а також
передбачити відповідальність за протиправні діяння у сфері захисту
інформації.
Закон України “Про інформацію” закріпив право громадян України на
інформацію, заклав правові основи інформаційної діяльності. Серед
найважливіших досягнень, що закріплюються законом, слід назвати
визначення поняття інформації (ст.1) та права власності на інформацію
(ст.38), встановлення основних принципів інформаційних відносин (ст.5)
та визначення державної інформаційної політики (ст.6), одним з головних
напрямків якої є створення загальної системи захисту інформації [6].
У юридичній літературі загальне визначення інформації, в основу якого
покладено відображення як загальну властивість матерії, було подано
О.І.Трусовим, який вважав, що “…інформація охоплює відображення
предметів і явищ у людській свідомості, явищ і процесів один в одному,
поза зв’язком із свідомістю” [7]. У такій інтерпретації, бажає того
автор чи ні, інформація подається як певна “річ у собі”. Ще ширше
розуміє інформацію P.M. Ланцман. На його думку, інформація — це все те,
“що відрізняє одне явище від іншого або характеризує різноманітні стани
одного явища” [8].
Наведені позиції свідчать про те, що навіть посилання у ви¬значенні
поняття інформації на категорію відображення, без зв’язку інформації з
її споживачем, не рятує таке визначення від серйозних методологічних
помилок. Мабуть тому, й досі в юридичній літературі має місце
ототожнення інформації з відображенням або відкидання його зв’язку зі
споживачем, з чим категорично погодитися не можна [9]. 10
________Поняття і сутність комп’ютерної інформації, основні засоби і
методи її захисту
Викладене дозволяє простежити гносеологічні корені та закономірності
виникнення і використання терміна “інформація” у правовій сфері,
зокрема, в криміналістиці. Так, уточнюючи дещо спрощену тезу Р.С.
Бєлкіна про те, що стосовно процесу доказування зміни в середовищі, як
наслідок відображення у цьому середовищі події, є інформація про цю
подію [10], в свою чергу, зауважимо, що зміни в середовищі — це,
насамперед, відображення і воно, як властивість (ознака), що закладена у
відображаючому об’єкті внаслідок його взаємодії з іншими об’єктами, може
бути й не затребуване споживачем і не сгати власне інформацією. Тому в
своїх міркуваннях виходитимемо з того, що властивості цього
відображаючого об’єкта є фактом, який існує поза та незалежно від
свідомості людини. Факт, що лежить в основі інформації, в науковій
літературі називається “базовим фактом”, або прихованою, потенційною
інформацією. Він завжди подається на певному носієві, яким може бути
будь-яке матеріальне тіло.
Розглядаючи інформацію, як об’єкт захисту, треба зазначити, що
інформація – це результат відображення і обробки у людській свідомості
різноманіття навколишнього світу, це відомості про оточуючі людину
предмети, явища природи, діяльність інших людей тощо. Відомості, якими
обмінюється людина через електронно-обчислювальні машини (ЕОМ), з іншою
людиною або ЕОМ, і є предметом захисту.
Р.А.Калюжний, аналізуючи проблеми правового забезпечення безпеки
інформації в нашій країні, відзначає [11]: “Згідно Закону України “Про
інформацію” інформація поділяється на відкриту та інформацію з обмеженим
доступом. Остання поділяється на таємну, яка, в свою чергу, складається
з державної таємниці та іншої таємної інформації, та конфіденційну
інформацію. Якщо державна таємниця на сьогоднішній день дістала
ефективного правового захисту, то цього, на жаль, не можна констатувати
щодо іншої інформації з обмеженим доступом”. І далі: “Наслідком такої
11
________Поняття і сутність комп’ютерної інформації, основні засоби і
методи її захисту
невизначеності є відсутність у суб’єктів правотворення та
правозастосування адекватного уявлення про структуру інформації з
обмеженим доступом, ототожнення конфіденційної інформації та таємної
інформації, що не становить державної таємниці, “аморфний стан” нових
видів таємної інформації, що з’являються поза нормами інформаційного
законодавства (наприклад, професійна таємниця або відомості про заходи
безпеки та осіб, взятих під захист). Все це негативно відбивається на
якості створюваних підзаконних нормативно-правових актів, зокрема, з
питань захисту інформації, бо інформація не може бути належним чином
захищена без визначення ступеня безпеки, якого вона потребує, та його
аргументації тими чи іншими властивостями інформації””.
Захистові має підлягати не лише таємна інформація. Модифікація
несекретних даних може призвести до витоку таємних. Знищення або
зникнення накопичених з великими труднощами даних може призвести до їх
безнадійної втрати. Залежно від сфери і масштабів застосування тієї чи
іншої системи обробки даних втрата або витік інформації може призвести
до наслідків різної тяжкості: від невинних жартів до надзвичайно великих
втрат економічного і політичного характеру. І тому є маса подібних
прикладів. Особливо широкого розмаху набули злочини в автоматизованих
системах, обслуговуючих банківські і торговельні структури. За даними
зарубіжних спеціалістів, втрати банків в результаті комп’ютерних
злочинів щорічно складають від 170 млн. до 41 млрд. дол.
Цінність інформації є критерієм при прийнятті будь-якого рішення про її
захист. Хоча було зроблено багато різних спроб формалізувати цей процес
з використанням методів теорії інформації і аналізу рішень, процес
оцінки досі залишається вельми суб’єктивним. Для оцінки потрібний
розподіл інформації на категорії не тільки відповідно до її цінності,
але й важливості. Відомий наступний розподіл інформації за ступенем
важливості:
1) життєво важлива незамінна інформація, наявність якої
12
________Поняття і сутність комп’ютерної інформації, основні засоби і
методи її захисту
необхідна для функціонування організації;
2) важлива інформація – інформація, яка може бути замінена
або відновлена, але процес відновлення дуже важкий і пов’язаний з
великими витратами;
3) корисна інформація – інформація, яку важко відновити,
однак організація може ефективно функціонувати й без неї;
4) несуттєва інформація – інформація, яка організації більше
не потрібна.
На практиці віднесення інформації до однієї з цих категорій є досить
складним завданням, оскільки одна й та ж інформація може бути
використана багатьма підрозділами організації, кожен з яких може
віднести її до різних категорій важливості. Категорія важливості, як і
цінність інформації, звичайно, згодом змінюється й залежить від
ставлення до неї різних груп споживачів і потенційних порушників.
Існують визначення груп осіб, пов’язаних з обробкою інформації:
утримувач – організація або особа – власник інформації; джерело –
організація або особа, що постачає інформацію; порушник – окрема особа
або організація, прагнуча отримати інформацію. Ставлення цих груп до
значущості однієї й тієї ж інформації може бути різним: для однієї –
важлива, для іншої – ні. Наприклад:
• важлива оперативна інформація, така як список замовлень
на поточний тиждень і графік виробництва, може мати високу
цінність для користувача, тоді як для джерела (наприклад, замовника)
або порушника низьку;
• персональна інформація, наприклад, медична, має значно
більшу цінність для джерела (особи, якої стосується інформація), ніж
для її користувача або порушника;
• інформація, що використовується керівництвом для
розробки і прийняття рішень, наприклад, про перспективи розвитку
ринку, може бути значно ціннішою для порушника, ніж для джерела
або її держателя, який вже завершив аналіз цих даних.
13
________Поняття і сутність комп’ютерної інформації, основні засоби і
методи її захисту
Наведені категорії важливості заслуговують на увагу і можуть бути
застосовані до будь-якої інформації. Це також узгоджується з існуючим
принципом розподілу інформації за рівнями таємності. Рівень таємності –
це адміністративна або законодавча міра, адекватна мірі відповідальності
особи за обіг або втрату конкретної таємної інформації, що
регламентується спеціальним документом з урахуванням державних,
військово-стратегічних, комерційних, службових або приватних інтересів.
Такою інформацією може бути державна, військова, комерційна, службова
або особиста таємниця.
Практика свідчить, що захищати необхідно не тільки таємну інформацію.
Нетаємна інформація, піддана несанкціонованим змінам (наприклад,
модифікації команд управління), може призвести до витоку або втрати
пов’язаної з нею таємної інформації, а також до невиконання
автоматизованою системою заданих функцій внаслідок отримання помилкових
даних, які можуть бути не виявлені користувачем системи.
Сумарна кількість або статистика нетаємних даних в результаті може
виявитися таємною. Аналогічно, зведені дані одного рівня таємності
загалом можуть бути інформацією більш високого рівня таємності. Для
захисту від подібних ситуацій широко застосовується розмежування доступу
до інформації за функціональною ознакою. За однакового ступеня
важливості, інформація, що обробляється в системі обробки даних,
поділяється відповідно до функціональних обов’язків і повноважень
користувачів, що встановлюються адміністрацією організації – власника
інформації.
До останнього часу безпека інформації в автоматизованих системах (АС)
розумілася виключно як небезпека її несанкціонованого отримання протягом
усього часу обробки і зберігання в АС. Сьогодні безпека інтерпретується
ще й як безпека дій, для виконання яких використовується інформація.
Принципові 14
________Поняття і сутність комп’ютерної інформації, основні засоби і
методи її захисту
відмінності розширеного тлумачення, на відміну від традиційного, дуже
важливі, оскільки обчислювальна техніка все більше використовується для
автоматизованого управління інформаційними системами і процесами, в яких
несанкціоновані зміни запланованих алгоритмів і технологій можуть мати
серйозні наслідки.
1.2. Інформація як об’єкт права власності
Розглянемо особливості інформації як об’єкта права власності. Історично
традиційним об’єктом права власності є матеріальний об’єкт. Інформація
не є матеріальним об’єктом, інформація – це знання, тобто відображення
дійсності в свідомості людини (причому істинне або помилкове
відображення – не істотно, важливо, що в свідомості). Надалі інформація
може втілюватися в матеріальні об’єкти навколишнього світу.
Як нематеріальний об’єкт, інформація нерозривно пов’язана з матеріальним
носієм. Це – мозок людини або відчужені від людини матеріальні носії,
такі, як книга, дискета й інші види “пам’яті” (запам’ятовуючі пристрої
комп’ютера).
З філософської точки зору можна, мабуть, говорити про інформацію як про
абстрактну субстанцію, існуючу саму по собі, але для нас ні зберігання,
ні передача інформації без матеріального носія неможливі.
Як наслідок, інформація як об’єкт права власності копіюється
(тиражується) за рахунок матеріального носія. Матеріальний об’єкт права
власності не копіюється. Дійсно, якщо розглянути дві однакові речі, то
вони складаються з однакових структур, але матеріально різних молекул. А
інформація при копіюванні залишається тією ж, це – те ж знання, та ж
семантика.
Як наслідок, інформація, як об’єкт права власності, легко переміщується
до іншого суб’єкта права власності без помітного порушення права
власності на інформацію. Переміщення матеріального об’єкта до іншого
суб’єкта права власності неминуче
15
________Поняття і сутність комп’ютерної інформації, основні засоби і
методи її захисту
і, як правило, спричиняє втрату цього об’єкта первинним суб’єктом права
власності, тобто, відбувається очевидне порушення його права власності.
Небезпека копіювання і переміщення інформації посилюється тим, що вона,
як правило, відчужувана від власника, зберігається і обробляється в
сфері доступності значної кількості суб’єктів, які не є суб’єктами права
власності на неї. Це, наприклад., автоматизовані системи, в тому числі й
мережі.
Розглянувши особливості інформації, як об’єкта права власності,
підкреслимо, що в іншому інформація, очевидно, нічим не відрізняється
від традиційних об’єктів права власності. Право власності включає три
складових елементи права власності: право розпорядження; право
володіння; право користування. Суб’єкт права власності на інформацію
може передати частину своїх прав (розпорядження), не втрачаючи їх сам,
іншим суб’єктам, наприклад – власникові матеріального носія інформації
(це – володіння або користування) або користувачеві (це – користування
і, можливо, володіння).
Для інформації право розпорядження має на увазі виняткове право (ніхто
інший, крім власника) визначати, кому ця інформація може бути надана у
володіння чи користування.
Право володіння передбачає мати цю інформацію в незмінному вигляді.
Право користування має на увазі право використання цієї інформації у
власних інтересах. Таким чином, до інформації, крім суб’єкта права
власності на цю інформацію, можуть мати доступ інші суб’єкти права
власності як законні, санкціоновані (це – суб’єкти права на елементи
власності), так і незаконні, несанкціоновані. Виникає складна система
взаємовідносин між цими суб’єктами права власності. Ці взаємовідносини
повинні регулюватися й охоронятися, оскільки відхилення від них можуть
призвести до переміщення інформації, що спричиняє порушення права
власності суб’єкта на цю інформацію. Іншими словами, мова
16
________Поняття і сутність комп’ютерної інформації, основні засоби і
методи її захисту
йде про реалізацію права власності на інформацію. Під цим розумітимемо
державну або приватну (або державно-приватну) інфраструктуру, що
запобігає порушенню права власності на інформацію.
Як і для будь-якого об’єкта власності, така інфраструктура складається з
ланцюжка: законодавча влада – судова влада – виконавча влада (закон –
суд – покарання). Закон повинен передбачати відповідальність і
повноваження суб’єктів права власності (на елементи власності). Кожний
такий суб’єкт в рамках наданих йому власником повноважень несе перед ним
відповідальність за передбачене законом і підтверджене судом перевищення
цих повноважень, яке призвело або могло призвести до порушення права
власності власника інформації. Отже, незважаючи на певні особливості,
інформація, нарівні з традиційними матеріальними об’єктами, може і
повинна розглядатися законом як об’єкт права власності.
З метою захисту права власника, будь-який закон про власність,
зафіксувавши суб’єкти і об’єкти права власності, повинен регулювати
відносини між ними. Особливості регулювання цих відносин залежать від
специфіки об’єктів права власності. У випадку інформаційної власності,
що розглядається в зв’язку з перерахованими вище особливостями
інформації як об’єкта права власності, закон повинен регулювати
відносини суб’єктів, а також суб’єктів і об’єктів права власності на
інформацію з метою захисту як прав власника, так і законних власників і
користувачів інформації для захисту інформаційної власності від
розголошування, витоку – несанкціонованого ознайомлення з нею, її
обробки, зокрема, копіювання, модифікації або знищення. Враховуючи
можливість викрадення інформації разом з її носієм, необхідно вказати й
на таку загрозу, в результаті здійснення якої можуть статися витік і
втрата інформації. Під модифікацією інформації розуміється
несанкціонована її зміна.
17
________Поняття і сутність комп’ютерної інформації, основні засоби і
методи її захисту
Вперше у вітчизняній правовій практиці інформація визначається як об’єкт
захисту в статті 2 Закону України “Про захист інформації в
автоматизованих системах”, прийнятої Верховною Радою 5 липня 1994 р.
Законом передбачається, що об’єктами захисту є інформація, що
обробляється в автоматизованій системі, права власників цієї інформації
та власників АС, а також права користувача.
Таким чином, під “комп’ютерною інформацією” нами розуміється інформація,
яка обробляється і зберігається в автоматизованій системі (АС),
зафіксована на фізичному носієві у формі, доступній сприйняттю ЕОМ, або
передається телекомунікаційними каналами за допомогою електромагнітних
сигналів з однієї електронно-обчислювальної машини (ЕОМ) на іншу.
1.3. Основні засоби і методи захисту комп’ютерної інформації
Захист інформації – сукупність організаційно-технічних заходів і
правових норм для запобігання заподіянню шкоди інтересам власника
інформації чи автоматизованій системі та осіб, які користуються
інформацією (ч.4 ст.1 Закону України “Про захист інформації в
автоматизованих системах”) [12].
Виходячи з того, що комп’ютерна інформація може піддаватися фізичному
знищенню, несанкціонованій модифікації, копіюванню, блокуванню, а також
може бути отримана особами, для яких вона не призначалася, чільне місце
займає проблема її захисту [13]. Система захисту інформації має бути
адекватною потенційним загрозам. Тому, при плануванні захисту слід мати
уяву про те, кого і яка саме інформація може цікавити, яка її цінність
для вас і на які фінансові жертви заради неї здатен піти зловмисник.
Важливу роль у цьому відіграють адміністративні (або організаційні)
заходи, такі, наприклад, як: регулярна зміна паролів і ключів, суворий
порядок їх зберігання, аналіз журналів реєстрації подій у системі,
правильний розподіл повноважень користувачів та багато іншого. 18
________Поняття і сутність комп’ютерної інформації, основні засоби і
методи її захисту
Людина, яка відповідає за всі ці дії, має бути не лише відданим
співробітником, але й висококваліфікованим фахівцем, як в області
технічних засобів захисту, так і в області обчислювальних засобів
взагалі.
На державному рівні для гарантування інформаційної безпеки вживаються
наступні заходи: здійснюється формування і реалізація єдиної державної
політики щодо забезпечення захисту національних інтересів від загроз в
інформаційній сфері; встановлюється баланс між потребою у вільному
обміні інформацією та допустимими обмеженнями її розповсюдження;
вдосконалюється законодавство України в області забезпечення
інформаційної безпеки; координується діяльність органів державної влади
щодо забезпечення безпеки в інформаційному середовищі; захищаються
державні інформаційні ресурси на оборонних підприємствах; розвиваються
вітчизняні телекомунікаційні й інформаційні засоби; вдосконалюється
інформаційна структура розвитку інформаційних технологій; уніфікуються
засоби пошуку, збирання, зберігання, обробки та аналізу інформації для
входження до глобальної інформаційної інфраструктури.
Під захистом комп’ютерної інформації розуміється система основних ідей,
необхідних і достатніх для однозначного розуміння сутності проблеми
захисту і цілеспрямованого підходу до раціонального її вирішення.
Захист комп’ютерної інформації здійснюється за наступними напрямками:
– деталізація діючого кримінального законодавства і
вдосконалення його в даному напрямку;
– вдосконалення форм діяльності і підготовки представників
органів правопорядку, в тому числі створення спеціальних
підрозділів для виконання цієї роботи;
– посилення заходів безпеки, спрямованих проти можливих
зловживань, і пошуку досконалих засобів захисту комп’ютерної
19
________Поняття і сутність комп’ютерної інформації, основні засоби і
методи її захисту_________
техніки та інформаційних мереж.
За своїм змістом ці напрямки діяльності умовно об’єднують у правові,
організаційні та технічні заходи захисту комп’ютерної інформації.
можна досягти лише за умови використання всіх означених заходів,
причому, всі вони однаково важливі і, тільки доповнюючи один одного,
утворюють цілеспрямовану систему захисту.
Одним з найважливіших питань є наявність правової бази для захисту
комп’ютерної інформації. Правові засоби захисту інформації є комплексом
цивільно-правових і кримінально-правових норм, які регулюють суспільні
відносини у сфері використання комп’ютерної інформації і встановлюють
відповідальність за несанкціоноване використання даних програмних
засобів.
До правових заходів слід віднести:
– розробку норм, що встановлюють відповідальність за
комп’ютерні злочини;
– захист авторських прав програмістів;
– вдосконалення кримінального і цивільного законодавства,
а також судочинства.
Останнім часом обговорюються питання про виділення самостійної галузі
права – комп’ютерного, яке б регулювало й охороняло суспільні відносини
в сфері обігу комп’ютерної інформації.
Організаційні заходи захисту інформації та засобів комп’ютерної техніки
включають у себе сукупність організаційних заходів з питань підбору,
перевірки й інструктажу персоналу, який бере участь у всіх стадіях
інформаційного процесу, дотримання режиму секретності при функціонуванні
комп’ютерних систем забезпечення режиму фізичної охорони об’єктів.
Багатьма спеціалістами [14], котрі займаються питаннями безпеки
комп’ютерних систем, організаційні заходи розглядаються як
20
________Поняття і сутність комп’ютерної інформації, основні засоби і
методи її захисту_________
найбільш важливі й ефективні з усіх видів захисту. Це пов’язане з тим,
що вони є фундаментом, на якому будується вся система захисту.
Організаційне забезпечення – це регламентація виробничої діяльності та
взаємовідносин виконавців на нормативно-правовій основі таким чином, що
розголошення, витік і несанкціонований доступ до конфіденційної
інформації стають неможливими або істотно утруднюються за рахунок
проведення організаційних заходів
[15].
До організаційних заходів відносять:
– охорону обчислювального центру;
– ретельний підбір персоналу, виключення випадків ведення
особливо важливих робіт лише одним виконавцем;
– наявність плану відновлення працездатності центру після
виходу його з ладу;
– організацію обслуговування обчислювального центру
сторонньою структурою або особами, не зацікавленими в
приховуванні фактів порушення роботи центру;
– універсальність засобів захисту від усіх користувачів (до
вищого керівництва включно);
– покладення відповідальності на осіб, які мають гарантувати
безпеку центру, вибір місця розташування центру і т.д.
Організаційно-адміністративні заходи передбачають:
• зведення до мінімуму можливого витоку інформації через
персонал (організація заходів щодо підбору і розстановки кадрів,
створення сприятливого клімату в колективі і т.д.);
• організацію спеціального діловодства і документообігу для
конфіденційної інформації, що встановлюють порядок підготовки,
? використання, зберігання, знищення і облік документованої
інформації на будь-яких видах носіїв;
• виділення спеціальних захищених приміщень для
розміщення засобів обчислювальної техніки і зв’язку, а також
зберігання носіїв інформації;
21
________Поняття і сутність комп’ютерної інформації, основні засоби і
методи її захисту_________
• виділення спеціальних засобів комп’ютерної техніки для
обробки конфіденційної інформації;
• організацію зберігання конфіденційної інформації на
промаркованих відчужуваних носіях у спеціально відведених для цієї
мети місцях;
• використання в роботі сертифікованих технічних і
програмних засобів, встановлених в атестованих приміщеннях;
• організацію регламентованого доступу користувачів до
роботи з засобами комп’ютерної техніки, зв’язку і до сховища (архіву)
носіїв конфіденційної інформації;
• установлення заборони на використання відкритих каналів зв’язку для
передачі конфіденційної інформації;
– контроль за дотриманням вимог щодо захисту конфіденційної інформації.
Для будь-якого підприємства, організації, закладу, фірми, компанії
існують два напрямки, якими може здійснюватися доступ до засобів
комп’ютерної техніки.
У першому випадку організація, підприємство, заклад, фірма, компанія
купує власний комп’ютер, який використовує для вирішення своїх завдань.
При цьому всі питання комп’ютерної безпеки певною мірою контролюються.
У другому – підприємство, організація, заклад стає користувачем
якої-небудь розгалуженої колективної комп’ютерної мережі, в результаті
чого відбувається об’єднання їх інформаційних ресурсів, і, як наслідок,
у багато разів збільшується й ризик неправомірного доступу до
комп’ютерної інформації. Аби цього не сталося, необхідно реалізувати
комплекс організаційних заходів, які мають бути складовими плану захисту
комп’ютерної інформації [16]. В ньому зарані визначаються:
1) коло службових інтересів осіб, які мають доступ до засобів
комп’ютерної техніки, перелік інформації, до якої вони допущені, а також
вид дозволу на доступ залежно від безпосередніх
22
________Поняття і сутність комп’ютерної інформації, основні засоби і
методи її захисту_________
функціональних обов’язків;
2) особи, відповідальні за збереження і санкціонування
доступу до інформаційних ресурсів;
3) контроль за якістю захисту інформації (шляхом проведення
регламентних, робіт як особою, відповідальною за безпеку, так і з
залученням компетентних спеціалістів з, інших організацій);
4) перелік інформації, диференційованої відповідно до її
важливості і системи заходів захисту;
5) порядок доступу до комп’ютерної інформації, а також
порядок її охорони та знищення;
6) охорона (фізична) комп’ютерної техніки, приміщень і
комунікацій від проникнення осіб, які не мають доступу до інформації
тощо.
Крім правових та організаційних засобів, для захисту комп’ютерної
інформації мають використовуватися заходи технічного характеру. Технічні
методи захисту комп’ютерних засобів [17], залежно від характеру і
специфіки об’єкта, що знаходиться під охороною, розподіляють на три
основні групи, а саме: апаратні, програмні, комплексні [18].
Апаратні методи призначені для захисту апаратних засобів і засобів
зв’язку комп’ютерної техніки від незаконного доступу.
Апаратні засоби і методи захисту реалізуються шляхом застосування
різних технічних пристроїв спеціального призначення. До їх числа
належать: 1) джерела безперебійного живлення апаратури, а також
різноманітні пристрої стабілізації, котрі захищають від різких
стрибкоподібних перепадів напруги і пікових навантажень у мережі
електроживлення (наприклад, мережний фільтр PILOT);
2) пристрої екранування апаратури, ліній провідного зв’язку і приміщень,
в яких знаходиться комп’ютерна техніка (наприклад, використання
різноманітних широкополосних електромагнітних генераторів – електричних
і радіоелектронних генераторів шуму, що
23
________Поняття і сутність комп’ютерної інформації, основні засоби і
методи її захисту_________
створюють електромагнітний шумовий бар’єр, кодуючих пристроїв
(скремблерів), котрі використовуються в цифровому каналі передачі
даних);
3) пристрої з’ясування і фіксації номера викликаючого абонента;
4) пристрої, що забезпечують лише санкціонований фізичний
доступ користувача до об’єктів засобів комп’ютерної техніки, які
перебувають під охороною (шифрозамки, пристрої ідентифікації
особистості і т. д., і т. п.);
5) пристрої ідентифікації і фіксації терміналів і користувачів
при спробах несанкціонованого доступу до комп’ютерної мережі;
6) засоби охоронно-пожежної сигналізації;
7) засоби захисту портів комп’ютерної техніки. Останні найефективніші
для захисту комп’ютерних мереж від несанкціонованого доступу до них. Ці
засоби на сьогодні широко розповсюджені і користуються достатньою
популярністю. Вони являють собою комп’ютери, які “вартують” вхід у
головний комп’ютер. Даний пристрій складається з мікропроцесора, який
ідентифікує користувача і приймає рішення про допуск до комп’ютерної
системи, а також пристрою пам’яті, що містить зареєстровані коди
користувачів, які мають право на допуск.
Кажучи про засоби захисту персональних комп’ютерів, необхідно назвати
ключі блокування, засоби впізнавання користувачів. Зазначимо, що
ефективність захисту зростає в разі використання сукупності технічних
методів впізнання користувачів і паролів доступу. Своєрідним ключем
блокування може бути спеціальний зовнішній пристрій, що знаходиться у
користувача, приймальна частина якого монтується безпосередньо в
персональний комп’ютер і за рахунок блокування забезпечує доступ до
ресурсів персонального комп’ютера. Ключовим блокуючим пристроєм має бути
як засіб ідентифікації особи за фізичними параметрами, так і засіб
автентифікації.
24
_______Поняття і сутність комп’ютерної інформації, основні засоби і
методи її захисту_________
Незаконне копіювання даних з машинних носіїв або безпосередньо з
оперативного запам’ятовуючого пристрою відвертається засобом
спеціального кодування інформації, що обробляється і зберігається.
Кодування може відбуватися при допомозі відповідних підпрограм і
додаткового кодуючого обладнання. В такому разі кодування
використовується як засіб захисту і безпеки даних не тільки при
зберіганні і обробці інформації в персональному комп’ютері, але й при
передачі даних з одного обчислювального комплексу до іншого.
Практичне використання технічних засобів захисту даних показало, що
третя частина програмного забезпечення для персональних комп’ютерів не
має захисту інформації. В решті випадків ці засоби обмежуються, в
основному, програмним контролем автентичності користувача. Для
персональних комп’ютерів переважно використовується попередній контроль
у вигляді простої вимоги паролю (90%).
Програмні методи захисту призначені, по-перше, для безпосереднього
захисту машинної інформації, програмних засобів, комп’ютерної техніки
від несанкціонованого ознайомлення з нею користувачів, які не мають
допуску. По-друге, для забезпечення належного контролю за правильністю
здійснення процесів її введення, виведення, обробки, запису, стирання,
читання і передачі інформації каналами зв’язку.
Програмні методи захисту інформації спеціалісти вважають одним з
перспективних напрямків в комп’ютерних системах колективного
користування. Вони розподіляються на методи захисту: масивів інформації,
програм користувачів, операційних систем, окремих підсистем комп’ютера,
обчислювальних мереж ЕОМ. Наприклад, одним із шляхів гарантування
безпеки ЕОМ є вдосконалення системи автоматичного контролю істинності
команд, що до них вводяться, при допомозі самих машин. Так, якщо
програмою передбачене виконання тільки 100 перерахувань за
25
________Поняття і сутність комп’ютерної інформації, основні засоби і
методи її захисту_________
годину, то при періодичній перевірці можна легко виявити збільшення їх
кількості. Таким же способом з’ясовується і незаконне збільшення
розмірів і кількості виплат одному й тому ж клієнтові.
Забезпечення захисту комп’ютерної інформації має бути сукупністю різних
заходів, що здійснюються як під час розробки, так і на всіх етапах
експлуатації системи автоматизованої обробки даних.
За оцінками зарубіжних спеціалістів, створення системи захисту
інформації в невеликому банківському чи іншому фінансовому закладі,
обладнаному ЕОМ, складає 5 -10 тис. доларів. Для великого фінансового
закладу, обслуговуючого до 80 тис. користувачів з 30 тис. терміналів,
вартість апаратних і програмних засобів захисту складає 15 млн.дол.
Захист інформації на рівні даних і керуючих команд направлений на:
1) захист інформації при її передачі каналами зв’язку
“користувач – комп’ютер”, “комп’ютер – комп’ютер”;
2) забезпечення доступу тільки до дозволених даних, що
зберігаються в ЕОМ, і виконання лише допустимих операцій над
ними.
Для захисту інформації при її передачі, зазвичай, використовують різні
способи шифрування даних перед їх введенням до каналу зв’язку або на
фізичний носій з наступною розшифровкою, в тому числі криптографічні. Як
показує практика, такі способи шифрування дозволяють досить надійно
приховати повідомлення.
Крім використання криптоалгоритмів існує ще цілий набір програмних
засобів, дозволяючих шифрувати інформацію. До них, зокрема, можна
віднести й загальновідому програму Diskreet з програмного пакета Norton
Utilities. Вона дозволяє, крім шифрування магнітних носіїв інформації,
виконувати функцію блокування клавіатури й екрану ЕОМ (погашення
відеозображення інформації), а також передбачає захист інформаційних
об’єктів на 26
________Поняття і сутність комп’ютерної інформації, основні засоби і
методи її захисту_________
рівні файлів або віртуальних (логічних) дисків вінчестера. Якщо така
програма має місце, то відновити нормальну роботу на ЕОМ можна лише
після введення паролю.
Всі програми захисту, які здійснюють управління доступом до машинної
інформації, функціонують за принципом відповіді на запитання: хто може
здійснювати доступ до комп’ютерної інформації і які операції з цією
інформацією вони можуть виконувати? Об’єктом охорони, доступ до якого
контролюється, може виступати файл, запис у файлі або окреме поле запису
файлу, а фактором, що впливає на прийняття рішення про доступ – зовнішня
подія, значення даних, стан комп’ютерної системи, повноваження
користувача, причина звертання, семантичні стосунки між даними. Виходячи
з цього, доступ може бути визначений як:
– загальний (котрий надається кожному користувачеві
безумовно);
– залежний від події (котрий керується подією). Передбачає
блокування звертання користувача у певні інтервали часу або при
звертанні до комп’ютерної системи з певного терміналу;
– залежний від змісту даних (наприклад, конкретному
користувачеві заборонено знайомитися з тими чи іншими даними);
– залежний від динамічного стану комп’ютерної системи
(наприклад, може бути заборонений доступ до файла, якщо носій
машинної інформації не перебуває в стані “тільки читання” або
закритий логічний диск, що містить цей файл);
– частково-залежний (наприклад, користувачеві дозволений
доступ лише один чи певна кількість разів). Це дає можливість
уникнути можливості динамічного управління подіями;
– залежний від певного віку, імені користувача (наприклад,
користувач має бути старшим 18 років);
– залежний від повноважень (наприклад, може бути дозволено
“тільки читання”, “читання і запис”, “тільки виконання”);
– залежний від дозволу (за паролем або іншим
27
________Поняття і сутність комп’ютерної інформації, основні засоби і
методи її захисту_________
ідентифікатором – карткою, значком і т. д.).
Засоби реєстрації, як і засоби контролю доступу до інформаційних
ресурсів, також належать до ефективних засобів протидії спробам
несанкціонованого доступу до інформації. Однак, якщо засоби контролю
доступу призначені безпосередньо для захисту, то завдання засобів
реєстрації полягає у виявленні і фіксації вже скоєних дій злочинця або
спроб їх скоєння.
На сьогодні спеціалістами виділяється чотири основних способи
ідентифікації особистості користувача, а саме:
1) за предметом, яким володіє особа;
2) за паролем, особистим ідентифікаційним кодом, який
вводиться в ЕОМ з клавіатури;
3) за фізичними (антропометричними) характеристиками
особи, індивідуально властивим лише їй;
4) за електронним цифровим підписом (ЕЦП), який базується
на використанні криптографічної системи з відкритим ключем.
Останні два способи вважаються найперспективнішими і найнадійнішими в
плані достовірності ідентифікації особи. До них належать всі існуючі
біометричні системи санкціонованого доступу, що ґрунтуються на
ідентифікації особи за такими характеристиками, як голос, розмір долоні,
відбитки пальців, сітківка ока, почерк, фотознімок і т. п.
Ідентифікація здійснюється і за електронним цифровим підписом, що
дозволяє:
– гарантувати авторство повідомлення;
– реалізувати юридичне засвідчення підпису і автентичність
документа, переданого каналами радіоелектронних комунікацій;
– підвищити захищеність даних та інформації що передаються
каналами зв’язку.
Електронний підпис дає можливість не лише гарантувати автентичність
документа щодо його авторства, але й встановити цілісність інформації,
яку він містить, а також зафіксувати спроби її
28
_____Поняття і сутність комп’ютерної інформації, основні засоби і
методи її захисту_________
перекручування. Переданий отримувачеві підписаний документ складається з
тексту, електронного підпису і сертифіката користувача. Останній містить
у собі гарантовано справжні дані користувача, в тому числі його
ідентифікаційне ім’я і відкритий ключ розшифровки для перевірки підпису
отримувачем або третьою особою, яка здійснила реєстрацію сертифіката.
До програмних методів захисту відноситься й захист бази даних, який
включає в себе захист від будь-якої несанкціонованої або випадкової їх
зміни або знищення. Додатковою метою є захист від несанкціонованого
зняття інформації всередині бази даних. В зв’язку з тим, що
функціональне призначення бази даних – забезпечення можливості
колективного доступу до різних файлів, який здійснюється і в режимі
віддаленого доступу, то, значить, загострюється питання захисту бази
даних від несанкціонованих користувачів.
Для забезпечення реального захисту бази даних необхідно:
• точно ідентифікувати всіх користувачів;
• забезпечити можливість перевірки повноважень
користувача на певні операції;
• забезпечити відновлюваність і перевірку всіх компонентів
системи бази даних;
• забезпечити захист баз даних від викрадення, встановити
надійний контроль доступу.
Захист системи управління базами даних, поряд з переліченим, вимагає
встановлення прав і привілеїв користувача на кожну захищену частину бази
даних. Правила доступу мають визначати, які набори операцій можуть бути
надані кожному користувачеві:
• операція зчитування інформації;
• операція введення інформації;
• операція стирання інформації;
• операція модифікації інформації.
29
________Поняття і сутність комп’ютерної інформації, основні засоби і
методи її захисту_________
Методи фізичного захисту даних. Одним з ефективних способів збереження
конфіденційності інформації є її кодування (шифрування). Робиться це при
допомозі спеціальних криптографічних програм, які кодують і/або
декодують вміст файлів з допомогою шифру. Однак, шифрувати абсолютно всю
інформацію – справа вельми трудомістка й дорога. В зашифрованому вигляді
інформація, в основному, зберігається – шифруються архіви, бази даних.
Але при роботі з інформаційними сховищами на певному етапі відбувається
дешифрування даних і передача інформації у відкритому вигляді. В цей
момент можливі збої обчислювальних машин можуть спричинити серйозні
наслідки. Розглянемо найвразливіші місця обчислювальних систем.
Головною “ахіллесовою п’ятою” більшості локальних обчислювальних мереж
залишається кабельна система: за даними різних досліджень, саме кабельна
система є причиною більше, ніж половини всіх відмов мережі. Найкращим є
використання так званих структурованих кабельних систем. Це означає, що
кабельну систему можна розділити на декілька рівнів залежно від
призначення і місця розташування компонентів кабельної системи.
Системи електропостачання. Надійним засобом попередження втрат
інформації при короткочасному вимиканні електроенергії є встановлення
джерел безперебійного живлення. Різні за своїми технічними і споживчими
характеристиками, подібні пристрої можуть забезпечити живлення усієї
локальної мережі або окремого комп’ютера протягом певного проміжку часу,
достатнього для відновлення подачі напруги або для збереження інформації
на магнітних носіях. Більшість джерел безперебійного живлення одночасно
виконують функції і стабілізатора напруги, що є додатковим захистом від
стрибків напруги в мережі. Багато сучасних сітьових пристроїв – сервери,
концентратори, мости і т.д. – обладнані власними дубльованими системами
електроживлення.
ЗО
________Поняття і сутність комп’ютерної інформації, основні засоби і
методи її захисту_________
Системи архівації і дублювання інформації. Організація надійної й
ефективної системи архівації даних є одним з найважливіших завдань щодо
забезпечення збереження інформації в мережі. У великих корпоративних
мережах доцільно організувати виділений спеціалізований архіваційний
сервер. Збереження найціннішої архівної інформації має бути організоване
в спеціальному приміщенні, яке перебуває під охороною. Спеціалісти
рекомендують, на випадок пожежі або іншого стихійного лиха, зберігати
дублікати архівів найцінніших даних в іншому приміщенні.
Захист від стихійного лиха. Основний і найбільш розповсюджений метод
захисту інформації й обладнання від різних стихійних потрясінь – пожеж,
землетрусів, паводків і т.д. – полягає у зберіганні архівних копій
інформації або в розміщенні мережних пристроїв, наприклад, серверів баз
даних, в спеціальних захищених приміщеннях, розташованих, як правило, в
інших будівлях, чи, навіть, в іншому районі міста, чи в іншому місті.
Слід зазначити, що надійний захист комп’ютерної інформації може бути
забезпечений лише в разі застосування комплексних засобів захисту.
Комплексність полягає у використанні апаратних і програмних засобів
захисту. Тільки за таких умов вдається досягти потрібного рівня
захищеності як самої комп’ютерної техніки, так і інформації, що в ній
знаходиться.
Таким чином, ми розглянули технічні й організаційні питання, що
стосуються поняття і сутності комп’ютерної інформації, а також основні
способи, засоби й методи її зберігання, передачі та захисту. Маємо
надію, що викладене дозволить дізнавачам, слідчим висувати найбільш
обгрунтовані перевірочні і слідчі версії, вибирати оптимальні шляхи у
встановленні осіб, які могли б бути причетними (виходячи з конкретного
способу) до незаконного доступу до комп’ютерної інформації або знати про
його вчинення.
Комплекс викладених питань буде базовим і для правильного вибору слідчих
дій, формулювання обгрунтованих і цілеспрямованих
31
Понятті» І сутність комп’ютернім інформації, режимі засоби і методи ц
захисту
питань для експертних досліджень при розслідуванні незаконного
втручання в роботу електронно-обчислювальних машин
(комп’ютерів), систем та комп’ютерних мереж.
1.4. Наслідки злочинів у сфері використання електронно-обчислювальних
машин (комп’ютерів), систем і комп’ютерних мереж
Дослідження й аналіз численних випадків впливів на інформацію і
несанкціонованого доступу до неї показують, що їх можна розподілити на
випадкові і навмисні. Навмисні загрози можуть бути виконані шляхом
довготривалої масованої атаки несанкціонованими втручаннями або
вірусами.
Наслідки, до яких призводить реалізація загроз: руйнування (втрата)
інформації, модифікація (зміна інформації на помилкову, коректну за
формою і змістом, але яка має інше, значення), ознайомлення з нею
сторонніх осіб. Ціна вказаних подій може бути різною: від невинних
жартів до відчутних втрат, що в деяких випадках складають загрозу
національній безпеці країни. Попередження наведених наслідків в
автоматизованій системі і є основною метою створення системи безпеки
інформації. Для створення засобів захисту інформації необхідно визначити
природу загроз, форми і шляхи їх можливого вияву і здійснення [19].
У юридичній літературі пропонується наступна загальна класифікація
можливих наслідків злочинів у сфері використання
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж [20].
/. Порушення функцій:
а) тимчасові порушення, котрі призводять до плутанини в
графіках роботи, розкладі тих чи інших дій і т.д.;
б) недоступність системи для користувачів;
в) пошкодження апаратури (деякі практичні спеціалісти
вважають, що пошкоджень апаратури, коли це стосується
незаконного доступу, не буває);
32
_Поняття і сутність комп’ютерної інформації, основні засоби і методи
її захисту_________
г) пошкодження програмного забезпечення.
2. Втрати значних ресурсів – грошей, речей, обладнання,
інформації.
3. Втрата монопольного використання — обумовлена тим, що
певна інформація цінна для власника лише до тих пір, доки він є її
монопольним володарем.
4. Порушення прав (авторських, суміжних, патентних,
винахідницьких і т.д.).
Ст.361 КК України передбачає наступні можливі наслідки незаконного
доступу до комп’ютерної інформації: знищення, блокування, модифікація
або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи їх
мережі.
Знищення інформації така зміна її первісного стану (повне або часткове
знищення інформації з машинних носіїв), за якої вона перестає існувати
через втрату основних якісних ознак. При цьому немає значення, була у
потерпілого копія знищеної винним інформації, чи ні.
Термін “знищення” в науковій літературі трактується по-різному. Одні
вважають, що знищення інформації полягає в її вилученні з фізичних
носіїв або позбавленні відомостей, даних і ін. відповідної матеріальної
форми.
Інші вважають, що під знищенням інформації слід розуміти втрату за
неможливості її відновлення (наприклад, Кочоі С, Савельєв Д-Н2Ї].
Ряд спеціалістів вважають, що знищення інформації – це приведення її
повністю або істотної її частини в непридатний для використання за
призначенням стан (Ляпунов Ю., Максимов В., Комісаров B.C.).
Ще одна точка зору (Крилов В.В.) базується на сполученні попередніх
підходів: знищення комп’ютерної інформації – повна фізична ліквідація
інформації або ліквідація таких її елементів, котрі
впливають на зміну істотних ідентифікуючих інформацію ознак [22]. 33
________Поняття і сутність комп’ютерної інформації, основні засоби і
методи її захисту_________
Існує також доволі просте, але досить точне визначення поняття “знищення
інформації” як її стирання з пам’яті ЕОМ.
Теоретично, як відзначають спеціалісти-програмісти, можливе відновлення
будь-якої, бодай один раз записаної в ЕОМ інформації шляхом її вилучення
з глибинної пам’яті. Однак, цей процес доволі трудомісткий.
Вірогідність можливості відновлення знищеної інформації при допомозі
засобів програмного забезпечення або отримання даної інформації від
іншого користувача не звільняє винуватця від відповідальності.
Знищенням інформації не є перейменування файла, де вона міститься, а
також саме по собі автоматичне витіснення старих версій файлів останніми
за часом.
Перейменування файлів не впливає, на якісні ознаки інформації, яка в них
міститься, тому, якщо подібне скоєне в разі незаконного доступу до
комп’ютерної інформації, такі дії можна розглядати як модифікацію
інформації або як її блокування. Блокування комп’ютерної інформації – це
її закриття, що спричиняє недоступність використання за прямим
призначенням з боку законного користувача чи власника.
Термін “блокування інформації” теж має різні визначення і тлумачення
серед спеціалістів. Деякі автори вважають, що блокування – це
неможливість її використання при збереженні самої інформації. Інші
визначають блокування як штучне утруднення (створення перешкод) доступу
користувачів до комп’ютерної інформації, пов’язане з її знищенням. На
думку Кочоі С, Савельєва Д., блокування – неможливість отримати доступ
до комп’ютерної інформації протягом тривалого проміжку часу при
збереженні самої інформації в пам’яті комп’ютера.
Кожне з цих визначень можна назвати вірним. Однак, найбільш вдалим є
визначення Крилова В.В.[23]: блокування інформації – результат впливу на
ЕОМ та її елементи, що спричинив 34
________Поняття і сутність комп’ютерної інформації, основні засоби і
методи її захисту_________
Тимчасову або постійну неможливість здійснення будь-яких операцій
над комп’ютерною інформацією. Блокування інформації, за
даним визначенням, розглядається як результат злочинного (незаконного)
впливу на неї.
Модифікація полягає у зміні первісного стану інформації (наприклад,
реструктурування або реорганізація бази даних, знищення або добавляння
записів, що містяться в її файлах, переклад програми для ЕОМ чи бази
даних з однієї мови на іншу), яка не міняє сутності об’єкта.
Питання модифікації інформації теж досить складне, тому й визначається в
літературі по-різному.
Наприклад, Кочоі С, Савельєв Д. визначають модифікацію як будь-які зміни
комп’ютерної інформації. Може здійснюватися як шляхом часткової заміни
первісної інформації на іншу, так і додаванням нової інформації до
первісної. Модифікацією будуть і різні порушення попереднього вигляду
представлення інформації: зміна порядку частин у документі (сторінок,
абзаців, рядків), попадання одних частин документів до змісту інших,
порушення взаємного розташування документів у базі даних, розміщення в
тексті документу сторонніх елементів [24].
Ляпунов Ю., Максимов В. визначають модифікацію як видозміну, що
характеризується появою нових властивостей (очевидно, небажаних) [25].
Ткаченко В. розуміє модифікацію інформації як її зміну, введення
непотрібних відомостей, заміну частин, що утруднює її використання [26].
Таким чином, модифікацію комп’ютерної інформації можна визначити як
внесення до неї будь-яких змін, що породжують її відмінність від тієї,
яка була введена в систему, і якою володіє власник інформаційного
ресурсу.
Копіювання – перенесення інформації чи її частини з одного фізичного
носія на інший. (Особливістю аналізованого злочину є те,
35
________Поняття і сутність комп’ютерної інформації, основні засоби і
методи її захисту_________
що в ряді випадків не можна казати про копіювання у звичному розумінні.
Наприклад, в разі посекторного копіювання інформації, копія повністю
тотожна оригіналові. Більш вдалим, на нашу думку, є вживання в даному
разі терміну “дублювання”).
Сам факт виклику чи огляду комп’ютерної інформації, що зберігається на
машинному носієві, ще не є складом аналізованого злочину. Необхідно
встановити факт перенесення інформації на інший машинний носій. Між тим,
несанкціоноване ознайомлення з комп’ютерною інформацією, що охороняється
законом, може виступати в якості підготовки чи замаху на вчинення
зумисного злочину: наприклад, вимагання (ст. 163 КК України),
незаконного отримання й розголошення відомостей, що становлять
комерційну чи банківську таємницю (ст. 183 КК України), шпіонажу (ст.
276 КК України) і ін. У даному випадку додаткової кваліфікації за ст.361
КК не вимагається [27]. З термінологічної точки зору “копіювання”
визначається як точне відтворення будь-чого; процес отримання копій,
відтворення даних зі збереженням вихідної інформації.
У науковій літературі серед вчених склалося два підходи до вирішення
питання про спосіб копіювання.
Перший (більш вузький) підхід розглядає копіювання як перенесення
комп’ютерної інформації з одного (оригінального) машинного носія (ЕОМ)
на інший машинний чи будь-який інший носій (наприклад, копіювання файла
з ЕОМ на дискету). Прихильниками такої точки зору розуміється, що
копіювання передбачає використання в якості знаряддя злочину тільки ЕОМ
та її програмне забезпечення (принтер, стример, накопичувач інформації і
т.д.).
Прихильники більш широкого підходу вважають, що копіювання є перенесення
інформації з електромагнітної форми зберігання в будь-яку іншу [28].
При такому підході спосіб копіювання не має значення, так як захистові
підлягає комп’ютерна інформація, незалежно від місця
36
________Поняття і сутність комп’ютерної інформації, основні засоби і
методи її захисту_________
її знаходження. Це може здійснюватися з допомогою фото-, відеоапаратури,
шляхом переписування від руки, розшифровки шумів принтера, перехоплення
випромінювань ЕОМ. Головне, що оригінал отриманий в результаті
незаконного доступу до комп’ютерної інформації, і всі ці записи є
переконливим доказом такого доступу.
Порушення роботи ЕОМ, системи ЕОМ або їх мережі включає в себе збій в
роботі ЕОМ, системи ЕОМ або їх мережі, що перешкоджає нормальному
функціонуванню обчислювальної техніки за умови збереження її фізичної
цілісності (наприклад, відображення невірної інформації на моніторі,
порушення порядку виконання команд, розрив мережі і ін.).
У тому випадку, коли незаконне втручання в роботу ЕОМ (комп’ютерів),
систем і комп’ютерних мереж призводить до серйозних пошкоджень
комп’ютерної техніки і тим самим завдає значної шкоди власникові, чи
особі, яка нею володіє, дії винного, крім ст.361 КК України, підлягають
додатковій кваліфікації за ст.167 КК України (зумисне знищення чи
пошкодження майна).
37
Теоретико-правові питання кваліфікації злочинів у сфері використання
електронно-обчислювальних машин
Частина 2. Теоретико-правові питання кваліфікації злочинів у сфері
використання електронно-обчислювальних машин
2.1. Поняття правового забезпечення комп’ютерної безпеки
Проблеми правового захисту комп’ютерної інформації зацікавили юристів
провідних зарубіжних країн у 70-80-ті pp., коли почався розквіт
комп’ютерної техніки. Поява і розповсюдження в 70-ті pp. компактних і
порівняно недорогих персональних комп’ютерів створили можливість
підключення до потужних інформаційних потоків необмеженого кола осіб,
призвели до комп’ютеризації господарської і управлінської діяльності,
використання комп’ютерної техніки в космічних дослідженнях, обороні,
атомній енергетиці та інших сферах життя суспільства, де порушення
роботи такої техніки здатне викликати аварії і навіть катастрофи з
людськими жертвами і величезними економічними втратами. Крім того, поява
комп’ютерних банків з інформацією персонального характеру робить
несанкціонований доступ до неї вельми небезпечним для прав і свобод
людини.
Постало питання про контрольованість доступу до інформації та її
збереження. Особливо гостро така проблема стоїть у країнах з
високорозвиненими технологіями й інформаційними мережами. Традиційні
заходи (організаційні, програмні, технічні) не можуть повною мірою
відігравати роль стримуючого фактора. У зв’язку з цим велика увага
приділяється розвитку кримінального законодавства.
Під кримінально-правовими заходами боротьби з комп’ютерною злочинністю в
літературі розуміють прийняття кримінально-правових норм, якими
встановлюється кримінальна відповідальність за вчинення окремих діянь у
сфері використання комп’ютерної техніки.
Зіткнувшись з комп’ютерною злочинністю, правоохоронні органи спочатку
вели з нею боротьбу з допомогою традиційних
38
Теоретико-правові питання кваліфікації злочинів у сфері використання
електронно-обчислювальних машин
правових норм про викрадення, привласнення, шахрайство і т.д. Однак,
такий підхід виявився не зовсім вдалим, оскільки багато комп’ютерних
злочинів не охоплюються складами традиційних злочинів. Невідповідність
кримінологічної реальності і кримінально-правових норм вимагали розвитку
останніх. Цей розвиток відбувається у двох напрямках:
1) ширше трактування традиційних норм і їх застосування
за аналогією;
2) розробка спеціалізованих норм про комп’ютерні злочини.
Що ж таке комп’ютерний злочин? Деякі вчені піддають
сумніву доцільність вживання терміна “комп’ютерні злочини”. Наприклад,
В.В.Крилов пропонує як альтернативне ширше розуміння – “інформаційні
злочини”, яке дозволяє абстрагуватися від конкретних технічних засобів
[29]. М.Ф.Ахраменко під комп’ютерним злочином розуміє “вчинення винного
суспільно-небезпечного протиправного діяння з використанням
інформаційно-обчислювальних систем або із впливом на них” [ЗО].
Кримінальна поліція Німеччини взяла на озброєння визначення комп’ютерної
злочинності, яке включає в себе “всі протизаконні дії, за яких
електронна обробка інформації була знаряддям їх скоєння або об’єктом”
[31].
Швейцарські експерти під комп’ютерною злочинністю розуміють “усі зумисні
та протизаконні дії, які завдають істотної шкоди майну, і вчинення яких
стало можливим завдяки електронній обробці інформації” [32].
У 1973 р. у Швеції приймається закон, згідно з яким встановлена
відповідальність за неправомірну зміну, знищення або доступ до записів
на комп’ютерних носіях (інформаційні зловживання). Пізніше спеціальні
норми про комп’ютерні злочини були прийняті в США, Великобританії,
Австрії, Канаді (липень 1985 Р), Данії (грудень 1985 p.), Австралії,
Франції, Португалії (1982 р.) й інших країнах.
39
Теоретико-правові питання кваліфікації злочинів у сфері використання
електронно-обчислювальних машин
Необхідність видання законів, спеціально орієнтованих на боротьбу з
комп’ютерними злочинами, досить швидко була усвідомлена в США на рівні
законодавчих органів окремих штатів. На початок 70-х pp. відповідні
закони були видані в шести штатах, а робота над законопроектами велася у
дванадцяти інших. До 1985 р. такі акти були прийняті в 47 штатах.
Наприклад, у штаті Флорида “Закон про комп’ютерні злочини” набув сили 1
січня 1978 р. і є найбільш ґрунтовним з усіх аналогічних актів інших
штатів США. Згідно з даним законом конкретні види комп’ютерних злочинів
розподілені на три групи:
• злочини проти інтелектуальної власності, тобто зумисне
незаконне внесення змін, знищення або викрадення даних, програм і
документації, пов’язаної з комп’ютерами;
• злочини, що завдають шкоди комп’ютерному
обладнанню, тобто знищення або пошкодження комп’ютерних
систем, приладів і т.д.;
• злочини проти користувачів комп’ютерів, тобто, будь-яке
незаконне використання чужого комп’ютера, в тому числі спроба
обробити на ньому які-небудь дані, недопущення до користування
комп’ютером особи, яка має на це право.
На нашу думку, до числа комп’ютерних злочинів доцільно віднести як
злочини у сфері комп’ютерної інформації, так і злочини, які вчиняються з
використанням комп’ютерних технологій.
Комп’ютерною визнається інформація, тобто, відомості про осіб, предмети,
факти, події, явища і процеси, що зберігаються в комп’ютерній системі,
мережі або на машинних носіях. Правове забезпечення комп’ютерної безпеки
– сукупність норм права, що визначають суспільні відносини, які
виникають у процесі діяльності людей щодо безпечного використання
комп’ютерної техніки для обробки інформації. Ці правові норми можуть
бути представлені у вигляді законів, положень, інструкцій, інших
нормативно-правових документів.
40
Теоретико-правові питання кваліфікації злочинів у сфері використання
електронно-обчислювальних машин
За В.І.Ярочкіним [33], предметом правового регулювання в області
гарантування інформаційної, в тому числі комп’ютерної,
безпеки є:
• правовий режим інформації, засобів інформатики,
індустрії інформатизації і систем інформаційних послуг в умовах
ризику, засоби і форми захисту інформації;
• правовий статус учасників правовідносин у процесах
інформатизації;
• порядок стосунків суб’єктів з урахуванням їх правового
статусу на різних стадіях і рівнях процесу функціонування
інформаційних структур і систем.
За О.П.Крюковою [34], правове забезпечення інформаційної безпеки
означає:
• захист інтересів фізичних осіб – шляхом введення норм,
які встановлюють межі збирання і використання відомостей про цих
осіб з боку держави або інших суб’єктів;
• захист інтересів держави і суспільства – шляхом
встановлення пріоритетів захисту інформації, яка охороняється як
власність держави;
• захист інтересів юридичних і фізичних осіб – шляхом
встановлення норм, які регулюють поводження з інформацією, що
охороняється і забезпечує діяльність цих осіб, і встановлення
механізмів захисту цих суб’єктів.
З метою уніфікації національних законодавств у 1989 році комітетом
міністрів Європейського союзу був узгоджений і затверджений Список
правопорушень, рекомендований країнам – членам ЄС з метою розробки
єдиної кримінальної стратегії, пов’язаної з комп’ютерними злочинами
[35]. “Мінімальний список правопорушень” містить наступні вісім видів
комп’ютерних злочинів:
1. Комп’ютерне шахрайство. Введення, зміна, стирання або пошкодження
даних ЕОМ чи програм ЕОМ, або ж інше втручання в хід обробки даних, яке
впливає на хід обробки даних таким чином,
41
Теоретико-правові питання кваліфікації злочинів у сфері використання
електронно-обчислювальних машин
що служить причиною економічних втрат або викликає втрату майна іншої
людини з наміром незаконного покращення економічного становища для себе
або іншої особи (як альтернатива – з наміром до незаконного позбавлення
цієї особи її майна).
2. Підробка комп’ютерної інформації. Несанкціоноване
стирання, пошкодження, погіршення або пригнічення даних ЕОМ
або інше втручання в хід обробки даних різними способами, або
створення таких умов, які згідно з національним законодавством
складатимуть таке правопорушення, як підробка в традиційному
розумінні такого порушення.
3. Пошкодження даних ЕОМ або програм ЕОМ.
Несанкціоноване стирання, пошкодження або пригнічення даних
ЕОМ або програм ЕОМ.
4. Комп’ютерний саботаж. Введення, зміна, стирання,
пошкодження даних ЕОМ або втручання в системи ЕОМ з наміром
перешкоджання функціонуванню комп’ютера або системи передачі
даних.
5. Несанкціонований доступ. Несанкціонований доступ до
системи ЕОМ через мережу з порушенням засобів захисту.
6. Несанкціоноване перехоплення даних. Несанкціоноване
перехоплення з допомогою технічних засобів зв’язку як у межах
комп’ютера, системи або мережі, так і ззовні.
7. Несанкціоноване використання захищених комп’ютерних
програм. Незаконне відтворення, розповсюдження або зв’язок з
програмою ЕОМ, яка захищена у відповідності з законом.
8. Несанкціоноване відтворення схем. Несанкціоноване
відтворення схемних рішень, захищених у відповідності з законом
про напівпровідникові вироби (програми), або комерційна
експлуатація, або незаконне імпортування з цією ж метою схеми або
напівпровідникового виробу як продукту, створеного з
використанням даних схем.
“Необов’язковий список порушень” включає в себе наступні 42
Теоретико-правові питання кваліфікації злочинів у сфері використання
електронно-обчислювальних машин
чотири види комп’ютерних злочинів:
1. Зміна даних ЕОМ або програм ЕОМ. Незаконна зміна даних
або програм ЕОМ.
2. Комп’ютерний шпіонаж. Придбання з допомогою
незаконних засобів або шляхом несанкціонованого розкриття,
пересилання або використання торгових або комерційних таємниць
з допомогою подібних методів чи інших незаконних засобів з тим
чи іншим наміром, що завдає економічної шкоди особі через доступ
до його таємниць або дозволяє отримати незаконну економічну
перевагу для себе чи іншої особи.
3. Використання ЕОМ без дозволу. Використання системи
ЕОМ або комп’ютерної мережі без відповідного дозволу є
злочинним, коли воно:
• інкримінується в умовах великого ризику втрат,
викликаних невідомою особою, яка використовує систему або завдає
шкоди системі чи її функціонуванню; або
• інкримінується невідомій особі, яка має намір завдати
шкоди і використовує для цього систему або завдає шкоди системі
чи її функціонуванню; або
• застосовується у випадку, коли втрачається інформація з
допомогою невідомого автора, який використав дану систему або
завдав шкоди системі чи її функціонуванню.
4. Використання захищеної програми ЕОМ без дозволу.
Використання без дозволу захищеної програми ЕОМ або її незаконне
відтворення з наміром виправити програму таким чином, аби
отримати незаконну економічну вигоду для себе чи іншої особи, або
завдати шкоди законному власникові даної програми.
Протягом останніх десятиліть в США прийнято ряд федеральних законів, що
створили правову основу для формування і проведення єдиної державної
політики в області інформатизації і захисту інформації. Наприклад, закон
Сполучених Штатів “Про забезпечення безпеки ЕОМ” № HR 145, прийнятий
конгресом у
43
Теоретико-правові питання кваліфікації злочинів у сфері використання
електронно-обчислювальних машин
травні 1987 року, встановлює пріоритет національних інтересів при
вирішенні питань безпеки інформації, у тому числі и приватної
інформації. Законом встановлено, що “важливою” є така інформація,
“втрата якої, неправильне використання, несанкціонована зміна якої або
доступ до якої можуть призвести до небажаного впливу на національні
інтереси”. Встановлена також категорія інформації обмеженого доступу –
“нетаємна, але важлива з точки зору національної безпеки”. До цієї
категорії віднесена переважна частина відомостей, що циркулюють або
обробляються в інформаційно-телекомунікаційних системах приватних фірм і
корпорацій, які працюють за державним замовленням.
Комп’ютерні злочини у США можуть підпадати як під юрисдикцію штату, в
якому вони скоєні, так і під федеральні закони. Порушення федерального
законодавства відбувається у випадках, коли:
• злочин скоювався стосовно комп’ютерних систем, що
належать урядові США;
• злочин скоювався стосовно комп’ютерних систем, що
належать банкам або іншим фінансовим організаціям;
• відбулося викрадення або розкриття інформації про
національну оборону, атомну енергетику, іншої державної закритої
інформації;
• злочин скоювався з інших штатів або держав;
• при скоєнні злочину використовувалися міжнародні
системи зв’язку.
Сьогодні в світі близько 20 країн мають національне законодавство, що
стосується використання глобального інформаційного простору [36]. До
розряду пріоритетних висувається питання правових і організаційних
механізмів регулювання використання Internet. В Internet відсутня
централізована система управління. Координатором виступає Товариство
учасників Internet (ISOC), яке є громадською організацією, що базується
на внесках і 44
Теоретико-правові питання кваліфікації злочинів у сфері використання
електронно-обчислювальних машин
пожертвуваннях спонсорів. Зарубіжними дослідниками неодноразово
підкреслювалась необхідність не обтяжувати Internet зайвим державним
регулюванням. Однак, розвиток глобальної мережі ставить ряд правових
проблем, для вирішення яких уже прийняті і готуються до прийняття низка
законодавчих актів.
Одним з важливих кроків, спрямованих на врегулювання цієї проблеми, є
прийняття Радою Європи (Council of Europe) 23 листопада 2001 року
Конвенції про кіберзлочинність (Додаток 1). Враховуючи складність
проблеми, Рада Європи підготувала й опублікувала проект Конвенції щодо
боротьби зі злочинами в кіберпросторі ще на початку 2000 року. Цей
документ став першою міжнародною угодою з юридичних і процедурних
аспектів розслідування і кримінального переслідування кіберзлочинів.
Конвенцією передбачаються скоординовані на національному і міждержавному
рівнях дії, спрямовані на недопущення несанкціонованого втручання в
роботу комп’ютерних систем, незаконного перехоплення даних і втручання в
комп’ютерні системи.
Прийняття державами-членами Ради Європи “Конвенції про кіберзлочинність”
стало результатом розуміння важливості проведення політики, направленої
на захист суспільства від кіберзлочинів, необхідності прийняття
відповідного законодавства і зміцнення міжнародного співробітництва.
Одним із головних висновків, який можна зробити, аналізуючи “Конвенцію”
є вироблення спільної позиції з питання про те, які діяння, пов’язані з
використанням комп’ютерних систем, мають бути криміналізовані.
З правової точки зору велике значення мають загальні принципи, що
стосуються міжнародного співробітництва. Це питання видачі комп’ютерних
злочинців і надання один одному взаємодопомоги при розслідуванні
кримінальних справ, пов’язаних з комп’ютерними системами і даними.
З урахуванням специфіки соціального феномену
45
Теоретико-правові питання кваліфікації злочинів у сфері використання
електронно-обчислювальних машин
кіберзлочинності, масштабів інформатизації і розвитку глобальної мережі
Internet стає все менш вірогідним, що подібні злочини будуть обмежені
територією окремої держави. У процесі проведення розслідування
правоохоронні органи різних держав мають співробітничати між собою,
надаючи потенційно корисну інформацію один одному. В зв’язку з правовою
допомогою при розслідуванні кіберзлочинів неодмінно виникатимуть і інші
проблеми. Якщо внутрішнім правом однієї з сторін не передбачені
конкретні повноваження щодо пошуку доказів в електронному середовищі,
така сторона буде не в змозі адекватно реагувати на прохання про надання
допомоги. З цієї причини важливою умовою міжнародного співробітництва є
узгодження повноважень вживати необхідних заходів для розслідування
таких видів злочинів.
Обмеженість національного законодавства і відсутність єдиної правової
бази правоохоронних органів у боротьбі з даним видом правопорушень – ось
одна з головних причин зростання кількості комп’ютерних злочинів. Лише
шляхом органічного поєднання кримінально-правових і криміналістичних
стратегій боротьби з даним видом злочинів можна досягти успіху. Важливою
складовою такої стратегії має стати міжнародне співробітництво в даній
сфері, оскільки вже очевидно, що контролювати транснаціональну складову
кіберзлочинів на рівні окремих держав практично неможливо. Міжнародне
співробітництво в боротьбі зі злочинністю в сфері використання
комп’ютерних технологій потребує правового, організаційного,і наукового
забезпечення.
Підписання “Конвенції” в Будапешті 23 листопада 2001 року главою
української делегації Сюзанною Станик, безперечно, сприятиме зміцненню
міжнародного співробітництва в боротьбі з кіберзлочинністю [37].
46
Теоретико-правові питання кваліфікації злочинів у сфері використання
електронно-обчислювальних машин
2.2. Основні напрямки державної політики і стан правового регулювання
захисту інформації в Україні
Поява нових інформаційних технологій і активне їх запровадження у всі
сфери життєдіяльності, і в першу чергу -економічну, спричинила
виникнення нових видів правовідносин. Враховуючи це, законодавець
визначив і кримінальну відповідальність за порушення, пов’язані з
використанням автоматизованих систем.
До основних принципів, за якими формується і проводиться державна
політика України у сфері захисту інформації належать, перш за все:
– додержання балансу інтересів особи, суспільства та
держави, їх взаємна відповідальність;
– єдність підходів до забезпечення захисту інформації, які
визначаються загрозами безпеці інформації та режимом доступу до
неї;
– комплексність, повнота та безперервність заходів захисту
інформації;
– відкритість нормативно-правових актів та нормативних
документів з питань захисту інформації, які не містять відомостей,
що становлять державну таємницю;
– узгодженість нормативно-правових актів організаційно-
управлінського змісту та нормативних документів з питань
технічного захисту інформації з відповідними міжнародними
договорами України;
– обов’язковість захисту інженерно-технічними заходами
інформації, що складає державну та іншу, передбачену законом,
таємницю, конфіденційної інформації, що є власністю держави,
відкритої інформації, важливої для держави, незалежно від того, де
зазначена інформація циркулює, а також відкритої інформації,
важливої для особи та суспільства, якщо ця інформація циркулює в
органах державної влади та органах місцевого самоврядування,
47
Теоретико-правові питання кваліфікації злочинів у сфері використання
електронно-обчислювальних машин
Національній академії наук, Збройних Силах, інших військових
формуваннях, органах внутрішніх справ, на державних підприємствах, у
державних установах та організаціях;
– виконання на власний розсуд суб’єктами інформаційних
відносин вимог щодо технічного захисту конфіденційної інформації,
що належить державі, та відкритої інформації, важливої для особи
та суспільства, якщо остання циркулює поза межами державних
органів, підприємств, установ і організацій;
– покладення відповідальності за формування та реалізацію
державної політики у сфері технічного захисту інформації на
спеціально уповноважений центральний орган виконавчої влади;
– ієрархічність побудови організаційних структур системи
захисту інформації та керівництво їх діяльністю у межах
повноважень, визначених нормативно-правовими актами;
– методичне керівництво спеціально уповноваженим
центральним органом виконавчої влади у сфері захисту інформації
діяльністю організаційних структур системи технічного захисту
інформації;
– скоординованість дій та розмежування сфер діяльності
організаційних структур системи технічного захисту інформації з
іншими системами захисту інформації та системами забезпечення
інформаційної безпеки, як складової національної безпеки;
– фінансова забезпеченість системи захисту інформації за
рахунок Державного бюджету України, бюджету Автономної
Республіки Крим, місцевих бюджетів та інших джерел.
З аналізу нормативно-правових актів України витікає, що державна
політика у сфері захисту інформації визначається пріоритетністю
національних інтересів, має на меті унеможливлення реалізації загроз для
інформації та здійснюється шляхом виконання положень, зазначених у
законодавстві та положень Концепції технічного захисту інформації, а
також програм розвитку захисту інформації та окремих проектів.
48
Теоретико-правові питання кваліфікації злочинів у сфері використання
електронно-обчислювальних машин
Основними напрямками державної політики у сфері захисту інформації є:
– нормативно-правове забезпечення;
– удосконалення чинних та розробка і прийняття нових
нормативних документів з питань технічного захисту інформації;
– організаційне забезпечення;
– науково-технічна та виробнича діяльність.
Серед першочергових заходів щодо реалізації державної політики у сфері
захисту інформації визначаються наступні:
– створення правових засад реалізації державної політики у
сфері захисту інформації, визначення послідовності та порядку
розробки відповідних нормативно-правових актів;
– визначення перспективних напрямів розробки нормативних
документів з питань захисту інформації на основі аналізу стану
відповідної вітчизняної та зарубіжної нормативної бази, розробки
зазначених нормативних документів;
– визначення номенклатури вітчизняних засобів
обчислювальної техніки та базового програмного забезпечення,
оргтехніки, обладнання мереж зв’язку, призначених для обробки
інформації з обмеженим доступом, інших засобів забезпечення
технічного захисту інформації в органах державної влади та органах
місцевого самоврядування, Національній академії наук, Збройних
Силах, інших військових формуваннях, органах внутрішніх справ;
– розвиток системи сертифікації вітчизняних та закордонних
засобів забезпечення технічного захисту інформації;
– визначення реальних потреб системи технічного захисту
інформації у фахівцях, розвиток та вдосконалення системи
підготовки, перепідготовки та підвищення кваліфікації фахівців з
питань технічного захисту інформації.
49
Теоретико-правові питання кваліфікації злочинів у сфері використання
електронно-обчислювальних машин
2.3. Аналіз розділу XVI КК України “Злочини у сфері використання
електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних
мереж”.
З часу, коли 1 вересня 2001 року набрав чинності новий Кримінальний
кодекс України, кримінально-правова галузь зазнала істотних змін.
Зокрема, законодавство України про кримінальну відповідальність стало
більш пристосованим до виконання покладених на нього завдань в умовах
розбудови інформаційного суспільства. Про це свідчать хоча б такі
новели, як: створення системи матеріально-правових засобів охорони
інформаційної безпеки особи; криміналізація діянь, що порушують
недоторканність приватного життя; встановлення кримінальної
відповідальності за незаконне використання спеціальних технічних засобів
негласного отримання інформації; закріплення кримінально-правових
гарантій безпеки функціонування й обігу платіжних карток, електронних
платіжних документів; безпосереднє визнання умисних посягань на
інформаційну безпеку держави особливо тяжким злочином; забезпечення
кримінально-правової охорони конфіденційних відомостей, що перебувають у
власності держави тощо.
З прийняттям нового кодексу кардинально змінено підхід до інформації як
предмета злочину. Так, визнавши інформацію предметом викрадення,
привласнення, вимагання та інших злочинних діянь, кримінальний закон
підтвердив статус інформації як об’єкта права власності, що узгоджується
з основними положеннями інформаційного законодавства України. До цього
часу кримінально-правова доктрина необґрунтовано виключала інформацію з
переліку можливих предметів розкрадань та інших злочинів проти
власності. У Кримінальному кодексі України відображена реакція
законодавця на суспільно-негативні явища, пов’язані із стрімким
розвитком науково-технічного прогресу. В структурі Кодексу з’явився
розділ XVI “Злочини у сфері використання електронно-обчислювальних машин
(комп’ютерів), систем та комп’ютерних
50
Теоретико-правові питання кваліфікації злочинів у сфері використання
електронно-обчислювальних машин
мереж, який включає три статті: ст.361 КК “Незаконне втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж”, тобто незаконне втручання в роботу автоматизованих
електронно-обчислювальних машин, їх систем або комп’ютерних мереж, яке
може призвести до перекручування чи знищення комп’ютерної інформації або
носіїв такої інформації, а також поширення комп’ютерних вірусів шляхом
застосування програмних і технічних засобів, призначених для незаконного
проникнення в ці машини, системи чи комп’ютерні мережі і Здатних
спричинити перекручування чи знищення комп’ютерної інформації чи носіїв
такої інформації; ст. 362 КК “Знищення, привласнення, вимагання
комп’ютерної інформації або заволодіння нею шляхом шахрайства чи
зловживання службовим становищем” і ст. 363 КК “Порушення правил
експлуатації автоматизованих електронно-обчислювальних систем” –
порушення правил експлуатації автоматизованих електронно-обчислювальних
машин, їх систем чи комп’ютерних мереж особою, яка відповідає за їх
експлуатацію, якщо таке спричинило викрадення, перекручування або
знищення комп’ютерної інформації, засобів її захисту, чи незаконне
копіювання комп’ютерної інформації, чи істотне порушення роботи таких
машин, їх систем або комп’ютерних мереж.
Уміщені в названому розділі юридичні склади злочинів співвідносні з
існуючими потребами суспільно-правової дійсності та спрямовані на
забезпечення охорони відповідних прав, свобод і законних інтересів
громадян та юридичних осіб. Водночас, на жаль, ці правові норми не
позбавлені деяких недоліків. Слід детальніше зупинитися на аналізі
окремих проблем юридичних складів злочинів Розділу XVI КК [38].
Незаконне втручання в роботу електронно-обчислювальних машин
(комп’ютерів), систем і комп’ютерних мереж (ст. 361 КК). Ст. 361
передбачає відповідальність за незаконне втручання в роботу
автоматизованих електронно-обчислювальних машин, їх систем чи
51
Теоретико-правові питання кваліфікації злочинів у сфері використання
електронно-обчислювальних машин
комп’ютерних мереж, що призвело до перекручення або знищення
комп’ютерної інформації, або носіїв такої інформації, а також
розповсюдження комп’ютерного вірусу шляхом застосування програмних і
технічних засобів, призначених для незаконного проникнення в ці машини,
системи чи комп’ютерні мережі та здатних спричинити перекручення або
знищення комп’ютерної інформації чи носіїв такої інформації.
Ст. 361 захищає право власника на недоторканність інформації в
автоматизованих електронно-обчислювальних машинах, їх системах чи
комп’ютерних мережах. Власником інформаційної автоматизованої системи
може бути будь-яка особа, що правомірно користується послугами з обробки
інформації як власник такої системи (ЕОМ, їх систем чи комп’ютерних
мереж) чи як особа, яка набула права користування такою системою.
Злочинне діяння, відповідальність за яке передбачена ст. 361, повинне
складатися з незаконного втручання в роботу автоматизованих
електронно-обчислювальних машин, їх систем чи комп’ютерних мереж, що
завжди має характер здійснення певних дій, і може виражатися в
проникненні в комп’ютерну систему шляхом використання спеціальних
технічних чи програмних засобів, що дозволяють подолати встановлені
системи захисту; з незаконного застосування встановлених паролів чи
маскування під виглядом законного користувача для проникнення в
комп’ютерну систему.
Так, ч. 1 ст. 361 КК закріплює як кримінально-каране діяння “незаконне
втручання в роботу автоматизованих електронно-обчислювальних машин, їх
систем чи комп’ютерних мереж, що призвело до перекручення чи знищення
комп’ютерної інформації або носіїв такої інформації”. Цей склад злочину
є матеріальним, наслідки є обов’язковим елементом його об’єктивної
сторони. Проте закон містить обмежений перелік шкідливих наслідків у
будь-яких інших формах, крім прямо вказаних у ст. 361 КК, Особа, яка
вчинила зазначені діяння у формах, не вказаних у ст. 361 КК, не підлягає
52
Теоретико-правові питання кваліфікації злочинів у сфері використання
електронно-обчислювальних машин
кримінальній відповідальності.
Кримінальним Кодексом України встановлена
відповідальність за розповсюдження комп’ютерного вірусу. Проте
обов’язковим елементом об’єктивної сторони такого злочину є спосіб
його вчинення, а саме: шляхом застосування програмних і технічних
засобів, призначених для незаконного проникнення в автоматизовані
машини, системи чи комп’ютерні мережі та здатних спричинити
перекручення або знищення комп’ютерної інформації чи носіїв такої
інформації. Якщо особа розповсюджує комп’ютерний вірус іншим
способом або із застосуванням інших знарядь і засобів, що не мають
вищезазначених ознак у сукупності, то така особа, знову ж таки, не
підлягає відповідальності за ст. 361 КК.
Безпосереднім об’єктом злочину є право власності на
інформацію, тобто порушене право власника на володіння,
використання чи розпоряджання інформацією. Тлумачення цього
терміна в контексті використання автоматизованих систем міститься
у ст. 1 Закону України “Про захист інформації в автоматизованих
системах”: “…інформація в АС – це сукупність усіх даних і програм,
які використовуються в АС, незалежно від засобу їх фізичного та
логічного представлення…”.
Проявом об’єктивної сторони складу цього злочину є дії у вигляді
перекручення чи знищення комп’ютерної інформації або носіїв такої
інформації, а також розповсюдження комп’ютерного
вірусу.
У контексті цього, під знищенням інформації слід розуміти її втрату,
коли інформація у сфері використання електронно-обчислювальних машин
(комп’ютерів), систем та комп’ютерних мереж перестає існувати для
фізичних і юридичних осіб, які мають право власності на неї в повному чи
обмеженому обсязі. Припинення Доступу до інформації треба розглядати як
її блокування. Такі дії можуть виражатися, наприклад, в
електромагнітному, лазерному та іншому впливі на носії інформації, в
яких вона матеріалізується, або
53
Теоретико-правові питання кваліфікації злочинів у сфері використання
електронно-обчислювальних машин
якими вона передається, у формуванні сигналів полів засобів і блоків
програм, вплив яких на інформацію, її носії і засоби технічного захисту
викликає порушення цілісності інформації, її перекручення чи знищення.
Перекручення інформації – це зміна її змісту, порушення її цілісності, в
тому числі і часткове знищення.
Що ж до режиму доступу до'” інформації, то його встановлення
регламентується ст. 28 Закону України “Про інформацію”, котрий визначає
передбачений правовими нормами порядок одержання, використання,
поширення та зберігання інформації. За режимом доступу інформація
поділяється на відкриту інформацію та інформацію з обмеженим доступом,
яка, відповідно до свого правового режиму, буває конфіденційною і
таємною. Згідно зі ст. ЗО згаданого Закону конфіденційною інформацією є
відомості, які знаходяться у володінні, користуванні або розпорядженні
окремих фізичних або юридичних осіб і поширюються, за їх бажанням,
відповідно до передбачених ними умов.
Громадяни, юридичні особи, які володіють інформацією професійного,
ділового, виробничого, банківського, комерційного та іншого характеру,
одержаною на власні кошти або такою, яка є предметом їх професійного,
ділового, виробничого, банківського, комерційного та іншого інтересу і
не порушує передбаченої законом таємниці, мають право самостійно
визначати режим доступу до неї, включаючи належність її до категорії
конфіденційної, та встановлюють для неї систему (способи) захисту.
Винятком є інформація комерційного та банківського характеру, а також
інформація, правовий режим якої визначено Верховною Радою України за
поданням Кабінету Міністрів України (з питань статистики, екології,
банківських операцій, податків тощо), та інформація, приховування якої
становить загрозу життю і здоров’ю людей.
Таємна інформація – це та, що містить відомості, які 54
Теоретико-правові питання кваліфікації злочинів у сфері використання
електронно-обчислювальних машин
складають державну та іншу передбачену законом таємницю, розголошення
якої завдає шкоди особі, суспільству та державі.
Під тяжкими наслідками тут і далі пропонуємо розуміти завдану злочинними
діями шкоду (прямі та непрямі збитки), розмір якої дорівнює чи перевищує
100 мінімальних неоподатковуваних доходів громадян.
Склад цього злочину характеризується наявністю загального суб’єкта.
Вчинення таких дій особою, до професійних обов’язків якої входить
зберігання чи обробка такої інформації, має визнаватися кваліфікуючою
ознакою, що обтяжує відповідальність.
Для розробки частини першої цієї норми обрано конструкцію матеріального
складу злочину, яка встановлює необхідність настання злочинних наслідків
у вигляді перекручення чи знищення комп’ютерної інформації або носіїв
такої інформації.
У диспозиції статті прямо зазначене психічне ставлення особи до власних
дій, тому формою вини такої особи є тільки умисел.
На жаль, ст. 361 КК не регулює ситуацію, коли втручання в роботу
автоматизованих електронно-обчислювальних машин, їх систем чи
комп’ютерних мереж здійснюється внаслідок необережних дій.
Таким чином, не враховується велика кількість можливих зазіхань і навіть
тих дій, що дійсно відбувалися зумисно, оскільки під час розслідування
обставин втручання буде дуже важко довести намір комп’ютерного злочинця
(наприклад, у мережі Інтернет, що містить мільйони комп’ютерів, дуже
часто під час використання електронної пошти можна не тільки навмисно,
але й через необережність розповсюджувати комп’ютерні віруси).
Розповсюдження комп’ютерного вірусу шляхом застосування програмних і
технічних засобів (cm. 361 КК). Кримінальна відповідальність за цією
статтею виникає вже в результаті самого Розповсюдження комп’ютерного
вірусу, незалежно від того, використовувалася ця програма чи ні. За
змістом ст. 361 наявність
55
Теоретико-правові питання кваліфікації злочинів у сфері використання
електронно-обчислювальних машин
вихідних текстів вірусних програм уже є підставою для притягнення до
відповідальності. Варто враховувати, що в ряді випадків використання
подібних програм не буде кримінально караним. Це стосується діяльності
організацій, що здійснюють розробку антивірусних програм та мають
відповідні ліцензії.
Викрадення, привласнення, вимагання комп’ютерної інформації або
заволодіння нею шляхом шахрайства чи зловживання службовим становищем
(cm. 362 КК) належить до суто “комп’ютерних” злочинів. Саме вони
складають більшість у масиві правопорушень у сфері використання
електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних
мереж.
Дуже важливим є визначення нового терміна “комп’ютерна інформація”,
введеного законодавцем. На наш погляд, під комп’ютерною інформацією слід
розуміти сукупність усіх даних і програм, які використовуються в
електронно-обчислювальних машинах (комп’ютерах), системах та
комп’ютерних мережах, що ідентифікуються і мають власника. Інформація,
що ідентифікується, – це зафіксована на машинному носієві інформація з
реквізитами, які дозволяють її ідентифікувати.
Cm. 363 КК України встановлює відповідальність за порушення правил
експлуатації автоматизованих електронно-обчислювальних машин, їх систем
чи комп’ютерних мереж: особою, яка відповідає за їх експлуатацію, якщо
це спричинило викрадення, перекручення чи знищення комп’ютерної
інформації, засобів її захисту або незаконне копіювання комп’ютерної
інформації, істотне порушення роботи таких машин, їх систем чи
комп’ютерних мереж.
Стаття захищає інтереси власника автоматизованих
електронно-обчислювальних систем щодо їх правильної експлуатації. Ця
норма КК, природно, не містить конкретних технічних вимог та відсилає до
відомчих інструкцій і правил, що визначають порядок роботи та які
повинні встановлюватися спеціально уповноваженою особою і доводитися до
користувачів. Застосування
56
Теоретико-правові питання кваліфікації злочинів у сфері використання
електронно-обчислювальних машин
зазначеної статті неможливе для Інтернет, її дія поширюється тільки на
локальні мережі організацій.
Між фактом порушення правил експлуатації
автоматизованих елєктронно – обчислювальних машин та істотною
шкодою, що настала, повинен бути встановлений причинний зв’язок
і цілком доведено, що наслідки є результатом саме порушення правил
експлуатації.
Визначення істотної шкоди, передбаченої ст. 361, – оцінний процес, шкода
встановлюється судом у кожному конкретному випадку, з урахуванням
обставин справи, однак очевидно, що істотна шкода повинна бути менш
значною, ніж тяжкі наслідки.
Злочинець усвідомлює, що порушує правила експлуатації, передбачає
можливість чи неминучість неправомірного впливу на інформацію і
заподіяння істотної шкоди чи свідомо бажає заподіяння такої шкоди. Таке
діяння карається позбавленням права обіймати певні посади чи займатися
певною діяльністю на строк до п’яти років або виправними роботами на
строк до двох років.
Складною, з точки зору тлумачення змісту, є диспозиція ч.1 ст. 363 КК.
Граматичний, логічний та системно-структурний аналіз усієї статті
дозволяє зробити висновок, що незаконне копіювання комп’ютерної
інформації та істотне порушення роботи автоматизованих машин, систем і
комп’ютерних мереж не є формами передбаченого цією статтею злочину, а
складають лише варіанти наслідків, що можуть настати в результаті його
вчинення. До такого висновку підводить формулювання диспозиції ч. 2 ст.
363 КК, яка, здійснюючи бланкетне посилання на описане в ч. 1 ст. 363 КК
протиправне діяння, називає його в однині, що свідчить про
безальтернативність злочинної поведінки, незважаючи на застосування
законодавцем у тексті норми розділових сполучників “або”.
Ще однією особливістю злочину, передбаченого ст. 363 КК, є те, що
відповідальність за його вчинення може нести лише
57
Теоретико-правові питання кваліфікації злочинів у сфері використання
електронно-обчислювальних машин
спеціальний суб’єкт – особа, яка відповідає за експлуатацію
автоматизованих електронно-обчислювальних машин, їх систем чи
комп’ютерних мереж.
2.4. Питання кримінально-правової відповідальності за злочини у сфері
використання комп’ютерних технологій
Кримінально-правовий аспект захисту інформації в автоматизованих
електронно-обчислювальних (комп’ютерних) системах є складовою таких
інституцій правознавства, як юридична деліктологія та кримінологія –
вчення про злочини. Особливість кримінального права полягає в тому, що
за своєю сутністю воно є деліктним правом. На відміну від
конституційного, адміністративного, цивільного та трудового права (які
визначають не лише протиправну поведінку та відповідальність за неї, але
й те, як мають чинити суб’єкти суспільних відносин), кримінальне право
визначає тільки те, чого не можна робити людині, громадянинові. Норми
кримінального права за своїм змістом мають імперативний характер.
Загальна сутність кримінального делікту (злочину) визначена у
Кримінальному кодексі України (КК), який є системоутворюючим нормативним
актом галузі права – кримінального права.
У загальній частині КК, розділі І (Загальні положення), у статті 1
(Завдання Кримінального кодексу України) визначається його захисна
функція-завдання: охорона прав і свобод людини і громадянина, власності,
громадського порядку та громадської безпеки, довкілля, конституційного
устрою України від злочинних посягань, забезпечення миру і безпеки
людства, а також запобігання злочинам.
Для здійснення цього завдання Кримінальний кодекс визначає, які
суспільно небезпечні діяння є злочинами та які покарання застосовуються
до осіб, що їх вчинили.
Отже, в контексті деліктології – кримінальний делікт
58
Теоретико-правові питання кваліфікації злочинів у сфері використання
електронно-обчислювальних машин
знаходить відображення в категорії “злочин”. Ця категорія притаманна
тільки цьому видові юридичних деліктів – кримінальних правопорушень.
Злочином визнається передбачене кримінальним законом суспільно
небезпечне винне діяння (дія або бездіяльність), вчинене суб’єктом
злочину.
Не є злочином дія або бездіяльність, яка формально хоча й містить ознаки
будь-якого діяння, передбаченого цим Кодексом, але через малозначність
не становить суспільної небезпеки, тобто не заподіяла і не могла
заподіяти істотної шкоди фізичній чи юридичній особі, суспільству або
державі.
У статті 12 КК України наведена класифікація злочинів, де, залежно від
ступеня тяжкості, злочини поділяються на злочини невеликої тяжкості,
середньої тяжкості, тяжкі та особливо тяжкі.
З метою недопущення в майбутньому судових помилок та інших порушень прав
особи теорія права та правозастосовча практика потребують сьогодні
детального вивчення та наукового дослідження “інформаційних” статей
Кримінального кодексу з огляду на їх новизну, термінологічну та
структурно-змістову складність.
Важливою галузевою ознакою кримінального права є те, що кримінальній
відповідальності і покаранню підлягає лише такий суб’єкт суспільних
відносин як людина, винна у вчиненні злочину, тобто така, що умисно або
з необережності вчинила передбачене Кримінальним кодексом суспільно
небезпечне діяння.
У статті 18 КК України визначається суб’єкт злочину – фізична осудна
особа, яка вчинила злочин у віці, з якого, відповідно До цього Кодексу,
настає кримінальна відповідальність.
Згідно з законодавством (ст.22), кримінальній відповідальності
підлягають особи, яким на момент вчинення злочину виповнилося
шістнадцять років.
З урахуванням зазначених фундаментальних положень,
59
Теоретико-правові питання кваліфікації злочинів у сфері використання
електронно-обчислювальних машин
розглянемо сутність кримінально-правового захисту та охорони інформації
в автоматизованих системах. У теорії та практиці проблематика злочинів
із застосуванням комп’ютерних інформаційних технологій отримала умовну
узагальнену назву “комп’ютерна злочинність”, або “кіберзлочинність”
(відповідно до міжнародної термінології).
Як системоутворюючі щодо кримінально-правової бази боротьби з
комп’ютерною злочинністю виступають норми, які містять кваліфікуючі
ознаки кіберзлочинів, що передбачені статтями 361, 362 та 363
Кримінального кодексу:
Злочини у сфері використання електронно-обчислювальних машин
(комп’ютерів), систем та комп’ютерних мереж: (глава XVI КК).
Застосування цієї спеціальної норми при кваліфікації комп’ютерних
злочинів виконує не тільки кримінально-правову функцію, але й
забезпечує ряд кримінологічних та криміналістичних функцій, у тому числі
– забезпечення об’єктивності кримінальної статистики, наукових
досліджень, формування емпіричної бази для напрацювання методик
виявлення та розкриття злочинів, їх профілактики тощо.
Ефективність боротьби зі злочинами у сфері використання комп’ютерних
систем значною мірою визначається розумінням криміналістичної сутності
даного виду злочинного посягання. Розглянемо такий приклад. Припустимо,
що зловмисник проник у комп’ютерну мережу банку і, вдавшись до
маніпуляцій, перевів певну суму грошей на підставний рахунок, з якого її
благополучно зняв один із його співучасників.
Цей злочин можна кваліфікувати, насамперед, за ст. 361 КК України
“Незаконне втручання в роботу електронно-обчислювальних машин
(комп’ютерів), систем та комп’ютерних мереж”. У даному випадку можна
вважати, що сталося незаконне втручання в роботу банківської
автоматизованої системи та несанкціонована зміна комп’ютерної
інформації, яка містить дані про
60
Теоретико-правові питання кваліфікації злочинів у сфері використання
електронно-обчислювальних машин
рахунки клієнтів банку, тобто перекручення інформації, що входить до
диспозиції згаданої статті. Під незаконним втручанням у роботу
електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних
мереж слід розуміти будь-яку форму втручання з використанням програмних
та технічних засобів, призначених для незаконного проникнення, що
дозволяє маніпулювати інформацією.
Зловмисник не мав законного права доступу до такої інформації,
займаючись, з метою отримання несанкціонованого доступу, незаконним
збиранням кодів, що використовуються банками для захисту інформації.
Відповідно до ст.14 КК України його дії можна кваліфікувати, як
готування до злочину та усунення перешкод, а також інше умисне створення
умов для вчинення злочину. Таким чином, дійсно сталося незаконне
втручання в роботу банківської комп’ютерної системи, яке, на додаток до
всього, ще й супроводжувалося незаконними операціями з засобами доступу
до банківських рахунків, що вже саме по собі може розглядатися як склад
злочину, що підпадає під дію статей 200 та 231 КК України.
У результаті дій зловмисника з рахунку власника зникли гроші, тобто
сталася крадіжка – таємне викрадення чужого майна на користь винного чи
іншої особи, чим завдано збитку власникові цього майна (ст. 185 КК
України). Проблема полягає в тому, як кваліфікувати таку крадіжку. За
Кримінальним кодексом, крадіжка може бути вчинена шляхом проникнення до
житла, іншого приміщення чи сховища. В нашому випадку можна
стверджувати, Що мало місце проникнення до сховища (розглядаючи
банківську автоматизовану систему як сховище власності особи, якій
заподіяна шкода), але мова не може йти про грабіж, розбій чи вимагання.
Обов’язковою ознакою крадіжки є таємне викрадення чужого майна. Це ж
бачимо і в розглянутому випадку. Однак, при крадіжці передбачається, що
відсутній обман, як спосіб заволодіння чужим майном. Але тут обман
очевидний, бо в результаті були переведені чужі гроші. Та, власне, гроші
як матеріальний предмет
61
Теоретико-правові питання кваліфікації злочинів у сфері використання
електронно-обчислювальних машин
украдені не були – було лише змінено відповідні реквізити в електронних
записах, що призвело до зміни прав на володіння і розпорядження цим
майном (грошима).
Ці дії можна кваліфікувати за ст.190 КК України “Шахрайство”, тобто
заволодіння чужим майном або придбання права на майно шляхом обману чи
зловживання довірою. Проте своєрідність розглянутого злочину полягає в
тому, що ззовні він виглядає як “добровільне” відчуження майна самим
власником і передача його злочинцеві. Виходячи із судової практики, під
обманом розуміється “навмисне перекручення чи приховування істини з
метою введення в оману особи, у розпорядженні якої знаходиться майно, що
призводить до добровільної його передачі злочинцеві”. Очевидно, що в
розглянутому випадку гроші не були передані добровільно, тому навряд чи
можна кваліфікувати подібні злочини як шахрайство.
Визначимося, в який момент вчинення злочину відбувається обман. Пам’ять
комп’ютера можна розглядати як місце, де в електронному вигляді
зберігається інформація про кошти, яка дозволяє проводити операції з
ними. При цьому, як правило, використовуються спеціальні
програмно-апаратні засоби захисту від несанкціонованого доступу до цієї
інформації.
Злочинець використовує обман тільки в момент проникнення до банківської
комп’ютерної мережі, при подоланні її системи захисту. При цьому можна
застосовувати різні методи (про них йтиметься далі). Такі дії, згідно зі
ст. 185.3 КК України, можна розглядати як “незаконне проникнення до
житла, іншого приміщення чи сховища”. Проникненням визнається також
вторгнення до сховища за допомогою пристосувань (у нашому випадку — за
допомогою комп’ютера), а також шляхом обману. Проникнення не є самоціллю
злочину, а лише способом отримання доступу до цінностей, що
зберігаються. Під “іншим приміщенням чи сховищем” розуміється “особливий
пристрій або спеціально обладнане місце,
62
Теоретико-правові питання кваліфікації злочинів у сфері використання
електронно-обчислювальних машин
призначене для постійного чи тимчасового зберігання в ньому цінностей
від викрадення чи знищення”.
Розглянутий нами приклад може бути кваліфікований як крадіжка, що
здійснена з проникненням до сховища (ст. 185.3 КК України).
Окрім того, варто зазначити, що крадіжка визнається закінченим злочином
лише з моменту фактичного вилучення майна і наявності у зловмисника
реальної можливості розпоряджатися ним на свій розсуд. У даному випадку
така можливість з’являється з моменту завершення транзакції.
Таким чином, ми маємо справу з комплексним злочином, що виражається у
незаконному втручанні в роботу електронно-обчислювальних машин
(комп’ютерів), систем і комп’ютерних мереж та несанкціонованому доступі
до комп’ютерної інформації, яка охороняється, її модифікації та,
нарешті, крадіжці самих коштів з рахунку потерпшого.
Отже, під способом крадіжок у комп’ютерних системах кредитно-фінансової
сфери будемо розуміти сукупність прийомів і засобів, що забезпечують
навмисний несанкціонований доступ до банківських інформаційних ресурсів
і технологій, а також уможливлюють модифікацію існуючої банківської
інформації з метою порушення відносин власності, що виражається у
протиправному вилученні коштів та передачі їх іншій особі.
Відомі на сьогодні способи відрізняються значним різноманіттям і
постійно розширюються. Це зумовлено як складністю самих засобів
комп’ютерної техніки, так і постійним нарощуванням нових інформаційних
операцій, багато з яких забезпечують рух фінансових цінностей та коштів.
За своєю криміналістичною сутністю такого роду навмисні Дії є злочином з
чітко вираженими етапами розвитку злочинної Діяльності. Вони
відрізняються один від одного за характером дій і ступенем завершеності
кримінального діяння. Визначення таких
63
Теоретико-правові питання кваліфікації злочинів у сфері використання
електронно-обчислювальних машин
стадій необхідне для правильної правової оцінки вчиненого злочину.
Застосовуючи ст.14 КК України, можна виділити три таких стадії [39].
Готування до злочину. Готуванням до злочину є підшукування або
пристосування засобів чи знарядь, підшукування співучасників або змова
на вчинення злочину, усунення перешкод, а також інше умисне створення
умов для вчинення злочину, написання спеціальної програми, що дозволяє
подолати захист інформаційної мережі кредитно-фінансової установи, збір
інформації щодо клієнтів банку, системи захисту, підбір паролів,
подолання системи захисту від несанкціонованого доступу.
Замах на злочин. Замахом на злочин є вчинення особою з прямим умислом
діяння (дії або бездіяльності), безпосередньо спрямованого на вчинення
злочину. На цій стадії шляхом маніпуляції даними, збереженими в пам’яті
комп’ютерної системи, і її керуючими програмами організується
несанкціонований рух коштів на користь зловмисника чи іншої особи,
маскуються сліди вчинення злочину.
Закінчення злочину. Замах на вчинення злочину є закінченим, якщо особа
виконала всі дії, які вважала необхідними для доведення злочину до
кінця. Це заключна стадія, коли довершені всі несанкціоновані транзакції
і зловмисник має можливість скористатися результатами свого злочинного
діяння.
Вилучення засобів обчислювальної техніки (ЗОТ) здійснюється з метою
одержання інформації, яка зберігається й обробляється на вінчестерах та
інших носіях інформації, що містять дані про клієнтів, вкладників,
кредиторів тощо. Таке вилучення може бути здійснене у формі крадіжки,
грабежу, розбою, вимагання або шахрайства, тобто містити склад злочину
звичайних, “некомп’ютерних”, злочинів, що кваліфікуються за ст.ст. 185,
186, 187, 188, 189, 190 КК України.
Узагальнюючи, зазначимо, що, виходячи з кримінально-правової доктрини
багатооб’єктності, злочини, в яких інформація 64
Криміналістична характеристика незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж_______________________________________________
може виступати предметом посягання або засобом злочинного посягання,
можуть бути кваліфіковані за різними статтями КК України. При цьому
основним (родовим) об’єктом злочину виступає той, який зазначений у
відповідній главі Особливої частини КК, а похідним (вторинним) об’єктом
виступає інформація, в тому числі й та, що циркулює, а, отже, міститься
в автоматизованій системі. Такий підхід випливає з тлумачення
спеціального інформаційного законодавства, в якому йдеться про
кримінальну відповідальність за порушення тих чи інших інформаційних
відносин.
Частина 3. Криміналістична характеристика незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж
Комп’ютерні злочини – це своєрідна плата за прогрес у технічній сфері. З
ростом досконалості комп’ютерної техніки зростає й досконалість
комп’ютерної злочинності. Відповідно мають удосконалюватися й методи
боротьби з цим видом злочинності.
Криміналістична характеристика комп’ютерних злочинів є сукупністю
найбільш характерної криміналістично значущої взаємопов’язаної
інформації про ознаки і властивості такого роду злочинів, здатну
слугувати підставою для висування версій про подію злочину і особистість
злочинця, що дозволяє вірно оцінити ситуації, виникаючі в процесі
розкриття і розслідування. Основне цільове призначення криміналістичної
характеристики комп’ютерних злочинів полягає в тому, що вона може
служити інформаційною базою для висування версій у справах даної
категорії.
Криміналістична характеристика є важливим елементом структури
криміналістичної методики розслідування комп’ютерних злочинів. Під
криміналістичною методикою розкриття і Розслідування комп’ютерних
злочинів розуміється сукупність
65
Криміналістична характеристика незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж_______________________________________________
наукових положень і рекомендацій, розроблених на їх основі, тобто,
науково обгрунтованих і апробованих на практиці порад щодо розкриття і
розслідування даних злочинів. Г.М.Мухін визначив особливості методики
розкриття і розслідування комп’ютерних злочинів [40]:
– низка традиційних елементів окремих криміналістичних
методик виявляються неінформативними чи малоінформативними
стосовно категорії комп’ютерних злочинів і структури окремих її
елементів; до їх числа можна віднести особливості використання
допомоги громадськості у розкритті злочинів, особливості
особистості потерпілого;
– особливу роль відіграє інформація про особливості
використання спеціальних знань при розкритті і розслідуванні
злочинів, що розглядаються, про особливості безпосереднього
предмета злочинного посягання і можливостях захисту закритих
інформаційних ресурсів криміналістичними методами, прийомами і
засобами;
– значну складність з позиції перспектив попереднього
розслідування набуває стадія дослідчої перевірки матеріалів і
виявлення первісної інформації про злочини такого роду.
Формування наукового поняття “криміналістична характеристика злочинів”
тісно пов’язане з історією розвитку теорії криміналістичної методики.
При розробці окремих методик криміналісти враховували дані, які отримали
назву елементів криміналістичної характеристики злочинів. Розвиток ішов
шляхом використання в криміналістичних цілях все більшої кількості ознак
злочину та пов’язаних з ним явищ і, що особливо важливо, взаємозв’язків
між цими ознаками.
Л.А.Сергеєв [41] у зміст криміналістичної характеристики включає способи
вчинення злочинів; умови, в яких скоюються злочини; особливості
обстановки скоєння злочинів; обставини, пов’язані з безпосередніми
предметами злочинних посягань, з
66
Криміналістична характеристика незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж_______________________________________________
суб’єктами і суб’єктивним боком злочинів; зв’язки злочинів конкретного
виду з іншими злочинами і окремими діями, які не є кримінально караними,
але подібні до даних злочинів за деякими об’єктивними ознаками
взаємозв’язку між вищеназваними групами обставин.
М.П.Яблоков [42] визначає зміст криміналістичної характеристики, як
такий, що складається з трьох елементів: криміналістичних рис способу
вчинення злочину; типових слідчих ситуацій; характеру інформації, яка
підлягає з’ясуванню.
І.Ф.Герасимов [43] до структури криміналістичної характеристики включає
розповсюдженість злочинного діяння; особливості виявлення та розкриття
даних злочинів; типові риси злочинної події та обстановки вчинення
злочину; механізм слідоутворення; спосіб вчинення злочину; особливості
особистості і поведінки обвинувачених; узагальнені дані про потерпілих.
На думку В.Б.Вехова [44], в структуру криміналістичної характеристики
слід включати криміналістично значимі відомості про особистість
правопорушника; мотивацію та цілі його злочинної поведінки; типові
способи, предмети й місця посягань, а також про потерпілу сторону.
Р.С.Бєлкін [45] вважає, що криміналістична характеристика окремого виду
злочинів має містити характеристику вихідної інформації, системи даних
про спосіб вчинення і приховання злочину і типових наслідках його
застосування, особистість вірогідного злочинця і вірогідних мотивах і
цілях злочину, особистість вірогідної жертви злочину, про деякі
обставини вчинення злочину (місце, час, обстановка).
М.Г.Шурухнов визначає криміналістичну характеристику злочину як
віддзеркалення системи криміналістичних рис, властивостей, ознак злочину
в об’єктивній дійсності. Вона, відзначає він, містить дані про типові
способи вчинення і приховання злочинів, механізм злочинного посягання,
сліди, обставини, в яких готувалася
67
Криміналістична характеристика незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж_______________________________________________
й відбувалася злочинна подія, предмети злочинного посягання, риси
особистостей злочинця і потерпілого, а також про обставини, що сприяли
скоєнню злочинів [46]. Роль цих даних полягає в тому, що вони дозволяють
побачити зв’язок між різними обставинами вчинення злочину і в умовах
браку вихідної інформації висунути обґрунтовані версії, вибрати
оптимальний шлях щодо встановлення осіб, які скоїли злочин. В.П.Лавров,
який відзначав, що знання криміналістичної характеристики дозволяє
зробити висновки про оптимальні шляхи розкриття й розслідування злочину,
безперечно, має рацію [47].
Порівнюючи різні визначення криміналістичної характеристики, можна дійти
висновку, що більшість дослідників-криміналістів відзначають наступні
елементи криміналістичної характеристики: типові слідчі ситуації; спосіб
вчинення злочину; типові матеріальні сліди злочину; характеристика
особистості обвинуваченого й потерпілого; спосіб приховання злочину;
обстановка злочину,
Указаний підхід дозволяє виділити низку проблемних питань у процесі
формування криміналістичної характеристики комп’ютерних злочинів:
– висока латентність злочинів у сфері використання
електронно-обчислювальних машин. В.Цимбалюк зазначає, що
основна її причина полягає в тому, що у більшості випадків, через
небажання підриву репутації, потерпілі неохоче повідомляють
правоохоронні органи про факти злочинних посягань на їх
комп’ютерні системи [48];
– складність збору доказів і процесу доказування в суді;
– досить широкий спектр криміналістично значущих ознак
комп’ютерних злочинів;
– відсутність чіткої програми боротьби з комп’ютерними
злочинами;
– складність самого процесу розкриття (у вузькому розумінні
68
Криміналістична характеристика незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж_______________________________________________
– відсутність достатньої слідчої практики з розслідування комп’ютерних
злочинів.
Під криміналістичною характеристикою незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж ми розуміємо систему узагальнених даних про типові сліди, способи
здійснення і механізми злочину, особистість злочинця та інші істотні
риси, властивості та особливості злочину й обставинах, які йому
сприяють, що допомагає оптимізації розслідування і практичному
застосуванню засобів, прийомів і методів криміналістики в розкритті і
розслідуванні даного злочину. її складають наступні основні дані про:
способи здійснення злочину і механізм протиправного діяння; способи
приховання незаконного втручання в роботу електронно-обчислювальних
машин (комп’ютерів), системи і комп’ютерні мережі; знаряддя (засоби)
вчинення протиправного діяння; обставини і місце вчинення злочину; сліди
злочину; предмет злочинного посягання; осіб, які вчинили незаконне
втручання в роботу ЕОМ (комп’ютерів), систем і комп’ютерних мереж тощо.
Розглянемо перелічені дані докладніше.
3.1. Об’єкт незаконного втручання в роботу електронно-обчислювальних
машин (комп’ютерів), систем та комп’ютерних мереж
Загальним об’єктом злочинів у сфері комп’ютерної інформації є сукупність
суспільних відносин, що охороняються кримінальним законом. Однак,
злочини у сфері комп’ютерної інформації посягають не на всі відносини
суспільної безпеки в цілому, а лише на одну з її сторін, пов’язану з
інформаційною безпекою. Таке уточнення є необхідним, зважаючи на те, що
відносини безпеки різноманітні й багатогранні, оскільки включають у себе
державну, суспільну, оборонну, екологічну, продовольчу й інші напрямки
безпеки.
Серед науковців існує два основних підходи до поняття
69
Криміналістична характеристика незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж_______________________________________________
інформаційної безпеки.
Перший підхід будується на оцінці поняття інформаційної безпеки як
широкого явища, складовою частиною якого є захист інформації.
Наприклад, М.В.Арсентьєв вважає, що інформаційна безпека – це зняття
інформаційної непевності стосовно об’єктивно й суб’єктивно існуючих
реальних та потенційних загроз за рахунок контролю над світовим
інформаційним простором і наявності можливостей, умов і засобів протидії
цим загрозам, що в сукупності визначає рівень (ступінь) інформаційної
безпеки кожного суб’єкта [49].
Інша група вчених пов’язує інформаційну безпеку із захистом інформації.
При цьому поняття інформаційної безпеки трактується по-різному.
Наприклад, В.Ю.Статьєв і В.А.Тиньков визначають інформаційну безпеку як
захист інформації та інфраструктури, що її підтримує, з допомогою
сукупності програмних, апаратно-програмних засобів і методів, а також
організаційних заходів, з метою недопущення спричинення шкоди власникам
цієї інформації або інфраструктурі, що її підтримує [50].
Урсул А.Д. визначає інформаційну безпеку як стан захищеності основних
сфер життєдіяльності стосовно небезпечних інформаційних впливів [51].
Важливість з’ясування сутності категорії “інформаційна безпека” витікає
з того, що вона зазначена у Конституції України (ст.17): “Захист
суверенітету і територіальної цілісності України, забезпечення її
інформаційної безпеки є найважливішими функціями держави, справою всього
українського народу”.
Легітимізована сутність категорії “інформаційна безпека” подається
законодавцем у Концепції Національної програми інформатизації
(затверджена Законом України від 4 лютого 1998р. № 75/98-ВР).
“Інформаційна безпека” – невід’ємна частина політичної, економічної,
оборонної та інших складових національної
70
Криміналістична характеристика незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж_______________________________________________
безпеки. Об’єктами інформаційної безпеки є інформаційні ресурси, канали
інформаційного обміну і телекомунікації, механізми забезпечення
функціонування телекомунікаційних систем і мереж та інші елементи
інформаційної інфраструктури країни.
Зміст категорії “інформаційна безпека” знаходить розвиток у комплексі
нормативно-правових документів щодо використання засобів обчислювальної
(комп’ютерної) техніки для обробки та зберігання інформації обмеженого
доступу, державних стандартів із документування, супроводу,
використання, сертифікаційних випробувань комп’ютерних програмних
засобів захисту інформації, банку засобів діагностики, локалізації та
профілактики комп’ютерних вірусів, нових технологій захисту інформації з
використанням спектральних методів, високонадійних криптографічних
методів захисту інформації тощо.
Аналіз чинного інформаційного законодавства свідчить, що український
законодавець значною мірою пов’язує сутність категорії “інформаційна
безпека” з категорією “захист інформації в автоматизованих системах”. Ця
категорія також має визначення на законодавчому рівні як
системоутворюючий чинник (об’єкт) правовідносин – правового регулювання
суспільних інформаційних відносин, пов’язаних з використанням
автоматизованих (комп’ютерних) систем. В нашій країні системоутворюючим
цієї галузі суспільних відносин виступає Закон України “Про захист
інформації в автоматизованих системах”.
Як свідчать дослідження, незважаючи на наявність правової бази, боротьба
з правопорушеннями, що вчиняються з використанням комп’ютерних
технологій, зокрема, з комп’ютерною злочинністю і, особливо, з
організованими її проявами в нашій країні ще не набула адекватного щодо
потреб часу рівня. Це, передусім, зумовлено наступними чинниками:
невідповідним рівнем підготовки висококваліфікованих кадрів, здатних
вести активну ефективну боротьбу з комп’ютерними злочинами, та низьким
розвитком
71
Криміналістична характеристика незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж_______________________________________________
фундаментальних досліджень на національній емпіричній базі.
На думку автора, інформаційна безпека комп’ютерних систем тісно
пов’язана з забезпеченням захисту інформації. Вона включає комплекс
засобів і сукупність дій, направлених на використання фізичних,
організаційно-правових та програмно-технічних засобів захисту, які
повинні забезпечувати ідентифікацію та автентифікацію користувачів,
розподіл повноважень доступу до системи, реєстрацію та облік
протиправних, несанкціонованих втручань [52].
В основі змісту поняття “інформаційна безпека” лежить поняття “безпека”.
Основні об’єкти безпеки: особистість, її права й свободи; суспільство –
його матеріальні та духовні потреби; держава – її конституційний устрій,
суверенітет і територіальна цілісність.
З урахуванням викладеного, інформаційну безпеку можна визначити як стан
захищеності життєво важливих інтересів особистості, суспільства, держави
в інформаційному середовищі від зовнішніх та внутрішніх загроз.
Інформаційне середовище — це сфера діяльності суб’єктів, пов’язана із
створенням, реформуванням і споживанням інформації.
Таким чином, інформаційна безпека – стан захищеності життєво важливих
інтересів особистості, суспільства, держави в інформаційному середовищі
від зовнішніх і внутрішніх загроз, що забезпечує ЇЇ формування,
використання і розвиток в інтересах громадян, суспільства, держави.
Дане визначення будується на необхідності врахування й узгодження
інтересів трьох основних суб’єктів, які функціонують в інформаційному
середовищі – особистість, суспільство і держава, а також розширенні
кордонів традиційного розгляду проблем захисту інформації в системах її
передачі і телекомунікаціях.
Серед різних класифікацій загроз безпеці можна виділити наступні:
1. За джерелами:
• зовнішні – загрози, пов’язані із стихійними лихами,
72
Криміналістична характеристика незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж_______________________________________________
техногенними, політичними, соціальними факторами, розвитком
інформаційних і комунікаційних технологій, іншими зовнішніми впливами;
• внутрішні – загрози, пов’язані з відмовами обчислювальної
і комунікаційної техніки, помилками програмного забезпечення.
2. За природою виникнення:
• природні (об’єктивні) – загрози, викликані впливом на
інформаційне середовище об’єктивних фізичних процесів або
стихійних природних явищ, не залежних від волі людини;
• штучні (суб’єктивні) – загрози, викликані впливом на
інформаційне середовище людини.
Серед штучних загроз виділяють:
• ненавмисні (випадкові) загрози – помилки програмного
забезпечення, персоналу, відмови обчислювальної і комунікаційної
техніки і т.д.;
• умисні загрози – несанкціонований доступ до інформації,
розробка спеціального програмного забезпечення, що
використовується для здійснення такого доступу, розробка і
розповсюдження вірусних програм і т.д. Умисні загрози обумовлені
діями людей і орієнтовані на неправомірне порушення
конфіденційності, цілісності і/або доступності інформації, а також
використання ресурсів у власних цілях.
3. За принципом впливу: з використанням доступу; з
використанням прихованих каналів.
4. За метою реалізації: порушення конфіденційності;
порушення цілісності; порушення доступності.
5. За характером впливу: активні; пасивні.
6. За об’єктом впливу: загрози, що впливають на
інформаційне середовище в цілому; загрози, що впливають на окремі
й елементи.
7. За способом впливу на об’єкт атаки: такі, що безпосередньо
впливають на об’єкт атаки; опосередковано впливають на об’єкт
73
Криміналістична характеристика незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж_______________________________________________
атаки і т.д.
Крім того, в літературі, на підставі даних статистики, робиться спроба
класифікації основних загроз за ступенем їх небезпеки (з урахуванням
вірогідності їх прояву і вартості усунення наслідків):
• несанкціонований доступ (на першому місці);
• пожежі;
• умисне порушення нормальної роботи (зараження
вірусами, умисне введення перекручених даних, умисне виведення з
ладу обладнання і його викрадення) – у статистиці деяких країн
названа загроза стоїть на другому місці;
• використання програмного забезпечення, що містить
помилки [53].
Таким чином, основні проблеми інформаційної безпеки пов’язані, перш за
все, з умисними загрозами (діями людей), так як саме вони є основною
причиною і рухомою силою злочинів та правопорушень. За даними
статистики, саме незаконне втручання в роботу автоматизованих
електронно-обчислювальних систем є найбільш небезпечним. Щорічні збитки
від названого виду злочину постійно зростають. За оцінками Рахункової
палати уряду США щорічний збиток від розкрадань і шахрайств, вчинених за
допомогою інформаційних технологій тільки через Інтернет, досягає $ 5
млрд. [54].
Родовим об’єктом незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж є сукупність суспільних відносин, що складають зміст суспільної
безпеки і громадського порядку.
Спільним для всіх злочинів у досліджуваній області є те, що вони
пов’язані або з втручанням в роботу ЕОМ (комп’ютерів) систем і
комп’ютерних мереж, або з використанням комп’ютерних технологій в якості
інструменту. Особлива суспільна небезпека злочинів, пов’язаних з
незаконним доступом до комп’ютерної 74
Криміналістична характеристика незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж_______________________________________________
інформації, визначається наступними факторами:
1. Інтенсивне запровадження різноманітних інформаційних
технологій і процесів, що базуються на використанні ЕОМ, у
багатьох сферах діяльності людини.
2. Високий рівень латентності злочинів у цій сфері.
3. Відносна доступність широкому колу осіб спеціальних
знань і техніки, необхідних для вчинення злочину.
Видовим об’єктом посягання виступає сукупність суспільних відносин в
області правомірного і безпечного використання електронно-обчислювальних
машин (комп’ютерів), систем і комп’ютерних мереж.
Безпосереднім об’єктом аналізованих злочинів є суспільні відносини, на
які посягає конкретний злочин, і яким злочинним посяганням завдається
шкоди. Безпосередній об’єкт є елементом конкретного складу злочину. У
сфері інформаційних відносин злочинні дії можуть бути направленими на:
• незаконне втручання в роботу електронно-
обчислювальних машин (комп’ютерів), систем і комп’ютерних мереж;
• викрадення, привласнення, вимагання комп’ютерної
інформації або заволодіння нею шляхом шахрайства чи зловживання
службовим становищем;
• порушення правил експлуатації ЕОМ (комп’ютерів),
систем чи комп’ютерної мережі.
Додатковий об’єкт незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж факультативний. Його наявність залежить від виду шкоди, завданої
правам і законним інтересам потерпілого. Додатковим об’єктом може
виступати, наприклад, право власності, авторське право, право на
недоторканність приватного життя, особисту чи сімейну таємницю,
суспільні відносини щодо охорони навколишнього середовища, зовнішня
безпека України тощо.
Результатом незаконного втручання в роботу комп’ютерної
75
Криміналістична характеристика незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж_______________________________________________
системи можуть бути такі наслідки: порушення інтелектуальної власності,
розголошення відомостей, що становлять державну, комерційну таємницю,
розголошення відомостей про приватне життя громадян, майновий збиток у
вигляді прямих втрат і неотриманих доходів, втрата репутації фірми і
т.д. Небезпека даного злочину багатократно зростає, коли злочинець
отримує доступ до автоматизованих систем, котрі обслуговують сферу
національної оборони, атомної енергетики, транспорту, зв’язку, медицини,
торгівлі, грошового обігу і т.д. Причому, в ряді випадків усі можливі
наслідки такого втручання злочинцеві зарані невідомі. Навіть розробники
комп’ютерної техніки або програмного забезпечення не можуть передбачити
всіх можливих ситуацій, котрі виникають у процесі їх функціонування, тим
більше, якщо це стосується умисних злочинних дій.
Небезпека незаконного втручання до комп’ютерної
інформації визначається також ступенем його розповсюдження в
суспільстві і високим, порівняно з іншими злочинами, ступенем
латентності.
3.2. Предмет незаконного втручання в роботу електронно-обчислювальних
машин (комп’ютерів), систем та комп’ютерних мереж
За законодавством України, предметом злочину, передбаченого ст.361 КК
“Незаконне втручання в роботу електронно-обчйслювальних машин
(комп’ютерів), систем і комп’ютерних мереж” є:
1. Автоматизовані електронно-обчислювальні машини -комплекси електронних
пристроїв, побудованих на основі мікропроцесора, з допомогою яких
здійснюються визначені комп’ютерною програмою або користувачем операції
з символьною або образною інформацією, зокрема, відбувається її введення
і виведення, знищення, копіювання, модифікація, передача інформації в
системі або мережі, а також інші інформаційні процеси. 76
Криміналістична характеристика незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж_______________________________________________
2. Системи автоматизованих електронно-обчислювальних
машин або автоматизовані системи — системи, які здійснюють
автоматизовану обробку даних, до складу яких входять технічні
засоби їх обробки, а також методи і процедури, програмне
забезпечення (ст. 1 Закону “Про захист інформації в автоматизованих
системах” від 5 липня 1994 p.).
3. Комп’ютерна мережа .— комплекс автоматизованих
електронно-обчислювальних машин або їх систем, сполучених
лініями електрозв’язку.
4. Носії комп’ютерної інформації – фізичні об’єкти, поля й
сигнали, хімічне середовище, накопичувачі даних в інформаційних
системах (ст.24 Положення про технічний захист інформації в
Україні, затверджене постановою Кабінету Міністрів від 9 вересня
1994р.).
5. Комп’ютерні віруси – це комп’ютерні програми, що
пошкоджують електронні обчислювальні машини, в результаті чого
комп’ютер виконує несанкціоновані дії.
6., Програмні й технічні засоби, призначені для незаконного проникнення
в автоматизовані електронно-обчислювальні машини, їх системи і
комп’ютерні мережі.
7. Предметом злочинного посягання в разі незаконного
втручання в роботу електронно-обчислювальних машин
(комп’ютерів), систем і комп’ютерних мереж є й комп’ютерна
інформація [55].
Остання, як вид інформації, – це відомості, знання чи набір команд
(програм), призначені для використання в ЕОМ або Управління нею, що
знаходяться в ЕОМ чи на машинному носієві — ідентифікуючий елемент
інформаційної системи, що має власника, який встановив правила її
використання.
А.Музика та Д.Азаров зазначають, що комп’ютерну інформацію важко
беззастережно визнати предметом злочину, оскільки вона не є річчю
матеріального світу. Проте така інформація,
77
Криміналістична характеристика незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж_______________________________________________
безумовно, має ознаки матерії. Вони поділяють думку тих науковців, котрі
вважають за доцільне дещо розширити загальнотеоретичне поняття предмета
злочину. Пропонується включити до нього не лише речі матеріального
світу, а й певні, об’єктивно існуючі явища, утворення – комп’ютерну
інформацію [56].
Інформаційна система – організаційно впорядкована сукупність документів
(масивів документів) та інформаційних технологій, у тому числі з
використанням засобів обчислювальної техніки і зв’язку, що реалізують
інформаційні процеси (збирання, обробка, накопичення, зберігання, пошук
і розповсюдження інформації) [57].
Криміналістично значуща комп’ютерна інформація [58] має наступну
специфіку:
1) комп’ютерна інформація, як правило, велика за обсягом і
швидко обробляється. Наприклад, комп’ютер з процесором Pentium
(на сьогодні досить розповсюджений) з жорстким диском 1 Гігабайт
може зберігати інформацію тисячі томів по 500 сторінок кожен;
2) комп’ютерна інформація дуже легко і, як правило,
безслідно знищується. Щоб знищити комп’ютерну інформацію,
що дорівнює 500 сторінкам тексту, досить натиснути дві клавіші
клавіатури аби за три секунди вся вона була стерта, тоді як для
спалювання 500 сторінок друкарського чи рукописного тексту
необхідні спеціальні умови і значний проміжок часу;
3) комп’ютерна інформація безлика, тобто, між нею і особою,
якій вона належить, немає жорсткого зв’язку;
4) даний вид інформації може знаходитися лише на ма¬
шинному носієві (дискеті, магнітній стрічці, лазерному дискові,
напівпровідникових схемах і ін.), у самій ЕОМ (оперативній пам’яті
– ОЗП);
5) комп’ютерна інформація може створюватися,
змінюватися, копіюватися, застосовуватися (використовуватися)
тільки при допомозі ЕОМ за наявності відповідних периферійних
78
Криміналістична характеристика незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж_______________________________________________
пристроїв читання машинних носіїв інформації (дисководи, пристрої
читання лазерних дисків (CD-ROM), стримери, пристрої читання цифрових
відеодисків і ін.);
6) ця інформація легко пересилається телекомунікаційними каналами
зв’язку комп’ютерних мереж, причому інформацію практично будь-якого
обсягу можна передати на будь-яку відстань
[59].
Крім названого, можна відзначити відносну простоту пересилання,
перетворення, розмноження комп’ютерної інформації; при вилученні, вона
легко зберігається в першоджерелі; доступ до одного й того ж файлу, що
містять інформацію, одночасно можуть мати декілька користувачів.
Предметом злочинного посягання у разі незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж може бути конфіденційна інформація, тобто задокументована
інформація, доступ до якої обмежується у відповідності з законодавством
України.
Класифікація інформації, що підлягає захистові, за різними критеріями
(ступінь таємності, власник інформації, її розпорядник, користувач,
сфера застосування, спосіб вилучення) визначена в Законі України “Про
державну таємницю” від 21 січня 1994 р. (ст.8) [60].
Особливим видом конфіденційної інформації є інформація, що становить
державну таємницю. Згідно з законодавством України, такою інформацією є:
1) в сфері оборони:
– про зміст стратегічних і оперативних планів та інших Документів
бойового управління, підготовку і проведення військових операцій,
стратегічне і мобілізаційне розгортання військ, а також про інші
найважливіші показники, що характеризують організацію, чисельність,
дислокацію, бойову та мобілізаційну готовність, бойову та іншу військову
підготовку, озброєність і матеріально-технічне
79
Криміналістична характеристика незаконною втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж_______________________________________________
забезпечення Збройних Сил України та інших військових формувань;
– про напрямки розвитку окремих видів озброєння, воєнної
і спеціальної техніки, її кількість, тактико-технічні характеристики,
організацію та технологію виробництва, наукові та науково-
дослідницькі і дослідно-конструкторські роботи, пов’язані з
розробкою нових зразків озброєння, воєнної і спеціальної техніки
та їх модернізацією, а також про інші види робіт, що плануються і
виконуються в інтересах оборони країни;
– про сили і засоби Цивільної оборони України, можливості
населених пунктів, регіонів і окремих об’єктів для захисту, евакуації
й розосередження населення, забезпечення його життєдіяльності та
виробничої діяльності об’єктів народного господарства у воєнний
час або в умовах надзвичайних ситуацій;
– про геодезичні, гравіметричні картографічні та
гідрометеорологічні дані і характеристики, що мають значення для
оборони країни;
2) у сфері економіки, науки і техніки:
– про мобілізаційні плани та мобілізаційні можливості
господарства України, запаси й обсяг постачання стратегічних видів
сировини та матеріалів, а також про зведені дані про номенклатуру
і рівень накопичення, про загальні обсяги поставок, закладення,
поповнення, розміщення і фактичні запаси державного резерву;
– про використання транспорту, зв’язку, потужностей інших
галузей та об’єктів інфраструктури держави в інтересах забезпечення
її безпеки;
– про плани, зміст, обсяг, фінансування та виконання
державного замовлення для забезпечення потреб оборони і безпеки;
– про плани, обсяги та інші найважливіші показники
видобутку, виробництва та реалізації окремих стратегічних видів
сировини і продукції;
– про державні запаси дорогоцінних металів монетарної
групи, цінного каміння, валюти та інших цінностей, про операції,
80
Криміналістична характеристика незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж_______________________________________________
пов’язані з виготовленням грошових знаків і цінних паперів, їх
зберіганням, захистом від підробок, обігом, обміном або вилученням з
обігу;
– про наукові, науково-дослідницькі, дослідно –
конструкторські та проектні роботи, на базі яких можуть бути
створені прогресивні технології, нові види виробництва продукції
та технологічних процесів, що мають важливе оборонне чи
економічне значення або істотно впливають на зовнішньоекономічну
діяльність і національну безпеку України;
3) у сфері міжнародних відносин:
– про директиви, плани, вказівки делегаціям і посадовим
особам з питань зовнішньополітичної та зовнішньоекономічної
діяльності України, направленої на забезпечення її національних
інтересів та безпеки;
– про воєнне, науково-технічне та інше співробітництво
України з іноземними державами, якщо розголошення відомостей
завдасть шкоди національній безпеці України;
– про експорт та імпорт озброєння, військової і спеціальної
техніки, окремих стратегічних видів сировини та продукції;
4) у сфері державної безпеки і охорони правопорядку:
– про особовий склад органів, що здійснюють оперативно-
розшукову діяльність;
– про засоби, зміст, плани, організацію фінансування та
матеріально-технічне забезпечення, форми, методи і результати
оперативно-розшукової діяльності; про осіб, які конфіденційно
співпрацюють або співпрацювали в минулому з органами, що
здійснюють таку діяльність; про склад і конкретних осіб, які є
штатними негласними співробітниками органів, які здійснюють
оперативно-розшукову діяльність;
– про організацію і порядок охорони адміністративних
приміщень та інших державних об’єктів, посадових та інших осіб,
охорона яких здійснюється відповідно до Закону “Про державну
81
Криміналістична характеристика незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж_______________________________________________
охорону органів державної влади України та посадових осіб”;
– про систему урядового та спеціального зв’язку;
– про організацію, зміст, стан і плани розвитку
криптографічного захисту таємної інформації, зміст і результати
наукових досліджень у сфері криптографії;
– про інші засоби, форми та методи охорони державної
таємниці.
Крім того, інформація, що захищається, має бути предметом власності і
підлягати захистові відповідно до вимог правових документів чи вимог,
які встановлюються власником інформації (власником інформації може, бути
держава, юридична особа, група фізичних осіб, окрема фізична особа).
Комп’ютерну інформацію, яку ще можна визначити й як інформацію,
зафіксовану на машинному носієві, або інформацію, яка передається
телекомунікаційними каналами у формі, доступній сприйняттю ЕОМ [61],
можна класифікувати за наступними ознаками:
– за її носіями: зафіксована на магнітній стрічці, дискетах
(Floppy Disk), лазерних дисках, на жорсткому диску ЕОМ (Hard
Disk), пам’яті ЕОМ, системи ЕОМ або мережі;
“-‘ за виглядом: текстова, графічна, звукова, програмна, файли даних;
– за атрибутами файлів: архівна, тільки для читання,
системна, прихована. Можливі класифікації й за іншими ознаками.
3.3. Суб’єкт незаконного втручання в роботу електронно-обчислювальних
машин (комп’ютерів), систем та комп’ютерних мереж
Проблема суб’єкта злочину має багато сторін, ознак, питань і вирішень. У
кримінальному праві суб’єкт – один з учасників кримінальних
правовідносин, особа, яка вчинила злочин і підлягає кримінальній
відповідальності.
82
Криміналістична характеристика незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж_______________________________________________
Проблеми суб’єктів злочинної діяльності в сфері використання
комп’ютерних технологій розглядалися в роботах зарубіжних і вітчизняних
авторів: П.П.Андрушко, В.Б.Вехова, П.Д. Біленчука, В.Є.Козлова, В.В.
Крилова, Г.О.Левицького, В.Г Лукашевича, Н.О.Розенфельд і ін.
[62;63;64]. Однак, не дивлячись на безумовну теоретичну і практичну
значимість цих досліджень, питання криміналістичної характеристики
суб’єктів злочинної діяльності в області використання комп’ютерних
технологій, суб’єктивно-особистісні якості її учасників, вивчені ще
недостатньо. На наш погляд, подальше дослідження і розробка
криміналістичної характеристики осіб, які скоюють злочини в області
використання комп’ютерних технологій, актуальне і має не лише
теоретичне, але й практичне значення. З’ясування криміналістично
значущих даних про особистість злочинця є одним з головних факторів не
тільки в розслідуванні злочину, але й в організації заходів протидії і
профілактики комп’ютерних злочинів.
Суб’єкт злочину – це мінімальна сукупність ознак, характеризуючих особу,
яка скоїла злочин, котра необхідна для притягнення її до кримінальної
відповідальності. Саме особисті якості людини і зовнішнє середовище у
своїй взаємодії послідовно визначають мотивацію прийняття рішення щодо
злочинної діяльності в сфері використання комп’ютерних технологій.
Мотивація включає процес виникнення, формування мотиву злочинної
поведінки і його цілі. Мотив злочинної поведінки слід розглядати як
спонукання, що сформувалося під впливом соціального середовища і
життєвого досвіду особистості, яке є внутрішньою безпосередньою причиною
злочинної діяльності, і виражає особисте ставлення до того, на що
направлена злочинна діяльність [65].
Чинне кримінальне законодавство України передбачає три групи ознак, які
характеризують суб’єкта злочину:
1. Фізична особа (громадяни України, іноземці, особи без
83
Криміналістична характеристика незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж_______________________________________________
громадянства – ст.ст. 4, 5 КК).
2. Кримінальна правосуб’єктність – досягнення особою
встановленого кримінальним законом віку.
3. Осудність особи – здатність оцінювати власні дії та
керувати ними.
Всі ознаки суб’єкта, як елемента складу злочину, за своїм
кримінально-правовим призначенням розподіляються на загальні та
особливі. Загальними, обов’язковими для всіх складів злочинів, є
встановлений законом вік, з досягненням якого настає кримінальна
відповідальність, та осудність. Факультативними ознаками суб’єкта
злочину є спеціальні, додаткові ознаки, властиві лише деяким складам
злочинів. Суспільно-політична характеристика особи теж може бути ознакою
суб’єкта, як елемента складу злочину, але не безпосередньо, а через
конкретні її властивості і вчинки – повторність вчинення злочину,
попередня судимість тощо.
Проблема криміналістичної характеристики особистості “комп’ютерного
злочинця” вимагає як його вивчення на рівні сутнісної оцінки
узагальнених у кримінології та криміналістиці фактичних даних, так і
аналізу статистичних даних, характеризуючих об’єкт дослідження,
кримінально-правової характеристики особистості злочинця.
“Професійні” звички і почерк злочинців виражаються в певних способах,
методах, прийомах скоєння злочину. Залишені на місці злочину сліди
свідчать про особливості його соціально-психологічного портрета: досвід,
професія, вік, стать, знання і т.д. Формування банку типових моделей
різних категорій злочинців дозволяє оптимізувати процес виявлення кола
осіб, серед яких найбільш вірогідний пошук злочинця. Зібрані в процесі
розслідування відомості про особистість правопорушника, його кримінальну
поведінку і винність створюють фактичну базу для прийняття обгрунтованих
правових рішень щодо його карного переслідування.
84
Криміналістична характеристика незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж_______________________________________________
В електронну злочинність втягнуто широке коло осіб – від
висококваліфікованих фахівців до дилетантів. Правопорушники можуть бути
зайняті в різних сферах діяльності і мають різний рівень підготовки. Але
частіше злочин здійснюється особами, які мають досить високу
кваліфікацію, особливо, коли мова йде про незаконний доступ до
комп’ютерної інформації в системі ЕОМ або мережі ЕОМ, так як подібне
вимагає складних технологічних та інформаційних заходів. Тому чим
складніший і “хитріший” спосіб неправомірного доступу, тим вужче коло
вірогідних злочинців.
Усіх їх можна розділити на дві великі групи:
1. Особи, які мають з потерпілим трудові або інші ділові
стосунки.
2. Особи, не зв’язані діловими стосунками з потерпілим.
До першої групи можна віднести співробітників;
зловживаючих своїм службовим становищем. Це різного роду клерки,
працівники служби безпеки, працівники контролюючих служб,
інженерно-технічний персонал. За даними нашого дослідження, частка
програмістів, інженерів, операторів та інших працівників організації,
котрі скоюють незаконний доступ до комп’ютерної системи, склала 41,9%.
Майже вдвічі менше такий доступ вчиняється іншими працівниками (20,2%),
а в 8,6% випадків таке правопорушення вчинене колишніми працівниками
організації [66]. Потенційну загрозу складають і представники інших
організацій, які займаються сервісним обслуговуванням і ремонтом систем.
До другої групи належать особи, які мають вагомі знання в області
комп’ютерних технологій, і в більшості своїй керуються корисливими
мотивами. До цієї ж групи належать також і спеціалісти-професіонали, які
сприймають засоби безпеки комп’ютерних систем як виклик своєму
професіоналізмові.
Більшість комп’ютерних злочинів скоюються зумисно. Розробники програм і
спеціалісти служб безпеки практично до нуля звели можливість випадкового
або необережного спричинення
85
Криміналістична характеристика незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж_______________________________________________
шкоди інтересам користувачів комп’ютерної техніки.
За оцінкою експертної комісії Інтерполу, статистичне співвідношення
різних мотивів при скоєнні комп’ютерних злочинів таке:
– корисливі мотиви -66%;
– політичні мотиви (тероризм, політичні акції) -17%;
– дослідницька цікавість – 7%;
– хуліганські мотиви та бешкетництво – 6 %;
– помста – 4 %.
Із матеріалів експертних досліджень [67] можна зробити
висновок, що вік 33% зловмисників на момент скоєння злочину не
перевищував 20 років; 54% – від 20 до 40 років; 13% – були старшими 40
років. Тобто, дослідження спрощують штамп про те, що комп’ютерні
злочинці – це, переважно, підлітки 13 до 20 років.
Злочини в сфері використання комп’ютерних технологій у 5 разів частіше
скоюються чоловіками. Більшість суб’єктів таких злочинів мають вищу або
незакінчену вищу технічну освіту (53,7%), а також іншу вищу або
незакінчену вищу освіту (19,2%) [68]. Але останнім часом постійне)
збільшується серед них і частка жінок. Це пов’язане з професійною
орієнтацією деяких спеціальностей і посад, обладнаних автоматизованими
комп’ютерними робочими місцями, орієнтованими на жінок (секретар,
бухгалтер, економіст, менеджер, касир, контролер і т.д.).
Кримінологічні дослідження свідчать:
– 52% встановлених правопорушників мали спеціальну
підготовку в області автоматизованої комп’ютерної обробки
інформації;
– 97% були співробітниками державних закладів і
організацій, які використовували комп’ютерні системи й
інформаційні технології у своїй повсякденній діяльності;
– 30% з них мали безпосереднє відношення до експлуатації
засобів комп’ютерної техніки.
86
Криміналістична характеристика незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж_______________________________________________
Має місце й скоєння злочинів співробітниками організацій,
які займають відповідальні посади. Експерти відмічають, що більше
25% комп’ютерних злочинів вчиняються керівниками організацій.
Сучасні керівники, як правило, спеціалісти високого рівня, володіють
достатньою комп’ютерною підготовкою і професійними знаннями,
мають доступ до інформації широкого кола і можуть віддавати
розпорядження, але безпосередньо не відповідати за роботу
комп’ютерної системи.
Частка злочинів, що полягають у розповсюдженні шкідливих програм для
електронно-обчислювальної техніки, складають 19,7% від загальної
кількості комп’ютерних злочинів. Розповсюдження дисків, котрі містять
шкідливі програми, здійснюється переважно при реалізації піратського
програмного забезпечення. До складу таких дисків, зазвичай, входять
різні набори програм, призначених для “зламування” комп’ютерних систем,
а також шкідливі програми – програмні закладки й віруси.
Згідно ст.20 КК України, суб’єктом злочину [69], передбаченого ч.1
ст.361 КК України, може бути будь-яка фізична особа, яка на момент
скоєння злочину досягла шістнадцятирічного віку. Це загальна кримінальна
правосуб’єктність. Обов’язковою умовою притягнення особи до кримінальної
відповідальності за вчинене суспільно небезпечне і протиправне діяння є
її осудність -здатність розуміти суспільну значимість своїх дій та
керувати ними. Неосудні особи не підлягають кримінальній
відповідальності (ст. 21 КК України).
Можна передбачити, що в подальшому відбудеться зниження віку
кримінальної відповідальності за злочини в сфері комп’ютерних
технологій. Це диктується тим, що все частіше правопорушення, пов’язані
з незаконним доступом до комп’ютерної інформації, здійснюються
неповнолітніми особами, які не досягли віку кримінальної
відповідальності.
Проведені соціологічні та кримінологічні дослідження
87
Криміналістична характеристика незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж_______________________________________________
дозволяють виділити декілька категорій суб’єктів незаконного втручання в
роботу електронно-обчислювальних машин (комп’ютерів), систем та
комп’ютерних мереж.
1. Загальний суб’єкт:
– будь-яка осудна фізична особа, яка на момент здійснення
злочину досягла шістнадцятирічного віку;
– будь-яка особа, як працююча в автоматизованій
інформаційній системі або мережі чи, яка користується їх послугами
(законний користувач), але не має права роботи з інформацією певної
категорії, так і стороння особа (особа, яка не є користувачем).
2. Особи, які скоюють незаконний доступ до комп’ютерної
інформації в групі за попередньою змовою або організованою
групою.
З питання поняття про груповий злочин у теорії кримінального права і
судової практики існують різні погляди [70].
Принциповим, на наш думку, слід вважати положення про те, що за ознакою
групи за попередньою змовою можуть кваліфікуватися дії лише тих осіб,
які безпосередньо брали участь у незаконному доступі до комп’ютерної
інформації як співучасники злочину (в повному обсязі чи частково
виконали об’єктивний бік цього злочину). При цьому, як мінімум двоє із
співвиконавців мають відповідати загальним вимогам суб’єкта злочину:
бути осудними (або, у крайньому разі, бути обмежено осудними) і досягли
встановленого законом віку кримінальної відповідальності.
Не обов’язково, аби всі учасники вказаної групи виконували однакові дії:
співвиконавство не виключає розподілу виконавчих функцій між учасниками.
При цьому дії співвиконавців кваліфікуються без посилання на ст.ЗЗ КК
України.
Групою осіб за попередньою змовою слід, наприклад, вважати об’єднання з
двох осудних співучасників, які досягли шістнадцятирічного віку і зарані
домовилися про те, що один з них “зламає” закриту комп’ютерну систему і
передасть управління іншій 88
Криміналістична характеристика незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж_______________________________________________
особі, яка здійснить пошук і знищить (заблокує, скопіює, модифікує)
Інформацію, в якій винні зацікавлені.
Для признання незаконним втручання в роботу електронно-обчислювальних
машин (комп’ютерів), систем і комп’ютерних мереж, скоєне за попередньою
змовою групою осіб, не обов’язкова4 участь у посяганні на об’єкт
кримінально-правової охорони всіх співвиконавців у повному обсязі.
Учасник такої групи вважається співвиконавцем злочину, передбаченого
ч.2ст.361 КК України/якщо ним вчинена дія, яка безпосередньо спрямована
на досягнення загального злочинного результату (сукупного продукту
спільної діяльності винних). ЯКЩО, наприклад, один із співучасників
злочину проникає в чужу інформаційну систему, а інший – здійснює останню
інтерфейсну команду, в результаті якої відбувається знищення,
блокування, модифікація або копіювання комп’ютерної інформації,
порушення роботи ЕОМ, системи ЕОМ чи їх мереж, то дії таких
співучасників слід розцінювати як незаконний доступ до комп’ютерної
інформації, що охороняється законом, здійснений за попередньою змовою
групою осіб. При цьому, в процесі розслідування справи необхідно
встановити сам факт попередньої змови на здійснення незаконного
втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем
і комп’ютерних мереж, який, як підкреслювалося раніше, має статися до
моменту виконання об’єктивного боку злочину.
Незаконний доступ до комп’ютерної інформації, що охороняється законом,
визнається скоєним організованою групою, якщо він вчинений стійкою
групою осіб [71], яка зарані об’єдналася Для скоєння одного чи декількох
злочинів. Організована група, хоча й є різновидом співучасті за
попередньою змовою, але, в силу цілого Ряду властивих їй специфічних
рис, виділяється в самостійну форму співучасті. Така група, як правило,
характеризується високим рівнем організованості її членів, між якими
встановлюються досить стійкі зв’язки. Це дає можливість членам групи
зарані погодити основні
89
Криміналістична характеристика незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж_______________________________________________
моменти передбачуваного злочину, ретельно розробити план його
здійснення, розподілити між собою ролі, домовитися про місце, дату,
способи незаконного втручання в роботу електронно-обчислювальних машин
(комп’ютерів), систем і комп’ютерних мереж, приховання його слідів.
Вказаний перелік показників, який характеризує організовану групу, не є
вичерпним. Пленум Верховного Суду України в постанові № 1 від 17 січня
1997 р. “Про практику застосування судами законодавства про
відповідальність за бандитизм” признав, що про стійкість банди (як
різновиду організованої групи) можуть, зокрема, свідчити такі ознаки, як
стабільність її складу, тісний взаємозв’язок між її членами,
узгодженість їх дій, усталеність форм і методів злочинної діяльності,
тривалість її існування і кількість скоєних злочинів [72].
, Слід мати на увазі, що визначальним критерієм організованої групи,
який відрізняє її від групи осіб, створеної за попередньою змовою, є
ознака стабільності, яка, в свою чергу, передбачає умисел співучасників
на здійснення декількох злочинів чи навіть одного, але, такого, що
вимагає ретельного планування сумісних дій, розподілу ролей між
співучасниками, оснащення їх знаряддями, засобами, технікою, а також
наявність організатора чи керівника групи. “Саме організатор, – як
справедливо зауважують Л.Д.Гаухман і С.В.Максимов, – створює групу,
здійснюючи підбір співучасників, розподіляє між ними ролі, встановлює
дисципліну і т.п., а керівник забезпечує цілеспрямовану, сплановану і
узгоджену діяльність як групи в цілому, так і кожного її учасника” [73].
При скоєнні незаконного втручання в роботу ЕОМ (комп’ютерів), систем і
комп’ютерних мереж, дії кожного учасника організованої групи
прирівнюються до співвиконавства і кваліфікуються без посилання на ст.
33 КК України, незалежно від функцій, що конкретно виконувалися кожним
членом групи (деякі члени організованої групи можуть виконувати лише
окремі елементи об’єктивного боку злочину).
90
Криміналістична характеристика незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж_______________________________________________
3. Особи, які скоюють незаконний доступ до комп’ютерної
інформації з використання власного службового становища.
Використання власного службового становища [74] передбачає доступ до
комп’ютерної інформації, що охороняється законом, завдяки положенню, яке
винний займає по службі. Дії особи при цьому хоч і перебувають у межах
її службової компетенції, але скоюються з явним порушенням порядку
виконання своїх функціональних обов’язків, установлених законом чи іншим
нормативним актом.
4. Особи, які мають доступ до електронно-обчислювальних
машин, систем ЕОМ чи їх мережі, але здійснюють незаконний доступ
до комп’ютерної інформації.
До осіб, які мають доступ до ЕОМ, системи ЕОМ або їх мережі, слід
відносити законних користувачів інформації (операторів ЕОМ,
програмістів, абонентів системи ЕОМ), а також осіб, які за характером
своєї діяльності мають доступ до ЕОМ, системи ЕОМ або їх мережі
(наладчиків обладнання, інший технічний персонал, що обслуговує ЕОМ). В
даному разі незаконний доступ до комп’ютерної інформації скоюється
засобом перевищення компетенції, спеціально обумовленої законом,
трудовим договором або іншим нормативним актом.
5. Особи, які створюють, використовують і розповсюджують
шкідливі програми.
Крім названих, до кола потенційних злочинців можна віднести осіб, котрі
страждають новим видом психічних захворювань – інформаційними хворобами
або комп’ютерними фобіями. Вивченням подібних захворювань займається
інформаційна медицина. Всесвітня організація охорони здоров’я,
проаналізувавши і узагальнивши матеріали щодо впливу комп’ютерів на
здоров’я людини, дійшла висновку, що тривала робота з комп’ютером несе
негативні наслідки для здоров’я користувача, перш за все, психічного.
91
Криміналістична характеристика незаконною втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж_______________________________________________
Аномальні зміни психіки накладають відбиток на особистісні якості
суб’єкта, що може послужити поштовхом до скоєння злочину.
3.4. Дані про способи вчинення злочину [75] і механізм протиправного
діяння
Під способом злочину мається на увазі система об’єднаних єдиним замислом
дій злочинця (і пов’язаних з ним осіб) щодо підготовки, вчинення і
приховання злочину, детермінованих об’єктивними і суб’єктивними
факторами і пов’язаних з використанням відповідних знарядь і засобів
[76].
На сьогоднішній день немає чіткої класифікації [77] способів здійснення
незаконного втручання в роботу електронно-обчислювальних машин
(комп’ютерів), систем і комп’ютерних мереж [78]. На наш погляд, їх можна
об’єднати у три основні групи.
Перша група – це способи безпосереднього доступу. При їх реалізації
інформація знищується, блокується, модифікується, копіюється, а також
може порушуватися робота ЕОМ, системи ЕОМ або їх мережі шляхом подавання
відповідних команд з комп’ютера, на якому інформація знаходиться.
Безпосередній доступ може здійснюватися як особами, що працюють з
інформацією (мають відношення до цієї роботи), так і особами, котрі
спеціально проникають до закритих зон і приміщень, де відбувається
обробка інформації. Це може відбуватися, наприклад, наступним чином:
особа, яка замислила протиправний доступ до комп’ютерної інформації,
тримаючи в руках певні предмети, що вказують на її “приналежність” до
роботи з комп’ютером (дискети, роздруківки і ін.) прогулюється біля
закритих дверей приміщення терміналу. Дочекавшись, коли до названого
приміщення заходить працюючий там співробітник, заходить слідом [79], а
потім здійснює незаконне втручання в роботу ЕОМ (комп’ютерів), систем і
комп’ютерних мереж.
Варто відзначити, що означений спосіб сьогодні менше
92
Криміналістична характеристика незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж_______________________________________________
розповсюджений через децентралізацію обробки інформації. Інакше кажучи,
комп’ютерну інформацію легше перехопити під час передачі її
телекомунікаційними каналами і комп’ютерними мережами, ніж шляхом
безпосереднього проникнення до приміщення.
Інколи злочинець, з метою вилучення інформації, залишеної користувачами
після роботи ЕОМ, обстежує робочі місця програмістів [80] у пошуках
чорнових записів. З названою метою можуть продивлятися і відновлюватися
стерті програми [81].
Друга група включає способи опосередкованого (віддаленого) доступу до
комп’ютерної інформації. При цьому протиправний доступ до певного
комп’ютера та інформації, що в ньому зберігається, здійснюється через
комп’ютерні мережі з іншого комп’ютера, який знаходиться на певній
відстані. До способів опосередкованого (віддаленого) доступу можна
віднести:
1. Підключення до лінії зв’язку законного користувача
(наприклад, до телефонної лінії) і отримання, тим самим, доступу
до його системи.
2. Проникнення до чужих інформаційних мереж шляхом автоматичного
перебирання абонентських номерів з наступним з’єднанням з тим чи іншим
комп’ютером (перебирання здійснюється до тих пір, доки на протилежному
кінці лінії не “відізветься чужий” комп’ютер).
Слід зауважити, що спроба протиправного доступу одного несанкціонованого
користувача може легко виявитися. Тому подібний “електронний злам”
здійснюється з декількох робочих місць: в означений час декілька (більше
десяти) персональних комп’ютерів одночасно роблять спробу
несанкціонованого доступу [82]. Це може призвести до того, що декілька
“атакуючих” комп’ютерів відсікаються системою захисту, а інші –
отримують потрібний доступ. Один з тих комп’ютерів, що “прорвалися”,
блокує систему статистики мережі, яка фіксує всі спроби доступу. В
Результаті цього інші комп’ютери, що “прорвалися”, не можуть бути
93
Криміналістична характеристика незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж_______________________________________________
виявленими і зафіксованими. Частина з них приступає до “зламу”
потрібного сектора мережі, а інші – займаються фіктивними операціями з
метою дезорганізації роботи підприємства, організації; закладу і
приховання злочину [83].
3. Проникнення в комп’ютерну мережу з допомогою чужих паролів [84],
видаючи себе за законного користувача. При подібному способі незаконний
користувач здійснює підбір паролю для доступу до чужого комп’ютера. Для
реалізації такого підбору існують уже спеціально розроблені програми,
які можна придбати на “чорному” комп’ютерному ринку. Підібравши
необхідний пароль (для підбору восьмизначного паролю потрібно не більше
доби), незаконний користувач отримує доступ до комп’ютерної інформації і
під виглядом законного користувача може робити з нею будь-які дії:
копіювати її, модифікувати, знищувати, заставляти здійснювати потрібні
операції, наприклад, переведення грошових коштів на свої рахунки,
фальсифікація платіжних документів та ін.
Прикладом аналізованого способу незаконного втручання
в роботу електронно-обчислювальних машин (комп’ютерів), систем
і комп’ютерних мереж може бути діяльність гр. У., який,
перебуваючи у приміщенні ТОВ “Тройка”, під приводом перевірки
технічного стану ЕОМ, наказав співробітникові своєї фірми –
оператору ЕОМ 3. – здійснити копіювання комп’ютерної інформації
з ЕОМ невідомої гр. 3. фірми. З цією метою У. продиктував гр. 3.
номер телефону, до якого підключена ЕОМ, що належала ЗАТ
“Вокс”. Гр. 3., виконуючи вказівку свого безпосереднього
начальника У. і в його присутності, засобом комп’ютера, що
знаходився у приміщенні ТОВ “Тройка”, і підключеного до нього
модему, а також даного гр. У. телефонного номера, встановив
комп’ютерний зв’язок між ЕОМ ТОВ “Тройка” і комп’ютером ЗАТ
“Вокс”. Після цього гр. У., керуючи діями гр. 3., передав йому так
званий “універсальний пароль”, дозволяючий здійснити доступ до
комп’ютерної інформації. Користуючись цим паролем, гр. 3. здійснив
94
Криміналістична характеристика незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж_______________________________________________
копіювання інформації, яка містилася в комп’ютері ЗАТ “Вокс”, у вигляді
бази даних системних параметрів 1-го транкового радіоканалу ЗАТ “Вокс”.
В результаті відбулося копіювання і блокування цієї інформації, що
спричинило порушення роботи ЕОМ ЗАТ “Вокс”.
До числа способів опосередкованого (віддаленого) доступу до комп’ютерної
інформації відносяться способи безпосереднього і електромагнітного
перехоплювання.
Безпосереднє перехоплювання – найпростіший спосіб протиправного доступу.
Перехоплювання здійснюється або зовнішніми комунікаційними каналами
системи, або шляхом безпосереднього підключення до ліній периферійних
обладнань. При цьому об’єктами безпосереднього прослуховування є
кабельні і проводні системи, наземні мікрохвильові системи, системи
супутникового зв’язку, а також спеціальні системи урядового зв’язку.
Електромагнітне перехоплювання. Сучасні технічні засоби дозволяють
отримати інформацію, безпосередньо не підключаючись до комп’ютерної
системи: за рахунок перехоплювання випромінень центрального процесора,
дисплея, комунікаційних каналів, принтера тощо. Все це можна здійснити,
перебуваючи на достатній відстані від об’єкта перехоплювання. Наприклад,
користуючись спеціальною апаратурою, можна “знімати” інформацію з
комп’ютера, розташованого у сусідньому приміщенні, будинку [85].
Прикладом здійснення незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж подібним способом є справа з обвинувачення гр. Л. і гр. М. за ст.
361 ч.2 п. “а” КК України. В ході розслідування встановлено, що М. у
себе вдома власноручно здійснив демонтаж і переобладнав під
мікропроцесори зі спеціальною програмою, зараннє ним придбані сотові
телефони фірми “Моторола”. Виготувавши таким чином два апарати з режимом
автосканування і шість апаратів з можливістю введення з клавіатури
скопійованих номерів в електронні записні
95
Криміналістична характеристика незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж_______________________________________________
книжки, він здійснив неправомірний доступ до мережі ЕОМ компанії
сотового телефонного зв’язку “Вотек-мобайл”. Шляхом модернізації
телефонного апарату “Моторола” гр. М. отримав можливість фіксації в
радіусі до 200 метрів абонентського і серійного номерів апарату
законного користувача сотової телефонної мережі з наступним їх
занесенням у пам’ять електронної записної книжки. Це дозволяло
здійснювати телефонні дзвінки з перероблених таким чином сотових
телефонних апаратів безкоштовно, за рахунок законних клієнтів сотової
мережі.
Розповсюдженим видом електромагнітного перехоплювання є установка в
комп’ютерному обладнанні “жучків” – чутливих мікрофонів – для
прослуховування розмов обслуговуючого персоналу.
Третю групу складають змішані способи, які можуть здійснюватися як
шляхом безпосереднього, так і опосередкованого (віддаленого) доступу. До
числа цих способів відносяться:
1) введення (таємне) до чужої програми таких команд, які
допомагають їй здійснити нові, незаплановані функції, зберігаючи
при цьому її працездатність [86] (програма виконує копіювання
файлів, але одночасно знищує дані про фінансову діяльність
підприємства);
2) модифікація програм шляхом таємного розміщення в
програмі набору команд, які мають спрацювати за певних умов через
який-небудь час [87]. Наприклад, як тільки програма незаконно
перерахує грошові кошти на так званий підставний рахунок, вона
самознищиться і знищить при цьому всю інформацію про здійснену
операцію;
3) здійснення доступу до баз даних і файлів законного
користувача через слабкі місця в системах захисту. В разі їх
виявлення, з’являється можливість читати й аналізувати інформацію,
що міститься в системі, копіювати її, повертатися до неї в разі
необхідності [88]. Таким чином можна звертатися до бази даних
96
Криміналістична характеристика незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж_______________________________________________
конкуруючої фірми і мати можливість не лише аналізувати її фінансовий
стан, але й отримувати інформацію про перспективи розвитку. Отримання
такої інформації надає безсумнівних переваг в конкурентній боротьбі;
4) використання помилок логіки побудови програми і знаходження
“прогалин” [89]. При цьому програма “розривається”, і до неї вводиться
необхідна кількість певних команд, які допомагають їй здійснювати нові,
не заплановані функції, одночасно зберігаючи при цьому її попередню
працездатність. Саме таким чином можна переводити гроші на підставні
рахунки, отримувати інформацію про нерухомість, персональні дані особи
тощо.
Злочинці можуть отримувати паролі, коди й ідентифікуючі шифри законних
користувачів (шляхом отримання списку користувачів з усією необхідною
інформацією, виявлення документа в організаціях, де не налагоджений
контроль за їх збереженням, прослуховування телефонних переговорів) і
проникнути в комп’ютерну систему, видаючи себе за законного користувача.
Осо¬бливо вразливі в цьому відношенні системи, які не мають засобів
автентичної ідентифікації (наприклад, за фізіологічними
характеристиками: відбитками пальців, малюнком сітківки ока, голосом і
т.п.).
Як уже відзначалося раніше, незаконне втручання в роботу ЕОМ
(комп’ютерів), систем і комп’ютерних мереж може бути пов’язане також і з
насильством над особистістю або його загрозою [90]. Насильство над
особистістю чи його загроза можуть мати місце в разі безпосереднього,
опосередкованого і змішаного способів вчинення комп’ютерного злочину.
При цьому насильству чи його загрозі піддається як законний користувач
комп’ютерної системи, так і інша особа, яка розуміється на комп’ютерній
техніці.
Безпосередній доступ до комп’ютерної інформації, пов’язаний з
насильством над особистістю чи його загрозою, може мати місце в разі,
коли законний користувач чи інша особа, обізнана
97
Криміналістична характеристика незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж_______________________________________________
з комп’ютерною технікою і даною інформаційною системою, після
застосування насильства або під його загрозою, змушений здійснити
незаконне втручання в роботу ЕОМ (комп’ютерів), систем і комп’ютерних
мереж. При цьому він здійснює знищення, копіювання, модифікацію або
блокування інформації на тому комп’ютері, де вона зберігається.
Опосередкований доступ до комп’ютерної інформації, пов’язаний з
насильством над особистістю чи його загрозою, матиме місце в разі, коли
безпосереднє чи електромагнітне перехоплювання інформації з комп’ютера,
де вона зберігається (з наступним її знищенням, копіюванням,
модифікацією чи блокуванням) здійснюється особою, яка піддалася
насильству. При цьому не обов’язково, аби ці дії повністю виконувалися
особою, яка піддалася насильству. Достатньо отримати від неї паролі,
ідентифікаційні номери, електронні картки і ін.
Подібним чином можуть скоюватися і змішані способи незаконного втручання
в роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних мереж. Наприклад, коли здійснюється фізичний вплив (чи його
загроза) на програмістів (операторів) з метою таємного введення в
програму незапланованих команд чи її модифікація; вдаються до насильства
з метою отримання слабких місць в системі захисту програмного або
обчислювального середовища (системи ЕОМ або мережі), а також різного
виду помилок, пов’язаних з логікою побудови програми, з метою їх
подальшого протиправного використання.
Цікаву класифікацію способів здійснення незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж запропонували A.M. Родіонов і А.В. Кузнецов. Згідно з нею, способи
здійснення комп’ютерних злочинів можна розділити на:
1) вилучення засобів комп’ютерної техніки;
2) незаконне втручання в роботу ЕОМ (комп’ютерів), систем
98
Криміналістична характеристика незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж_______________________________________________
і комп’ютерних мереж:
а) злочини, вчинені щодо комп’ютерної інформації, що
знаходиться в глобальних комп’ютерних мережах;
б) злочини, вчинені щодо комп’ютерної інформації, що
знаходиться в ЕОМ, які не є комп’ютером у класичному розумінні
цього слова (пейджер, сотовий телефон, касовий апарат і т.п.);
3) виготовлення чи розповсюдження шкідливих програм
(віруси, програми-зломщики і т.п.);
4) перехоплювання інформації: а) електромагнітне; б)
безпосереднє;
5) порушення авторських прав (комп’ютерне піратство);
6) комплексні методи [91].
На наш погляд, дана класифікація має деякі недоліки. По-перше, за основу
класифікації автори фактично беруть безпосередній об’єкт злочинного
посягання, а не спосіб здійснення злочину. По-друге, незаконне втручання
в роботу ЕОМ (комп’ютерів), систем і комп’ютерних мереж, як нами
показано вище, здійснюється набагато більшою кількістю способів, ніж це
відзначили автори (зокрема, ними не відмічені безпосередні способи).
По-третє, способи перехоплювання інформації належать до способів
неправомірного доступу до неї, а тому необгрунтовано виділяти їх як
самостійну групу.
Проілюструємо спосіб і механізм [92] здійснення незаконного втручання в
роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних мереж випадком із практики: на первісному етапі вербуються
особи (шляхом підкупу чи шантажу) з числа співробітників банку. Один з
них у майбутньому буде потерпілою стороною, інші – отримувачами
вкраденої суми, а треті – співробітниками банків, в яких вкрадені суми
будуть переведені у готівку і зняті з рахунків. Для підстраховки
вербується спеціаліст телефонної станції того населеного пункту, з якого
Здійснюватиметься загальне управління кримінальною операцією. В
99
Криміналістична характеристика незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж_______________________________________________
цьому населеному пункті на підставну особу наймається квартира, в якій
встановлюється необхідне обладнання: комп’ютер, засоби зв’язку і джерела
безперервного живлення. У цій квартирі працюватиме головний виконавець.
Крім нього, в різних районах населеного пункту задіюються ще приблизно
10-12 комп’ютерів з операторами, так як один комп’ютер не забезпечить
ефективне проведення операції. Таким чином, загальна кількість учасників
операції може сягати 30 осіб. Однак, про її справжню ціль знають не
більше 5 – головний виконавець та його безпосередні помічники. Кожному з
інших учасників відома лише власна конкретна задача.
Проникнення в комп’ютерну мережу банку здійснюється шляхом
опосередкованого доступу, що розглядався вище.
У разі успішного здійснення операції, головний виконавець у період
проходження фіктивних платіжних доручень вводить через свій комп’ютер
основне платіжне доручення і ставить його першочерговим на обробку і
відправку за вказаними адресами. Після цього головний виконавець вводить
фіктивні доручення з метою приховання основного проведення. Відразу ж
після оплати основного платіжного доручення, фіктивні дезорганізують
систему взаєморозрахунків банку зі своїми клієнтами і на деякий час
повністю її паралізують [93].
3.5. Дані про способи приховання незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж.
Під прихованням злочину мається на увазі діяльність (елемент злочинної
діяльності), направлена на перешкодження розслідування шляхом
приховання, знищення, маскування або фальсифікації слідів злочину і
злочинця та їх носіїв [94].
Способи приховання комп’ютерного злочину [95] певною мірою детерміновані
способами його скоєння. В разі безпосереднього доступу до комп’ютерної
інформації, приховування слідів злочину зводиться до відновлення
обстановки, що передувала скоєнню злочину, тобто, знищення залишених
слідів (слідів пальців 100
Криміналістична характеристика незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж_______________________________________________
рук, слідів взуття, мікрочасток і ін.). При опосередкованому
(віддаленому) доступі приховування полягає саме у способі скоєння
злочину, який утруднює виявлення несанкціонованого доступу. Це
досягається застосовуванням чужих паролів, ідентифікаційних засобів
доступу і т.д. В даному випадку, завдання приховання слідів злочину не
настільки актуальне, що пояснюється специфікою комп’ютерної інформації,
а також тим, що “електронний зламувач” практично нічим себе не видає.
При цьому приховування носить більш об’ємний характер, так як при
здійсненні злочину задіюється значна кількість осіб: працівники
підприємства (організації, закладу), в якому скоюється злочин;
працівники АТС; особи, на квартирах яких встановлюються комп’ютери;
оператори ЕОМ і ін. Слід мати на увазі й те, що істинна мета
протиправного діяння відома далеко не всім, так як кожен знає лише своє
безпосереднє завдання.
Ми вже говорили про те, що для опосередкованого доступу можуть
використовуватися декілька комп’ютерів, котрі, дезорганізуючи роботу
ЕОМ, системи ЕОМ або їх мережі, одночасно приховують злочин.
Якщо в момент проникнення, опосередковане незаконне втручання в роботу
ЕОМ (комп’ютерів), систем і комп’ютерних мереж буде розкрите, то події
можуть розвиватися за наступною схемою, яку злочинці прогнозують зарані
[96]. Співробітники служби безпеки підприємства, організації, закладу чи
фірми, в комп’ютерну мережу яких здійснений незаконний доступ, з
допомогою спеціальної апаратури зв’язку негайно дають запит на АТС,
через яку йде сигнал про ідентифікацію телефонного номера головного
виконавця. В даному випадку починає діяти спільник з числа працівників
АТС. Він видає інший номер, тоді як головний виконавець відразу ж
виходить з операції.
Сьогодні при сполученні комп’ютерів через лінії телефонного зв’язку їх
ідентифікація відбувається вже без участі АТС [97]. Тому Зараз актуальна
проблема програмного приховування слідів
101
Криміналістична характеристика незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж_______________________________________________
незаконного втручання в роботу електронно-обчислювальних машин
(комп’ютерів), систем і комп’ютерних мереж, висвітлення неправильних
телефонних номерів, паролів і анкетних даних особи, яка здійснює
неправомірний доступ. Не втрачає актуальності й приховування фізичних
слідів злочину (наприклад, слідів пальців рук на клавіатурі, кнопках
дисководів, яких торкався злочинець).
3.6. Дані про знаряддя (засоби) незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж
Знаряддями незаконного втручання в роботу електронно-обчислювальних
машин (комп’ютерів), систем і комп’ютерних мереж є засоби комп’ютерної
техніки, в тому числі і спеціальне програмне забезпечення. Необхідно
розрізняти засоби безпосереднього й опосередкованого (віддаленого)
доступу.
До знарядь безпосереднього доступу можна віднести, перш за все, машинні
носії інформації, а також всі засоби переборювання захисту інформації.
Причому, кожній категорії засобів захисту (організаційно-тактичні,
програмно-технічні) відповідає свій набір знарядь незаконного втручання
в роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних мереж. Наприклад, щоб отримати інформацію з комп’ютера,
який знаходиться у приміщенні, що охороняється, злочинцям необхідно
виготовити пропуск, з’ясувати пароль входу в систему, в разі
необхідності можуть застосовуватися різні електронні ключі, особисті
ідентифікаційні коди і ін. В таких випадках може задіюватися і різне
периферійне обладнання (принтер, CD-ROM – накопичувач, стример,
дисководи), а також носії комп’ютерної інформації (дискети, лазерні
диски, касети з магнітною стрічкою для стримера).
До знарядь опосередкованого (віддаленого) доступу
102
Криміналістична характеристика незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж_______________________________________________
належить, перш за все, обладнання мережі, а також засоби доступу до
віддалених мереж (засоби телефонного зв’язку, модем). При цьому
“зламувачам” необхідні відповідні паролі та ідентифікаційні номери
законних користувачів.
Розповсюдженим знаряддям незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж є сам комп’ютер. Цим, значною мірою, пояснюється й складність
розслідування даного виду злочинів. Практично неможливо ідентифікувати
комп’ютер, з допомогою якого здійснений неправомірний доступ. Та й сам
пошук такого комп’ютера може призвести до зруйнування ряду інших програм
і завдати значної матеріальної шкоди. До того ж злочинці, будучи
кваліфікованими спеціалістами, продумують і надійні способи приховування
скоєного злочину.
Іншим розповсюдженим засобом здійснення
незаконного втручання в роботу ЕОМ останнім часом стала
глобальна світова телекомунікаційна мережа Інтернет.
Показовою тут може бути кримінальна справа з обвинувачення
гр. Ш. за ст. 361 ч.1 КК України. Перебуваючи у власній
квартирі, гр. Ш. з допомогою комп’ютера проник до
персонального комп’ютера магазину, розміщеного у глобальній
інформаційній мережі Інтернет; видав себе за держателя
кредитної карти № 4254 9331; замовив комп’ютерне обладнання
на загальну суму 5900 доларів США і отримав його на складі
представника міжнародної кур’єрської компанії “Федерал
Експрес”.
Слід зазначити, що в сучасних умовах бурхливого розвитку засобів
обчислювальної техніки і периферійного обладнання засоби і прилади
здійснення незаконного втручання в роботу електронно-обчислювальних
машин (комп’ютерів), систем і комп’ютерних мереж постійно модернізуються
і вдосконалюються.
103
Криміналістична характеристика незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж_______________________________________________
3.7. Дані про обстановку і місце скоєння незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж
Обстановка, тобто всі оточуючі суб’єкти умов, у яких відбувається
злочин, має істотне значення для аналізу злочинного діяння. Спробу
систематизації цих умов зробив В.І. Куликов. Він розділив їх на три
категорії: природні (природні речовини, явища, умови і процеси);
техногенні (речовини, речі, предмети, процеси, що створюються чи
використовуються людиною в процесі трудової чи іншої діяльності, в
побуті і т.д.); соціально-психологічні (стосунки в трудових колективах,
сім’ї і т.д.) [98]. Такий підхід у цілому підтримує В.А. Образцов,
однак, при цьому він відзначає, що з логічної точки зору продукти
людської діяльності і соціально-психологічні фактори стосуються частин
однієї системи – соціального середовища. Відповідно до цього, умови, які
характеризують обстановку скоєння злочину, він підрозділяє на
природно-кліматичні і умови соціального середовища [99].
Обстановку скоєння незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж, на наш погляд, складають речові, технічні, просторові, часові,
соціально-психологічні обставини. Особливістю даного злочину, як і інших
комп’ютерних злочинів, є те, що на них практично не впливають
природно-кліматичні фактори.
Додатковими факторами обстановки вчинення незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж можуть бути: наявність і стан засобів захисту комп’ютерної техніки
(організаційних, технічних, програмних); дисципліна, що склалася на
об’єкті; вимогливість з боку керівників до дотримання норм і правил
інформаційної безпеки і експлуатації ЕОМ і т.п.
Для обстановки, за якої можливе здійснення комп’ютерного злочину,
властиве наступне: невисокий техніко-організаційний рівень 104
Криміналістична характеристика незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж_______________________________________________
господарської діяльності, низький контроль за інформаційною безпекою,
відсутність системи захисту інформації, атмосфера байдужості до випадків
порушення вимог інформаційної безпеки і ін.
З’ясування особливостей обстановки, що склалася, дозволяє швидше
визначити, на що саме слід звернути особливу увагу при огляді місця
події, вивченні комп’ютерного обладнання і документів, виклику і допиті
конкретних свідків і вирішенні питань про необхідність вилучення певних
документів і т.п.
Особливістю незаконного втручання в роботу електронно-обчислювальних
машин (комп’ютерів), систем і комп’ютерних мереж є те, що місце
безпосереднього вчинення протиправного діяння (місце, де виконувались
дії об’єктивної сторони складу злочину) і місце настання шкідливих
наслідків (місце, де настав результат протиправного діяння) можуть не
співпадати. Причому, це має місце практично в кожному випадку
опосередкованого (віддаленого) доступу до комп’ютерної інформації. При
безпосередньому ж доступі місце вчинення протиправного діяння і місце
настання шкідливих наслідків співпадають. Такий злочин часто здійснюють
самі працівники підприємства чи організації, закладу чи фірми. В зв’язку
з цим можна казати про те, що комп’ютерна злочинність може мати
транснаціональний характер – злочин здійснюється в одній країні, а
негативні наслідки настають в іншій. При цьому, якщо неправомірний
доступ здійснюється одночасно з декількох комп’ютерів, то кількість
місць вчинення злочину відповідає кількості задіяних при цьому
комп’ютерів.
Місцем, де в результаті скоєння комп’ютерного злочину, настав злочинний
результат, є підприємства, організації, заклади різних форм власності,
які мають інформацію на машинному носієві, в електронно-обчислювальній
машині, системі ЕОМ або їх мережі. До них належать: органи статистики,
податкової інспекції і поліції, Митниці, соціального забезпечення,
внутрішніх справ, воєнкомати,
105
Криміналістична характеристика незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж_______________________________________________
адміністрації різних рівнів, переважно ті, в яких використовуються І
високі технології і ін. Значна кількість банків, пенсійних фондів часто
І стикаються з проблемою захисту персональних даних вкладників. Гострою
є й проблема захисту відомостей, що зберігаються в паспортно-візовій
службі, про реєстрацію за місцем проживання окремих категорій громадян
[100].
Можна виділити декілька груп підприємств, закладів, організацій (різних
форм власності), в яких злочин, що розглядається, може бути здійсненим
працюючими там особами.
Перша-підприємства, організації, заклади, фірми, компанії з широкою і
бюрократизованою організаційною структурою, де владні повноваження
сконцентровані, а відповідальність безлика. “В зв’язку з
комп’ютеризацією, в управлінській діяльності все частіше беруть участь
люди, котрі мають відношення до програмного забезпечення і баз даних
автоматизованих інформаційних систем. Більшість же керівників не мають
повної уяви про функціонування цих систем. Тим самим створюються
передумови для несанкціонованого їх використання тими співробітниками,
які вирішили стати на шлях злочину” [101].
Друга – підприємства, організації, заклади, фірми, компанії, що мають
високі темпи розвитку, за якими не встигають управлінські функції. В
деяких випадках самі керівники достеменно не знають, з І чого почати, до
яких організаційно-управлінських заходів необхідно вдатися, аби
виключити незаконне втручання в роботу ЕОМ (комп’ютерів), систем і
комп’ютерних мереж.
Третя – підприємства, організації, заклади, фірми, компанії, які
згортають свою діяльність. “їх ресурси також обмежені, що (на фоні
вимушеної відмови наймача від послуг цілого ряду осіб, збурення при
цьому негативних емоцій) створює передумови протиправних дій” [102].
Четверта – підприємства, організації, заклади, фірми, компанії, створені
із залученням іноземного капіталу (різноманітні 106
Криміналістична характеристика незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж_______________________________________________
спільні підприємства, що мають стійкі зв’язки з аналогічними зарубіжними
фірмами), які підтримують стійкі ділові стосунки з ближнім і дальнім
зарубіжжям. Зарубіжні дослідники називають підприємства, створені за
участю іноземного капіталу “зоною підвищеної кримінальної небезпеки”.
П’ята – підприємства, організації, заклади, фірми, компанії, де через
різні обставини царює ненормальний морально-психоло¬гічний клімат
(наприклад, через образу осіб, які перебувають на нижчому щаблі
соціальної драбини, з приводу власного принизливого становища порівняно
з іншими (оплата праці, надання пільг). Це стосується і випадків, коли в
самому керівництві фірмою, компанією немає єдності поглядів, тому
управлінці високої кваліфікації приймають рішення залишити фірму і
відкрити власний бізнес [103].
Варто зауважити, що незаконне втручання в роботу ЕОМ (комп’ютерів),
систем і комп’ютерних мереж, як правило, здійснюється: 1) в службових
приміщеннях самого підприємства (організації), де встановлений комп’ютер
або група комп’ютерів (у випадку безпосереднього доступу до комп’ютерної
інформації); 2) в житлових приміщеннях, приміщеннях інших підприємств
або організацій, зарані орендованих приміщеннях, спеціально обладнаних
автомобілях і т.д. (при здійсненні опосередкованого (віддаленого)
доступу до комп’ютерної інформації).
3.8. Дані про сліди незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж
є одним із найважливіших елементів криміналістичної характеристики
злочину.
Сліди [104] незаконного втручання в роботу електронно-обчислювальних
машин (комп’ютерів), систем і комп’ютерних мереж, через специфіку виду
злочину, що розглядається, рідко залишаються У вигляді змін зовнішнього
середовища. В.В. Крилов наводить
107
Криміналістична характеристика незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж_______________________________________________
класифікацію слідів незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж за типами машинних носіїв, на яких вони знаходяться, виділяючи
наступні [105]:
а) сліди на машинних носіях, засобом яких діяв злочинець
на своєму робочому місці і біля машинних носіїв, що належать
злочинцеві;
б) сліди на “транзитних” (комунікаційних) машинних носіях,
засобом яких злочинець здійснює зв’язок з інформаційними
ресурсами, які піддавалися атаці;
в) сліди на машинних носіях інформаційної системи, до якої
здійснений несанкціонований доступ.
Особливістю слідів, що залишаються в разі незаконного доступу до
комп’ютерної інформації, є те, що вони, як правило, не розглядаються
сучасною трасологією, оскільки у більшості випадків мають інформаційний
характер; тобто є тією чи іншою зміною в комп’ютерній інформації, що має
форму її знищення, модифікації, копіювання, блокування. Як справедливо
відзначав А.В. Касаткін, “за сучасного розвитку обчислювальної техніки
та інформаційних технологій “комп’ютерні сліди” злочинної діяльності
широко розповсюджені. Це має враховуватися слідчими та оперативними
працівниками в їх діяльності, направленій на збирання доказів, разом з
пошуком слідів, що вже стали традиційними” [106].
На підставі викладеного, сліди незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж доцільно розділити на два типи: традиційні сліди
(сліди-відображення, які розглядаються трасологією, а також
сліди-речовини і сліди-предмети) та нетрадиційні – інформаційні сліди.
На думку автора, до першого типу належать матеріальні сліди. Ними можуть
бути які-небудь рукописні записи, роздруківки і т.п., які свідчили б про
підготовку і здійснення злочину. Матеріальні
108
Криміналістична характеристика незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж_______________________________________________
сліди можуть залишитися на самій обчислювальній техніці (сліди ‘ пальців
рук, мікрочастки на клавіатурі, дисководах, принтері і т.д.), a також на
магнітних носіях і CD-ROM-дисках.
Інформаційні сліди утворюються в результаті впливу (знищення,
модифікації, копіювання, блокування) на комп’ютерну інформацію шляхом
доступу до неї, і є будь-якими змінами комп’ютерної інформації,
пов’язаними з фактом злочину. Перш за все, вони залишаються на магнітних
носіях інформації і відображають зміни, що сталися в цій інформації
(порівняно з вихідним станом). Мова йде про сліди модифікації інформації
(баз даних, програм, текстових файлів), що зберігається на жорстких
дисках ЕОМ, дискетах, магнітних стрічках, лазерних і магнітно-оптичних
дисках. Крім того, магнітні носії можуть мати сліди знищення чи
модифікації інформації (знищення з каталогів імен файлів, стирання або
додавання окремих записів, фізичного руйнування чи розмагнічування
носіїв). Інформаційними слідами є також результати роботи антивірусних і
тестових програм. Дані сліди можуть бути виявлені при вивченні
комп’ютерного обладнання, робочих записів програмістів, протоколів
роботи антивірусних програм [107], а також програмного забезпечення. Щоб
виявити подібні сліди, необхідно задіяти спеціалістів.
Інформаційні сліди можуть залишатися і при Опосередкованому
(віддаленому) доступі через комп’ютерні мережі, наприклад, через
Internet. Вони виникають тому, що система, через яку проводиться доступ,
володіє деякою інформацією, яку вона запитує в особи, яка прагне
з’єднатися з іншим комп’ютером. Система визначає електронну адресу,
програмне забезпечення і його версію. Крім того, в разі доступу до
мережі, як правило, запитується адреса електронної пошти, дійсне ім’я й
інші дані. Таку інформацію запитує системний адміністратор (провайдер) з
метою контролю звертань на його сервер і це також дозволяє
ідентифікувати особу, яка проникає в мережу.
109
Криміналістична характеристика незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж_______________________________________________
Слідами, що вказують на сторонній доступ до інформації, можуть бути:
перейменування каталогів і файлів; зміни розмірів і вмісту файлів; зміни
стандартних реквізитів файлів [108], дати і часу їх створення; поява
нових каталогів, файлів і ін.
Перелічене може свідчити про зміни в заданій структурі файлової системи,
а також про зміни вмісту файлів. Крім того): на незаконне втручання в
роботу ЕОМ (комп’ютерів), систем і комп’ютерних мереж можуть вказувати
зміни в раніше заданій конфігурації [109] комп’ютера, в тому числі:
зміни картинки і кольору екрану при вмиканні; зміна порядку взаємодії з
периферійним обладнанням (принтером, модемом і ін.); поява нових і
знищення попередніх сітьових приладів.
На незаконне втручання в роботу ЕОМ (комп’ютерів), систем і комп’ютерних
мереж можуть вказувати і незвичні прояви в роботі ЕОМ, як от:
уповільнене або неправильне завантаження операційної системи [110];
уповільнена реакція машини на введення з клавіатури; уповільнена робота
машини з дисковими накопичувачами під час записування і зчитування
інформації; неадекватна реакція ЕОМ на команди користувача; поява на
екрані нестандартних символів, знаків і ін. Бачиться, що дана
класифікаційна побудова узгоджується з класифікацією слідів, поданої
вище, і доповнює її.
Отже, нами сформована система даних, що складають криміналістичну
характеристику незаконного втручання в роботу електронно-обчислювальних
машин (комп’ютерів), систем і комп’ютерних мереж, як одного з
найважливіших елементів методики розслідування даного злочину. Показані
існуючі зв’язки між різними обставинами вчинення злочину, що створює
передумови для оптимізації розслідування, уникнення при цьому помилок
тактичного й методичного характеру, висування обґрунтованих версій в
умовах браку інформації. Створена наукова база для розгляду особливостей
первісного і наступного етапів розслідування незаконного втручання в
роботу електронно-обчислювальних машин (комп’ютерів), систем
і комп’ютерних мереж.
110
Особливості первісного етапу розслідування незаконного втручання в
роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних
мереж_________________________________________________________
Частина 4. Особливості первісного етапу розслідування незаконного
втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем
і комп’ютерних мереж
4.1. Особливості провадження перевірочних дій на стадії порушення
кримінальної справи
Проведене нами дослідження показало, що найпоширенішими приводами
порушення кримінальних справ [111] за ст.361 КК України є наступні:
• повідомлення посадових осіб організацій або їх об’єднань
(біля 40 %);
• заяви громадян (біля 35 %);
• безпосереднє виявлення органом дізнання, слідчим або
прокурором відомостей, які мають ознаки злочину
(біля 20 %);
• повідомлення в засобах масової інформації тощо (біля 5 %).
Узагальнення практики показує, що при вирішенні питання
про порушення кримінальної справи за ст. 361 КК України, можливі
наступні перевірочні ситуації:
1. Незаконне втручання виявлене в ході реалізації
комп’ютерної інформації незаконним користувачем
(наприклад, при розповсюдженні відомостей, що мають
конфіденційний характер).
2. Факт незаконного втручання в роботу електронно-
обчислювальних машин (комп’ютерів), систем і
комп’ютерних мереж виявлений законним користувачем, але
особа, яка його вчинила, не встановлена.
3. Факт злочину виявлений законним користувачем, який
зафіксував на своїй ЕОМ дані про особу, яка здійснює
“перекачування” інформації через мережу.
4. Правопорушника застали на місці вчинення незаконного
111
Особливості первісного етапу розслідування незаконного втручання в
роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних
мереж_________________________________________________________
втручання в роботу електронно-обчислювальної машини. 5. Мало місце
незаконне втручання в роботу ЕОМ (комп’ютерів), систем і комп’ютерних
мереж (про це є інші відомості), однак особа, яка його вчинила, не
виявлена. Щоб з’ясувати підстави для порушення кримінальної справи й
вирішення наведених перевірочних ситуацій, потрібне здійснення
перевірочних дій: отримання пояснень, огляд місця події, затребування
необхідних матеріалів, здійснення оперативно-розшукових заходів.
4.1.1. Отримання пояснень
Для уточнення підстав порушення кримінальної справи за ст. 361 КК
України необхідно отримати пояснення інженерів-програмістів, які
займалися розробкою програмного забезпечення і його супроводом
(налагодженням і обслуговуванням), операторів, спеціалістів з технічного
забезпечення, які займалися експлуатацією і ремонтом засобів
комп’ютерної техніки, системних програмістів, інженерів із засобів
зв’язку та телекомунікаційного обладнання, спеціалістів, які
відповідають за безпеку комп’ютерних систем тощо [113].
У процесі опитування необхідно з’ясувати:
– чи мало місце викрадення носіїв інформації;
– чи не проявляв хтось із працюючих (чи сторонніх) осіб
зацікавленості до вмісту корзин (пакетів) для сміття і відходів;
– чи не здійснював хтось із працюючих необгрунтованих
маніпуляцій з інформацією;
– чи не було порушень заданого режиму функціонування
комп’ютерних систем, або інших засобів комп’ютерної техніки;
– чи не було необгрунтованої втрати масивів даних; , – чи не було
спрацювань (показань) засобів захисту комп’ютерної техніки;
– чи не з’являлися в приміщенні, де розміщені засоби
112
Особливості первісного етапу розслідування незаконного втручання в
роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних
мереж_________________________________________________________
комп’ютерної техніки, сторонні особи (електрик, сантехнік,
радіотелемайстер, зв’язківець, інспектор держпожежнагляду,
енергонагляду, позавідомчої охорони, санепідемстанції і т.п.);
– чи не було порушень правил ведення журналів обліку часу
роботи комп’ютерних систем (якщо були, то хто їх допустив);
Ш – чи не було необґрунтованих маніпуляцій з інформацією (зміна,
стирання без серйозних на те причин);
– чи не було осіб, які без видимих на те підстав, працювали
позаурочно;
– чи не проявляв хтось зацікавленості до інформації, яка не
стосується їхньої безпосередньої діяльності;
– чи відомі особи, які без достатніх на те підстав відвідували
інші підрозділи і служби організації, в яких розміщена комп’ютерна
техніка;
– чи не було осіб, невдоволених контролем за їх діяльністю;
– чи не було осіб, невдоволених рутинною роботою;
– чи не було осіб, які допустили недбалість при роботі з
засобами комп’ютерної техніки;
– де ще розміщені комп’ютери (коли комп’ютери об’єднані
в мережу, їх частина може знаходитися в іншому приміщенні чи в
іншому місці);
– чи відповідають управлінські й технічні процедури вимогам
комп’ютерної безпеки;
– чи не було випадків прослуховування телефонних
переговорів і ін.
4.1.2. Огляд місця події
Огляд місця події до порушення кримінальної справи, згідно ст. 190 КПК
України, може проводитися у виключних випадках [114]. Обов’язковими
підготовчими заходами, що проводяться до виїзду на місце події, є такі
[115]:
113
Особливості первісного етапу розслідування незаконного втручання в
роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних
мереж_________________________________________________________
1. З’ясувати у поінформованої особи відомості про подію (де, коли,
за якими ознаками стало відомо про вже скоєний комп’ютерний
злочин, або який скоюється в даний час, хто виявив ці ознаки, хто
повідомив про подію).
2. Довести інформацію про подію і викликати співробітників
відповідних зацікавлених служб (СБУ, МВС та ін.).
3. Запросити для участі в огляді спеціалістів, бажано із сторонньої
організації; пояснити їм їх права та обов’язки (ст. 128, 128-1 КПК
України; попередити про відповідальність за відмову або ухилення
від своїх обов’язків. Характерною рисою розслідування незаконного
втручання в роботу електронно-обчислювальних машин
(комп’ютерів), систем і комп’ютерних мереж є те, що при проведенні
більшості слідчих дій необхідна участь спеціаліста. Це особливо
важливо при огляді місця події [116]. 92% з числа опитаних
програмістів вважають, що на сучасному рівні розвитку
обчислювальної техніки без участі професіонала складно знайти
“заховану” в комп’ютері інформацію, не ризикуючи її знищити [117].
При цьому слідчому кожного разу необхідно впевнитися в
компетентності спеціаліста. Зважаючи на швидкоплинність таких
злочинів і складність їх виявлення та розслідування, бажано мати
заздалегідь складений список спеціалістів, які можуть надати слідству
реальну допомогу.
4. Запросити понятих, пояснити їм їх обов’язки (ст. 127 КПК України) та
попередити про недопустимість розголошення даних попереднього слідства,
що стали їм відомими (ст.121 КПК України) [118]. Понятими слід також
запрошувати людей, обізнаних з комп’ютерною технікою. Нерозуміння сенсу
того, що відбувається 114
Особливості первісного етапу розслідування незаконного втручання в
роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних
мереж_________________________________________________________
для людини, запрошеної понятим, а пізніше – допитаної у суді, може це
переконати суд у визнанні тих чи інших обставин доказами. Бажано
запрошувати понятими службовців того підприємства, організації, закладу,
фірми, компанії, в якій проводиться огляд місця події, за умови, що вони
не зацікавлені в наслідках справи.
5. Підготувати науково-технічні засоби. З метою оперативного перегляду
машинних носіїв інформації, до складу науково-технічних засобів
необхідно включати й портативні комп’ютери. Це може бути IBM PC,
виконаний у переносному варіанті Note book. Крім комп’ютера, потрібен
кабель, а також спеціальне програмне забезпечення, що дозволяє здійснити
копіювання та експрес-аналіз інформації на місці. Слід мати на увазі, що
для повного і якісного копіювання інформації необхідна відповідність не
марок комп’ютерів, а обсягів жорстких дисків (обсяг персонального
комп’ютера має бути не меншим, а в ідеалі – дорівнювати обсягові диска,
комп’ютера, що оглядається). Сучасні технічні засоби дають змогу
проводити відеозапис і фотографування, одночасно перетворюючи їх у
цифрову (комп’ютерну) форму, при цьому якість зображення та його
збереження залишаються постійними, тобто, не старіють навіть від
багатократного копіювання. Отже, спеціально підібране програмне
забезпечення також є невід’ємною частиною науково-технічних засобів,
необхідних для провадження слідчих дій, Що розглядаються.
6. Провести інструктаж членів слідчо-оперативної групи. При Цьому
звернути їх увагу на поведінку всіх осіб, які можуть перебувати У
приміщенні, де проводиться огляд; створити умови спеціалістові Для
роботи з комп’ютерною технікою. Слід пам’ятати, що
115
Особливості первісного етапу розслідування незаконного втручання в
роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних
мереж_________________________________________________________
комп’ютерна техніка – це завжди недешеве обладнання і вимагає
обережності при поводженні з нею, в тому числі і при її вилученні До
того ж, вона може зберігати значну кількість інформації, яка є власністю
як окремої особи, так і фірми. Єдина помилка може призвести до
мільйонних збитків.
7. Проконсультуватися зі спеціалістами (мова йде про ті випадки, коли до
огляду місця події відомо, яка комп’ютерна техніка оглядатиметься). Така
консультація має містити інформацію про загальну будову комп’ютера,
системи ЕОМ або їх мережі, правилах роботи на них, обробку інформації і
т.п.
Після прибуття на місце події необхідно:
1) зафіксувати обстановку, яка склалася на момент огляду місця
події, перевірити ефективність блокування й охорони приміщень,
вивести сторонніх осіб, з’ясувати кількість приміщень з
комп’ютерною технікою, розташування і розподіл її в різних
приміщеннях; опитати очевидців, осіб, які виявили наслідки
комп’ютерного злочину, або співробітників служби комп’ютерної
безпеки (якщо такі є);
2) виключити можливість стороннім особам (та й учасникам
слідчо-оперативної групи) торкатися обладнання. Бажано позбавити
їх можливості користуватися телефоном, а в разі гострої необхідності
робити це лише з дозволу слідчого. “Не допускайте, аби будь-хто
здійснював будь-які дії з комп’ютером. Ризик, пов’язаний з
безпосереднім втручанням у систему, значно більший, ніж невеликий
шанс дистанційного впливу на систему з іншого приладу” [1.19]-
Необхідно організувати охорону кожного комп’ютера (терміналу),
для чого можливе залучення додаткових сил: підрозділів загону
116
Особливості первісного етапу розслідування незаконного втручання в
роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних
мереж_________________________________________________________
міліції особливого призначення, спеціального загону швидкого
реагування та ін.;
3) з’ясувати, чи сполучені комп’ютери, які знаходяться в
приміщенні, в локальну обчислювальну мережу. Про це можуть
свідчити коаксіальні кабелі, що йдуть від комп’ютера до комп’ютера,
чи просто телефонні шнури. За наявності локальної комп’ютерної
мережі на найбільшу увагу заслуговує центральний комп’ютер, так
званий “сервер”, на якому зберігається більша частина інформації і
до якого мають доступ усі ЕОМ. Цей комп’ютер необхідно дослідити
більш ретельно й обережно;
4) встановити, чи є сполучення комп’ютера з обладнанням чи
обчислювальною технікою поза приміщенням, що оглядається. Про
це можуть свідчити кабелі й шнури, що йдуть від комп’ютера до
інших приміщень чи будівель. Якщо ці сполучення є, то існує реальна
можливість безпосереднього обміну інформацією, її зміни чи
знищення з віддалених робочих місць, які знаходяться за декілька
метрів або навіть кілометрів від приміщення, яке обшукується. Щоб
цього уникнути, на час вилучення інформації обчислювальну мережу
слід відключити від “зовнішнього світу” програмно або фізичним
відключенням кабелів. Цю роботу кваліфіковано може виконати
лише спеціаліст в області обчислювальної техніки;
5) з’ясувати, чи підключений комп’ютер до телефонної або
телетайпної лінії. В разі підключення, на нього можуть надходити
виклики (дзвінки) з подальшим прийомом чи передачею інформації.
Слід мати на увазі, що встановити, чи запрограмований комп’ютер
на передачу, може тільки спеціаліст. Якщо інформація, що надходить
На комп’ютер електронною поштою, факсимільним або телетайпним
117
Особливості первісного етапу розслідування незаконного втручання в
роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних
мереж_________________________________________________________
зв’язком може викликати цікавість, то відключати телефонну чи телетайпну
лінії немає сенсу, але необхідно утримуватися від телефонних розмов
даною лінією;
6) з’ясувати, чи запущені програми на ЕОМ і які саме. Для цього
необхідно вивчити зображення на екрані, і якомога детальніше описати
його в протоколі. Якщо спеціалістові вдасться визначити, що на
комп’ютері працює програма знищення інформації або її шифрування, то
такі програми варто призупинити і обстеження почати саме з цього
комп’ютера. Якщо до моменту огляду в комп’ютер оператором вводився
текст, і цей текст може зацікавити слідство, то вихід з редактора треба
здійснювати лише після збереження набраного тексту на жорсткому дискові
шляхом вибору відповідного пункту меню. Встановити назву програми, яка
останньою виконувалася на комп’ютері, операційна система MS-DOS може
шляхом одночасного натискування клавіш Ctrl-E. Багаторазове натискування
цієї комбінації надасть можливість прослідкувати за всіма програмами, що
запускалися з часу останнього перезавантаження комп’ютера. Важливо
відзначити, що в будь-якому разі слідчому не варто самому здійснювати
які-небудь маніпуляції з обчислювальною технікою. їх має робити
спеціаліст. На робочій (дослідницькій) стадії огляду місця події кожен
об’єкт підлягає ретельному обслідуванню. В цей період важливо
встановити, чи міститься в комп’ютері інформація, яка може сприяти
плідному і цілеспрямованому оглядові (різні плани приміщень, ділянок
місцевості, паролі, коди доступу, шифри і т.п.). Для з’ясування
спеціаліст проводить експрес-аналіз комп’ютерної інформації шляхом
огляду вмісту дисків. Інтерес можуть викликати також файли з текстовою
або графічною інформацією.
118
Особливості первісного етапу розслідування незаконного втручання в
роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних
мереж_________________________________________________________
У цей період звертається увага не тільки на наявність (відсутність)
фізичних пошкоджень комп’ютерної техніки, магнітних носіїв і т. п., але
й на стан вікон, дверей і запираючих їх пристроїв. Сліди можуть бути
виявлені при наявності спеціальних засобів розпізнавання користувача
персонального комп’ютера (ПК). До таких засобів належать [120]:
– спеціальні електронні картки (наприклад, “Micro Card
Technologies”), до яких заноситься інформація про власників, їх
паролі і ведеться облік усіх операцій, що виконуються користувачем;
– електронні ключі доступу до ПК (ключ “Активатор” фірми
“Software Security Inc.”), в яких міститься мікропроцесор, до
запам’ятовуючого пристрою якого заноситься унікальна для кожного
користувача інформація;
– пристрої ідентифікації користувачів за відбитками пальців
(фірма “Calspan”)
– пристрої розпізнавання користувача за геометричними ознаками руки.
Користувач кладе руку до фотоприладу, який визначає інформацію про
довжину пальців та їх світлопровідність, а потім проводить порівняння з
еталоном, що зберігається в ПК;
пристрої розпізнавання користувача за почерком, для чого
використовуються динамічні характеристики процесу підпису: швидкість,
тиск на папір і статичні – форма і розмір підпису;
– пристрої розпізнавання користувачів за голосом. Є
приклади використання спеціальних багатоканальних фільтрів
(фірма “Philips”).
Подібні пристрої, підключені до комп’ютера, автоматично фіксують усі
незаконні спроби вторгнення. Наприклад, такі системи зчитують інформацію
з магнітних карток незаконних власників, записують їх голос, відбитки
пальців. Ці дані в подальшому можуть бути використані для ідентифікації
особи злочинця.
На робочій стадії огляду фіксується вид незаконного доступу (знищення,
блокування, модифікація, копіювання інформації,
119
Особливості первісного етапу розслідування незаконного втручання в
роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних
мереж_________________________________________________________
порушення роботи ЕОМ). Для цього спеціаліст спостерігає за роботою
програм, вмістом текстових файлів і баз даних. Якщо з’ясовується, що мав
місце несанкціонований доступ, то необхідно відшукувати сліди пальців
рук, мікрочастки на клавіатурі, корпусі ЕОМ, моніторі, принтері і т.п.
Доцільно проглянути результати роботи програм контролю доступу до ЕОМ,
систем протоколювання дій оператора і за наявності впливу на них,
вилучити. Результати такої роботи виводяться на друк і долучаються до
справи в якості документів у порядку ст. 190 КПК України.
Варто мати на увазі, що дослідження великих обчислювальних систем
вимагає часу – не лише годин, але й днів. До цього треба бути готовим. У
процесі розслідування незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж можливі ситуації, коли фізично неможливо перевезти комп’ютери для
їх вивчення і дослідження. У таких випадках необхідно керуватися
наступними рекомендаціями:
1) після огляду засобів комп’ютерної техніки (сервера,
робочої станції комп’ютерної мережі) в обов’язковому порядку
необхідно блокувати не лише відповідні приміщення, але й
відключати джерела енергоживлення апаратури чи, в крайньому разі,
створити умови лише для прийому інформації поряд з
опломбуванням усіх необхідних вузлів, деталей, частин і механізмів
комп’ютерної системи;
2) магнітні носії машинної інформації мають переміщуватися
у просторі і зберігатися лише у спеціальних опломбованих і
екранованих контейнерах або в стандартних дискетних чи інших
алюмінієвих футлярах заводського виготовлення, які виключають
руйнівний вплив різних електромагнітних і магнітних полів,
спрямованих випромінень;
3) інформацію з оперативної пам’яті комп’ютера (ОЗП),
необхідно вилучати шляхом копіювання відповідної машинної
120
Особливості первісного етапу розслідування незаконного втручання в
роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних
мереж_________________________________________________________
інформації на фізичний носій, використовуючи стандартні паспортизовані
програмні засоби. В таких випадках вони забезпечуються відповідним
документальним додатком. У протоколі огляду місця події необхідно
зафіксувати наступне:
. – програму, яка виконується (або виконувалась) комп’ютером на момент
проведення (або до проведення) слідчої дії. Для цього варто детально
вивчити і описати зображення на екрані монітора
комп’ютера, всі функціонуючі при цьому периферійні пристрої і результат
їх діяльності. Багато сервісних програмних засобів дозволяють визначити
і проглянути найменування всіх програм, які викликалися раніше, і ту,
яка виконувалась в останню чергу. Наприклад, в разі використання NORTON
COMMANDER, остання виконувана програма визначається за положенням
курсора (виділеною світловою рискою);
– результат дії виявленої програми;
– маніпуляції з пристроями комп’ютерної техніки (включаючи
натискування на клавіші клавіатури), зроблені в процесі проведення
слідчої дії та їх результат (наприклад, при копіюванні програм і
файлів, визначенні їх атрибутів, дати, часу створення і запису), а також
при вімкненні та вимиканні апаратури, від’єднанні її частин;
4) вилучення засобів комп’ютерної техніки здійснюється тільки у
вимкненому стані. При цьому мають бути виконані та зафіксовані в
протоколі наступні дії:
– установлено вімкнений стан обладнання і зафіксовано порядок його
вимикання;
– описане точне місцезнаходження предметів, що вилучаються, і їх
розміщення відносно один одного і оточуючих предметів (з додаванням
необхідних схем і планів);
– описаний порядок з’єднання між собою всіх пристроїв із зазначенням
особливостей сполучення (колір, кількість, розміри, характерні
індивідуальні ознаки з’єднувальних проводів, кабелів, Шлейфів, роз’ємів,
штекерів і їх специфікація);
121
Особливості первісного етапу розслідування незаконного втручання в
роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних
мереж_________________________________________________________
– визначена відсутність або наявність мережі, задіяні канали
зв’язку і телекомунікацій. В останньому випадку встановлено тип
зв’язку, апаратура, що використовується, абонентський номер,
позивний або робоча частота;
– проведене роз’єднання (з дотриманням усіх необхідних
заходів безпеки) апаратних частин (пристроїв) з одночасним
опломбуванням їх технічних входів і виходів;
– визначено вид упаковки і транспортування вилучених
предметів. Оскільки магнітні носії чутливі до різних видів електромаг-
нітних впливів, після зняття з них копій, необхідно забезпечити
особливі умови їх зберігання. Ці умови мають виключити вплив
електромагнітних полів, рентгенівських та інших видів випромінень.
Для цього вони поміщаються до спеціальних контейнерів. Зберігати
магнітні носії слід при кімнатній температурі (від 15-20°С) і вологості
повітря від 50-70%. Недопустимо піддавати носії безпосередньому
впливові сонячного світла, робити на них надписи (допускається
тільки м’яким олівцем або фломастером). Жорсткі магнітні диски
розміром 5,25 необхідно зберігати лише в захисному конверті.
Категорично забороняється торкатися магнітної поверхні диску.
4.1.3. Витребування необхідних матеріалів
Як показує практика, до витребування необхідних матеріалів, як засобу
попередньої перевірки заяв і повідомлень при вирішенні питання про
порушення кримінальної справи, слідчі й органи дізнання вдаються менш,
ніж у 10% випадків. Найчастіше в цей період запитуються наступні
документи:
1) журнал нештатних ситуацій обчислювального центру, збоїв у роботі
комп’ютерної мережі, виходу з ладу окремих комп’ютерів або технічних
пристроїв (він може вестися як у конкретному підприємстві, організації,
закладі, фірмі, компанії, де міг бути здійснений злочин, так і в
сервісному центрі, що обслуговує даний підрозділ (обчислювальному
центрі); 122
Особливості первісного етапу розслідування незаконного втручання в
роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних
мереж_________________________________________________________
2) журнал обліку робочого часу операторів ЕОМ або
комп’ютерів мережі;
3) журнал передачі змін операторами ЕОМ;
4) документи про проведені протягом дня операції,
наприклад, банківські, результати антивірусних перевірок, перевірок
контрольних сум файлів і т.п. ‘
Як необхідні, в цей період можуть запитуватися такі матеріали: 1.
Фізичні (матеріальні) носії інформації. В першу чергу слід [тучити
жорсткий диск (вінчестер) головного комп’ютера (сервера) обчислювальної
мережі, а також жорсткі диски з інших комп’ютерів. Крім того, вилученню
підлягають магнітні стрічки (при наявності підключених до комп’ютера
відповідних накопичувачів), дискети, лазерні і магнітно-оптичні диски,
роздруківки, виконані на принтері, й інші носії комп’ютерної інформації.
2. Програмне забезпечення ЕОМ (в разі неможливості
вилучення фізичних носіїв). У цьому випадку групі, яка займається
вилученням, необхідно мати або переносний комп’ютер (ноутбук),
або переносний накопичувач на жорсткому магнітному дискові чи
магнітній стрічці (стример).
3. Файл адміністратора мережі, в якому фіксується вся
робота мережі (моменти вмикання і вимикання, результати
тестування, протоколи нештатних ситуацій).
4. Системний блок і виносні накопичувачі інформації.
5. Інформація (у вигляді файлів) про спроби незаконного
використання комп’ютера, несанкціонованого підключення до
мережі.
6. Акти про результати антивірусних перевірок і контрольні
суми файлів, що зберігаються у відповідних програмах. Порушення
контрольних сум говорить про можливе незаконне копіювання або
використання комп’ютерної інформації.
7. Список осіб, які мають право доступу до тієї чи іншої
123
Особливості первісного етапу розслідування незаконного втручання в
роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних
мереж_________________________________________________________
комп’ютерної інформації, і список паролів, за якими вони
ідентифіковуються в комп’ютері.
8. Технічні засоби упізнавання користувачів (магнітні карти,
ключі блокування і ін.) з метою попередження доступу користувачів
до комп’ютерів у період проведення перевірки.
9. Роздруківки проведених на даному комп’ютері операцій
при їх наявності в даному обчислювальному центрі.
Таким чином, викладений порядок проведення перевірочних заходів є
підставою прийняття законного і обґрунтованого рішення про порушення
кримінальної справи, виключення випадків необгрунтованого порушення
кримінальної справи, дає можливість зібрати найбільшу кількість
криміналістично-значимої інформації.
4.2. Слідчі ситуації та особливості тактики окремих слідчих дій на
первісному етапі розслідування
Специфічний і порівняно новий об’єкт дослідження -інформація, що
зберігається в засобах комп’ютерної техніки або обробляється ними,
обумовлює тактичні особливості провадження слідчих дій (огляд, обшук,
виїмка, призначення експертиз), направлених на виявлення і дослідження
матеріальних джерел криміналістичної інформації [121]. На практиці
гостро відчувається відсутність повних, науково-обгрунтованих
рекомендацій щодо розслідування комп’ютерних злочинів, розроблених з
урахуванням способів їх вчинення, приховання, типових слідчих та
організаційних ситуацій.
Криміналістичним проблемам розслідування комп’ютерних злочинів
присвячені роботи В.Б.Вехова, В.Є.Козлова, В.В.Крилова, М.А.Селіванова,
В.Ю.Рогозіна та інших авторів.
Визначення основних напрямків розслідування і особливості
тактики окремих слідчих дій залежать від характеру вихідних даних. 124
Особливості первісного етапу розслідування незаконного втручання в
роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних
мереж_________________________________________________________
у зв’язку з цим, в юридичній літературі неодноразово робилися спроби
систематизації вихідних даних, в результаті чого появилося поняття
вихідної слідчої ситуації [122]. Під вихідною слідчою ситуацією мається
на увазі інформаційне середовище, що об’єктивно склалося на початковому
етапі розслідування, обстановка проведення й інші умови розслідування
[123].
Залежно від характеру вихідних даних, при розслідуванні незаконного
втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем
і комп’ютерних мереж після порушення кримінальної справи можуть
складатися різноманітні слідчі ситуації. Розглядаючи первісний етап
розслідування інформаційних злочинів, Шумилов І.М., залежно від
характеру вихідних даних, виділяє п’ять типів слідчих ситуацій:
1) кримінальна справа порушена за матеріалами перевірок
при наявності ознак складу злочину у сфері інформаційної безпеки;
2) кримінальна справа порушена за заявою або скаргою
фізичної чи юридичної особи;
3) кримінальна справа порушена за матеріалами преси,
інших засобів масової інформації, матеріалами публічних виступів;
4) кримінальна справа порушена за фактом настання
наслідків технологічного характеру, пов’язаних із спричиненням
матеріальних збитків і (або) людськими жертвами;
5) кримінальна справа порушена стосовно особи (осіб),
затриманої при вчиненні дій, що містять ознаки інформаційних
злочинів [124].
Такий підхід до класифікації типових первісних слідчих ситуацій, коли за
основу типології береться характер вихідних даних, здається нам
обґрунтованим. Однак, фактично автор запропонував класифікацію, виходячи
з приводів до порушення карної справи. Така типологія викликає
заперечення.
В.В.Крилов виділяє три перевірочні ситуації, називаючи їх
при цьому типовими слідчими:
125
Особливості первісного етапу розслідування незаконного втручання в
роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних
мереж_________________________________________________________
1. Власник інформаційної системи самостійно виявив
порушення цілісності (конфіденційності) інформації в системі, винну
особу і заявив про це правоохоронним органам.
2. Власник самостійно виявив указані порушення в системі,
однак не зміг виявити винну особу і заявив про це до правоохоронних
органів.
3. Дані про порушення цілісності (конфіденційності)
інформації в інформаційній системі і винну особу стали
загальновідомими чи безпосередньо виявлені органом дізнання
(наприклад, у ході проведення оперативно-розшукових заходів
стосовно іншої справи) [125].
Наведене не вичерпує всього багатоманіття перевірочних ситуацій хоча б
тому, що факт злочину може виявити не лише власник інформації, а,
наприклад, оператор (що частіше й трапляється), хоча це ще не вказує на
те, що факт доступу став загальновідомим.
На нашу думку, з урахуванням комплексу вихідної інформації, отриманої
при проведенні перевірочних дій, на первісному етапі розслідування
можуть складатися наступні типові слідчі ситуації.
1. Установлене незаконне втручання в роботу ЕОМ
(комп’ютерів), систем і комп’ютерних мереж, є сліди, є підозрюваний,
і він дає правдиві свідчення.
2. Установлене незаконне втручання в роботу ЕОМ
(комп’ютерів), систем і комп’ютерних мереж, наявні сліди, що прямо
вказують на конкретного підозрюваного, але він заперечує свою
причетність до вчинення злочину.
3. Установлене незаконне втручання в роботу ЕОМ
(комп’ютерів), систем і комп’ютерних мереж, відомі особи, які за
своїм службовим становищем несуть за це відповідальність, але
126
Особливості первісного етапу розслідування незаконного втручання в
роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних
мереж_________________________________________________________
характер їх особистої вини, а також обставини доступу не встановлені.
4. Установлено факт незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж, скоїти який і скористатися його результатами могли тільки особи з
певного кола (за своїм становищем, професійними навичками і знаннями),
або відомі особи (фірми, організації), зацікавлені в отриманні даної
інформації.
Остання з наведених слідчих ситуацій є найбільш складною, оскільки
відсутні відомості про винну особу, сліди злочину, не відомий спосіб
вчинення та інші дані.
Для вирішення слідчих ситуацій, що складаються після
порушення кримінальної справи, провадяться наступні слідчі дії: допит
свідків, обшук приміщень, допит підозрюваного, призначення експертиз,
перевірка за оперативно-довідковими, розшуковими і криміналістичними
обліками.
4.2.1. Допит свідків
Приймаючи рішення про допит конкретної особи в якості свідка [126],
слідчий повинен зарані прогнозувати, яку інформацію (в тому числі й
технічного характеру) він може отримати від допитуваного. Відповідно до
цього й необхідно продумувати комплекс запитань.
У ході підготовки до допиту слідчий може вдатися до допомоги спеціаліста
в області комп’ютерної техніки, пояснення і вказівки якого сприятимуть,
на нашу думку, правильному розумінню суті розслідуваного злочину,
точнішому визначенню кола обставин, що підлягають доказуванню,
правильній і безпечній підготовці речових Доказів та інших матеріалів,
вимагаючих дотримання особливих умов та правил зберігання,
транспортування і подальшого поводження з
127
Особливості первісного етапу розслідування незаконного втручання в
роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних
мереж_________________________________________________________
ними, що має звести до мінімуму ризик пошкодження або їх втрати в ході
проведення слідчої дії. При підготовці до планування і складення плану
допиту необхідно:
– з’ясувати специфіку справи, особливо, питання, що
стосуються технічних аспектів підготовки й реалізації злочинних
замислів;
– визначити обставини, які потребують уточнення інформації.
Такими можуть бути: відомості про потерпілу сторону, технічні та
конструктивні особливості комп’ютерної системи, що піддавалася
впливові, засоби комп’ютерної техніки, що використовувалися
злочинцем, про допитувану особу (потерпшого, підозрюваного і т.д.);
– сформулювати найскладніші запитання. При цьому слід
відразу передбачити недопущення обмови чи самообмови.
У такій специфічній області знань, як комп’ютерна техніка, зловмисник,
вільно оперуючий спеціальною термінологією, може доволі легко приховати
свою обізнаність чи навпаки, показати себе більш тямущим, ніж є
насправді. Поставлені запитання та їх послідовність мають бути такими,
щоб особа, яка проводить допит, могла контролювати достовірність
отриманих відповідей. Отже, на етапі підготовки запитань може також
знадобитися допомога спеціалістів з різних галузей знань, наприклад,
добре знаючих програмні чи апаратні засоби комп’ютерів;
– підготувати доказові або інші матеріалі для пред’явлення в
разі необхідності, забезпечивши при цьому необхідний рівень їх
збереження;
– особливу увагу звернути на підготовку науково-технічних
засобів фіксації ходу слідчої дії.
128
Особливості первісного етапу розслідування незаконного втручання в
роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних
мереж_________________________________________________________
Вибір місця й часу проведення допиту, його послідовність стосовно інших
слідчих дій встановлюється, виходячи з реальної слідчої ситуації.
Перелік питань, які спід з’ясувати при допиті свідків, варіюватиметься
залежно від конкретного допитуваного і способу вчинення злочину. Разом з
тим, у процесі допиту свідків кожного разу необхідно з’ясувати:
– чи не цікавився хто-небудь комп’ютерною інформацією, програмним
забезпеченням, комп’ютерною технікою даного підприємства, організації,
закладу, фірми або компанії;
– чи з’являлися в приміщенні, де розміщена комп’ютерна
інформація, сторонні особи, чи не зафіксовані випадки роботи
співробітників з інформацією, що не належить до їх компетенції;
– чи не було збоїв у роботі програм, викрадень носіїв
інформації і окремих комп’ютерних пристроїв;
– чи зафіксовані збої в роботі комп’ютерного обладнання,
електронних мереж, засобів захисту комп’ютерної інформації;
– хто із співробітників працював позаурочно, хто цікавився
інформацією, що не стосується їх безпосередньої діяльності;
– чи зафіксовані останнім часом випадки спрацювання засобів
захисту комп’ютерної інформації;
– як часто перевіряються програми на наявність вірусів, які
результати останніх перевірок;
– як часто оновлюється програмне забезпечення, яким
чином його придбали; .
– яким чином купується комп’ютерна техніка, як
здійснюється її ремонт і модернізація;
– яким чином на підприємстві, в організації, закладі або
фірмі здійснюється робота з інформацією, як вона надходить,
обробляється і передається каналами зв’язку;
– хто ще є абонентом комп’ютерної мережі, до якої
129
Особливості первісного етапу розслідування незаконного втручання в
роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних
мереж_________________________________________________________
підключені комп’ютери даного підприємства, організації, закладу або
фірми, яким чином здійснюється доступ до мережі, хто з користувачів має
право на роботу в мережі, повноваження цих користувачів щодо роботи з
інформацією;
. – як здійснюється захист комп’ютерної інформації, які засоби і
методи захисту застосовуються та ін.
У тих випадках, коли допитуваний свідок реально володіє інформацією про
факти незаконного втручання в роботу електронно-обчислювальних машин
(комп’ютерів), систем і комп’ютерних мереж, у нього варто додатково
з’ясувати:
– що конкретно йому відомо про ці факти;
– чи мали місце подібні прояви на даному підприємстві, в
організації, закладі, на фірмі, в компанії раніше, а якщо так, то
настільки часто;
– які конкретні випадки незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних мереж, скоєні на підприємстві, в організації, закладі,
на фірмі, в компанії, йому добре відомі і за яких обставин;
– де знаходився свідок під час скоєння згаданих випадків
незаконного втручання в роботу електронно-обчислювальних машин
(комп’ютерів), систем і комп’ютерних мереж;
– на чому ґрунтується заява, що інформацію скопіював (заблокував,
знищив, модифікував) саме цей підозрюваний, а не хто-небудь інший;
– чи могли наслідки у вигляді знищення (блокування,
модифікації, копіювання) інформації (порушення роботи ЕОМ,
системи ЕОМ або їх мережі) стати результатом дії іншої особи, чи
несправності роботи ЕОМ, системи ЕОМ, збоїв програмного
забезпечення і т.п.;
– які в нього стосунки з підозрюваним;
– чи розповідав підозрюваний про ге, хто запропонував йому
(в зв’язку з чим у підозрюваного виникло бажання) вчинити
146
Особливості первісного етапу розслідування незаконного втручання в
роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних
мереж_________________________________________________________
незаконне втручання в роботу ЕОМ (комп’ютерів), систем і комп’ютерних
мереж;
– чи здогадується він, яку мету переслідував підозрюваний,
вчиняючи незаконне втручання в роботу ЕОМ (комп’ютерів), систем
і комп’ютерних мереж;
– чи не було незаконне втручання до комп’ютерної
інформації підготовкою до вчинення іншого злочину (якого саме,
що про це відомо);
– чи міг підозрюваний з метою скоєння злочину використовувати
власне службове становище;
– чи мав підозрюваний, відповідно до своїх службових обов’язків, доступ
до ЕОМ (системи ЕОМ або їх мережі);
– чи відомі особи, які мають доступ до інформації, що
скопійована (знищена, заблокована, модифікована) підозрюваним;
– чи можливе вчинення даного злочину однією особою, і що
для цього необхідне;
– чи відомі особи, здатні надати безпосередню допомогу
підозрюваному як в акті незаконного втручання в роботу електронно-
обчислювальних машин (комп’ютерів), систем і комп’ютерних мереж,
так і в реалізації наступних планів, а також обізнані з діяльністю
підозрюваного;
– чи відомі особи, з якими підозрюваний зустрічався
останнім часом, про що він з ними вів розмову, які проблеми
обговорював;
– кому дії підозрюваного можуть бути вигідними;
– який характер мають зміни інформації, що виникли після
втручання підозрюваного;
– хто конкретно постраждав від дій підозрюваного;
– хто є власником (володарем чи законним користувачем)
інформації, скопійованої (знищеної, модифікованої, блокованої)
підозрюваним;
– чи можливе вчинення подібних дій в результаті
Особливості первісного етапу розслідування незаконного втручання в
роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних
мереж_________________________________________________________
необережного поводження або випадковості;
– чи здогадується він, як підозрюваний міг використати
інформацію, отриману в результаті несанкціонованого доступу до
неї;
– чи розповідав підозрюваний, скільки разів і за яких
обставин він вдавався до подібних дій;
– чи відомо, де можуть зберігатися кеші інформації, зроблені
підозрюваним;
– чи знає він підозрюваного особисто, його захоплення,
друзів, знайомих, чи вміють вони поводитися з ЕОМ і т. п.
При розслідуванні незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем ; комп’ютерних
мереж на первісному етапі, в якості свідків допитуються громадяни різних
категорій, для кожної з яких існує своя специфіка. В процесі допитів
операторів ЕОМ слід з’ясувати:
– правила ведення журналів операторів, порядок прийому-
передачі змін, режим роботи операторів;
– порядок ідентифікації операторів;
– правила експлуатації, зберігання, знищення комп’ютерних
роздруківок (лістингів), категорію осіб, які мають до них доступ;
– порядок доступу до приміщення, де знаходиться
комп’ютерна техніка, категорію працівників, допущених до роботи
з нею і ін.
У процесі допиту програмістів з’ясовується:
– перелік програмного забезпечення, що використовується,
і його класифікація (ліцензоване, власне);
– паролі захисту програм, окремих пристроїв комп’ютера,
частота їх змін;
– технічні характеристики комп’ютерної мережі (при її
наявності), хто є адміністратором мережі;
– порядок придбання і супроводу (мається на увазі
поповнення, отримання нових версій і т.п.) програмного
– 132
Особливості первісного етапу розслідування незаконного втручання в
роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних
мереж_________________________________________________________
забезпечення;
– існування ідентифікаційних програм, наявність у робочих програмах
спеціальних файлів протоколів, які реєструють доступ у комп’ютер
користувачів, їх зміст і ін.
У співробітника, який відповідає за інформаційну безпеку або
адміністратора комп’ютерної мережі (при її наявності), з’ясовується:
– наявність спеціальних технічних засобів захисту інформації;
– порядок доступу користувачів до комп’ютерної мережі;
– порядок ідентифікації користувачів комп’ютерів;
– розпорядок робочого дня користувачів комп’ютерної мережі;
– порядок доступу співробітників комп’ютерної техніки у неробочий час;
– порядок присвоєння і зміни паролів користувачів;
– характеристика заходів щодо захисту інформації.
У співробітників, котрі займаються технічним обслуговуванням
обчислювальної техніки, з’ясовується:
– перелік і технічні характеристики засобів комп’ютерної техніки,
встановлених в організації, а також перелік захисних технічних засобів;
– періодичність технічного обслуговування, проведення профілактичних і
ремонтних робіт;
– відомості про випадки виходу з ладу апаратури, що відбулися протягом
останнього періоду;
– випадки незаконного підключення до телефонних ліній зв’язку,
встановлення якого-небудь додаткового електрообладнання.
У начальника обчислювального центру або керівників підприємства
(організації) слід з’ясувати:
– чи діють у закладі спеціальні служби з експлуатації мереж, служби
безпеки, їх склад і обов’язки;
– чи сертифіковані програми системного захисту;
133
Особливості первісного етапу розслідування незаконного втручання в
роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних
мереж_________________________________________________________
– організаційну структуру обчислювального центру;
– чи сертифіковані технічні пристрої обчислювальної
техніки;
– чи діють внутрівідомчі правила експлуатації ЕОМ і мережі,
який порядок ознайомлення з ними і контролю за їх виконанням;
– які співробітники закладу (організації) були звільнені
протягом періоду, що викликає цікавість, і за якими мотивами;
– чи були раніше випадки незаконного проникнення до
приміщення, де встановлена комп’ютерна техніка, несанкціонованого
доступу до комп’ютерної інформації і ін.
4.2.2. Обшук приміщень
Закон розрізняє три види обшуку: обшук у приміщенні, обшук на
місцевості, особистий обшук. При підготовці й проведенні обшуку
приміщень, де знаходиться комп’ютерна техніка, необхідно враховувати
специфіку комп’ютерної інформації. Наведемо специфічні тактичні прийоми,
врахування яких, на наш погляд, забезпечує результативність пошуку й
вилучення комп’ютерної інформації при проведенні слідчої дії, що
розглядається [127].
У процесі підготовки до обшуку [128] (до виїзду на місце
проведення) необхідно:
– з’ясувати, яка обчислювальна техніка є в приміщенні, де
проводиться обшук, та її кількість;
– встановити, чи використовується в комплекті з
обчислювальною технікою пристрій автономного або
безперебійного живлення, і до яких наслідків може призвести
вимкнення електроенергії;
– запросити спеціаліста з комп’ютерних систем, так як його
знання будуть необхідними під час підготовки до обшуку, а також
для оперативного аналізу інформації і кваліфікованого її вилучення
з комп’ютера;
134
Особливості первісного етапу розслідування незаконного втручання в
роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних
мереж_________________________________________________________
– підготувати відповідну комп’ютерну техніку, яка
використовуватиметься для зчитування і зберігання вилученої
інформації;
– вивчити особистість власника комп’ютера, його професійні
навички з володіння комп’ютерною технікою [129];
– визначити час пошуку і заходи, які забезпечують його
конфіденційність;
– спрогнозувати характер інформації, яка, можливо,
знаходиться в комп’ютері, її роль у швидкому й результативному
обшукові, визначити, яку комп’ютерну інформацію необхідно
вивчити на місці, а яку вилучити для подальшого дослідження [130].
На попередній стадії обшуку необхідно, в першу чергу, організувати
охорону комп’ютерів. Не можна допускати до них будь-кого з присутніх у
приміщенні. Варто знати, що зміну або знищення інформації може
спричинити не лише робота з клавіатурою, але й увімкнення чи вимикання
комп’ютера. Тому, якщо на момент проникнення до приміщення комп’ютер був
увімкнений, він має залишатися увімкненим до обстеження його
спеціалістом. І, навпаки, власника приміщення або оператора ЕОМ не можна
допускати до комп’ютера і клавіатури (навіть у разі згоди обшукуваного
добровільно видати інформацію, яка цікавить слідство). Всю роботу на ЕОМ
має виконувати запрошений спеціаліст. Усі спроби будь-кого здійснити
які-небудь маніпуляції з комп’ютером або клавіатурою (в тому числі
увімкнення чи вимикання комп’ютера) слід розглядати як спробу знищення
інформації в ЕОМ і бажано зафіксувати у протоколі.
На оглядовій стадії обшуку необхідно:
1) з’ясувати, чи сполучені комп’ютери, які знаходяться в приміщенні, у
локальну обчислювальну мережу [131];
2) встановити, чи сполучений комп’ютер з обладнанням або обчислювальною
технікою за межами приміщення, що обшукується; 3) з’ясувати, чи
підключений комп’ютер до модему [132];
135
Особливості первісного етапу розслідування незаконного втручання в
роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних
мереж_________________________________________________________
4) визначити, чи запущені програми на ЕОМ і які саме. Для
цього необхідно вивчити зображення на екрані, якомога детальніше описати
його в протоколі. Ознакою того, що комп’ютер перебуває не в режимі
очікування чергової команди, а виконує раніше задані інструкції, може
свідчити наступне:
а) наявність на екрані інформації, що характеризує дію
програми. Це може бути виділене кольором чи яскравістю
повідомлення типу “ЙДЕ ТЕСТУВАННЯ” або виділений пункт
запропонованого на екрані меню;
б) спеціальне зображення на екрані, що змінюється (біжучий
рядок, знак, що переміщується, і т.д.);
в) мигтіння індикатора звертання до жорсткого, CD-ROM,
гнучких дисків (подібний індикатор завжди є на лицьовій панелі і
його увімкнений або миготливий стан свідчить про обмін інформації
з носієм), характерне потріскування і шелестіння CD-ROM та
магнітних носіїв. Аналогічні ознаки працюючого накопичувача
характерні для виносних накопичувачів, виконаних в окремому
корпусі.
У разі встановлення, що на момент проведення слідчої дії на комп’ютері
запущені які-небудь програми, спеціалістові необхідно вжити заходів до
їх призупинення [133];
5) встановити, чи не міститься в комп’ютері інформація, яка
може сприяти розслідуванню. Кваліфіковано провести таку дію може
тільки спеціаліст шляхом огляду інформації, яка зберігається на
жорсткому дискові. Цікавість можуть викликати файли з текстовою
і графічною інформацією.
Детальна стадія обшуку трудомістка і вимагає високої кваліфікації не
лише спеціаліста з комп’ютерних систем, а й усієї слідчо-оперативної
групи. Крім спеціальних дій з комп’ютером, на цій стадії потрібно чітко
організувати пошукові заходи, спрямовані на виявлення тайників, в яких
можуть знаходитися звичайні документи і предмети. Таким тайником може
бути й сам комп’ютер-
136
Особливості первісного етапу розслідування незаконного втручання в
роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних
мереж_________________________________________________________
Найбільшу цікавість викликає системний блок. Він має деякі особливості
побудови, які роблять його зручним для організації сховищ. По-перше,
всередині системного блоку дуже багато вільного місця. Комп’ютери
будуються за модульним принципом, тобто їх складання здійснюється з
окремих плат, і кожна конкретна конфігурація збирається під конкретного
користувача. Всередині корпусу резервується місце для розширення і
нарощування можливостей комп’ютера шляхом встановлення додаткових плат.
Це й призводить до великого обсягу додаткового місця всередині корпусу
системного блоку комп’ютера.
По-друге, завдяки модульній побудові системний блок комп’ютера дуже
зручний і швидкий у розбиранні-складанні, яке здійснюється, як правило,
без яких-небудь додаткових пристроїв (викрутки, гайкових ключів і ін.).
Це сприяє зручному доступові до вузлів комп’ютера, не залишаючи слідів.
По-третє, всередині комп’ютера використовуються електронні схеми з малою
напругою, не загрозливою для життя людини. Єдине місце з напругою 220
вольт – блок живлення, який завжди поміщений у захисний кожух; живлення,
що подається на плати, не перевищує 12 вольт. Це дає можливість розкрити
корпус, не відключаючи його від мережі живлення.
По-четверте, найбільша плата системного блоку, так звана материнська
плата, кріпиться затискувачами до стіни чи низу корпусу, між якими
залишається досить великий зазор, дуже зручний Для зберігання
документів. Для спеціаліста доступ до подібного тайника є нескладним
[134].
Більшу частину інформації, що зберігається і обробляється комп’ютером,
завжди можна скопіювати на переносні носії інформації – гнучкі магнітні
дискети. Пошук таких носіїв необхідний і обов’язковий. Оскільки дискети
мають порівняно невеликий розмір Діаметром до 150 мм і товщиною 2 мм, їх
пошук затруднюється. Якщо спеціаліст не має можливості продивитися
дискети на місці,
137
Особливості первісного етапу розслідування незаконного втручання в
роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних
мереж_________________________________________________________
вони мають бути вилучені для подальшого дослідження (з дотриманням усіх
процесуальних правил).
Крім дискет, для зберігання інформації можуть використовуватися CD-ROM
(лазерні) диски і магнітофонні стрічки. Лазерні диски зовні не
відрізняються від аудіо- і відеодисків, що робить можливим їх зберігання
серед музичної або відеоколекції.
Аналогічна ситуація з магнітофонними або відеокасетами. У більшості
випадків стрічка для запису комп’ютерної інформації має дещо
нестандартні розміри – щось середнє між стандартною аудіокомпакткасетою
і відеокасетою. Однак, існують магнітофони (в обчислювальній техніці їх
називають стримерами) для запису інформації в комп’ютерному форматі на
стандартні аудіо- чи відеокасети.
Пошук тайників з магнітними носіями (дискетами, CD-дисками, стрічками)
ускладнюється ще й неможливістю використати металопошукувач або
рентгенівську установку, оскільки їх застосування може призвести до
знищення інформації на носіях. Аби не допустити випадкового стирання
інформації, магнітні носії зазвичай зберігають у металевих захисних
ящиках.
Носії інформації можуть бути вилучені і приєднані до кримінальної справи
як речові докази (з дотриманням установленого КПК порядку).
Якщо на момент обшуку комп’ютер був увімкненим, то на магнітний носій
необхідно скопіювати програми і файли даних, що зберігаються на його
віртуальному дискові або в оперативній пам’яті [135].
У зв’язку з неможливістю швидко проаналізувати великий обсяг інформації
на комп’ютері, її необхідно вилучити для подальшого дослідження.
Переписати інформацію можна на жорсткий диск персонального комп’ютера
оперативно-слідчої групи.
Скопіювати інформацію можна й на CD-диск при допомозі пишучого CD-ROM.
Використання CD-ROM можливе при 138
Особливості первісного етапу розслідування незаконного втручання в
роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних
мереж_________________________________________________________
робочому комп’ютері, з якого відбувається копіювання.
Носії, на які здійснене копіювання, мають бути відповідним чином
упаковані й опечатані.
Якщо в розпорядженні оперативно-слідчої групи немає переносного
персонального комп’ютера з пишучим CD-ROM, досить вилучити жорсткий диск
(або диски, коли їх декілька) з виявленого комп’ютера. Вилучення має
відбуватися з дотриманням усіх процесуальних правил. При вилученні
жорсткого диска бажано вести відеозапис.
Якщо у складі групи немає спеціаліста з комп’ютерної техніки, здатного
кваліфіковано здійснити демонтаж жорсткого диска, доцільно провести
вилучення всього системного блока комп’ютера. В деяких випадках можливе
вилучення принтера, однак, на відміну від друкарської машинки,
ідентифікація надрукованої на ньому інформації за залишеними слідами
досить складна, навіть, якщо це голковий принтер. На думку Шурухнова
М.Г., для лазерного або струменевого принтера подібний аналіз практично
неможливий [136].
Якщо на місці обшуку небагато комп’ютерів або спеціаліст сумнівається в
можливості дослідження комп’ютерної інформації при вилученні лише
системного блока, необхідно вилучити весь комп’ютер. При цьому варто:
точно описати порядок сполучення між собою пристроїв комп’ютера,
акуратно упакувати кожен пристрій і з’єднувальні кабелі, а також
виконати фотографування комп’ютерної системи.
На більшості комп’ютерів, незважаючи на їх досить високу Ціну, відсутні
заводські й серійні номери (це значною мірою ускладнює їх пошук та
ідентифікацію). Однак, такий номер завжди є на жорсткому дискові,
дисководах, на зйомних магнітних носіях і Материнській платі. Оскільки
ці вузли є основними з конструктивної точки зору і найдорожчими з точки
зору їх вартості, ідентифікацію Можна провести за ними.
139
Особливості первісного етапу розслідування незаконного втручання в
роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних
мереж_________________________________________________________
Заводські номери також можуть бути вказані на блоці живлення і
допоміжних платах.
Конструктивно всі плати всередині системного блока з’єднуються
роз’ємами, і можуть легко вилучатися і ставитися в корпус комп’ютера.
Причому, багато з них можуть не впливати на працездатність комп’ютера в
основному режимі. Тому, для точної ідентифікації даного системного блока
комп’ютера, необхідно перелічити всі вбудовані плати, і, якщо є
заводські номери, вказати їх у протоколі обшуку. При вилученні жорсткого
диска, обов’язково вказується фірма-виробник, тип (модель),
країна-виробник, технічний стан (бажано вказати і обсяг диска).
З проблемою аналізу машинної інформації можна зіткнутися і при
проведенні особистого обшуку, коли комп’ютер є одним з предметів, що
знаходяться в обшукуваного. В цьому випадку весь порядок дій і специфіка
обшуку аналогічна обшукові, що проводиться у приміщенні, з тією лише
різницею, що переносний комп’ютер простіше вилучити цілком, оскільки
демонтаж окремих його вузлів може призвести до втрати його
працездатності.
На заключній стадії слідчої дії складається протокол та описи до нього,
накреслюються плани і схеми обшукуваних приміщень, проводяться додаткові
фотографування й відеозапис.
4.2.3. Допит підозрюваного
При допиті особи в якості підозрюваного [137] в кожному конкретному
випадку необхідно отримати відповіді, як мінімум, на наступні запитання:
1. Де й ким (на якій посаді) працював підозрюваний?
2. До якої комп’ютерної інформації він має доступ? Які
операції з інформацією має право проводити? Якою є категорія його
доступу до інформації?
3. Чи вміє підозрюваний працювати на комп’ютері; чи
володіє певним програмним забезпеченням; рівень його кваліфікації?
140
Особливості первісного етапу розслідування незаконного втручання в
роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних
мереж_________________________________________________________
4. Хто навчив його працювати з конкретним програмним
забезпеченням?
5. Які ідентифікаційні коди й паролі за ним закріплені (в тому
числі при роботі в комп’ютерній мережі)?
6. До яких видів програмного забезпечення підозрюваний
має доступ? Джерело його походження? Чи виявлялися програми
невідомого походження?
7. Які види операцій з комп’ютерною інформацією дана
особа виконувала на час дослідження?
8. З якого джерела або від кого конкретно підозрюваний
дізнався про зміст інформації, до якої вчинив незаконний доступ?
9. Який спосіб для здійснення незаконного втручання в
роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних мереж використав підозрюваний?
10. Як підозрюваному вдалося проникнути до комп’ютерної
системи (мережі)?
11. Звідки підозрюваний міг узнати пароль (код) доступу до
інформації?
12. Чи спостерігалися збої в роботі засобів комп’ютерної
техніки і пристроїв захисту інформації протягом роботи даної особи
у певний час?
13. Чи виявляв підозрюваний збої в роботі програм,
комп’ютерні віруси та інші порушення нормального функціонування
програмного забезпечення?
14. Чи виявляв підозрюваний випадки незаконного
проникнення у свій комп’ютер, незаконного підключення до
комп’ютерної мережі?
15. Чи має він обмеження на допуск до приміщення, де
встановлена комп’ютерна техніка і які саме?
16. Чи ознайомлений він з порядком роботи з інформацією,
інструкціями про порядок проведення робіт?
17. Чи не було випадків порушення підозрюваним
141
L
.
?
8
l
?
4
?
O
o
x
O
e
o
th
n
TH
?????????!?Особливості первісного етапу розслідування незаконного
втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем
і комп’ютерних
мереж_________________________________________________________
розпорядку дня, порядку проведення робіт, порядку доступу д0
комп’ютерної інформації?
18. Чи не надходили підозрюваному пропозиції від
сторонніх осіб про передачу якої-небудь комп’ютерної інформації,
програмного забезпечення?
19. Чи відомі йому особи, які проявляли зацікавленість до
отримання ідентифікаційних кодів і паролів? І ін.
Слід мати на увазі, що на першому допиті підозрюваний може спробувати
пояснити факт незаконного втручання в роботу електронно-обчислювальних
машин (комп’ютерів), систем і комп’ютерних мереж некримінальними
Причинами (випадковістю, збігом певних обставин, стороннім впливом і
т.п.). Може розповідати про несанкціонований доступ до комп’ютерної
інформації, як про факт, який здійснився за відсутності злочинного
умислу.
Позитивні результати у викритті злочинної діяльності підозрюваного дає
правильна реалізація інформації, отриманої при проведенні
оперативно-розшукових заходів, а також пред’явлення належних йому
предметів і документів, які використовувалися для незаконного втручання
в роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних мереж [138]. Уміле маніпулювання згаданими відомостями
певним чином впливає на допитуваного і дозволяє отримати правдиві
свідчення на першому допиті.
4.2.4. Призначення експертиз
На первісному етапі розслідування незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж призначаються і проводяться різні експертизи, в тому числі й
традиційні: криміналістичні, експертизи речовин і матеріалів, економічні
та ін. Призначення і проведення перелічених експертиз не викликає
особливих труднощів [139]. Щодо власне комп’ютерно-технічних експертиз,
то вони належать до нового виду експертиз і їх проведення має свої
особливості. Це пояснюється
142
Особливості первісного етапу розслідування незаконного втручання в
роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних
мереж_________________________________________________________
відсутністю відповідних спеціалістів, а також відпрацьованих методик
проведення окремих її видів.
Комплекс експертиз, що призначаються при розслідуванні незаконного
втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем
і комп’ютерних мереж, може змінюватися і залежатиме від способу вчинення
і механізму злочину.
Справедливо розглядаючи комп’ютерно-технічну експертизу як самостійний
вид судових експертиз, що належать до класу інженерно-технічних,
Е.Р.Росинська виділяє два її види: технічну експертизу комп’ютерів та їх
комплектуючих і експертизу даних та програмного забезпечення. Технічна
експертиза комп’ютерів і їх комплектуючих проводиться з метою вивчення
конструктивних особливостей та стану комп’ютера, його периферійних
пристроїв, магнітних носіїв і ін., комп’ютерних мереж, а також причин
виникнення збоїв у роботі вказаного обладнання. Експертиза даних і
програмного забезпечення здійснюється з метою вивчення інформації, що
зберігається в комп’ютері і на магнітних носіях [140].
Ми вважаємо, що можна виділити наступні види комп’ютерно-технічних
експертиз, необхідність призначення яких виникає при розслідуванні
незаконного втручання в роботу електронно-обчислювальних машин
(комп’ютерів), систем і комп’ютерних мереж:
– технічна експертиза комп’ютерів і периферійних пристроїв.
Вона призначається і проводиться з метою вивчення технічних
особливостей комп’ютера, його периферійних пристроїв, технічних
параметрів комп’ютерних мереж, а також причин появи збоїв у роботі
комп’ютерного обладнання;
– технічна експертиза обладнання захисту комп’ютерної
інформації. Проводиться з метою вивчення технічних пристроїв
захисту інформації, що використовуються на даному підприємстві,
організації, закладі або фірмі;
– експертиза машинних даних і програмного забезпечення
143
Особливості первісного етапу розслідування незаконного втручання в
роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних
мереж_________________________________________________________
ЕОМ. Проводиться з метою вивчення інформації, що зберігається комп’ютері
і на магнітних носіях, у тому числі вивчення програмних методів захисту
комп’ютерної інформації;
– експертиза програмного забезпечення даних, щ0 використовуються в
комп’ютерній мережі. Проводиться з метою вивчення інформації, яка
обробляється з допомогою комп’ютерних мереж, що експлуатуються на даному
підприємстві, організації закладі, фірмі або компанії.
С.А.Катков у самостійний вид експертизи виділяє експертизу щодо
відновлення змісту документів на магнітних носіях [141]. Нам здається,
що подібне цілком стосується експертизи машинних даних і програмного
забезпечення.
Як показує практика, можливе також призначення комплексної експертизи,
що включає: дактилоскопічну, комп’ютерно-технічну експертизу, експертизу
речовин і матеріалів, техніко-криміналістичну експертизу документів, а
також інші види експертного дослідження.
На вирішення технічної експертизи комп’ютерів виносяться наступні
діагностичні запитання [142]:
1. Яка модель комп’ютера представлена на дослідження, які
його технічні характеристики, параметри периферійних пристроїв?
2. Чи справна представлена комп’ютерна техніка? Чи
можлива її експлуатація? Якщо ні, то з яких причин?
3. Чи відповідає представлена документація даним
технічним пристроям і периферійному обладнанню?
4. Які умови складання комп’ютера і його комплектуючих:
фірмове збирання, збирання з комплектуючих на іншій фірмі або
кустарне збирання? Чи є додаткові пристрої, які не входять до
базового комплекту поставки (базовий комплект визначається з
документації)?
5. Чи мають місце несправності окремих пристроїв,
магнітних носіїв інформації (виявляються різними тестовими
144
Особливості первісного етапу розслідування незаконного втручання в
роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних
мереж_________________________________________________________
програмами)?
6. Чи не проводилась адаптація комп’ютера для роботи з ним специфічних
користувачів (лівша, людина з дефектом зору і
ін.)?
До ідентифікаційного [143] можна віднести запитання про наявність у
комплектуючих комп’ютера (наприклад, печатна плата, магнітні носії,
дисковод і ін.) єдиного джерела походження.
При проведенні технічної експертизи обладнання захисту ставляться
наступні запитання:
1. Які технічні пристрої використовуються для захисту
комп’ютерної інформації? їх технічні характеристики.
2. Чи є технічна документація на ці вироби? Чи відповідають
параметри пристроїв, викладеним у документації?
3. Чи піддавалися засоби захисту програмній модифікації
або фізичному впливові? Чи використовуються кустарні засоби
захисту інформації?
При проведенні експертизи даних і програмного забезпечення можуть
вирішуватися як діагностичні, так і ідентифікаційні задачі. Залежно від
конкретних обставин запитання можуть бути наступними. При вирішенні
діагностичних задач:
1. Який тип операційної системи використовується в
комп’ютері? Яка її версія?
2. Які програмні продукти експлуатуються на даному
комп’ютері? Чи є вони ліцензійними, або “піратськими” копіями, або
власними оригінальними розробками? Коли проводилася інсталяція
(установка) даних програм?
3. Яке призначення програмних продуктів? Для вирішення
яких прикладних задач вони призначені? Які способи введення і
виведення інформації використовуються? Чи відповідають
результати виконання програм потрібним діям?
4. Які програмні методи захисту інформації (паролі,
ідентифікаційні коди, програми захисту і т.д.) використовуються?
145
Особливості первісного етапу розслідування незаконного втручання в
роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних
мереж_________________________________________________________
Чи були спроби підбирання паролів або інші спроби незаконного втручання
в роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних мереж?
5. Яка інформація міститься в прихованих файлах?
6. Чи є на представленому магнітному носієві стерті
(знищені) файли? Якщо так, то які їх імена, розміри і дати створення,
давність знищення?
7. Чи можливе відновлення раніше знищених файлів і який
їх зміст?
8. Чи змінювався зміст файлів (вказати, яких саме), якщо
так, то в чому він проявився?…
. 9. У якому вигляді зберігається інформація про результати роботи
антивірусних програм, програм перевірки контрольних сум файлів? Який
зміст даної інформації?
10. Чи мають місце збої в роботі окремих програм? Які їх
причини?
11. У якому стані знаходяться і яку інформацію містять файли
на магнітних носіях? Коли востаннє відбувалася їх корекція?
12. До яких саме файлів зверталася програма (вказати, яка
саме), представлена на машинному носієві і які інформаційні файли
вона створювала?
При вирішенні ідентифікаційних задач можуть ставитися наступні
запитання:
1. Чи виконана окрема програма (або її частина) певною
особою [144]?
2. Чи відповідають паролі та ідентифікаційні коди, що
використовуються в програмах, тим, які вводяться користувачами?
Під час експертизи мережного програмного забезпечення і даних ставляться
наступні запитання:
1. Яке програмне забезпечення використовується для
функціонування комп’ютерної мережі? Чи є воно ліцензійним?
2. Яким чином здійснюється сполучення комп’ютерів мережі?
146
Особливості первісного етапу розслідування незаконного втручання в
роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних
мереж_________________________________________________________
Чи є вихід у глобальні комп’ютерні мережі?
3. Які комп’ютери є серверами (головними комп’ютерами) мережі? Яким
чином здійснюється передача інформації на даному підприємстві, закладі,
організації, фірмі чи компанії вузлами комп’ютерної мережі?
4. Чи використовуються для обмеження доступу до
інформації комп’ютерної мережі паролі, ідентифікаційні коди? В
якому вигляді?
5. Чи є збої в роботі окремих програм, комп’ютерів при
функціонуванні їх у складі мережі? Які причини цих збоїв?
6. Яка інформація передається, обробляється і модифікується
з допомогою комп’ютерної мережі?
Об’єктами комп’ютерно-технічних експертиз, крім комп’ютерів у звичному
розумінні, їх окремих блоків, периферійних пристроїв, технічної
документації до них, а також носіїв комп’ютерної інформації, можуть
бути: електронні записні книжки, пейджери, сотові телефони, електронні
касові апарати, інші електронні носії текстової або цифрової інформації,
документації до них. При цьому на вирішення експерта виносяться
аналогічні запитання.
Заслуговує на увагу позиція В.В. Агафонова і А.Г. Філіпова, котрі
вважають, що в окремих випадках проведення експертизи можна замінити
іншою слідчою дією, наприклад, слідчим оглядом або слідчим експериментом
[145]. Не вдаючись до дискусії з даного питання, відмітимо, що в тих
випадках, коли власних знань слідчого досить, і він не потребує
залучення спеціальних знань (наприклад, при встановленні факту наявності
певної інформації на машинному носієві), експертизу дійсно можна не
призначати, а зафіксувати даний факт шляхом слідчого огляду за участю
спеціаліста.
В експертно-криміналістичному центрі МВС України в 1994 році розроблена
методика ідентифікації оператора комп’ютера за його клавіатурним
“почерком” [146]. На підставі проведення
147
Особливості первісного етапу розслідування незаконного втручання в
роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних
мереж_________________________________________________________
широкого експерименту, використання апарату математичної статистики було
встановлено існування комплексу ознак, ідентифікуючих конкретного
оператора ЕОМ. До числа таких ознак належать: темп роботи (середня
кількість натискувань на клавіші клавіатури за одиницю часу, що
характеризують досвід і техніку роботи оператора на клавіатурі); час
утримання окремих клавіш у натиснутому стані; час переходу від однієї
клавіші до іншої; використання альтернативних клавіш (наприклад, Shift,
CapsLock і т.д.). Враховуючи індивідуальні ознаки, комп’ютерна програма
фіксує й аналізує “почерк” роботи оператора на клавіатурі.
Варто зазначити, що деякі програми кримінального характеру, які
створюються злочинцями, можна назвати розробками дуже високого рівня
складності. Тому запрошений експерт з професійної точки зору має бути
готовим до вирішення різних за складністю завдань. Вибираючи експертний
заклад чи експерта, слід враховувати специфіку майбутніх досліджень.
Так, якщо передбачається мати справу із зашифрованою інформацією,
доцільно запросити спеціаліста в області криптографії. Такими можуть
бути представники спеціалізованих підрозділів МВС або СБУ.
Для вивчення розрізнених елементів комп’ютерної техніки слід
скористатися послугами інженерів-електронщиків. Інженерів-програмістів і
системотехніків доцільно залучати для дослідження програмного
забезпечення, обладнання комп’ютерних систем. Спеціалісти в галузі
радіо- та електричного зв’язку можуть надати кваліфіковану консультацію
в разі необхідності визначення особливостей взаємних зв’язків у межах
локальних або глобальних комп’ютерних мереж.
Крім спеціалістів інженерно-технічної кваліфікації, може
148
Особливості первісного етапу розслідування незаконного втручання в
роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних
мереж_________________________________________________________
знадобитися допомога експертів, які володіють знаннями в тій чи іншій
області, де використовуються комп’ютери. Р цьому випадку слідчий має
підготуватися до проведення комплексної експертизи. Скласти перелік
запитань, адресованих експертові чи групі експертів відповідно до їх
професійної приналежності. Тут важливо звернути особливу увагу на
можливість ефективної взаємодії експертів різних профілів. Підготувати
технічні засоби та додаткову апаратуру, необхідні для забезпечення
нормального ходу досліджень та фіксації отриманих результатів.
Перелічені вимоги мають на меті забезпечити отримання і закріплення в
матеріалах справи конкретних даних про походження речових доказів та їх
характерних ознак і, таким чином, створюють необхідні умови для
з’ясування їх співвіднесення до розслідуваної справи, оцінки
достовірності встановлених відомостей. Передбачений законом
процесуальний порядок закріплення речових доказів повинен забезпечити
використання у справі справжніх речових доказів, створює гарантії проти
можливої їх підміни чи фальсифікації.
4.2.5. Загальні рекомендації щодо проведення слідчих дій на первісному
етапі розслідування
Автор пропонує загальні рекомендації, які можуть бути корисними при
розслідуванні злочинів у сфері комп’ютерної інформації, а також
розглядає типові помилки, що найчастіше зустрічаються при проведенні
слідчих дій стосовно комп’ютерної інформації чи самих комп’ютерів [147].
149
Особливості первісного етапу розслідування незаконного втручання в
роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних
мереж_________________________________________________________
Помилка 1. Помилкова робота з комп’ютером.
Перше й основне правило, що неухильно має виконуватися: ніколи і ні за
яких умов не працювати на вилученому комп’ютері. Це правило свідчить, що
вилучений комп’ютер – об’єкт дослідження фахівців. Тому його бажано
навіть не вмикати до передачі експертам, оскільки категорично заборонено
виконувати будь-які програми на вилученому комп’ютері без вживання
необхідних заходів безпеки (наприклад, захисту від модифікації або
створення резервної копії). Якщо на комп’ютері встановлена система
захисту на вході в нього (наприклад, пароль), то його вмикання може
викликати знищення інформації, що знаходиться на жорсткому дискові. Не
допускається завантаження такого комп’ютера з використанням його власної
операційної системи.
Помилка 2. Допуск до комп’ютера його власника (користувача).
Перш, ніж надати доступ до комп’ютера, слід зробити резервні копії
комп’ютерної інформації. До проведення будь-яких операцій з комп’ютером,
необхідно зафіксувати його стан на момент проведення слідчих дій.
Помилка 3. Відсутність перевірки комп’ютера на наявність вірусів і
програмних закладок.
Для перевірки комп’ютера на наявність вірусів і програмних закладок слід
завантажувати комп’ютер не з його власної операційної системи, а зі
своєї, заздалегідь підготовленої дискети або із стендового жорсткого
диска. Перевірці підлягають усі носії інформації – дискети, жорсткий
диск тощо.
Не можна допустити, щоб у суді з’явилася можливість 150
Особливості первісного етапу розслідування незаконного втручання в
роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних
мереж_________________________________________________________
обвинуватити слідство в умисному зараженні комп’ютера вірусами чи в
некомпетентності при проведенні слідчих дій, або просто в недбалості,
оскільки довести, що вірус був у комп’ютері до початку дослідження,
навряд чи можливо, а подібне обвинувачення поставить під сумнів працю
експерта і вірогідність його висновків.
Для уникнення помилок при проведенні слідчих дій на початковому етапі
розслідування, які можуть призвести до втрати чи руйнування комп’ютерної
інформації, потрібно дотримуватися деяких запобіжних заходів.
Рекомендація 1. У першу чергу слід виконати резервне копіювання
інформації.
При обшуках і виїмках, пов’язаних з вилученням комп’ютера, магнітних
носіїв та інформації, виникає низка загальних проблем, що витікає зі
специфіки вилучених технічних засобів. У першу чергу необхідно
передбачити заходи безпеки щодо збереження комп’ютерної інформації. Для
знищення інформації злочинці можуть використовувати, наприклад,
спеціальне обладнання, здатне в критичних випадках утворювати сильне
магнітне поле, яке спирає магнітні записи.
Протягом обшуку всі електронні докази, що містяться в комп’ютері або в
комп’ютерній системі, мають бути зібрані таким чином, аби потім вони
могли бути признаними судом. Світова практика показує, що в суді
електронні докази не завжди приймаються до уваги. Щоб гарантувати їх
признання в якості доказів, необхідно суворо дотримуватися
кримінально-процесуального законодавства, а також стандартизованих
прийомів і методик їх вилучення.
151
Особливості первісного етапу розслідування незаконного втручання в
роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних
мереж_________________________________________________________
Зазвичай комп’ютерні докази зберігаються шляхом створення точної копії з
оригіналу (первинного доказу), перш, ніж робиться будь-який їх аналіз.
Але для копіювання комп’ютерних файлів недостатньо лише стандартних
програм резервного копіювання. Речові докази можуть існувати у вигляді
знищених або прихованих файлів, а дані, пов’язані з цими файлами, можна
зберегти тільки при допомозі спеціального програмного забезпечення. У
найпростішому вигляді це можуть бути програми типу – SafeBack, a для
гнучких дискет буває досить програми DOS Discopy.
Магнітні носії, на які передбачається копіювання інформації, мають бути
зарані підготовлені (необхідно впевнитися, що на них відсутня яка-небудь
інформація). Носії слід зберігати у спеціальних упаковках або загортати
у чистий папір. Слід пам’ятати, що інформація може бути пошкоджені
вологістю, температурним впливом або електростатичними (магнітними)
полями.
Рекомендація 2. Знайти і зробити копії тимчасових файлів.
Багато текстових редакторів і програм управління базами даних створюють
тимчасові файли як побічний продукт нормальної роботи програмного
забезпечення. Більшість користувачів комп’ютера не усвідомлюють
важливості створення цих файлів, тому що вони зазвичай знищуються
програмою в кінці сеансу роботи. Однак, дані, що містяться всередині цих
знищених файлів, можуть виявитися корисними. Якщо вихідний файл був
шифрований або документ підготовки текстів був надрукований, але ніколи
не зберігався на диску, такі файли можуть бути відновлені.
Рекомендація 3. Необхідно обов’язково перевірити Swar File.
Популярність Microsoft Windows принесла деякі додаткові 152
Особливості первісного етапу розслідування незаконного втручання в
роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних
мереж_________________________________________________________
засоби стосовно дослідження комп’ютерної інформації. Swar File
функціонують як дискова пам’ять, величезна база даних і велика кількість
різних тимчасових фрагментів інформації. У Swar File можна знайти навіть
весь текст документа.
Рекомендація 4. Необхідно порівнювати дублі текстових документів.
Часто дублі текстових файлів можна знайти на жорсткому або гнучкому
магнітних дисках. Це можуть бути незначні зміни між версіями одного
документа, які можуть мати доказову цінність. Розходження можна легко
ідентифікувати при допомозі сучасних текстових редакторів.
Рекомендація 5. Перевірити і проаналізувати роботу комп’ютерної мережі.
Комп’ютери можуть бути пов’язані між собою в комп’ютерну мережу
(наприклад, локальну), яка, в свою чергу, може бути підключена до
глобальної комп’ютерної мережі. Тому не буде винятком ситуація, коли
певна інформація буде передана через мережу в інше місце, яке
знаходиться за кордоном або на території декількох країн.
Рекомендація 6. Фотографування і маркування елементів комп’ютерної
системи.
Фотографування і маркування елементів комп’ютерної системи – важливий
перший крок при підготовці системи до транспортування. Документування
стану системи на даному етапі необхідне для правильного складання і
підключення всіх елементів системи в умовах лабораторії. При
фотографуванні знімки передньої і задньої частин системи слід
робити крупним планом.
153
Особливості первісного етапу розслідування незаконного втручання в
роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних
мереж_________________________________________________________
Фотографування і маркування елементів вилученої комп’ютерної системи
дасть можливість з точністю відтворити стан комп’ютерної техніки в
лабораторних умовах дослідження. Деяке обладнання типу зовнішніх модемів
може мати велику кількість дрібних перемикачів, що фіксують його стан,
які при транспортуванні можуть бути змінені, що створить додаткові
проблеми для експерта.
Хотілося б виділити також загальні рекомендації, які необхідно
враховувати при дослідженні комп’ютера на місці події.
Приступаючи до огляду комп’ютера, слідчий і спеціаліст, який
безпосередньо робить всі дії на ЕОМ, повинні дотримуватися наступного:
– перед вимкненням комп’ютера варто по можливості закрити
всі програми, що використовуються на комп’ютері. Слід пам’ятати
про те, що некоректний вихід з деяких програм може викликати
знищення інформації чи зіпсувати саму програму;
– вжити заходів щодо встановлення паролю доступу до
захищених програм;
– відключити електроживлення всіх комп’ютерів на об’єкті,
опечатати їх і вилучити разом з магнітними носіями для дослідження
інформації в лабораторних умовах;
– у разі необхідності консультацій персоналу підприємства,
отримувати їх слід у різних осіб шляхом опитування чи допиту.
Подібний метод дозволить отримати максимально правдиву
інформацію та уникнути зумисної шкоди;
– при вилученні технічних засобів доцільно вилучати не лише
системні блоки, але й додаткові периферійні пристрої (принтери,
стримери, модеми, сканери тощо);
154
Особливості первісного етапу розслідування незаконного втручання в
роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних
мереж_________________________________________________________
– при наявності локальної обчислювальної мережі, слід мати
потрібну кількість спеціалістів для додаткового дослідження
інформаційної мережі;
– вилучати всі комп’ютери (системні блоки) і магнітні носії;
– ретельно оглянути документацію, звертаючи увагу на
робочі записи операторів ЕОМ, тому що часто саме в цих записах
недосвідчених користувачів можна знайти коди, паролі й іншу
корисну інформацію;
– скласти список усіх позаштатних і тимчасових працівників
організації чи підприємства з метою виявлення програмістів та інших
спеціалістів в області інформаційних технологій, працюючих у
даному закладі. Бажано встановити їх паспортні дані, адреси та місця
постійної роботи;
– записати дані всіх осіб, які на момент появи слідчої групи
знаходилися в приміщенні, незалежно від пояснення ними причин
перебування в даному закладі;
– скласти список всіх співробітників підприємства, які мали
доступ до комп’ютерної техніки або часто перебували в приміщенні,
де вона знаходиться.
На початковому етапі розслідування комп’ютерного злочину слідчий має
враховувати запропоновані рекомендації, так як вони сприятимуть:
– правильній оцінці інформації про події;
– оптимальному вибору першочергових слідчих дій;
– раціональному використанню спеціальних знань та науково-
технічних засобів (ПЕОМ, програм, спеціальної техніки тощо).
Для успішного провадження самих слідчих дій вирішення одних
Особливості первісного етапу розслідування незаконного втручання в
роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних
мереж_________________________________________________________
лише тактико-технічиих питань на етапі підготовки недостатньо. Слідчий
має бути готовим до того, що в ході слідчих дій прийдеться враховувати
ряд особливостей, визначених:
– специфічними умовами протікання слідчих дій;
– порядком і правилами їх провадження;
– специфікою доказової інформації, отриманої в ході
попереднього слідства.
Як загальний висновок, треба зазначити, що первісний етап розслідування
злочинів у сфері використання електронно-обчислювальних машин не
вичерпується переліченими слідчими діями. Однак, проведене дослідження
показало, що саме вони викликають найбільшу складність у практичних
працівників, які займаються розслідуванням комп’ютерних злочинів.
Наведені специфічні особливості тактики проведення окремих слідчих дій
(огляд місця події, допит свідків, обшук приміщень, допит підозрюваних)
і перевірочні заходи (отримання пояснень, витребування матеріалів) при
розслідуванні злочинів даної категорії дозволять підвищити якість та
ефективність розслідування, а також отримати більший обсяг доказової
інформації.
156
Особливості розслідування незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж на наступному етапі
_____________________________________________________
Частина 5. Особливості розслідування незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж на наступному етапі
Аналіз кримінальних справ показав, що на наступному етапі розслідування
незаконного втручання в роботу електронно-обчислювальних машин
(комп’ютерів), систем і комп’ютерних мереж, залежно від того, наскільки
обвинувачений признає власну вину, можуть складатися наступні слідчі
ситуації:
1. Обвинувачений признає власну вину і дає розгорнуті
правдиві свідчення. Ця ситуація спостерігалася у 42% вивчених нами
кримінальних справ.
2. Обвинувачений частково признає власну вину, але
заперечує участь в основних епізодах злочинної діяльності. Ця
ситуація спостерігалася у 28% вивчених нами кримінальних справ.
3. Обвинувачений визнає власну вину, але не встановлені всі
епізоди злочинної діяльності. Така ситуація характерна для 14%
вивчених нами кримінальних справ.
4. Обвинувачені (при скоєнні злочину групою осіб за
попередньою змовою або організованою групою) заперечують
власну причетність до злочину, дають суперечливі свідчення. Така
ситуація спостерігалася в 14% вивчених нами кримінальних справ.
5. Обвинувачений признає власну вину, але не називає
співучасників злочину. З такою ситуацією ми зіткнулися лише у 2%
вивчених кримінальних справ.
У наведеному перелікові слідчих ситуацій найскладнішою є остання.
Висуваючи і перевіряючи версії [148], слідчий проводить комплекс слідчих
дій, до яких входять: допит обвинуваченого (обвинувачених), очні ставки,
призначення експертиз, пред’явлення Для впізнавання, слідчий
експеримент, перевірка й уточнення свідчень на місці тощо.
157
Особливості розслідування незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж на наступному етапі
_____________________________________________________
5.1. Допит обвинуваченого
Для успішного проведення допиту обвинуваченого необхідно ретельно
вивчити всі матеріали справи, особливості особистості обвинуваченого,
способи вчинення злочину, докази, які вказують на винність конкретної
особи, і т.п. На час притягнення особи в якості обвинуваченого слідство
повинне мати дві категорії доказів. Першою з них передбачається
доказування обставин, що свідчать про те, що розслідувана подія (діяння)
мала місце, другою – що це діяння вчинене особою, яка притягається до
кримінальної відповідальності, і воно відповідає складові злочину,
передбаченого ст. 361 КК України.
Допит обвинуваченого є однією з найважливіших, найскладніших і, почасти,
конфліктних слідчих дій [149]. Не маючи на меті розглядати тактику
допиту обвинуваченого в цілому, відзначимо, що правдиві свідчення
обвинувачені дають у тих випадках, коли певні, що розслідуванням
встановлене коло фактичних даних. Тому найбільш результативні, зазвичай,
прийоми представлення допитуваним зібраних у справі доказів і докладного
викладення обставин злочину без посилання на джерела [150].
Коло питань, які вимагають пояснень обвинуваченого, визначаються
конкретною слідчою ситуацією, що склалася по кримінальній справі. Однак,
у кожному разі при допиті обвинуваченого завжди уточнюється наступний
комплекс обставин:
1. Яким чином відбулося проникнення до приміщення, де
встановлена комп’ютерна техніка (в разі безпосереднього доступу),
або відбулося підключення до комп’ютерної мережі?
2. Від кого і яким чином отримані відомості про інформацію,
що зберігається на комп’ютері?
3. Від кого отримані відомості про засоби захисту
комп’ютерної інформації і способи її переборення?
4. Яким чином було подолано фізичний, технічний і
програмний захист комп’ютерної інформації?
5. Яким чином здійснювалося незаконне втручання в роботу
158
Особливості розслідування незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж на наступному етапі
_____________________________________________________
ЕОМ (комп’ютерів), систем і комп’ютерних мереж? Які технічні і програмні
засоби при цьому використовувалися?
6. Чи робилося незаконне копіювання комп’ютерної
інформації? Які носії інформації при цьому використовувалися?
7. Кому були передані відомості, отримані в результаті
незаконного втручання в роботу електронно-обчислювальних машин
(комп’ютерів), систем і комп’ютерних мереж? З якою метою?
8. Як відбувалося знищення слідів незаконного втручання в
роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних мереж?
9. Як часто здійснювалося незаконне втручання в роботу
ЕОМ (комп’ютерів), систем і комп’ютерних мереж?
10. Чи відомі особи, які займаються подібною діяльністю? В
яких стосунках з ними обвинувачений і що йому про них відомо?
11. Чи входить до кола функціональних обов’язків
обвинуваченого робота з комп’ютерною інформацією? З якою саме
інформацією він має право працювати?
12. Чи має він право доступу до викликаної інформації за
своїм службовим становищем?
13. Чи усвідомлює обвинувачений ту обставину, що
викликана ним інформація охороняється законом (її використання
було обмежене певним колом осіб)?
14. Чи знав він про зміст інформації, яку викликав і знищив, заблокував,
модифікував, скопіював?
15. З якою метою скоювалося подібне діяння?
16. Хто знав (здогадувався) про скоєне діяння? Хто бачив
його в момент здійснення незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних мереж?
17. Чи знав обвинувачений, хто є законним власником
(володарем) інформації, до якої здійснювався несанкціонований
Доступ?
159
Особливості розслідування незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж на наступному етапі
_____________________________________________________
18. Яким чином використовувалася отримана інформація?
19. Хто сприяв скоєнню цього діяння?
20. Яким чином відбулося сприяння у скоєнні незаконного
втручання в роботу електронно-обчислювальних машин
(комп’ютерів), систем і комп’ютерних мереж з боку інших осіб?
21. Хто був ініціатором скоєння цього діяння?
22. Як були розподілені ролі, хто конкретно їх виконував?
5.2. Допит свідків
Завдання слідчого на наступному етапі розслідування полягає в Тому, аби
встановити конкретне коло свідків. Певну допомогу в цьому можуть надати
керівники підприємства, організації, закладу, фірми, компанії, їх
співробітники, а також оперативні уповноважені карного розшуку,
підрозділів по боротьбі з економічними злочинами і організованою
злочинністю.
При розслідуванні незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж свідками можуть бути особи, які спостерігали подію злочину
(особливо при безпосередньому доступі) або його окремі моменти, а також
бачили злочинців безпосередньо у момент вчинення злочину або після
нього.
При допиті свідків на наступному етапі розслідування незаконного
втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем
і комп’ютерних мереж виникає необхідність у деталізації раніше
встановлених обставин або у з’ясуванні фактів, які стали відомі при
проведенні інших слідчих дій. У цей період з’ясовується:
1. За яких обставин свідок спостерігав злочинців (процес
здійснення злочину)?
2. У чому полягав спосіб вчинення злочину?
3. Яку роль виконував кожен із співучасників незаконного
втручання в роботу електронно-обчислювальних машин
160
Особливості розслідування незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж на наступному етапі
_____________________________________________________
(комп’ютерів), систем і комп’ютерних мереж?
4. Чи знає свідок, яку мету переслідував обвинувачений, здійснюючи
незаконне втручання в роботу ЕОМ (комп’ютерів), систем комп’ютерних
мереж?
5 Хто з працівників підприємства, організації, закладу, фірми, компанії
сприяти скоєнню злочину?
6. Чи мали місце подібні прояви раніше, як на них реагували керівники
підприємства, організації, закладу, фірми, компанії?
7. Як характеризує свідок обвинуваченого і його оточення?
8. Що спаяло скоєнню злочину?
5.3. Очні ставки
При розслідуванні незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж очні ставки [151] можуть проводитися між обвинуваченими (при
скоєнні злочину групою осіб за попередньою змовою або організованою
групою), обвинуваченими і свідками, які дають різні свідчення про одній
ті ж обставини. У деяких випадках вони, наприклад, можуть проводитися за
участю осіб, котрі надавали свої приміщення (житло), не знаючи про
підготовку та вчинення злочину певним способом при опосередкованому
доступі до комп’ютерної інформації, але ВОЛОДІЮТЬ інформацією про події
чи факти, існування яких обвинувачені взагалі заперечують.
Приймаючи рішення про проведення очної ставки, кожного разу слід мати на
увазі, що під час неї обвинувачений певною мірою знайомиться з доказами
по справі. Тому передчасне проведення очної ставки може показати
обвинуваченому прогалини в системі доказів і зміцнити його позицію. У
тих випадках, коли є сумніви щодо результатів очної ставки, варто
спробувати усунути істотні протиріччя у свідченнях проведенням повторних
допитів. Разом з тим, слід мати на увазі, що для обвинувачених
психологічно більш дієвим є вирішення протиріч на очній ставці. Оскільки
аргументи на
161
Особливості розслідування незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж на наступному етапі
_____________________________________________________
користь того чи іншого положення висуваються не слідчим, а безпосередньо
допитуваним, у цій ситуації з’являється ще один компонент психологічного
впливу – “ефект присутності” іншого допитуваного, котрий дає інше,
нерідко протилежне, пояснення спірних обставин, що створює додаткові
можливості для встановлення істини. “Ефект присутності” посилюється,
коли в очній ставці бере участь особа, чия думка має моральну цінність
для недобросовісного учасника [152].
У тих випадках, коли в очній ставці бере участь авторитетний свідок
(старший за віком, незалежний у поведінці), обвинувачений (з числа
авторитетів злочинного середовища), не бажаючи визнати себе викритим,
нерідко не дає правдивих свідчень під час самої очної ставки. Однак,
такі свідчення можуть бути отримані від нього на допиті, проведеному
відразу ж після очної ставки. Це пояснюється тим, що такі обвинувачені
не бажають показувати себе у присутності свідків “переможеними”.
Вивчення кримінальних справ показало, що перед
проведенням очної ставки можуть складатися дві типові слідчі
ситуації: ,
1) один з учасників слідчої дії, пояснюючи певні обставини
злочину, дає правдиві свідчення, а інший – неправдиві;
2) обидва учасники слідчої дії дають неправдиві свідчення і
по-різному пояснюють окремі, важливі для розслідування
кримінальної справи, обставини.
Наведені слідчі ситуації можуть бути наслідком або добросовісної
помилки, або умисною неправдою учасників слідчої дії.
Необхідно зазначити, що добросовісна помилка може пояснюватися
об’єктивними й суб’єктивними причинами. Об’єктивні пов’язані з
несприятливими умовами усвідомлення події, обставини якої з’ясовуються.
Суб’єктивні – з дефектами органів відчуттів, особливостями психіки, які
можуть перешкоджати адекватному 162
Особливості розслідування незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж на наступному етапі
_____________________________________________________
сприйняттю і запам’ятовуванню подій. Виходячи з цього, можливості очної
ставки щодо усунення відмічених недоліків певною мірою обмежені, що
безпосередньо впливає на її результативність [153].
Готуючись до очної ставки [ 154], необхідно передбачити такі запитання
до її учасників, щоб вони викликали асоціативні зв’язки, намітити
розгляд суміжних подій та обставин, вирішити, які й коли докази
(предмети, документи, комп’ютерну техніку, або комп’ютерну інформацію)
пред’явити і т.п. Нагадування про певні обставини, демонстрація
комп’ютерної техніки або перегляд комп’ютерної інформації за асоціацією
можуть викликати в пам’яті допитуваного іншу, забуту, випущену з уваги
обставину, явище, факт. З цією метою на очній ставці можуть
демонструватися результати наглядної фіксації результатів інших слідчих
дій: фотографії, схеми, плани, креслення, роздруківки (лістинги)
комп’ютерної інформації, вилучені чорнові записи тощо.
У тих випадках, коли очна ставка проводиться між особами, протиріччя у
свідченнях яких є результатом добросовісної помилки, рекомендується
надати їм ширші можливості спілкування між собою з приводу питань, що
потребують з’ясування. “Надання допитуваним можливості вільно обговорити
спірні обставини обумовлене ефективністю колективного обговорення,
спільного обдумування спірних питань” [155].
Для розкриття зумисної брехні на очній ставці варто використовувати
правдиві свідчення свідка. У тих випадках, коли обвинувачений
відзначається жорстким характером, проявляє Наполегливість, грубість,
нахабство, необхідно: при підготовці слідчої дії отримати згоду свідка
[156] на участь в очній ставці; проінформувати його про те, що
обвинувачений може спробувати вплинути на нього; вжити заходи щодо
виключення можливих ексцесів між ними в період її проведення.
Існує низка загальнотактичних прийомів викриття фальшивих свідчень на
очній ставці незалежно від ступеня
163
Особливості розслідування незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж на наступному етапі
_____________________________________________________
правдивості кожного з її учасників. Найефективнішим з них є пред’явлення
доказів (речових доказів, протоколів слідчих дій і додатків до них,
висновків експертів і т.п.). Докази на очній ставці мають
використовуватися за наявності наступних умов:
– коли свідчення правдивого учасника досить широкі за
своїм змістом і охоплюють усі події або всі істотні їх обставини;
коли в розпорядженні слідчого є докази, що підтверджують
основні положення свідчень правдивого учасника;
– коли слідчий упевнений в тому, що правдивий учасник, в
силу своїх морально-вольових якостей і відповідних рис характеру,
при проведенні слідчої дії займе активну наступальну позицію,
направлену на викриття брехливих свідчень [157].
У деяких випадках позитивного результату можна досягти прийомом, коли
слідчий оголошує обвинуваченому своє рішення про проведення очної ставки
з декількома свідками, які дали правдиві свідчення і можуть викрити
обвинуваченого у неправдивих показаннях. Після такого попередження він
може дати правдиві свідчення, відмовившись від зустрічі з особами, які
можуть його викрити.
Інколи, для викриття зумисної брехні, рекомендується послідовне
проведення декількох очних ставок. Для цього на першу очну ставку
виноситься лише частина протиріч, яка досліджена при проведенні інших
слідчих дій, в результаті чого зібрані достатні докази. Слід мати на
увазі, що повторна (наступна) очна ставка може проводитися лише в тому
випадку, коли один з учасників відмовився від своєї попередньої позиції.
Виключенням можуть бути випадки, коли виникає нова слідча ситуація
(отримані нові докази щодо протирічних обставин тощо).
Позитивні результати можуть бути й тоді, коли очна ставка проводиться як
наслідок комплексу слідчих дій за участю обвинуваченого, який дає
неправдиві свідчення, наприклад, допит, слідчий експеримент, перевірка й
уточнення показань на місці. 164
Особливості розслідування незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж на наступному етапі
_____________________________________________________
Звичайно, не завжди очна ставка може дати результати, однак, у
переважній більшості випадків, вона створює передумови для встановлення
істини при проведенні інших слідчих дій.
Результати слідчої дії відбиваються в протоколі; нерідко вони
підкріплюють висновки слідчого і підсилюють комплекс доказів, .
отриманих у процесі розслідування кримінальної справи.
При проведенні очної ставки бажано використати звукозапис або
відеозапис. Це, певною мірою, дозволяє уникнути втрат важливої доказової
інформації, сприяє всесторонності, повноті й об’єктивності дослідження
спірних обставин справи.
5.4. Пред’явлення для впізнавання
Пред’явлення для впізнавання, поряд з іншими наступними слідчими діями,
має істотне значення для встановлення й уточнення конкретних обставин
незаконного втручання в роботу електронно-обчислювальних машин
(комп’ютерів), систем і комп’ютерних мереж. Пред’явлення комп’ютерної
інформації, предметів і об’єктів (знарядь злочину, магнітних носіїв
інформації тощо) для впізнавання дозволяє встановити не лише знаряддя
злочину, а й осіб, котрі брали участь у їх виготовленні (особливо, при
опосередкованому доступі), бачили їх у злочинців або виробників,
визначити приналежність комп’ютерної інформації певним особам.
При розслідуванні незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж для впізнавання, крім традиційних об’єктів (предмети, люди, рідко
– об’єкти, зображені на фотографіях) [158], може пред’являтися також
комп’ютерна інформація у вигляді програм, баз даних, текстових або
графічних файлів, її носії [159], комп’ютерна техніка. При цьому,
впізнавання має ряд особливостей, обумовлених специфікою комп’ютерної
інформації.
На практиці, пред’явлення для впізнавання живих людей, комп’ютерної
техніки й носіїв комп’ютерної інформації (як
165
Особливості розслідування незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж на наступному етапі
_____________________________________________________
матеріальних предметів), інших предметів або їх фотографій
труднощів не викликає [160]. Що ж до пред’явлення для впізнавання
комп’ютерної інформації, то тут маємо низку труднощів тактичного
і процесуального характеру.
Процесуальні труднощі пов’язані з тим, що діюче кримінально-процесуальне
законодавство об’єктами для впізнавання передбачає лише живих людей,
трупи і предмети. Комп’ютерна ж інформація, як і будь-яка інформація
взагалі, не матеріальна. Матеріальним об’єктом (предметом) є лише її
носій. Таким чином, законодавством вона не передбачається як об’єкт
пред’явлення для впізнавання. Це пов’язане, очевидно, з тим, що
інформація в “чистому вигляді” не має тих ідентифікадійних ознак, які
властиві її носієві.
Однак, оскільки комп’ютерна інформація все ж таки має певні
ідентифікаційні ознаки: змісту вид, атрибути, носії, імена та розмір
файлів, дати й час їх створення, то це, на наш погляд, робить можливим
її впізнавання, тобто ототожнення. Крім того, комп’ютерна інформація
може мати індивідуальні особливості. Так, текст, набраний на комп’ютері,
може мати різний шрифт, кегль (висота букв), інтерліньяж (відстань між
рядками), величину абзацних відступів, особливий стиль виділення
заголовків, розмір полів, особливості нумерації сторінок; комплекс ознак
конкретного програмного продукту: призначення, функції, інтерфейс,
графічне й музичне оформлення, що робить його придатним для впізнавання.
Криміналістичні складнощі пов’язані з відсутністю у вітчизняній
літературі методичних рекомендацій пред’явлення для впізнавання
комп’ютерної інформації. Очевидно, в зв’язку з цим, при вивченні
кримінальних справ за ст.361 КК України нам не зустрілося жодного
випадку пред’явлення для впізнавання комп’ютерної інформації. Склалася
практика, коли в ситуаціях, в яких необхідно провести впізнавання
інформації (наприклад, виявленої й вилученої з ЕОМ у ході обшуку
підозрюваного), слідчі проводили допит свідка (потерпілого), в ході
якого демонструвалася (пред’являлася) дана 166
Особливості розслідування незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж на наступному етапі
_____________________________________________________
інформація, і допитувана особа “впізнавала” її в ході допиту. Бачиться,
що такий підхід не зовсім правильний, оскільки подібне пред’явлення уже
саме по собі може зумовити відповідь допитуваної особи. На наш погляд, у
подібних випадках необхідне проведення пред’явлення для впізнавання.
Перед початком пред’явлення упізнаючий, згідно з процесуальним
законодавством, має бути допитаний про обставини, в яких він бачив
подібну інформацію, і ознаки, за якими він зможе провести її
впізнавання. У процесі допиту необхідно з’ясувати: а) об’єктивні фактори
спостереження: чи обізнаний упізнаючий з принципами роботи ЕОМ; чи є в
нього відповідні навички роботи з нею; в яких умовах бачив дану
інформацію, у зв’язку з чим це відбувалося; як довго відбувалося
спостереження; на якому комп’ютері спостерігалася інформація (тип
процесора, обсяг оперативної пам’яті і жорсткого диска, вид програмного
забезпечення і ін.); б) суб’єктивні фактори, впливаючі на повноту і
правильність сприйняття: стан зору (слуху) впізнаючого; властивості його
пам’яті; чи добре він запам’ятав побачену інформацію; який її зміст;
ім’я файлу, приблизний розмір, тип, вид, дата створення, атрибути; в)
характерні індивідуальні особливості; г) чи може впізнаючий розпізнати
дану інформацію серед однорідної.
Доволі серйозну складність може викликати процес пред’явлення для
впізнавання різних програмних продуктів, баз даних, текстових, графічних
файлів і файлів даних. Закон вимагає проводити пред’явлення для
впізнавання серед групи однорідних предметів [161]. У зв’язку з цим, при
підготовці до пред’явлення для впізнавання на підставі ознак, названих
упізнаючим при допиті, підбирається ряд візуально схожих програмних
продуктів у кількості, Не менше трьох. Після заяви про впізнання
програмного продукту, його робота переривається, й особі, яка проводила
впізнавання, Пропонується повідомити, за якими саме ознаками воно
відбулося [162].
167
Особливості розслідування незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж на наступному етапі
_____________________________________________________
При проведенні впізнавання комп’ютерної інформації не
обов’язково використовувати декілька ЕОМ. Так, у системі WIN¬
DOWS можливе паралельне виконання декількох програм (перегляд
декількох текстових або графічних файлів, вмісту баз даних) з
одночасним виведенням результатів на екран. При цьому виконання
кожної програми відбувається в окремому вікні, розмір якого можна
збільшити або зменшити за бажанням упізнаючого. Програмні
продукти, бази даних, тексти й інші файли можна також запускати
на одній ЕОМ по черзі, докладно фіксуючи послідовність запуску в
протоколі [163]. ‘
Як і в інших слідчих діях, при пред’явленні для впізнавання комп’ютерної
інформації бажана участь спеціаліста й обізнаних на комп’ютерній техніці
понятих.
У практиці можуть зустрітися випадки, коли упізнаючі піддаються тискові
з боку оточення злочинців (характерно для злочинів, вчинених
організованими групами), фізичному, психологічному впливові, отримують
грошову чи матеріальну винагороду, в результаті чого можуть мати місце
неправдиві впізнавання пред’явлених предметів або умисно неправдиві
заяви упізнаючого про те, що він не впізнає пред’явлені йому об’єкти.
Тому результати такого впізнавання підлягають обов’язковій перевірці.
Одним із способів перевірки є пред’явлення для впізнавання тих же
предметів іншим свідкам.
У процесі розслідування незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж може виникнути необхідність упізнавання свідком або обвинуваченим
того чи іншого житла, приміщення або ділянки місцевості [164].
При пред’явленні для впізнавання останніх варто дотримуватися тих же
процесуальних і тактичних правил, що й при пред’явленні для впізнавання
інших об’єктів. Упізнаючий докладно допитується про всі ознаки того
приміщення, яке він буде впізнавати:
168
Особливості розслідування незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж на наступному етапі
_____________________________________________________
планування, розмір, форму, кількість і розміщення вікон та дверей,
особливості підлоги й стелі, стін та обігрівальних приладів, про те, які
меблі є в приміщенні, як вони розміщені, які були засоби комп’ютерної
техніки, як вони розміщувалися тощо. Потім упізнаючому надається
можливість відвідати декілька приміщень і серед них – те, яке слід
упізнати. При впізнаванні ділянки місцевості застосовуються ті ж
тактичні правила й прийоми впізнавання.
Через різні обставини при розслідуванні незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж упізнаючому не завжди можуть бути пред’явлені для безпосереднього
впізнавання людина, засіб комп’ютерної техніки. В такому разі
впізнавання може бути проведене за їх фотознімками, а інколи – й за
відеозаписами [165]. Упізнаючому пред’являється або фотографія, на якій
об’єкт, що впізнається, зображений серед інших подібних об’єктів
(кількістю, не менше трьох), або фотознімок об’єкта, що впізнається,
разом з фотографіями подібних об’єктів, зроблених в однакових умовах
зйомки і в одному масштабі. Впізнавання за фотографіями проводиться з
дотриманням тих же процесуальних правил і кримі¬налістичних
рекомендацій, що й упізнавання в натуральному вигляді.
Пред’явлення для впізнавання фотографій живих людей відбувається у
випадках, якщо: той, кого впізнають, і той, хто впізнає, перебувають у
різних місцях, і доставка одного з них на місце знаходження іншого
неможлива або недоцільна в зв’язку з фінансовими труднощами; коли
безпосереднє пред’явлення для впізнавання того, кого впізнають,
недоцільне, виходячи з інтересів розслідування; він загинув (помер) або
його місцезнаходження невідоме, але є фотознімки; упізнаючий побоюється
помсти з боку злочинців або їх оточення і відмовляється впізнавати
злочинця віч-на-віч.
Результати впізнавання за фотознімками, як і інших видів впізнавання, є
доказами у кримінальній справі.
169
Особливості розслідування незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж на наступному етапі
_____________________________________________________
5.5. Слідчий експеримент
На наступному етапі розслідування незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж з метою перевірки та ілюстрації зібраних у справі доказів,
перевірки й оцінки слідчих версій, встановлення причин і умов, які
сприяли вчиненню злочину, отримання нових доказів виникає необхідність у
проведенні слідчого експерименту [166]. Як і інші слідчі дії, що
проводяться при розслідуванні незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж, слідчий експеримент має низку специфічних особливостей, що
визначають його види і специфіку тактики.
Види [167] слідчого експерименту, який проводиться при розслідуванні
незаконного втручання в роботу електронно-обчислювальних машин
(комп’ютерів), систем і комп’ютерних мереж, варіюються і залежать, перш
за все, від способів вчинення злочину (безпосередній або опосередкований
доступ). На практиці при розслідуванні аналізованого злочину проводяться
наступні експерименти з приводу:
1) перевірки можливості проникнення до приміщення (через
двері, вікно, з вимкненням і без вимкнення сигналізації);
2) перевірки можливості підключення комп’ютерної техніки
та скоєння безпосереднього доступу до комп’ютерної інформації;
3) перевірки можливості проникнення до закритих зон
(шляхом підбирання паролів, ідентифікаційних кодів і встановлення
проміжку часу для даного підбору);
4) перевірки можливості підключення до комп’ютерної
мережі;
5) перевірки можливості електромагнітного перехоплення;
6) встановлення проміжку часу, необхідного на підключення
до комп’ютерної мережі;
7) встановлення проміжку часу, необхідного на вимкнення
170
Особливості розслідування незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж на наступному етапі
_____________________________________________________
технічних засобів захисту інформації;
8) встановлення проміжку часу, необхідного для модифікації чи копіювання
комп’ютерної інформації;
9) перевірки можливості здійснення певних операцій [168] з комп’ютерною
інформацією самотужки;
10) перевірки можливості здійснення певних операцій за певний проміжок
часу з допомогою конкретної комп’ютерної техніки.
Загальнотактичні положення, яких слід дотримуватися при проведенні
слідчого експерименту будь-якого виду, криміналісти зводять до наступних
[169]:
1. Обмеженій (оптимальне) кількості учасників слідчого
експерименту.
2. Схожість (максимальна) умов проведення слідчого експе¬
рименту з умовами, в яки: відбувалося незаконне втручання в роботу
ЕОМ (комп’ютерів), систем і комп’ютерних мереж.
3. Багатократність Проведення однорідних експериментів.
4. Проведення експериментальних дій в умовах, які
змінюються від ступеня складності.
5. Відповідність професійних навичок особи, яка здійснює
експеримент, професійним навичкам безпосереднього учасника
досліджуваної події.
6. Забезпечення безпеки учасників слідчої дії.
При розслідуванні незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж дані тактичні вимоги набувають певних особливостей, на яких варто
зупинитися докладніше.
Обмеження (оптимальне) кількості учасників слідчого експерименту.
Законодавча регламентація кола учасників слідчого експерименту дозволяє
говорити про обов’язкових і необов’язкових – у процесуальному сенсі
слова – учасників цієї слідчої дії [170]. До числа обов’язкових
учасників належать слідчий або оперативний
171
Особливості розслідування незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж на наступному етапі
_____________________________________________________
працівник, якому доручено провадження цієї слідчої дії, і поняті у
кількості, не менше двох. Як уже зазначалося, понятих слід запрошувати з
кола осіб, які володіють комп’ютерною технікою. До числа необов’язкових
учасників закон відносить підозрюваного, обвинуваченого, свідка,
спеціаліста, перекладача, педагога, захисника.
Бачиться, що присутність спеціаліста в області комп’ютерної техніки при
проведенні слідчої дії, що розглядається, необхідна кожного разу. Для
фіксації свідчень при допомозі відеозйомки, необхідний
спеціаліст-оператор. У деяких випадках необхідна також участь
спеціаліста-криміналіста [171].
Кількість учасників слідчої дії має обмежуватися таким складом (за умови
дотримання кримінально-процесуального законодавства), без якого
неможливо отримати об’єктивні ре-зультати. Слід мати на увазі, що велика
кількість учасників утруднює проведення експерименту та призводить до
розголошення його результатів.
Схожість (максимальна) умов проведення слідчого експери¬менту з умовами,
в яких відбувалося незаконне втручання в роботу ЕОМ (комп’ютерів),
систем і комп’ютерних мереж [172]. Означений стан забезпечується:
1) реконструкцією обстановки для проведення експерименту,
тобто розташуванням предметів на місці його проведення у тій
кількості й порядку, в якому вони знаходилися у момент вчинення
незаконного втручання в роботу електронно-обчислювальних
машин (комп’ютерів), систем і комп’ютерних мереж. Це дозволяє
досягти максимальної схожості між експериментальною і реальною
обстановкою здійснення злочину. Дана вимога особливо важлива
при перевірці можливості безпосереднього доступу до комп’ютерної
інформації, пов’язаного з проникненням злочинця до приміщення,
де встановлені засоби комп’ютерної техніки;
2) використанням дійсних або схожих за технічними
172
Особливості розслідування незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж на наступному етапі
_____________________________________________________
характеристиками (аналогічних) предметів комп’ютерної техніки,
програмно- і технічно сумісного периферійного обладнання, тих же версій
програмного забезпечення і т. п., про які казав обвинувачений [173];
3) врахуванням умов, які змінилися і не піддаються
реконструкції;
4) відтворенням (моделюванням) суб’єктивних, психофізіологічних факторів
[174].
Як показує практика, зовнішні умови обстановки при здійсненні
незаконного втручання в роботу електронно-обчислювальних машин
(комп’ютерів), систем і комп’ютерних мереж найчастіше не мають такого
принципового значення, як при скоєнні інших злочинів (проти власності,
проти безпеки дорожнього руху тощо). Тому при оцінюванні результатів
слідчої дії необхідно, в першу чергу, враховувати ступінь співпадання й
відповідності технічних характеристик і параметрів комп’ютерної техніки,
що використовується, стану та версій програмного забезпечення, типу
операційної системи, загальної конфігурації комп’ютера і ін. У той же
час, погодні умови (дощ, сніг, вітер і ін.) впливають на результати
експериментів щодо перевірки можливості здійснення перехоплення
інформації. Наприклад, сильний вітер впливає на поширення
електромагнітних хвиль, створює завади, перешкоджає стійкому прийому.
Так, у разі необхідності перевірки можливості підключення до
комп’ютерної мережі банківського закладу, яке сталося об 11 годині,
слідчому варто з’ясувати:
– скільки комп’ютерів, і в якому режимі працювали в цей
час у даному закладі;
– яка в цей час завантаженість телефонної мережі;
– скільки абонентів одночасно підключалися до даної
мережі.
Лише після уточнення цих даних, провести експеримент у
173
Особливості розслідування незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж на наступному етапі
_____________________________________________________
той же час і за тих же умов.
При підготовці і проведенні слідчого експерименту щодо перевірки
можливості електромагнітного перехоплення комп’ютерної інформації,
розпізнавання перехопленої інформації, учасників слідчої дії необхідно
розділити на дві групи, в кожній з яких має бути не менше двох понятих.
Перша група у складі: слідчого, особи, чиї свідчення перевіряються,
понятих, спеціаліста по засобах комп’ютерної техніки і спеціаліста, який
здійснює фотографування чи відеозапис, розташовується в тому приміщенні,
з якого у свій час здійснювалося перехоплення.
Друга група, до якої входять: оперативний працівник,
сгіеціаліст-криміналіст, поняті й особа, яка буде обробляти зарані
узгоджену із слідчим і спеціалістом комп’ютерну інформацію, розміщується
в приміщенні, де знаходиться комп’ютерна техніка. Керівники обох груп
перед експериментом звіряють годинники й обумовлюють початок і
тривалість проведення експерименту. Інформація виводиться на екран
неодноразово і в різній послідовності. По закінченні експерименту,
обидві групи збираються разом. Слідчий оголошує отримані результати і
складає протокол.
У даному випадку слідчий експеримент бажано проводити за тих же самих
погодних і кліматичних умов, в іншому разі вони можуть певним чином
вплинути на хід і результат експерименту.
Слідча дія, що розглядається, проводиться в тому ж темпі і з тією ж
тривалістю дій. Наприклад, з метою перевірки можливості копіювання
певної інформації за конкретний проміжок часу, експериментальні дії
необхідно проводити у тому ж темпі, який мав місце при вчиненні злочину.
При цьому враховується також і послідовність дій, що складають зміст
експерименту. Наприклад, при визначенні часу підключення до комп’ютерної
мережі, експериментальні дії повинні проводитися у тій же послідовності,
як про це говорили обвинувачені на допиті, без попередньої підготовки
(увімкнення комп’ютера, завантаження операційної системи, 174
Особливості розслідування незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж на наступному етапі
_____________________________________________________
Багаторазове проведення однорідних експериментів. Щоб уникнути
випадкових результатів і забезпечити достовірність, експериментальні дії
необхідно здійснювати неодноразово. Кількість повторів визначається
залежно від настання стабільних, закономірних результатів; при цьому не
має значення, який результат буде отриманий: позитивний чи негативний.
Зміна умов проведення експериментів. У тих випадках, коли слідство не
володіє точними даними про умови, які-небудь параметри події, що
перевіряється (наприклад, тривалість перебування в комп’ютерній мережі),
необхідно змінювати умови проведення експериментальних дій. Варто мати
на увазі, що експериментальні дії у змінених умовах також повторюються
декілька разів.
Інколи доцільно проводити експериментальні дії у змінених умовах, гірших
від тих, які були на момент події, що перевіряється. Проводяться вони,
як правило, після дій, здійснених в умовах, максимально подібних до
тих, які існували на момент події, що перевіряється. Результати таких
експериментальних дій підсилюють достовірність перших.
Відповідність професійних навичок особи, яка здійснює експеримент,
професійним навичкам безпосереднього учасника досліджуваної події. Якщо
безпосередній учасник досліджуваних подій не може взяти участь у
слідчому експерименті, то особа, яка його замінює, повинна підбиратися з
числа осіб, володіючих таким же рівнем професійної підготовки [175].
Забезпечення безпеки учасників слідчої дії. Кожного разу, приймаючи
рішення про проведення експерименту, слідчий повинен гарантувати безпеку
всіх його учасників. Якщо є інформація про те, що обвинувачений чи
хто-небудь з його оточення можуть протидіяти проведенню експерименту,
розправитися з учасниками слідчо-оперативної групи або свідками,
необхідно підготувати й провести інструктаж відповідним чином
підготовленого особового складу
175
Особливості розслідування незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж на наступному етапі
_____________________________________________________
слідчої групи, передбачити застосування засобів захисту, зброї,
спеціальних засобів.
Цікавими є рекомендації щодо гарантування безпеки учасників
кримінального процесу [176], висловлені С.Л. Марченко. Він виділяє три
рівні гарантування безпеки:
1-й рівень: засоби охоронного характеру: а) особиста охорона, охорона
житла та майна; б) використання технічних засобів контролю й
прослуховування телефонних та інших переговорів; в) видача зброї і
спеціальних засобів індивідуального захисту та оповіщення про небезпеку;
г) заміна номера телефону; д) заміна номерних знаків авто-,
мототранспорту; є) тимчасове поміщення у місця, що гарантують безпеку;
ж) зміна зовнішності без хірургічного втручання.
2-ий рівень: заходи, які передбачають: а) переселення до іншого місця
проживання; б) зміну місця роботи або навчання; в) зміну прізвища.
3-й рівень: заходи, які передбачають: а) зміну анкетно-біогра-фічних
даних, даних про родичів і подружжя; б) заміну документів (паспорт,
диплом про освіту, свідоцтво про народження, довідки про отримання
спеціальності, посвідчення водія і т.п.); в) зміну зовнішності,
пов’язану з хірургічним втручанням” [177].
При цьому І.Д.Бобраков пропонує три напрямки протидії впливу злочинців
на свідків: попередження, виявлення і переборення впливу [178].
Питанням забезпечення реальної безпеки як активних (поняті, спеціалісти,
особи, які проводять дослідження), так і допоміжним (водій, технічні
помічники) учасників слідчого експерименту має надаватися першорядного
значення. Особливо це стосується розслідування незаконного втручання в
роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних мереж, вчиненого організованою злочинною групою. Слід
зауважити, що в разі реальної загрози життю та здоров’ю учасників
слідчого 176
Особливості розслідування незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж на наступному етапі
_____________________________________________________
експерименту або їх близьким чи знайомим, приниження їх честі й
гідності, варто відмовитися від самої ідеї його проведення. Ніякі
результати розслідування не можуть бути важливішими від здоров’я, а, тим
паче, життя хоча б одного учасника експерименту. Ця рекомендація в
діяльності слідчого, керівника слідчого підрозділу повинна бути
стратегічною.
На процесуальному рівні забезпечення реальної безпеки пов’язане з
реалізацією вимог про нерозголошення даних попереднього слідства.
Виходячи з них, слідчий попереджає понятих, спеціаліста, перекладача та
інших осіб, присутніх при проведенні слідчої дії, про недопустимість
розголошення без його дозволу даних, отриманих у процесі експериментів
[179].
Тактичні рекомендації конкретизуються залежно від обставин вчинення
незаконного втручання в роботу електронно-обчислювальних машин
(комп’ютерів), систем і комп’ютерних мереж (скоєного групою осіб за
попередньою змовою, організованою групою), особливостей психологічних
якостей особи, яка перевіряється, позиції інших осіб, які проходять у
справі і т.д. До найпоширеніших рекомендацій можна віднести:
– виведення з місця проведення слідчої дії сторонніх громадян;
– проведення слідчої дії у такий час, коли виключена
присутність на цьому місці сторонніх осіб;
– забезпечення охорони (і не лише особи, чиї свідчення
перевіряються);
– забезпечення оточення місця проведення перевірки свідчень;
– приховання від сторонніх даних про особу, чиї свідчення
перевіряються, і фабули справи;
– запрошення учасників слідчої дії таким чином, аби
-виключити їх знайомство з особою, чиї свідчення перевіряються;
– забезпечення резерву сил для швидкого й ефективного
реагування на екстремальну ситуацію, яка може скластися при
проведенні слідчої дії, і т.п. [180].
Особливості розслідування незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж на наступному етапі
_____________________________________________________
Приймаючи рішення про проведення експерименту, слідчий зобов’язаний
ретельно продумати хід його проведення, комплекс підготовчих заходів.
Особливу увагу необхідно приділити збереженню програмного забезпечення й
іншої комп’ютерної інформації, яка може бути доказом у справі. Комплекс
підготовчих заходів, як правило, здійснюється поетапно: до виїзду
(виходу) на місце проведення слідчого експерименту і після прибуття на
нього [181].
До підготовчих заходів до виїзду на місце проведення слідчого
експерименту належать:
1) вивчення й аналіз матеріалів кримінальної справи, а в разі
необхідності – ознайомлення з оперативно-розшуковими даними;
2) установлення характеру і змісту експериментальних дій;
3) визначення місця, часу, послідовності проведення експериментальних
дій;
4) попередній виїзд (в разі необхідності) на місце проведе¬ння слідчого
експерименту;
5) підготовка засобів комп’ютерної техніки, обладнання, програмного
забезпечення, речових доказів, предметів, необхідних для здійснення
слідчого експерименту;
6) попередження керівника відповідного підприємства, організації,
закладу, фірми або компанії, звідки відбулося незаконне втручання в
роботу ЕОМ (комп’ютерів), систем і комп’ютерних мереж;
7) визначення кола учасників і прийняття відповідних
заходів щодо забезпечення їх присутності на місці проведення
слідчого експерименту;
8) продумування заходів щодо забезпечення охорони місця
проведення слідчої дії;
9) підготовка транспортних засобів;
10) підготовка науково-технічних засобів і засобів зв’язку;
178
Особливості розслідування незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж на наступному етапі
_____________________________________________________
11) заходи щодо безпеки учасників слідчого експерименту. До підготовчих
заходів, які здійснюються після прибуття на місце проведення слідчого
експерименту, належать:
1) огляд місця експериментальних дій, заходи щодо
реконструкції обстановки (в разі її порушення);
2) визначення місця знаходження учасників експерименту,
роз’яснення способів і засобів зв’язку між ними;
3) фотографування обстановки до реконструкції і після неї;
4) запрошення понятих, спеціалістів або інших необхідних
учасників, коли це не було зроблено зарані;
5) роз’яснення кожному учасникові його прав і обов’язків,
попередження про нерозголошення даних експерименту;
6) організація охорони місця проведення експерименту;
7) здійснення заходів щодо реальної безпеки учасників
слідчої дії;
8) розташування учасників згідно з планом проведення експерименту.
Наведені рекомендації з підготовки до проведення слідчого експерименту
при розслідування незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж мають загальний
характер і повинні уточнюватися відповідно до умов конкретного
експерименту. Так, наприклад, очевидно, що при перевірці
експериментальним шляхом можливості перехоплення інформації на певній
відстані важливу роль відіграє з’ясування метеоумов. При підготовці до
проведення експерименту щодо встановлення можливості здійснення
безпосереднього доступу до комп’ютерної інформації, ці умови можуть не
мати ніякого значення і не потребують їх з’ясування. Щодо тактичних
особливостей проведення слідчого експерименту, то вони також варіюються
залежно від виду й мети слідчого експерименту.
179
Особливості розслідування незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж на наступному етапі
_____________________________________________________
5.6. Перевірка й уточнення свідчень на місці
При розслідуванні незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж одним з ефективних способів дослідження доказів, які містяться у
показаннях свідків, потерпілих, підозрюваних, обвинувачених, є перевірка
й уточнення свідчень на місці. На сьогодні криміналістика має в своєму
розпорядженні значну кількість визначень понять перевірки й уточнення
свідчень на місці [182], серед яких одним з найповніших є їх визначення
як самостійної слідчої дії, що полягає в уточненні особою, правдивість
свідчень якої перевіряється, конкретного місця, пов’язаного з подією
злочину, розповіді про здійснених на ньому діях, дослідженні вказаного
місця і співставлення відомостей, раніше повідомлених особою, з реальною
обстановкою, а інколи – в демонстрації нею окремих дій [183].
В умовах чинного законодавства, яким не передбачається перевірка й
уточнення свідчень на місці як самостійна слідча дія, у більшості
випадків вона проводиться за правилами слідчого експерименту.
Аналіз наявної практики показує, що слідчі нехтують можливостями
перевірки й уточнення свідчень на місці. Разом з тим, перевірка й
уточнення свідчень на місці на наступному етапі розслідування
незаконного втручання в роботу електронно-обчислювальних машин
(комп’ютерів), систем і комп’ютерних мереж може і повинна проводитися у
випадках, коли:
– обвинувачений не знає точної адреси приміщення
(будинку, квартири), з якого здійснювався опосередкований доступ
до комп’ютерної інформації (наприклад, був там разом із
співучасниками протягом короткого проміжку часу), але може
вказати маршрут пересування;
– обвинувачені свідчать про приміщення, з якого
здійснювався безпосередній доступ, але називають різне його
180
Особливості розслідування незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж на наступному етапі
_____________________________________________________
розташування;
– обвинувачений свідчить про приміщення, з якого
здійснювався безпосередній доступ до комп’ютерної інформації, але
його описання не відповідає дійсності (тому приміщенню, в якому
проводився огляд місця події);
– обвинувачений свідчить про певне розташування
приміщень, але їх розположення на місці події інакше;
– обвинувачений свідчить про певне розташування,
конфігурацію і склад комп’ютерної техніки, однак їх розташування
на місці події інакше.
Проведення цієї слідчої дії можливе і в інших ситуаціях [184].
Перед проведенням перевірки й уточнення свідчень на місці необхідно
провести комплекс підготовчих заходів, який включає [185]:
1. Збір і аналіз інформації, необхідної для цілеспрямованого проведення
слідчої дії. При підготовці до проведення перевірки й уточнення свідчень
на місці необхідно проаналізувати протоколи слідчих дій, ознайомитися з
результатами проведених оперативно-розшукових заходів. Якщо раніше на
допиті слідчий не уточнив окремих обставин, які мають істотне значення
для результативності й об’єктивності перевірки на місці, варто додатково
допитати особу, свідчення якої перевіряються. Необхідно також
встановити, що істотні умови обстановки, в якій відбувається перевірка й
уточнення свідчень, не зазнали значних змін, які можуть вплинути на хід
та результати слідчої дії.
2. Вивчення особистості суб’єкта, свідчення якого належить перевірити
[186]. Це завдання значно полегшується тим, що дана слідча дія
проводиться, як правило, на наступному етапі розслідування незаконного
втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем
і комп’ютерних мереж, коли особа обвинуваченого вже вивчалася в процесі
підготовки до проведення інших слідчих дій. Разом з тим, М.Г.Шурухнов
зазначає,
181
Особливості розслідування незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж на наступному етапі
_____________________________________________________
що, даючи згоду на перевірку свідчень на місці, обвинувачений може
керуватися такими намірами:
а) бажанням затягнути слідство або направити його хибним
шляхом неправдивими свідченнями, що повідомляються при
перевірці показань на місці;
б) бажанням зорієнтуватися в обстановці і стані
розслідування;
в) наміром встановити зв’язок із співучасниками;
г) наміром підготувати напад на учасників слідчої дії (перш
за все, на працівників правоохоронних органів) і здійснити втечу з-
під варти;
д) наміром знищити сліди злочину, а також пристрої, не
виявлені слідчим під час огляду місця події [187].
3. Попередній вихід слідчого на місце для ознайомлення з
обстановкою і встановлення оптимальних умов провадження слідчої
дії можливий лише в тому випадку, коли зарані відоме місце
майбутньої перевірки. В такому разі слідчий має можливість особисто
впевнитися в існуванні певних об’єктів, їх розташуванні, а також
співставити свідчення особи, показання якої перевіряються, з дійсною
обстановкою.
Якщо передбачається, що в ході даної слідчої дії особа покаже житло або
інше приміщення, з якого відбувався опосередкований доступ до
комп’ютерної інформації і до якого необхідно ввійти, то при підготовці
потрібно зарані повідомити про це громадян, котрі там працюють чи
проживають, і попередити їх, аби до приходу слідчого у цих приміщеннях
хто-небудь знаходився.
4. Вибір відправного пункту та орієнтирів перевірки свідчень
на місці. Якщо перевірка й уточнення свідчень на місці проводиться
з метою точного встановлення адреси якого-небудь приміщення, то,
зазвичай, вона починається з якогось відправного, опорного пункту,
який добре запам’ятався суб’єктові перевірки [188] (наприклад,
зупинка міського транспорту, пам’ятник, перехрестя вулиць чи доріг,
182
Особливості розслідування незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж на наступному етапі
_____________________________________________________
дерево, що росте окремо, і т.п.), де, ще не здійснювалися злочинні дії,
але який є початком шляху. В подальшому перевірка здійснюється за
певними орієнтирами, вказаними особою, яку перевіряють, на допиті. Такі
орієнтири уточнюються в процесі ознайомлення слідчого з місцем
проведення слідчої дії.
При проведенні самої перевірки слідчий може запропонувати особі, чиї
свідчення перевіряються, виконати ті чи інші конкретні дії у певних
місцях. Наприклад, продемонструвати дії, показати, яким чином долався
технічний, фізичний та інтелектуальний (програмний) захист комп’ютерної
інформації, здійснювалося несанкціоноване втручання до неї і т.п.
5. Визначення часу проведення перевірки й уточнення свідчень
на місці обумовлене необхідністю створення безпечних умов
учасникам слідчої дії.
В окремих випадках, виходячи з тактичних міркувань, перевірку слід
проводити негайно, після отримання згоди обвинуваченого (наприклад,
продемонструвати спосіб несанкціонованого входу до комп’ютерної мережі),
так як потім він може від цього відмовитися.
6. Запрошення понятих у кількості, не менше двох. На наш
погляд, недоцільно запрошувати понятими осіб, які: не розбираються
в комп’ютерній техніці, страждають фізичними вадами (глухих,
сліпих і т.п.); неповнолітніх; працівників правоохоронних органів;
громадян без постійного місця проживання. Якщо перевірка
Проводиться в декількох місцях або за участю декількох осіб, яких
перевіряють, бажано запрошувати різних понятих. У разі їх
наступного виклику до суду для допиту в якості свідків, важливу роль
відіграватиме ступінь об’єктивності сприйняття й запам’ятовування
Ними всіх обставин дій, які вони спостерігали.
7. Підбір і запрошення осіб, які забезпечують процес проведення
слідчої дії, безпосередньо залежить від того, чиї свідчення
перевіряються (свідок, потерпілий, обвинувачений), його намірів
183
Особливості розслідування незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж на наступному етапі
_____________________________________________________
тощо, однак, у кожному випадку, запрошується спеціаліст в області
комп’ютерної техніки. Бажано також запрошувати спеціаліста, який
би забезпечив відеозйомку цієї слідчої дії. В разі необхідності, для
участі в перевірці можуть запрошуватися: педагог, перекладач,
захисник і ін. .
8. Підготовка науково-технічних засобів і засобів
комп’ютерної техніки. У ході перевірки на місці використовуються
різні науково-технічні й інші засоби. В одних випадках – це засоби
зв’язку та освітлення, в інших – фіксації ходу та результатів слідчої
дії, у третіх – комп’ютерна техніка, яка використовувалася при
скоєнні злочину або знаходилася на місці події. Вибір комп’ютерної
техніки залежить від способу вчинення незаконного втручання в
роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних мереж .
9. Підготовка транспортних засобів. Транспортні засоби при
перевірці використовуються у випадках, коли необхідно: а) доставити
учасників до місця проведення слідчої дії; б) перевезти учасників
слідчої дії з одного місця перевірки до іншого, що знаходиться на
значній відстані; в) доставити до місця проведення слідчої дії науково-
технічні або допоміжні засоби, які використовуватимуться в процесі
перевірки свідчень на місці.
10. Особливе значення має надаватися забезпеченню реальної
безпеки учасників перевірки, як активних (поняті; спеціалісти; особа,
чиї свідчення перевіряються, перекладач), так і допоміжних (водій;
особа, яка здійснює допоміжні роботи, і ін.). Це стосується,
насамперед, злочинів, вчинених організованими злочинними
групами.
11. Інструктаж учасників перевірки включає роз’яснення їм
їхніх прав і обов’язків, регламентованих нормами кримінально-
процесуального законодавства, інформування про цілі й завдання
слідчої дії, організаційну специфіку, порядок її проведення, а також
обставини, на які необхідно звернути особливу увагу. В результаті
184
Особливості розслідування незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж на наступному етапі
_____________________________________________________
інструктажу кожен з учасників має знати не лише загальний порядок
проведення слідчої дії, але й власну роль, щоб виключити можливі
негативні ексцеси.
Результативність і об’єктивність перевірки залежатимуть від дотримання
наступних тактичних положень [189]:
I) оптимальне розміщення (розташування) учасників слідчої
дії;
, 2) надання ініціативи у показі, пересуваннях і т.п. особі, чиї
свідчення перевіряються;
3) здійснення перевірки свідчень на місці з кожним, чиї
свідчення перевіряються, нарізно;
4) дотримання послідовності дій при проведенні перевірки;
5) поєднання показу на місці з розповіддю і демонстрацією
дій;
6) деталізація при співставленні свідчень, дій особи, яка
перевіряється, і обстановки на місці;
7) спостереження за поведінкою особи, чиї свідчення
перевіряються;
9) врахування професійних навичок особи, свідчення якої
перевіряються;
10) проведення на місці необхідних пошукових дій з метою
виявлення матеріальних слідів злочину;
II) порівняння свідчень особи, яка перевіряється, з
обстановкою конкретного місця і зарані зібраними доказами у справі.
Приймаючи рішення про розміщення (розташування) учасників слідчої дії,
слідчий повинен виходити з наступного:
а) розміщення (розташування) учасників слідчої дії не
повинне сковувати самостійність дій особи, чиї свідчення
перевіряються;
б) розміщення (розташування) учасників має бути таким, аби
виключалась можливість втечі обвинуваченого, його нападу або
співучасників (близького оточення, найнятих осіб) на учасників
185
Особливості розслідування незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж на наступному етапі
_____________________________________________________
слідчої дії;
в) розміщення (розташування) учасників слідчої дії має бути таким, яке б
не заважало нормальній фіксації ходу й результатів слідчої дії.
Особі, чиї свідчення перевіряються, надається повна самостійність та
ініціатива у показі об’єктів (предметів), а також у демонстрації певних
дій. Слідчий зобов’язаний створити всі умови для самостійності його дій
у процесі просування маршрутом. Якщо учасники перевірки пересуваються до
місця пішки, то особа, чиї свідчення перевіряються, повинна йти попереду
всієї групи, показуючи напрямок руху. При пересуванні автомобілем, водій
повинен виконувати всі її вказівки про напрямок руху (у межах правил
дорожнього руху). Протягом слідчої дії ні слідчий, ні інші учасники не
повинні втручатися і коректувати свідчення того, кого перевіряють,
допускати словесних підказок або підказок у вигляді дії (поведінки)
стосовно маршруту слідування, розположення об’єктів (предметів) і т.п.
Інакше все перелічене викличе сумнів у достовірності результатів слідчої
дії, тому що сама ідея перевірки свідчень на місці втрачає сенс, а
отримані результати – доказове значення.
Коли у вчиненні злочину обвинувачуються декілька осіб, чиї свідчення
потребують перевірки на місці, то слідча дія, що розглядається, повинна
здійснюватися з кожним із них окремо. Це тактичне положення повинне
розповсюджуватися й на випадки, коли ті, кого перевіряють, перебувають в
однаковому процесуальному стані (двоє свідків, двоє обвинувачених і
т.п.).
Розшифровуючи наведене тактичне положення, варто ще раз спеціально
підкреслити, що немає сенсу проводити перевірку одночасно з декількома
раніше допитаними особами, якщо мається на меті встановити наявність або
відсутність протиріч у їх свідченнях. Результати групової перевірки
завжди викликають сумніви, так як свідчення одного з учасників слідчої
дії можуть певним чином впливати на свідчення інших.
186
Особливості розслідування незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж на наступному етапі
_____________________________________________________
Вимога дотримання послідовності дій при перевірці буде реалізована лише
у тому випадку, коли управління слідчою дією здійснює слідчий. Усі свої
дії (крім злочинних і аморальних) особа, чиї свідчення перевіряються,
має провадити послідовно, як це мало місце при вчиненні злочину. За всім
ходом перевірки повинен стежити слідчий. Останній нагадує тому, чиї
свідчення перевіряються, аби він ішов попереду групи і коментував усі
свої дії або дії, які він спостерігав, називаючи об’єкти, за якими він
орієнтується на місцевості, зарані показував подальший напрямок руху,
робив зупинки для пояснення певних дій, які мають значення для
розслідування злочину.
При перевірці на місці, показ має супроводжуватися розповіддю і
демонстрацією дій. Суб’єкт перевірки повинен звертати увагу слідчого й
учасників слідчої дії на ті чи інші предмети обстановки, про які він
говорив на допиті. Слідчий може поставити йому запитання для уточнення,
а також запропонувати продемонструвати певні дії.
Варто спеціально зазначити, що всі організаційні питання вирішує лише
слідчий; запитання особі, чиї свідчення перевіряються, можуть ставитися
тільки з дозволу слідчого, пропозиції про які-ї небудь дії також можуть
виходити тільки від слідчого.
Сутність і значення поєднання розповіді з показом на місці і
демонстрацією дій полягають у тому, що особа, свідчення якої
перевіряються, пригадуючи окремі обставини, має змогу їх доповнити, а
слідчий та інші учасники слідчої дії мають можливість самі, з допомогою
власних органів відчуттів, впевнитися в існуванні і характері фактів, що
мають значення для розслідування.
У тих випадках, коли суб’єкт перевірки дає об’єктивні і розгорнуті
свідчення, слідчий може запропонувати йому деталізувати І їх і конкретно
висвітлити певні обставини, продемонструвати дії, які мають істотне
значення для досягнення завдань перевірки. Ініціатива і про деталізацію
певних дій чи обставин може виходити й від інших
187
Особливості розслідування незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж на наступному етапі
_____________________________________________________
учасників слідчої дії, наприклад, понятих. Однак, здійснюється це через
слідчого.
Спостереження за поведінкою суб’єкта перевірки є необхідним тактичним
положенням даної слідчої дії. В ході перевірки й уточнення свідчень на
місці слідчий або, за його дорученням, оперативний уповноважений
постійно спостерігають за станом і поведінкою особи, чиї свідчення
перевіряються. Спостереження дозволяє зробити висновок про таке:
1) чи впевнено діяв той, кого перевіряють;
2) яким був його емоційний стан взагалі, і в різні моменти
перевірки зокрема;
3) з чим пов’язувалися зміни емоційного стану.
Дані, отримані в результаті спостереження, відіграючи орієнтуючу роль,
можуть допомогти слідчому у з’ясуванні причини невдачі проведеної
перевірки, в оцінці результатів даної дії, а також при корекції слідчих
версій.
Спостереження за обвинуваченим, який бере участь у перевірці й перебуває
під вартою, дозволяє своєчасно вжити заходів щодо попередження спроби
втечі, встановлення зв’язків з невідомими слідству особами, знищення
раніше не виявлених слідів злочину.
У процесі підготовки, й, особливо, при проведенні перевірки на місці,
необхідно враховувати професійні навички особи, свідчення якої
Перевіряються. Так, якщо слідчий володіє інформацією про те, що
професійний рівень обвинуваченого високий, то при проведенні перевірки
свідчень на місці необхідно проявляти максимум уваги до його дій,
оскільки можливе пошкодження чи знищення комп’ютерної інформації
спричинить втрату доказів. У цій ситуації кожна маніпуляція суб’єкта
перевірки з інформацією, що зберігається в комп’ютері, повинна
узгоджуватися з присутнім при проведенні слідчої дії спеціалістом в
області комп’ютерної техніки.
У ході перевірки нерідко виникає необхідність проведення пошукових
заходів з метою виявлення слідів чи предметів, спеціально
188
Особливості розслідування незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж на наступному етапі
_____________________________________________________
прихованих або залишених на місці події під час вчинення злочину.
Характер пошукових дій, різновид технічних засобів пошуку залежать від
характеру та специфіки об’єктів пошуку.
В окремих випадках до слідчих дій вдаються з метою з’ясування ролі
кожного із співучасників злочину, чому значною мірою сприяє пошук
мікрооб’єктів [190]. Його специфіка й призначення передбачають
дослідження вказаних особою, яку перевіряють, місць і предметів, а також
тих об’єктів, що були виявлені при проведенні пошукових заходів. Згадані
дослідження проводяться, перш за все, для того, аби впевнитися, чи
дійсно той, чиї свідчення перевіряються, знає вказане місце, був на
ньому, залишив сліди, предмети, спостерігав з нього за діями інших осіб
тощо.
У ході слідчої дії може виникнути необхідність огляду місця події
(первісного, повторного), на яку вказала особа, чиї свідчення
перевіряються. Такий огляд (якщо не можна обмежитися його елементами в
ході самої перевірки) проводиться по закінченню перевірки або пізніше,
як самостійна слідча дія.
Специфіка аналізованої слідчої дії при розслідуванні незаконного
втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем
і комп’ютерних мереж полягає в тому, що вона дозволяє не лише отримати
нові докази причетності особи до розслідуваної події, але й встановити
нові епізоди протиправної діяльності.
Як уже зазначалося, сутність перевірки й уточнення свідчень
на місці в тому, що дає можливість слідчому не тільки побувати на
місці події, але й вислухати особу, чиї свідчення перевіряються, з
приводу її дій, побачити демонстрацію раніше вчинених дій, і все це
співставити з раніше даними свідченнями, а також результатами
проведеного розслідування. Таке співставлення дозволяє йому
зробити висновок про правдивість чи хибність свідчень, причетність
Особливості розслідування незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж на наступному етапі
_____________________________________________________
конкретних осіб до вчиненого злочину, визначити їх роль у скоєнні
незаконного втручання в роботу електронно-обчислювальних машин
(комп’ютерів), систем і комп’ютерних мереж. У результаті проведеної
перевірки на місці слідчий може вирішити й ряд інших питань, у тому
числі – з’ясувати причини та умови, що сприяли вчиненню злочину,
своєчасно вжити ефективних заходів щодо їх усунення.
Як підсумок, зауважимо, що означені тактичні прийоми й рекомендації
мають загальний характер і стосовно кожного конкретного випадку можуть
варіюватися. Слід також зазначити, що розробка тактичних особливостей
окремих слідчих дій при розслідуванні незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж потребує подальшого активного наукового дослідження.
190
Висновки
висновки
За підсумками проведеного дослідження й узагальнення І отриманих
результатів сформульовані наступні висновки та пропозиції.
Важливим результатом дослідження є розробка методики розслідування
незаконного втручання в роботу електронно-обчислювальних машин
(комп’ютерів), систем і комп’ютерних мереж як системи теоретичних
положень і практичних рекомендацій.
Способи вчинення незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних мереж можна розподілити на способи
безпосереднього доступу, опосередкованого доступу і змішані
способи. При реалізації способів безпосереднього доступу
комп’ютерна інформація знищується, блокується, модифікується,
копіюється, а також може порушуватися робота ЕОМ, системи ЕОМ
або їх мережі шляхом передачі відповідних команд безпосередньо з
того комп’ютера, на якому дана інформація знаходиться. При
реалізації способів опосередкованого (віддаленого) доступу
незаконний доступ до певного комп’ютера та інформації на ньому
здійснюється з іншого комп’ютера, що знаходиться на певній відстані,
через комп’ютерні мережі. До числа способів опосередкованого
(віддаленого) доступу до комп’ютерної інформації належать способи
безпосереднього та електромагнітного перехоплення. Третю групу
складають змішані способи, які можуть здійснюватися як шляхом
безпосереднього, так і опосередкованого (віддаленого) доступу.
Способи приховання комп’ютерного злочину значною мірою
детерміновані способами його вчинення. При безпосередньому
доступі до комп’ютерної інформації, приховання слідів злочину
зводиться до відтворення обстановки, яка передувала вчиненню
злочину, тобто знищення залишених слідів. При опосередкованому
(віддаленому) доступі приховання полягає в самому способі вчинення
191
Висновки________________________________________________________________
__________________________________
злочину, який утруднює його виявлення.
Слід розрізняти знаряддя (засоби) безпосереднього й опосередкованого
(віддаленого) доступу. До знарядь безпосереднього доступу можна
віднести, перш за все, машинні носії інформації, а також усі засоби
подолання захисту інформації. До знарядь опосередкованого (віддаленого)
доступу відноситься, насамперед, мережне обладнання (при неправомірному
доступі з локальних мереж), а також засоби доступу до віддалених мереж
(засоби телефонного зв’язку, модем). Розповсюдженим засобом вчинення
незаконного втручання у комп’ютерну інформацію є глобальне світове
телекомунікаційне середовище Інтернет.
Сліди незаконного втручання в роботу електронно-обчислювальних машин
(комп’ютерів), систем і комп’ютерних мереж можна розділити на два типи:
традиційні сліди, що розглядаються трасологією, і нетрадиційні –
інформаційні сліди. До першого типу належать матеріальні сліди
(рукописні записи, роздруківки, сліди пальців рук, мікрочастки і т.п.),
що свідчать про приготування і вчинення злочину. Вони можуть залишитися
і на самій обчислювальній техніці, а також на магнітних носіях і CD-ROM
дисках. Інформаційні сліди утворюються в результаті впливу (знищення,
модифікації, копіювання, блокування) на комп’ютерну інформацію шляхом
доступу до неї і є будь-якими змінами комп’ютерної інформації,
пов’язаними з подією злочину. Перш за все, вони залишаються на магнітних
носіях інформації і відображають зміни в інформації, що на них
зберігається (порівняно з вихідним станом).
Мотиви вчинення злочинів в сфері використання електронно-обчислювальних
машин (комп’ютерів), систем та комп’ютерних мереж різні й залежать від
особистості злочинця, але, переважно, даний злочин переслідує корисливу
мету.
Найпоширенішими приводами до порушення кримінальної справи при
розслідуванні комп’ютерних злочинів є: повідомлення 192
Висновки________________________________________________________________
__________________________________
посадових осіб організацій або їх об’єднань (біля 42%) і заяви громадян
(біля 33%). При цьому можуть складатися наступні перевірочні ситуації:
1) несанкціонований доступ виявлений при реалізації комп’ютерної
інформації незаконним користувачем
(наприклад, при розповсюдженні відомостей конфіденційного характеру);
2) факт незаконного втручання в роботу електронно-обчислювальних машин
(комп’ютерів), систем і комп’ютерних мереж виявлений законним
користувачем, але особа, яка це вчинила, не встановлена; 3) незаконний
доступ виявлений законним користувачем
. з фіксацією на власній ЕОМ даних про особу, яка вчинила цей
несанкціонований доступ; 4) незаконний доступ виявлений оператором,
програмістом або іншою особою в результаті того, що зловмисник
захоплений на місці злочину; 5) мало місце незаконне втручання в роботу
ЕОМ (комп’ютерів), систем і комп’ютерних мереж (є інші відомості про
це), однак особа, яка його вчинила, не встановлена. Для встановлення
підстави для порушення кримінальної справи, залежно від обставин,
необхідне здійснення перевірочних дій: отримання пояснень, огляд місця
події, затребування необхідних матеріалів, оперативно-розшукові заходи.
Доцільно отримати пояснення інженерів-програмістів, які займалися
розробкою програмного забезпечення та його супроводженням (налагодженням
й обслуговуванням); операторів; спеціалістів, які займаються
експлуатацією і ремонтом засобів комп’ютерної техніки; системних
програмістів; інженерів засобів зв’язку і телекомунікаційного
обладнання, спеціалістів, які займаються питаннями безпеки комп’ютерних
систем і ін.
При підготовці до проведення огляду місця події необхідно запросити
відповідних фахівців та понятих з числа осіб, обізнаних з комп’ютерною
технікою, підготувати відповідну комп’ютерну та спеціальну техніку,
проінструктувати членів слідчої групи і провести консультації із
спеціалістами. Після прибуття на місце події необхідно: 1) зафіксувати
обстановку, що склалася на момент огляду
193
Висновки________________________________________________________________
__________________________________
місця події; 2) виключити можливість стороннім особам (та й учасникам
слідчо-оперативної групи) торкатися обладнання; 3) визначити, чи
сполучені комп’ютери, що знаходяться в приміщенні, в локальну
обчислювальну мережу; 4) з’ясувати, чи має місце сполучення комп’ютера з
обладнанням або обчислювальною технікою поза приміщенням, яке
оглядається; 5) з’ясувати, чи підключений комп’ютер до телефонної чи
телетайпної ліній; 6) визначити, чи запущені програми на ЕОМ і які саме.
При вилученні комп’ютерної інформації необхідно керуватися наступними
рекомендаціями: 1) в разі неможливості вилучення засобу комп’ютерної
техніки, після його огляду необхідно блокувати відповідне приміщення,
відключити джерела енергоживлення апаратури; 2) при вилученні магнітних
носіїв інформації, переміщувати і зберігати їх варто тільки у
спеціальних опломбованих і екранованих контейнерах або в стандартних
футлярах заводського виготовлення, що виключають руйнівний вплив різних
електромагнітних і магнітних полів, спрямованих випромінювань; 3) в разі
необхідності вилучення інформації з оперативної пам’яті комп’ютера, її
копіюють на фізичний носій з допомогою стандартних програмних засобів;
4) вилучення засобів комп’ютерної техніки відбувається тільки у
вимкненому стані.
При вирішенні питання про порушення кримінальної справи доцільно
затребувати: журнал обліку збоїв у роботі комп’ютерної мережі, виходу з
ладу окремих комп’ютерів або технічних пристроїв; журнал обліку робочого
часу; документи про проведені протягом дня операції; фізичні
(матеріальні) носії інформації; програмне забезпечення ЕОМ (в разі
неможливості вилучити фізичні носії); файл адміністратора мережі, в
якому фіксується вся робота мережі (моменти вімкнення і вимикання,
результати тестування, протоколи нештатних ситуацій); системний блок і
виносні накопичувані інформації; інформація (у вигляді файлів) про
спроби незаконного використання комп’ютера, несанкціонованого
підключення до 194
Висновки________________________________________________________________
__________________________________
мережі; акти про результати антивірусних перевірок і контрольні суми
файлів, які зберігаються у відповідних програмах; список осіб, які мають
право доступу до тієї чи іншої комп’ютерної інформації і список паролів,
під якими вони ідентифіковані в комп’ютері; технічні засоби впізнавання
користувачів (магнітні карти, ключі блокування і ін.) з метою уникнення
доступу користувачів до комп’ютерів у період проведення перевірки тощо.
На первісному етапі розслідування можуть складатися наступні типові
слідчі ситуації: 1) встановлене незаконне втручання в роботу ЕОМ
(комп’ютерів), систем і комп’ютерних мереж, є сліди, є підозрюваний,
який дає правдиві свідчення; 2) встановлене незаконне втручання в роботу
ЕОМ (комп’ютерів), систем і комп’ютерних мереж, є сліди, що вказують на
конкретного підозрюваного, але він заперечує свою причетність до
вчинення злочину; 3) встановлене незаконне втручання в роботу ЕОМ
(комп’ютерів), систем і комп’ютерних мереж, відомі особи, які за своїм
службовим становищем несуть за це відповідальність, але характер їх
особистої вини, а також обставини доступу не встановлені; 4)
встановлений факт незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж, здійснити який і скористатися його результатами могли тільки
особи з певного кола або відомі особи, зацікавлені в отриманні даної
інформації.
Специфіка обшуку приміщень при розслідуванні незаконного втручання в
роботу електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних мереж зводиться до наступного. При його підготовці
необхідно: з’ясувати, яка обчислювальна техніка є в приміщенні, що
обшукується, і її кількість; встановити, чи використовуються в комплекті
з обчислювальною технікою пристрої автономного або безперебійного
живлення; запросити спеціаліста з комп’ютерних систем; підготувати
відповідну комп’ютерну техніку; вивчити особистість власника комп’ютера,
його
195
Висновки________________________________________________________________
__________________________________
професійні навички з володіння комп’ютерною технікою; визначити заходи,
які забезпечили б конфіденційність обшуку; спрогнозувати характер
інформації, яка, можливо, знаходиться в комп’ютері; її роль у швидкому і
результативному обшуці, визначити, яку комп’ютерну інформацію необхідно
вивчити на місці, а яку вилучити для подальшого дослідження. Після
прибуття до місця проведення обшуку, необхідно швидко і несподівано
увійти до обшукуваного приміщення, після чого слід організувати охорону
комп’ютерів. На оглядовій стадії обшуку необхідно: визначити, чи
сполучені комп’ютери, які знаходяться в приміщенні, в локальну
обчислювальну мережу; встановити, чи має місце сполучення комп’ютера з
обладнанням або обчислювальною технікою за межами обшукуваного
приміщення; з’ясувати, чи підключений комп’ютер до телефонної або
телетайпної ліній; визначити, чи запущені програми на ЕОМ і які саме;
встановити, чи не міститься на комп’ютері інформація, яка може сприяти
плідному пошукові. Детальна стадія обшуку найбільш трудомістка і вимагає
високої кваліфікації як спеціаліста з комп’ютерних систем, так і всієї
слідчо-оперативної групи. Крім спеціальних заходів з комп’ютером, на цій
стадії варто чітко організувати пошукові, направлені на виявлення
тайників, у яких можуть знаходитися звичайні документи і предмети. Таким
тайником може бути й сам комп’ютер. На заключній стадії слідчої дії, що
розглядається, складається протокол і описи до нього, накреслюються
плани і схеми обшукуваних приміщень, проводяться додаткові фотозйомки і
відеозапис.
На наступному етапі розслідування незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж можуть складатися наступні типові слідчі ситуації: 1)
обвинувачений признає власну провину і дає розгорнуті правдиві
свідчення; 2) обвинувачений частково визнає власну провину, але
заперечує свою участь в основних епізодах злочинної діяльності; 3)
обвинувачений признає власну провину, але не називає
196
Висновки________________________________________________________________
__________________________________
співучасників злочину; 4) обвинувачені визнають свою провину, але
не встановлені всі епізоди злочинної діяльності; 5) обвинувачені (при
вчиненні злочину групою осіб за попередньою змовою або
організованою групою) заперечують свою причетність до злочину,
дають суперечливі свідчення.
На наступному етапі розслідування незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж призначаються і проводяться різні експертизи, в тому числі:
традиційні криміналістичні експертизи, експертизи речовин і матеріалів,
економічні, інженерно-технічні та інші експертизи. Нами виділяються
наступні види комп’ютерно-технічних експертиз, необхідність призначення
яких виникає при розслідуванні незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж: 1) технічна експертиза комп’ютерів і периферійних пристроїв. Вона
призначається і проводиться з метою вивчення технічних особливостей
комп’ютера, його периферійних пристроїв, технічних параметрів
комп’ютерних мереж, а також причин виникнення збоїв у роботі
комп’ютерного обладнання; 2) технічна експертиза обладнання захисту
комп’ютерної інформації. Проводиться з метою вивчення технічних
пристроїв захисту інформації, що використовуються на даному
підприємстві, організації, закладі або фірмі; 3) експертиза машинних
даних і програмного забезпечення ЕОМ. Здійснюється з метою вивчення
інформації, що зберігається в комп’ютері і на магнітних носіях, у тому
числі вивчення програмних методів захисту комп’ютерної інформації; 4)
експертиза програмного забезпечення і даних, що використовуються в
комп’ютерній мережі. Проводиться з метою вивчення інформації, яка
обробляється при допомозі комп’ютерних мереж, що експлуатуються на
даному підприємстві, організації, закладі, фірмі або компанії.
Пред’явлення для впізнавання комп’ютерної інформації, що Має певні
характеризуючі її ідентифікаційні ознаки, такі як: зміст,
197
Висновки________________________________________________________________
__________________________________
вид, атрибути, носії, імена і розмір файлів, дата і час їх створення,
шрифт, кегль (висота букв), інтерліньяж (відстань між рядками), величина
абзацних відступів, особливий стиль виділення заголовків, розмір полів,
особливості нумерації сторінок; призначення, виконувані функції,
інтерфейс тощо.
У практиці при розслідуванні аналізованого злочину можуть проводитися
наступні експерименти: з перевірки можливості проникнення до приміщення
(через двері, вікно, з вимкненням чи без вимкнення сигналізації); з
перевірки можливості підключення комп’ютерної техніки і здійснення
безпосереднього доступу до комп’ютерної інформації; з перевірки
можливості проникнення до закритих зон (шляхом підбирання паролів,
ідентифікаційних кодів і встановлення проміжку часу на даний підбір); з
перевірки можливості підключення до комп’ютерної мережі; з перевірки
можливості електромагнітного перехоплення; щодо встановлення проміжку
часу, необхідного на підключення до комп’ютерної мережі; щодо
встановлення проміжку часу, необхідного на вимкнення технічних засобів
захисту інформації; щодо встановлення проміжку часу, необхідного для
модифікації, копіювання комп’ютерної інформації; з перевірки можливості
здійснення певних операцій з комп’ютерною інформацією наодинці; з
перевірки можливості здійснення певних операцій при допомозі конкретної
комп’ютерної техніки за певний проміжок часу та ін. Проведення слідчого
експерименту при розслідуванні незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних
мереж має низку специфічних особливостей.
Висловлені пропозиції та рекомендації, а також урахування помилок, що
допускаються при розслідуванні комп’ютерних злочинів, не є вичерпними,
але дуже важливі для прийняття відповідних процесуальних та
організаційних рішень у ході розслідування. Проведене дослідження
показало, що саме вони викликають найбільшу складність у практичних
співробітників 198
Висновки________________________________________________________________
__________________________________
правоохоронних органів. Наведені специфічні особливості тактики
проведення окремих слідчих дій (огляд місця події, допит свідків, обшук
приміщень, допит підозрюваних) і перевірочні заходи (отримання пояснень,
витребування матеріалів) при розслідуванні злочинів у сфері використання
електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних
мереж дозволять підвищити якість та ефективність розслідування, а також
отримати більший обсяг доказової інформації.
199
Додатки
ДОДАТКИ
Додаток 1
Конвенція про кіберзлочинність Преамбула
Держави-члени Ради Європи та інші Держави, які підписали цю Конвенцію,
вважаючи, що метою Ради Європи є досягнення більшої єдності між її
членами;
визнаючи цінність налагодження співробітництва з іншими Державами, які є
Сторонами цієї Конвенції;
впевнені у першочерговій необхідності спільної кримінальної політики,
спрямованої на захист суспільства від кіберзлочинності, у тому числі,
шляхом створення відповідного законодавства і налагодження міжнародного
співробітництва;
усвідомлюючи глибокі зміни, спричинені переходом на цифрові технології,
конвергенцією і глобалізацією комп’ютерних мереж, яка продовжується;
стурбовані ризиком того, що комп’ютерні мережі та електронна інформація
може також використовуватися для вчинення кримінальних правопорушень, і
того, що докази, пов’язані з такими правопорушеннями, можуть зберігатися
і передаватися такими мережами;
визнаючи необхідність співробітництва між Державами і приватними
підприємствами для боротьби проти кіберзлочинності і необхідність
захисту законних інтересів в ході використання і розвитку інформаційних
технологій;
вважаючи, що ефективна боротьба проти кіберзлочинності вимагає більшого,
швидкого й ефективно функціонуючого міжнародного співробітництва у
кримінальних питаннях; 200
__ Додатки
впевнені, що ця Конвенція є необхідною для зупинення дій,
спрямованих проти конфіденційності, цілісності й доступності
комп’ютерних систем, мереж і комп’ютерних даних, а також зловживання
такими системами, мережами і даними, шляхом встановлення кримінальної
відповідальності за таку поведінку, як це описано у Конвенції, і надання
повноважень, достатніх для ефективної боротьби з такими кримінальними
правопорушеннями, як на внутрішньодержавному, так і на міжнародному
рівнях, і укладення домовленостей щодо надійного міжнародного
співробітництва;
пам’ятаючи про необхідність забезпечити належний баланс між
правоохоронними інтересами і повагою до основних прав людини, як це
передбачено Конвенцією Ради Європи про захист прав людини і основних
свобод 1950 p., Міжнародною Хартією ООН про громадянські і політичні
права 1966 р. й іншими відповідними міжнародними угодами з прав людини,
які підтверджують право кожного безперешкодно дотримуватись поглядів, а
також право на свободу слова, включаючи право на пошук, отримання і
передачу будь-якої інформації та ідей, незважаючи на кордони, а також
права на повагу до приватного життя;
також пам’ятаючи про захист особистої інформації, як це передбачено
Конвенцією Ради Європи про захист осіб по відношенню до автоматичної
обробки даних 1981 p.;
посилаючись на Конвенцію ООН про права дитини 1989 р. і Конвенцію МОП
про найгірші форми дитячої праці 1999 p.;
беручи до уваги існуючі конвенції Ради Європи про співробітництво у
кримінальній сфері і подібні угоди, що існують між Державами-членами
Ради Європи та іншими Державами, і підкреслюючи, що ця Конвенція має на
меті доповнення цих конвенцій для підвищення ефективності кримінальних
розслідувань і переслідувань, що стосуються кримінальних правопорушень,
пов’язаних з комп’ютерними системами і даними, і для надання
201
Додатки
можливості збирання доказів, що стосуються кримінального злочину, в
електронній формі;
вітаючи нещодавні події, які сприяють міжнародному порозумінню і
співробітництву у боротьбі з кіберзлочинністю, включаючи заходи ООН,
ОЕСР, ЄС і “Великої вісімки;
посилаючись на Рекомендацію № R (85) 10, що стосується практичного
застосування Європейської Конвенції про взаємодопомогу у кримінальних
справах по відношенню до листів, які створюють необхідність перехоплення
телекомунікацій, Рекомендацію № R (88) 2 про піратство у сфері
авторських і суміжних прав, Рекомендацію № R (87) 15, яка регулює
використання особистих даних у поліцейській галузі, Рекомендацію № R
(95) 4 про захист особистих даних у сфері телекомунікаційних послуг, з
особливим посиланням на телефонні послуги, а також на Рекомендацію № R
(89) 9 про злочини, пов’язані з комп’ютерами, яка надає орієнтири для
національного законодавства щодо визначення певних комп’ютерних злочинів
і Рекомендацію № R (95) 13, що стосується проблем
кримінально-процесуального права, пов’язаних з інформаційними
технологіями;
посилаючись на Резолюцію № 1, прийняту європейськими міністрами юстиції
на своїй 21 -й Конференції (Прага, червень 1997р.), яка рекомендувала
Комітету Міністрів підтримати роботу, що проводиться Європейським
комітетом з проблем злочинності (ЄКПЗ) щодо кіберзлочинності для
зближення положень внутрішньодержавних положень кримінального права і
створення можливостей для застосування ефективних заходів розслідування
таких правопорушень, а також на Резолюцію № 3, прийняту на 23-й
Конференції європейських міністрів юстиції (Лондон, червень 2000р.), яка
заохочувала сторони переговорів до пошуку відповідних рішень для надання
можливості якомога більшій кількості Держав стати учасниками цієї
Конвенції, і визнала необхідність швидкодіючої і ефективної системи
міжнародного співробітництва, 202
Додатки
яка б належним чином враховувала специфічні вимоги боротьби проти
кіберзлочинності;
також посилаючись на План дій, прийнятий Головами Держав та Урядів Ради
Європи з нагоди їх Другого Самміту (Страсбург, 10-11 жовтня 1997 p.),
для пошуку спільних відповідей на розвиток нових інформаційних
технологій, які базуються на стандартах і цінностях Ради Європи;
Погодились про таке: ?
Розділ І – Використання термінів
Стаття 1 – Визначення
Для цілей цієї Конвенції:
Ш а. “комп’ютерна система” означає будь-який пристрій або групу взаємно
поєднаних або пов’язаних пристроїв, один чи більше з яких, у
відповідності до певної програми, виконує автоматичну обробку даних;
b. “комп’ютерні дані” означає будь-яке представлення
фактів, інформації або концепцій у формі, яка є придатною для
обробки у комп’ютерній системі, включаючи програму, яка є
придатною для того, щоб спричинити виконання певної функції
комп’ютерною системою;
c. “постачальник послуг” означає:
і. будь-яку державну або приватну установу, яка надає користувачам своїх
послуг можливість комунікацій за допомогою комп’ютерної системи, та
іі. будь-яка інша установа, яка обробляє або зберігає комп’ютерні дані
від імені такої послуги або користувачів такої послуги.
d. “дані про рух інформації” означає будь-які комп’ютерні
Дані, пов’язані з комунікацією за допомогою комп’ютерної системи,
які були створені комп’ютерною системою, яка складала частину
ланцюгу комунікації, і які зазначають походження, кінцевий пункт,
203
Додатки (
шлях, час, дату, розмір і тривалість інформації або тип основної
послуги.
Розділ II — Заходи, які мають здійснюватися на національному
рівні
Частина 1 – Матеріальне кримінальне право
Заголовок 1 — Правопорушення проти конфіденційності,
цілісності та доступності комп’ютерних даних і систем
Стаття 2 – Незаконний доступ
Кожна Сторона вживає такі законодавчі та інші заходи, які можуть бути
необхідними для встановлення кримінальної відповідальності у
відповідності до її внутрішнього законодавства за навмисний доступ до
цілої комп’ютерної системи або її частини без права на це. Сторона може
вимагати, щоб [для встановлення кримінальної відповідальності – прим,
пер.] таке правопорушення було вчинене шляхом порушення заходів безпеки
з метою отримання комп’ютерних даних або з іншою недобросовісною метою,
або по відношенню до комп’ютерної системи, поєднаної з іншою
комп’ютерною системою.
Стаття 3 – Нелегальне перехоплення
Кожна Сторона вживає такі законодавчі та інші заходи, які можуть бути
необхідними для встановлення кримінальної відповідальності у
відповідності до її внутрішнього законодавства за навмисне перехоплення
технічними засобами, без права на це, передач комп’ютерних даних, які не
є призначеними для публічного користування, які проводяться з, на або
всередині комп’ютерної системи, включаючи електромагнітні випромінювання
комп’ютерної системи, яка містить у собі такі комп’ютерні дані. Сторона
може вимагати, щоб [для встановлення кримінальної відповідальності
-прим, пер.] таке правопорушення було вчинене з недобросовісною 204
Додатки
метою або по відношенню до комп’ютерної СИСТЄУИ, поєднаної з
іншою комп’ютерною системою.
Стаття 4 – Втручання у дані
1. Кожна Сторона вживає такі законодавчі та інші заходи,
які можуть бути необхідними для встановлення кримінальної
відповідальності у відповідності до її внутрішнього законодавства
за навмисне пошкодження, знищення, погіршення, зміну або
приховування комп’ютерної інформації без права на це.
2. Сторона може залишити за собою право вимагати, щоб
[для встановлення кримінальної відповідальності – прим, пер.]
поведінка, описана у пункті 1, завдавала серйозну шкоду.
? Стаття 5 — Втручання у систему
Кожна Сторона вживає такі законодавчі та інші заходи, які І можуть бути
необхідними для встановлення кримінальної відповідальності у
відповідності до її внутрішнього законодавства за навмисне серйозне
перешкоджання функціонуванню комп’ютерної системи шляхом введення,
передачі, пошкодження, знищення, погіршення, заміни або приховування
комп’ютерних даних без права на це.
Стаття 6 – Зловживання пристроями
1. Кожна Сторона вживає такі законодавчі та інші заходи, які можуть бути
необхідними для встановлення кримінальної відповідальності у
відповідності до її внутрішнього законодавства за навмисне вчинення, без
права на це:
а. виготовлення, продажу, придбання для використання, розповсюдження або
надання для використання іншим чином:
1. пристроїв, включаючи комп’ютерні програми, створених або адаптованих
для використання, в першу чергу, для вчинення будь-якого зі злочинів,
перерахованих у статтях 2-5;
205
Додатки
2. комп’ютерних паролів, кодів доступу або подібних даних за допомогою
яких можна здобути доступ до усієї або частини комп’ютерної системи з
наміром використання її для вчинення будь. якого зі злочинів,
перерахованих у статтях 2-5; та
b. володіння предметом, перерахованим у параграфах (а)( 1) або (2) вище,
з наміром його використання для вчинення будь-якого зі злочинів,
перерахованих у статтях 2-5. Сторона може передбачити у законодавстві,
що для встановлення кримінальної відповідальності необхідно володіти
певною кількістю таких предметів.
2. Ця стаття не тлумачиться як така, що встановлює
кримінальну відповідальність у разі, якщо виготовлення, продаж,
придбання для використання, розповсюдження чи надання для
використання іншим чином або володіння, зазначені у пункті 1 цієї
статті, не призначені для вчинення будь-якого зі злочинів,
перерахованих у статтях 2-5 цієї Конвенції, такі як дозволене
випробування або захист комп’ютерної системи.
3. Кожна Сторона може залишити за собою право не
застосовувати частину 1 цієї статті, за умови, що таке застереження
не стосується продажу, розповсюдження або надання для
використання іншим чином предметів, перерахованих у параграфі
1(а)(2).
Заголовок 2 — Правопорушення, пов’язані з комп’ютерами Стаття 7 –
Підробка, пов’язана з комп’ютерами
Кожна Сторона вживає такі законодавчі та інші заходи, які можуть бути
необхідними для встановлення кримінальної відповідальності у
відповідності до її внутрішнього законодавства за навмисне вчинення, без
права на це, введення, зміни, знищення або приховування комп’ютерних
даних, яке призводить до створення недійсних даних з метою того, щоб
вони вважались або у відповідності до них проводилися б дії, як з
дійсними, незалежно від того, чи можна такі дані прямо прочитати і
зрозуміти, чи ні. Сторона
206
Додатки
може вимагати наявність наміру обману або подібної нечесної поведінки
для встановлення кримінальної відповідальності.
Стаття 8 – Шахрайство, пов’язане з комп’ютерами
Кожна Сторона вживає такі законодавчі та інші заходи, які можуть бути
необхідними для встановлення кримінальної відповідальності у
відповідності до її внутрішнього законодавства за навмисне вчинення, без
права на це, дій, що призводять до втрати майна іншої особи шляхом:
a. будь-якого введення, зміни, знищення чи приховування
комп’ютерних даних,
b. будь-якого втручання у функціонування комп’ютерної
системи, з шахрайською або нечесною метою набуття, без права на
це, економічних переваг для себе чи іншої особи.
Заголовок 3 – Правопорушення, пов’язані зі змістом [інформації – прим,
пер.]
Стаття 9 – Правопорушення, пов’язані з дитячою порнографією
1. Кожна Сторона вживає такі законодавчі та інші заходи, які можуть бути
необхідними для встановлення кримінальної відповідальності у
відповідності до її внутрішнього законодавства за навмисне вчинення, без
права на це, наступних дій:
a. виробництво дитячої порнографії з метою її
розповсюдження за допомогою комп’ютерних систем;
b. пропонування або надання доступу до дитячої
порнографії за допомогою комп’ютерних систем;
c. розповсюдження або передача дитячої порнографії за
допомогою комп’ютерних систем;
d. придбання дитячої порнографії за допомогою
комп’ютерних систем для себе чи іншої особи;
є. володіння дитячою порнографією у комп’ютерній системі
207
Додатки
чи на Комп’ютерному носієві інформації.
2. Для цілей пункту 1 вище “дитяча порнографія” включає
в себе порнографічний матеріал, який візуально зображує:
a. неповнолітню особу, задіяну у явно сексуальній поведінці;
b. особу, яка виглядає як неповнолітня, задіяну у явно
сексуальній поведінці;
c. реалістичні зображення неповнолітньої особи, задіяної у
явно сексуальній поведінці.
3. Для цілей пункту 2 вище термін “неповнолітня особа”
включай в себе усіх осіб до 18 років. Сторона може, однак,
передбачити нижчий віковий поріг, який має бути не меншим за 16
років.”
4. Кожна Сторона може залишити за собою право не
застосовувати, частково чи повністю, параграфи l(d), l(e), 2(b) та
2(с).
Заголовок 4 — Правопорушення, пов’язані з порушенням авторських та
суміжних прав
Стаття 10 – Правопорушення, пов’язані з порушенням авторських та
суміжних прав
1. Кожна Сторона вживає такі законодавчі та інші заходи,
які можуть бути необхідними для встановлення кримінальної
відповідальності у відповідності до її внутрішнього законодавства
за порушення авторських прав, як це визначено законодавством такої
Сторони у відповідності до її зобов’язань за Паризьким Актом 24
липня 1971 р. щодо Бернської Конвенції про захист літературних та
художніх творів, Угодою про торгівельні аспекти прав
інтелектуальної власності і Угодою ВОІВ про авторське право, за
винятком будь-яких моральних прав, які надаються такими
Конвенціями, у випадку, коли такі дії вчинені свідомо, у комерційних
розмірах і за допомогою комп’ютерних систем.
2. Кожна Сторона вживає такі законодавчі та інші заходи,
208
Додатки
які можуть бути необхідними для встановлення кримінальної
відповідальності у відповідності до її внутрішнього законодавства за
порушення суміжних прав, як це визначено законодавством такої Сторони у
відповідності до її зобов’язань за Римською Міжнародною Конвенцією про
захист виконавців, виробників фонограм і організацій мовлення (Римська
конвенція), Угодою про торгівельні аспекти прав інтелектуальної
власності і Угодою ВОІВ про виконання і фонограми, за винятком будь-яких
моральних прав, які надаються такими Конвенціями, у випадку, коли такі
дії вчинені свідомо, у
комерційних розмірах і за допомогою комп’ютерних систем.
3. Кожна Сторона може залишити за собою право не встановлювати
кримінальну відповідальність у відповідності до пунктів 1 і 2 цієї
статті у обмежених випадках, за умови існування інших ефективних засобів
впливу, і за умови того, що таке
застереження не порушує міжнародних зобов’язань Сторони у відповідності
до міжнародних документів, на які містяться посилання у пунктах 1 і 2
цієї статті.
Заголовок 5 —Додаткова відповідальність і санкції Стаття 11 – Спроба і
допомога або співучасть
1. Кожна Сторона вживає такі законодавчі та інші заходи,
які можуть бути необхідними для встановлення кримінальної
відповідальності у відповідності до її внутрішнього законодавства І за
навмисну допомогу чи співучасть у вчиненні будь-якого зі злочинів,
перерахованих у статтях 2-10 цієї Конвенції з метою вчинення такого
злочину.
2. Кожна Сторона вживає такі законодавчі та інші заходи,
які можуть бути необхідними для встановлення кримінальної
відповідальності у відповідності до її внутрішнього законодавства
за навмисну спробу вчинити будь-який зі злочинів, перерахованих у
статтях 3-5, 7, 8, 9 (1) а та 9 (1) с цієї Конвенції.
3. Кожна Сторона може залишити за собою право не
209
Додатки _____ _____
застосовувати, повністю чи частково, пункт 2 цієї Статті.
? • ” ‘-
Стаття 12 Корпоративна відповідальність
1. Кожна Сторона вживає такі законодавчі та інші заходи,
які можуть бути необхідними для забезпечення того, щоб юридична
особа могла нести відповідальність за кримінальне правопорушення,
встановлене у відповідності до цієї Конвенції, яке було вчинене на її
користь будь-якою фізичною особою, як індивідуально, так і в якості
частини органу такої юридичної особи. Така фізична особа має
займати керівну посаду в рамках юридичної особи, в силу:
a. повноважень на представлення цієї юридичної особи;
b. повноважень приймати рішення від імені цієї юридичної
особи;
c. повноважень здійснювати контроль в рамках цієї
юридичної особи.
2. Окрім випадків, вже передбачених у пункті 1, кожна
Сторона вживає заходів для забезпечення того, щоб юридична особа
могла понести відповідальність у разі, коли недостатній нагляд чи
контроль, який мав здійснюватися особою, вказаною у пункті 1,
створив можливість вчинення кримінального правопорушення,
встановленого у відповідності до цієї Конвенції, на користь цієї
юридичної особи фізичною особою, яка діяла під її контролем.
3. У відповідності до юридичних принципів Сторони,
відповідальність юридичної особи може бути кримінальною,
цивільною або адміністративною.
4. Така відповідальність не впливає на кримінальну
відповідальність фізичних осіб, які вчинили правопорушення.
Стаття 13 – Санкції і заходи
1. Кожна Сторона вживає такі законодавчі та інші заходи, які можуть бути
необхідними для забезпечення того, щоб кримінальні правопорушення,
встановлені у відповідності до статей 2 — 11,
210
Додатки
каралися ефективними, пропорційними і переконливими санкціями, включаючи
позбавлення волі.
2. Кожна Сторона забезпечує, щоб юридичні особи, які несуть
відповідальність відповідно до статті 12, каралися ефективними,
пропорційними і переконливими кримінальними або некримінальними
санкціями, включаючи грошові санкції.
Частина 2 – Процедурне право Заголовок 1 – Загальні положення Стаття 14
– Сфера процедурних положень
1. Кожна Сторона вживає такі законодавчі та інші заходи,
які можуть бути необхідними для” визначення повноважень і
процедур, передбачених цією частиною, з метою конкретних
кримінальних розслідувань або переслідувань.
2. За винятком обставин, конкретно передбачених статтею
21, кожна Сторона застосовує повноваження і процедури,
передбачені у пункті 1, до:
a. кримінальних правопорушень, встановлених відповідно
статей 2-11 цієї Конвенції;
b. інших кримінальних правопорушень, вчинених за
допомогою комп’ютерних систем; та
c. збору доказів у електронній формі по кримінальному
правопорушенню.
3. а. Кожна Сторона може залишити за собою право
застосовувати заходи, які містяться у статті 20, тільки до
правопорушень або до категорій правопорушень, зазначених у
застереженні, за умови, що обсяг таких правопорушень або категорій
правопорушень не менший за обсяг правопорушень, до яких вона
застосовує заходи, які містяться у статті 21. Кожна Сторона розгляне
можливість обмеження такого застереження з метою якомога
Ширшого застосування заходів, які містяться у статті 20.
Ь. Якщо Сторона внаслідок обмежень, встановлених її
211
Додатки
чинним законодавством під час прийняття цієї Конвенції, не може
застосовувати заходи, які містяться у статтях 20 і 21, до комунікацій,
які передаються всередині комп’ютерної системи постачальника
послуг, причому така система
і. використовується на користь закритої групи користувача
іі. не використовує мережі зв’язку загального доступу, і не пов’язана з
іншою комп’ютерною системою, відкритою для загального доступу чи
приватною, то така Сторона може залишити за собою право не застосовувати
ці заходи до таких комунікацій. Кожна Сторона розгляне можливість
обмеження такого застереження з. метою якомога ширшого застосування
заходів, які містяться у статтях 20 і 21.
Стаття 15 – Умовн і запобіжні заходи
1.Кожна Сторона забезпечує, щоб встановлення, імплементація і
застосування повноважень і процедур, які містяться у цій частині,
регулювалися умовами і запобіжними заходами, передбаченими її
внутрішньодержавним правом, які б забезпечували адекватний захист прав і
свобод людини, включаючи права, що випливають з зобов’язань за
Конвенцією Ради Європи про захист прав людини і основних свобод 1950 p.,
Міжнародною Хартією ООН про громадянські і політичні права 1966 р. і
іншими відповідними міжнародними угодами з прав людини, і які б включали
в себе принцип пропорційності.
2.Такі умови і запобіжні заходи включатимуть, між іншим, як це є
доречним з огляду на природу відповідного повноваження або процедури,
судовий або інший незалежний нагляд, підстави, які виправдовують
застосування, і обмеження сфери застосування і терміну таких повноважень
або процедур.
. З.У тій мірі, як це відповідає суспільним інтересам, зокрема,
належному відправленню правосуддя, Сторони розглядають вплив 212
Д«д»тки
повноважень і процедур, які містяться у цій частині, на права,
відповідальність і законні інтереси третіх сторін.
Заголовок 2 – Загальні положення
Стаття 16 – Термінове збереження комп’ютерних даних, які зберігаються
1. Кожна Сторона вживає такі законодавчі та інші заходи,
які можуть бути необхідними для надання можливості своїм
компетентним органам видавати накази або іншим подібним шляхом
спричиняти термінове збереження зазначених комп’ютерних даних,
включаючи дані про рух інформації, які зберігалися за допомогою
комп’ютерної системи, зокрема у разі, коли існують підстави вважати,
що такі комп’ютерні дані особливо вразливі до втрати чи
модифікації.
2. Якщо Сторона застосовує пункт 1 вище шляхом ордеру
особі, яким така особа зобов’язується зберігати зазначені
комп’ютерні дані, які зберігаються і знаходяться у власності або під
контролем такої особи, то Сторона вживає такі законодавчі та інші
заходи, які можуть бути необхідними для того, щоб зобов’язати таку
особу зберігати і підтримувати цілісність таких комп’ютерних даних
протягом такого періоду, який буде необхідним для того, щоб
компетентні органи мали можливість отримати дозвіл на їхнє
розкриття, з максимальним терміном у 90 днів. Сторона може
передбачити можливість наступного продовження терміну дії такого
ордеру.
3. Кожна Сторона вживає такі законодавчі та інші заходи,
які можуть бути необхідними для того, щоб зобов’язати особу, яка
має зберігати комп’ютерні дані, зберігати конфіденційність факту
проведення таких процедур протягом періоду, визначеного
внутрішньодержавним законодавством.
4. Повноваження і процедури, на які містяться посилання у
Цій статті, регулюються положеннями статей 14 і 15.
213
Додатки _^
Стаття 17— Термінове збереження і часткове розкриття даних про рух
інформації
1. Кожна Сторона вживає по відношенню до даних про рух
інформації, які мають зберігатися відповідно до статті 16, такі
законодавчі та інші заходи, які можуть бути необхідними для
a. забезпечення того, щоб таке термінове збереження даних
про рух інформації могло проводитися, незважаючи на те, один чи
більше постачальників послуг було залучено до передачі такої
інформації; та .
b. забезпечити термінове розкриття компетентному органові Сторони або
особі, призначеній таким органом, обсягу даних про рух інформації,
достатнього для ідентифікації постачальників послуг і шлях, яким була
передана інформація.
2. Повноваження і процедури, на які містяться посилання у
цій статті, регулюються положеннями статей 14 і 15.
Заголовок 3 – Порядок представлення Стаття 18 – Порядок представлення
1. Кожна Сторона вживає такі законодавчі та інші заходи,
які можуть бути необхідними для надання повноважень своїм
компетентним органам видавати накази:
а. особі, яка знаходиться на її території – про надання зазначених
комп’ютерних даних, якими така особа володіє або контролює, і які
зберігаються у комп’ютерній системі або на комп’ютерному носії
інформації; та
b. постачальнику послуг, який пропонує свої послуги на
території Сторони – про надання інформації про користувача послуг,
пов’язаної з такими послугами, яка знаходиться у власності або під
контролем такого постачальника послуг.
2. Повноваження і процедури, на які містяться посилання у
цій статті, регулюються положеннями статей 14 і 15.
3. Для цілей цієї статті “інформація про користувача послуг”
214
Додатки
означає будь-яку інформацію, у формі комп’ютерних даних чи у іншій
формі, яка знаходиться у постачальника послуг, відноситься до
користувачів його послуг, і не є даними про рух даних або власне даними
змісту інформації [з якою працювали користувачі послуг -прим, перекл.],
за допомогою яких можна встановити:
a. тип комунікаційної послуги, яка використовувалася, її
технічні положення і період користування послугою;
b. особистість користувача послуг, поштову або географічну
адресу, телефони та іншу інформацію про номер доступу, рахунки і
платежі, яку можна отримати за допомогою угоди або домовленості
про постачання послуг;
c. будь-яку іншу інформацію про місце встановлення
комунікаційного обладнання, яку можна отримати за допомогою
угоди або домовленості про постачання послуг.
Заголовок 4 – Обшук і арешт комп’ютерних даних, які зберігаються
Стаття 19 — Обшук і арешт комп’ютерних даних, які зберігаються
1. Кожна Сторона вживає такі законодавчі та інші
заходи, які можуть бути необхідними для надання повноважень
своїм компетентним органам для обшуку або подібного доступу
до:
a. комп’ютерної системи або її частини і комп’ютерних
даних, які зберігаються в ній; та
b. комп’ютерного носія інформації, на якому можуть
зберігатися комп’ютерні дані, на її території.
2. Кожна Сторона вживає такі законодавчі та інші
заходи, які можуть бути необхідними для забезпечення того, щоб
у разі, коли її компетентні органи здійснюють обшук або
подібний доступ до конкретної комп’ютерної системи або її
частини відповідно до параграфу 1 (а), і мають підстави вважати,
215
Додати
що дані, які розшукуються, зберігаються у іншій комп’ютерній системі чи
її частині, яка знаходиться на її території, і до таких даних можна
здійснити законний доступ чи вони є доступними першій системі, такі
компетентні органи мали право терміново поширити обшук або подібний
доступ на іншу систему.
3. Кожна Сторона вживає такі законодавчі та інші
заходи, які можуть бути необхідними для надання своїм
компетентним органам повноважень арештовувати або вчиняти
подібні дії щодо комп’ютерних даних, до якої був здійснений
доступ відповідно параграфу 1 або [так у тексті – прим, перекл.]
Такі заходи включатимуть повноваження на:
a. арешт або подібні дії щодо комп’ютерної системи або
її частини або комп’ютерного носія інформації;
b. копіювання і збереження копії таких комп’ютерних
даних;
c. збереження цілісності відповідних збережених
комп’ютерних даних; та
d. заборону доступу або вилучення цих комп’ютерних
даних з комп’ютерної системи, до якої здійснювався доступ.
4. Кожна Сторона вживає такі законодавчі та інші
заходи, які можуть бути необхідними для надання своїм
компетентним органам повноважень вимагати від будь-якої
особи, яка знає про функціонування комп’ютерної системи або
про заходи, які були здійснені для захисту комп’ютерних даних,
які містяться у ній, надавати відповідну необхідну інформацію
для проведення дій, які містяться у параграфах 1 і 2.
5. Повноваження і процедури, на які містяться посилання
у цій статті, регулюються положеннями статей 14 і 15.
216
Додатки
Заголовок 5 – Збирання комп’ютерних даних у реальному масштабі часу
Стаття 20 – Збирання даних про рух інформації у реальному масштабі часу
1. Кожна Сторона вживає такі законодавчі та інші заходи, які
можуть бути необхідними для надання своїм компетентним органам
повноважень:
a. збирати або записувати технічними засобами на території
такої Сторони; та
b. зобов’язувати постачальника послуг, в межах його існуючих
технічних повноважень:
і. збирати або записувати технічними засобами на території такої
Сторони; або
іі. співробітничати і допомагати компетентним органам у зборі або запису
даних про рух інформації у реальному масштабі часу, які пов’язані з
визначеною передачею інформації на її території, яка передається за
допомогою комп’ютерних систем.
2. Якщо Сторона, в силу встановлених принципів її юридичної
системи, не може застосувати заходи, на які містяться посилання у
параграфі 1 (а), вона замість цього може вжити такі законодавчі та
інші заходи, які можуть бути необхідними для забезпечення збору або
запису даних про рух інформації у реальному масштабі часу, які
пов’язані з визначеною передачею інформації на її території, шляхом
застосування технічних засобів на такій території.
3. Кожна Сторона вживає такі законодавчі та інші заходи, які
можуть бути необхідними для того, щоб зобов’язати постачальника
послуг зберігати конфіденційність факту і будь-якої інформації про
використання будь-якого з повноважень, зазначених у цій статті.
4. Повноваження і процедури, на які містяться посилання у статті,
регулюються положеннями статей 14 і 15. ?
Додиткн
Стаття 21 – Перехоплення даних змісту інформації
1. Кожна Сторона вживає такі законодавчі та інші заходи,
які можуть бути необхідними по відношенню до певних серйозних
злочинів, які визначаються внутрішньодержавним законодавством,
для надання повноважень своїм компетентним органам:
a. збирати або записувати технічними засобами на території
такої Сторони; та
b. зобов’язувати постачальника послуг, в межах його
існуючих технічних повноважень:
і. збирати або записувати технічними засобами на території такої
Сторони; або
іі. співробітничати і допомагати компетентним органам у зборі або запису
даних змісту інформації у реальному масштабі часу, які належать до
визначеної передачі інформації на її території, яка здійснюється шляхом
комп’ютерної системи.
2. Якщо Сторона, в силу встановлених принципів її
юридичної системи, не може застосувати заходи, на які містяться
посилання у параграфі 1 (а), вона замість цього може вжити такі
законодавчі та інші заходи, які можуть бути необхідними для
забезпечення збору або запису даних змісту інформації у реальному
масштабі часу, які належать до визначеної передачі інформації на її
території, шляхом застосування технічних засобів на такій території.
3. Кожна Сторона вживає такі законодавчі та інші заходи,
які можуть бути необхідними для того, щоб зобов’язати
постачальника послуг зберігати конфіденційність факту і будь-якої
інформації про використання будь-якого з повноважень, зазначених
у цій статті.
4. Повноваження і процедури, на які містяться посилання у
цій статті, регулюються положеннями статей 14 і 15.
218
Частина 3 – Юрисдикція Стаття 22 – Юрисдикція
1. Кожна Сторона вживає такі законодавчі та інші заходи,
які можуть бути необхідними для встановлення юрисдикції стосовно
будь-якого злочину, встановленого відповідно статтям 2-11 цієї
Конвенції, у випадках, коли таке правопорушення вчинене:
a. на її території; або
b. на борту судна під прапором такої Сторони; або
c. на борту літака, зареєстрованого відповідно законів такої
Сторони;або
d. одним з її громадян, якщо таке правопорушення карається
кримінальним законодавством у місці його вчинення
або якщо правопорушення вчинено поза межами
територіальної юрисдикції будь-якої Держави.
2. Кожна Держава може залишити за собою право не
застосовувати або застосовувати лише у окремих випадках або за
окремих умов правила юрисдикції, викладені у параграфах 1(Ь) –
l(d) цієї статті або у будь-якій їх частині.
3. Кожна Сторона вживає такі законодавчі та інші заходи,
які можуть бути необхідними для встановлення юрисдикції стосовно
злочинів, встановлених відповідно пункту 1 статті 24 цієї Конвенції,
у випадках, коли підозрюваний правопорушник знаходиться на її
території і не передається іншій Стороні лише на підставі його
громадянства після запиту про екстрадицію.
4. Ця Конвенція не виключає будь-якої кримінальної
юрисдикції, здійсненої відповідно внутрішньодержавного законодавства.
5. Якщо більш ніж одна Сторона заявляє про юрисдикцію
стосовно підозрюваного правопорушення, встановленого відповідно
цієї Конвенції, зацікавлені Сторони, де це можливо, проводять
консультації з метою визначення найбільш придатної для переслідування
юрисдикції.
– 219
Додатки ;
Розділ III – Міжнародне співробітництво
Частина 1 – Загальні принципи
Заголовок 1 – Загальні принципи міжнародного співробітництва
Стаття 23 – Загальні принципи міжнародного співробітництва
Сторони співробітничають між собою у найширших обсягах відповідно
принципів цього розділу шляхом застосування відповідних міжнародних
документів щодо міжнародного співробітництва у кримінальних питаннях,
угод, укладених на основі єдиного чи взаємного законодавства, і
внутрішньодержавного законодавства, з метою розслідування або
переслідування кримінальних правопорушень, пов’язаних з комп’ютерними
системами і даними або з метою збирання доказів у електронній формі, які
стосуються правопорушень.
Заголовок 2 — Принципи екстрадиції
Стаття 24 – Екстрадиція
1. а. Ця стаття застосовується до екстрадиції, що має місце
між Сторонами у зв’язку з кримінальними правопорушеннями,
встановленими відповідно статтям 2-11 цієї Конвенції, за умови,
що вони підлягають покаранню позбавленням волі, максимальний
строк якого складає щонайменше один рік, або більш суворому
покаранню, відповідно законодавству обох зацікавлених Сторін.
Ь. У випадках, коли відповідно домовленості, укладеної на основі єдиного
чи взаємного законодавства, або договору про екстрадицію, включаючи
Європейську Конвенцію про екстрадицію (ETS No.24), які застосовуються
між двома або більше сторонами, має застосовуватися різне мінімальне
покарання, застосовується мінімальне покарання відповідно такій
домовленості чи угоді.
2. Кримінальні правопорушення, описані у пункті 1 цієї
статті, вважаються такими, що включаються як правопорушення,
які спричиняють екстрадицію, до будь-якої угоди про екстрадицію,
220
я ____ Додатки
яка існує між Сторонами. Сторони зобов’язуються включати такі
правопорушення, як такі, що спричиняють екстрадицію, до будь-якого
договору про екстрадицію, який буде укладено між ними.
3. Якщо Сторона, яка здійснює екстрадицію відповідно
існуючого договору, отримує запит про екстрадицію від іншої
Сторони, з якою в неї немає договору про екстрадицію, вона може
вважати цю Конвенцію юридичною основою для екстрадиції
відносно будь-якого кримінального правопорушення, на яке
міститься посилання у пункті 1 цієї статті.
4. Сторони, які не здійснюють екстрадицію відповідно
існуючого договору, визнають для себе кримінальні
правопорушення, на які міститься посилання у пункті 1 цієї статті,
такими, що спричиняють екстрадицію.
5. Екстрадиція підлягає умовам, які містяться у законодавстві
Сторони, яку запитують про екстрадицію, або у відповідних
договорах про екстрадицію, включаючи підстави, на яких Сторона,
яку запитують, може відмовити у екстрадиції.
6. Якщо в екстрадиції стосовно кримінального
правопорушення, на яке міститься посилання у пункті 1 цієї статті,
відмовлено виключно на підставі громадянства особи, стосовно якої
надходить запит про екстрадицію або тому, що Сторона, яку
запитують, вважає, що вона має юрисдикцію стосовно такого
правопорушення, то Сторона, яку запитують, на запит Сторони, яка
запитує, надсилає справу своїм компетентним органам з метою
переслідування правопорушення, і належним чином повідомляє його
результат Стороні, яка запитує. Такі органи приймають свої рішення
і проводять свої розслідування і переслідування таким же чином, як
і у випадку будь-якого іншого правопорушення подібної природи
відповідно законодавства такої Сторони.
7. а. Кожна Сторона під час підписання або передачі
документу про ратифікацію, прийняття, затвердження чи приєднання
221
Додатки ___^____ __
повідомляє Генеральному Секретареві Ради Європи назви і адреси усіх
компетентних органів, які відповідають за надсилання чи отримання
запитів про екстрадицію або тимчасовий арешт у випадку відсутності
договору.
Ь. Генеральний Секретар Ради Європи створює і вносить відповідні зміни у
реєстр компетентних органів, відповідно призначених Сторонами. Кожна
Сторона забезпечує правильність відомостей, які містяться у такому
реєстрі.
Заголовок 3 -Загальні принципи взаємної допомоги Стаття 25 – Загальні
принципи взаємної допомоги
1. Сторони надають одна одній взаємну допомогу у
найширшому обсязі з метою розслідування або переслідування
кримінальних правопорушень, пов’язаних з комп’ютерними
системами і даними, або з метою збирання доказів у електронній
формі щодо кримінального правопорушення.
2. Кожна Сторона вживає такі законодавчі та інші заходи,
які можуть бути необхідними для виконання зобов’язань, що
містяться у статтях 27-35.
3. Кожна Сторона за надзвичайних умов може зробити запит
про взаємну допомогу або про повідомлення, пов’язані з такою
допомогою, які здійснюються терміновими засобами комунікації,
включаючи факс і електронну пошту, у тому обсязі, в якому такі
засоби комунікацій можуть забезпечити належні форми безпеки і
підтвердження достовірності (включаючи використання кодування,
де це необхідно), за яким має слідувати формальне підтвердження,
якщо таке вимагається Стороною, яку запитують. Сторона, яку
запитують, приймає і відповідає на запит шляхом будь-якого з таких
термінових засобів комунікації. 222
, Додатки
4. Якщо інше не передбачене статтями цього розділу, взаємна
допомога надається відповідно законодавства Сторони, яку
запитують або відповідних договорів про взаємну допомогу,
включаючи підстави, на яких Сторона, яку запитують, може
відмовити у співробітництві. Сторона, яку запитують, не
використовує право відмовити у взаємній допомозі відносно
правопорушень, які містяться у статтях 2-11 тільки на підставі того,
що запит стосується правопорушення, яке вона вважає фіскальним
правопорушенням.
5. Якщо відповідно положень цього розділу Стороні, яку
запитують, дозволяється надавати взаємну допомогу за умови
існування подвійного визнання правопорушення, ця умова
вважається виконаною, незалежно від того, чи відносить її
законодавство таке правопорушення до тієї ж категорії
правопорушень або визначає його тією ж термінологією, як і
Сторона, яка запитує, у разі, якщо поведінка, яка визначає
правопорушення, стосовно якого запитується допомога, є злочином
відповідно законодавства Сторони, яку запитують.
Стаття 26 – Добровільно надана інформація
1. Сторона може в рамках свого законодавства без
попереднього запиту надіслати іншій Стороні інформацію, отриману
в ході її власного розслідування, якщо вона вважає, що розкриття
такої інформації може допомогти Стороні, яка отримує інформацію,
у відкритті або проведенні розслідування чи переслідування стосовно
кримінальних злочинів, встановлених відповідно цієї Конвенції або
може спричинити запит про співробітництво від такої Сторони
відповідно цього розділу.
2. До надання такої інформації Сторона, яка надає
інформацію, може вимагати, щоб вона залишалася конфіденційною
223
Додатки __ _
або використовувалася за певних умов. Якщо Сторона, яка отримує
інформацію, не може задовольнити вимоги такого запиту, вона повідомляє
про це Сторону, яка надає інформацію, яка після цього визначає, чи
надавати інформацію, незважаючи на це. Якщо Сторона, яка отримує
інформацію, приймає її за певних умов, вона має їх дотримуватися.
Заголовок 4 – Процедури, пов’язані із запитами про взаємну допомогу у
разі відсутності відповідних міжнародних угод
Стаття 27 – Процедури, пов’язані із запитами про взаємну допомогу у разі
відсутності відповідних міжнародних угод
. 1. У разі відсутності між Стороною, яка запитує, і Стороною, яку
запитують, відповідних чинних договорів про взаємну допомогу чи угод на
основі єдиного чи взаємного законодавства, застосовуються положення
пунктів 2-10 цієї статті. Положення цієї статті не застосовуються у разі
наявності такого договору, угоди або законодавства, якщо тільки
зацікавлені Сторони не погоджуються застосовувати замість них, частково
або повністю, вищевикладені положення цієї статті.
2. а. Кожна Сторона призначає центральний уповноважений орган або
органи, які відповідають за надсилання та відповідь на запити про
взаємну допомогу, виконання таких запитів або їх передачу уповноваженим
органам, компетентним виконувати їх.
b. Ці центральні уповноважені органи здійснюють прямі
зносини між собою.
c. Кожна Сторона під час підписання або передачі документу
про ратифікацію, прийняття, затвердження чи приєднання
повідомляє Генеральному Секретареві Ради Європи назви і адреси
усіх компетентних органів, призначених відповідно цієї частини.
d. Генеральний Секретар Ради Європи створює і вносить
відповідні зміни у реєстр компетентних органів, відповідно
224
Додатки
призначених Сторонами. Кожна Сторона забезпечує правильність відомостей,
які містяться у такому реєстрі. .
3. Запити про взаємну допомогу відповідно цієї статті
здійснюються згідно процедур, зазначених Стороною, яка запитує,
якщо тільки вони не суперечать законодавству Сторони, яку
запитують.
4. Сторона, яку запитують, може, на додаток до підстав
відмови, передбачених у пункті 4 статті 25, відмовити у допомозі,
якщо:
a. запит стосується правопорушення, яке Сторона, яку
запитують, вважає політичним правопорушенням або
правопорушенням, пов’язаним з політичним правопорушенням; або
b. вона вважає, що виконання запиту може зашкодити її
суверенітету, безпеці, суспільному порядку або іншим важливим
інтересам.
5. Сторона, яку запитують, може відкласти свої дії щодо
запиту, якщо такі дії можуть зашкодити кримінальному
розслідуванню чи переслідуванню, яке здійснюється її
уповноваженими органами.
6. До відмови або відкладення допомоги Сторона, яку
запитують, після консультацій з Стороною, яка запитує, розгляне,
якщо це доречно, можливість часткового задоволення запиту або
його задоволення за умов, які вона вважає доречними.
7. Сторона, яку запитують, терміново інформує Сторону,
яка запитує, про висновок розгляду щодо можливості виконання
запиту про допомогу. Якщо у допомозі відмовлено чи вона відкладена, то
надаються причини відмови чи відкладення. Сторона, яку запитують, також
інформує Сторону, яка запитує, про будь-які причини, які унеможливлюють
виконання запиту або можуть
значною мірою затримати його виконання.
8. Сторона, яка запитує, може запросити Сторону, яку
запитують, зберігати конфіденційним факт і зміст будь-якого запиту,
225
Додатки
зробленого відповідно цього розділу, за винятком того обсягу, який є
необхідним для виконання запиту. Якщо Сторона, яку запитують, не може
виконати запит за умов його конфіденційності, вона терміново інформує
про це Сторону, яка запитує. Остання визначає, чи необхідно виконати
запит, незважаючи на неможливість збереження конфіденційності.
9. а. У термінових випадках запити про взаємну допомогу або про
повідомлення, пов’язані з нею, можуть надсилатися безпосередньо судовими
органами Сторони, яка запитує, до відповідних уповноважених органів
Сторони, яку запитують. В будь-якому такому разі копія одночасно
надсилається центральному уповноваженому органові Сторони, яку
запитують, через центральний уповноважений орган Сторони, яка запитує.
b. Будь-який запит або повідомлення відповідно цього пункту
може здійснюватися через Міжнародну організацію кримінальної
поліції (Інтерпол).
c. Якщо запит здійснено відповідно підпункту (а), і
державний орган не має компетенції розглядати такий запит, то він
має передати запит до компетентного державного органу, і
безпосередньо повідомити Сторону, яка запитує, про це.
d. Запити або повідомлення відповідно цього пункту, які не
включають в себе примусові дії, можуть передаватися безпосередньо
компетентними органами Сторони, яка запитує, компетентним
органам Сторони, яку запитують.
є. Кожна Сторона під час підписання або передачі документу про
ратифікацію, прийняття, затвердження чи приєднання може повідомити
Генерального Секретаря Ради Європи про те, що з метою ефективності усі
запити відповідно цього пункту мають надсилатися її центральному
органові.
226
Додатки
Частина 2 – Конкретні принципи
Заголовок 1 — Взаємна допомога щодо тимчасових заходів Стаття 29 –
Термінове збереження комп’ютерних даних, які зберігаються
1. Будь-яка Сторона може запитати іншу Сторону видати
ордер чи іншим чином провести термінове збереження комп’ютерних
даних, які зберігаються за допомогою комп’ютерної системи, яка
знаходиться на території такої іншої Сторони, і відносно якої
Сторона, яка запитує, має намір надіслати запит про взаємну
допомогу щодо обшуку чи подібного доступу, арешту чи подібних
дій або розголошення таких даних.
2. Запит про збереження відповідно пункту 1 зазначає:
a. назву компетентного органу, який робить запит про
збереження;
b. правопорушення, яке підлягає кримінальному
розслідуванню або переслідуванню, і короткий опис відповідних
фактів;
c. комп’ютерні дані, які необхідно зберегти, та їх зв’язок з
правопорушенням;
d. будь-яку доступну інформацію для ідентифікації особи, яка
зберігає такі комп’ютерні дані або розташування комп’ютерної
системи;
е. необхідність збереження; та
f. положення про те, що така Сторона має намір надіслати запит про
взаємну допомогу щодо обшуку чи подібного доступу, арешту чи подібних
дій або розголошення таких комп’ютерних даних, які зберігаються.
3. Після отримання запиту від іншої Сторони, Сторона, яку
запитують, вживає усіх належних заходів для термінового збереження
зазначених даних відповідно до її внутрішньодержавного
законодавства. Для цілей відповіді на запит, подвійне визнання
правопорушення не вимагається як підстава проведення такого
227
Додатки
збереження.
4. Сторона, яка вимагає подвійне визнання правопорушення
як умову виконання запиту про взаємну допомогу щодо обшуку чи
подібного доступу, арешту чи подібних дій або розголошення таких
даних, може відносно правопорушень, які не є правопорушеннями,
встановленими статтями 2-11 цієї Конвенції, зберегти за собою право
відмовити у виконанні запиту про збереження відповідно цієї статті
у випадках, коли вона має підстави вважати, що на час розголошення
умову щодо подвійного визнання правопорушення не можна
задовольнити.
5. На додаток до цього, у виконанні запиту про збереження
можна відмовити лише у випадках, коли:
a. запит стосується правопорушення, яке Сторона, яку
запитують, вважає політичним правопорушенням або
правопорушенням, пов’язаним з політичним правопорушенням; або
b. Сторона, яку запитують, вважає, що виконання запиту
може зашкодити її суверенітету, безпеці, суспільному порядку або
іншим важливим інтересам.
6. Якщо Сторона, яку запитують, вважає, що таке збереження
не забезпечить майбутню доступність даних або загрожуватиме їх
конфіденційності чи іншим чином зашкодить розслідуванню, яке
проводить Сторона, яка запитує, вона терміново інформує про це
Сторону, яка запитує. Після цього остання визначає, чи необхідно
виконувати запит, незважаючи на це.
7. Будь-яке збереження, проведене у відповідь на запит
відповідно пункту 1, проводиться не менше ніж 60 днів, для того,
щоб надати можливість Стороні, яка запитує, надіслати запит щодо
обшуку чи подібного доступу, арешту чи подібних дій або
розголошення таких даних. Після отримання такого запиту, дані
зберігаються до винесення рішення стосовно такого запиту.
228
Додатки
Стаття ЗО – Термінове розкриття збережених даних про рух інформації
1. Якщо в ході виконання запиту, зробленого відповідно
статті 29, щодо збереження даних про рух інформації, які стосуються
конкретної передачі інформації, Стороні, яку запитують, стає відомо,
що постачальник послуг в іншій Державі був залучений до передачі
такої інформації, Сторона, яку запитують, терміново повідомляє
Стороні, яка запитує, обсяг інформації про рух даних, достатній для
ідентифікації такого постачальника послуг і шляху передачі такої
інформації.
2. У розкриття інформації про рух даних відповідно пункту
1 може бути відмовлено тільки якщо:
a. запит стосується правопорушення, яке Сторона, яку
запитують, вважає політичним правопорушенням або
правопорушенням, пов’язаним з політичним правопорушенням; або
b. Сторона, яку запитують, вважає, що виконання запиту
може зашкодити її суверенітету, безпеці, суспільному порядку або
іншим важливим інтересам.
Заголовок 2 – Взаємна допомога щодо повноважень на розслідування
Стаття 31 – Взаємна допомога щодо доступу до комп’ютерних даних, які
зберігаються
1. Будь-яка Сторона може запитати іншу Сторону провести
обшук чи подібний доступ, арешт чи подібні дії або розголошення
даних, які зберігаються за допомогою комп’ютерної системи, яка
знаходиться на території Сторони, яку запитують, включаючи дані,
збережені відповідно статті 29.
2. Сторона, яку запитують, відповідає на запит шляхом
застосування відповідних міжнародних документів, угод і
законодавства, на які містяться посилання у статті 23, а також
відповідно іншим положенням цього розділу.
229
Додатки
3. На запит надається термінова відповідь, якщо:
a. існують підстави вважати, що відповідні дані особливо
вразливі для втрати або змін; або
b. міжнародні документи, угоди і законодавство, на які
містяться посилання у пункті 2, передбачають термінове
співробітництво.
Стаття 32 – Транскордонний доступ до комп’ютерних даних, які
зберігаються, за згодою або у випадку, коли вони є публічно доступними
Будь-яка Сторона може, не отримуючи дозвіл іншої Сторони: а. здійснювати
доступ до публічно доступних (відкрите джерело) комп’ютерних даних, які
зберігаються, незважаючи на те, де такі дані знаходяться географічно;
або
Ь. здійснювати доступ або відновлювати шляхом
комп’ютерної системи, яка знаходиться на її території, комп’ютерних
даних, які зберігаються і знаходяться у іншій Стороні, якщо Сторона
отримує законну і добровільну згоду особи, яка має законні
повноваження розкривати дані такій Стороні за допомогою такої
комп’ютерної системи. .•
Стаття 33 – Взаємна допомога у збиранні даних про рух інформації у
реальному масштабі часу
1. Сторони надають взаємну допомогу одна одній щодо
збирання даних про рух інформації у реальному масштабі часу,
пов’язаних із зазначеною передачею інформації на їх території, яка
передається за допомогою комп’ютерної системи. Відповідно пункту
2, допомога регулюється умовами і процедурами, які передбачені
внутрішньодержавним законодавством.
2. Кожна Сторона надає таку допомогу щонайменше
відносно кримінальних правопорушень, стосовно яких проводиться
230
Додатки
збирання даних про рух інформації у реальному масштабі часу у випадку
подібної внутрішньодержавної справи.
Стаття 34 – Взаємна допомога у перехопленні даних змісту
інформації
Сторони надають взаємну допомогу одна одній щодо перехоплення даних
змісту інформації у зазначених передачах нформації, які здійснюються за
допомогою комп’ютерної системи, у обсягах, які дозволяються відповідними
договорами між ними і внутрішньодержавним законодавством.
Заголовок 3 – Цілодобова мережа Стаття 35 – Цілодобова мережа
1. Кожна Сторона призначає орган для здійснення контактів
цілодобово впродовж тижня з метою надання негайної допомоги для
розслідування або переслідування стосовно кримінальних
правопорушень, пов’язаних з комп’ютерними системами і даними,
або з метою збирання доказів у електронній формі, що стосуються
кримінального правопорушення. Така допомога включає сприяння
або, якщо це дозволяється її внутрішньодержавним законодавством
і практикою, пряме:
a. надання технічних порад;
b. збереження даних відповідно статтям 29 і ЗО; та
c. збирання доказів, надання юридичної інформації і
встановлення місцезнаходження підозрюваних.
2. а. Орган Сторони, визначений нею для здійснення
контактів, має можливість терміново встановлювати контакт з
органом іншої Сторони для здійснення контактів.
Ь. Якщо орган Сторони, визначений нею для здійснення контактів, не є
частиною уповноваженого органу або органів такої Сторони, які
відповідають за міжнародну взаємну допомогу або екстрадицію, то орган,
визначений для здійснення контактів,
231
Додатки
забезпечує свою здатність проводити термінову координацію з таким
уповноваженим органом або органами.
с. Кожна Сторона забезпечує кваліфікований персонал і відповідне
обладнання для сприяння роботі мережі.
Розділ IV – Прикінцеві положення
Стаття 36 – Підписання та набуття чинності
1. Ця Конвенція відкрита для підписання державами-членами
Ради Європи та державами, які не є членами Ради Європи, але брали
участь у розробці цієї Конвенції.
2. Ця Конвенція підлягає ратифікації, прийняттю або
схваленню. Ратифікаційні грамоти або документи про прийняття або
схвалення здаються на зберігання Генеральному секретареві Ради
Європи.
3. Ця Конвенція набуває чинності в перший день місяця, який
наступає після закінчення тримісячного періоду віддати, на яку п’ять
держав, серед яких принаймні три держави-члени Ради Європи,
висловлять свою згоду на обов’язковість для них цієї Конвенції згідно
з положеннями пунктів 1 та 2.
4. Для будь-якої держави, яка підписала Конвенцію та згодом
висловлює згоду на її обов’язковість для себе, ця Конвенція набуває
чинності в перший день місяця, який наступає після закінчення
тримісячного періоду від дати висловлення такою державою згоди
на обов’язковість для неї цієї Конвенції згідно з положеннями пунктів
1та2.
Стаття 37 – Приєднання до Конвенції
1. Після набуття чинності цієї Конвенції Комітет Міністрів Ради Європи
після консультацій з державами, які є Сторонами цієї Конвенції, та
висловлення їхньої одностайної згоди може запросити будь-яку державу,
яка не є членом Ради Європи та не брала участь у розробці цієї
Конвенції, приєднатися до неї. Таке рішення 232
Додатки
ухвалюється більшістю, передбаченою у статті 20 d) Статуту Ради Європи,
та одностайним голосуванням представників Договірних Держав, які мають
право брати участь у засіданнях Комітету Міністрів.
2. Для будь-якої держави, яка приєднується до Конвенції відповідно до
вищенаведеного пункту 1 І Конвенція набуває чинності в перший день
місяця, який наступає після закінчення тримісячного періоду від дати
здачі на зберігання документа про приєднання Генеральному секретареві
Ради Європи.
Стаття 38 – Територіальне застосування
1. Будь-яка держава під час підписання або здачі на
зберігання своєї ратифікаційної грамоти або документа про
прийняття, схвалення або приєднання може визначити територію або
території, до яких застосовуватиметься ця Конвенція.
2. Будь-яка Сторона у будь-який пізніший час шляхом
направлення заяви на ім’я Генерального секретаря Ради Європи може
поширити дію цієї Конвенції на будь-яку іншу територію, визначену
в заяві. Для такої території Конвенція набуває чинності в перший
день місяця, який наступає після закінчення тримісячного періоду
від дня одержання заяви Генеральним секретарем.
3. Будь-яка заява, зроблена згідно з двома попередніми
пунктами щодо будь-якої території, визначеної у такій заяві, може
бути відкликана шляхом направлення повідомлення Генеральному
секретареві Ради Європи. Відкликання набуває чинності в перший
день місяця, який наступає після закінчення тримісячного періоду
від дати отримання такого повідомлення Генеральним секретарем.
Стаття 39 – Цілі Конвенції
1. Мета цієї Конвенції полягає у доповненні застосовних двосторонніх або
багатосторонніх договорів або домовленостей між
233
Додатки ___ , ; _
Сторонами, зокрема положень:
– Європейської конвенції про екстрадицію, відкритої
для підписання у Парижі 13 грудня 1957 року (ETS №24);
– Європейської конвенції про взаємну допомогу у
кримінальних справах, відкриту для підписання у Страсбурзі
20 квітня 1959 року (ETS №30);
– Додаткового протоколу до Європейської конвенції
про взаємну допомогу у кримінальних справах, відкритого для
підписання у Страсбурзі 17 березня 1978 року (ETS №99).
2. Якщо дві або більше Сторони вже уклали угоду або
договір щодо питань, які регулюються цією Конвенцією, або
іншим чином встановлюють відносини з таких питань, або якщо
вони зроблять це у майбутньому, вони також матимуть право
застосовувати таку угоду або договір або відповідно
регулювати такі відносини. Однак у разі, якщо Сторони
встановлюють свої відносини щодо питань, які регулюються
цією Конвенцією, в інший спосіб, ніж передбачається нею, вони
роблять це у такий спосіб, що не суперечить цілям та принципам
Конвенції.
3. Ніщо в цій Конвенції не зачіпає інших прав, обмежень,
зобов’язань та відповідальності Сторони.
Стаття 40 – Заяви
Шляхом направлення письмового повідомлення на ім’я Генерального
секретаря Ради Європи будь-яка держава під час підписання або здачі на
зберігання своєї ратифікаційної грамоти або документа про прийняття,
схвалення або приєднання може заявити, що вона користується можливістю
запитати додаткові елементи, передбачені згідно зі статтями 2 та 3,
пунктом 1 Ь) статті 6, статтею 7, пунктом 3 статті 9 та пунктом 9 є)
статті 27.
234
Додатки
Стаття 41 —Умови щодо федеральних держав
1. Федеральна держава може залишити за собою право брати
на себе зобов’язання, передбачені у розділі II цієї Конвенції,
відповідно до її основних принципів регулювання відносин між
центральними органами влади та державами, що входять до складу
федерації, або іншими подібними територіальними одиницями за
умови, що вона все-таки спроможна співпрацювати відповідно до
розділу III.
2. Роблячи застереження відповідно до пункту 1, федеральна
держава може не застосовувати умови такого застереження для того,
щоб виключити або значно зменшити свої зобов’язання щодо
передбачення заходів, згаданих у розділі II. Загалом вона забезпечує
широкі та ефективні правоохоронні можливості щодо таких заходів.
3. Щодо положень цієї Конвенції, застосування яких входить
до юрисдикції держав, що утворюють федерацію, або інших подібних
територіальних одиниць, які згідно з конституційною системою
федерації не зобов’язані вживати законодавчих заходів, федеральний
уряд інформує компетентні органи таких держав про згадані
положення, представляючи свою позицію, та заохочує їх до вжиття
відповідних заходів для введення в дію таких положень
?
Стаття 42 – Застереження
Шляхом направлення письмового повідомлення на ім’я Генерального
секретаря Ради Європи будь-яка держава під час підписання або здачі на
зберігання своєї ратифікаційної грамоти або документа про прийняття,
схвалення або приєднання може заявити, що вона користується
застереженням/застереженнями, передбаченими у пункті 2 статті 4, пункті
3 статті 6, пункті 4 статті 9, пункті 3 статті 10, пункту 3 статті 11,
пункту 3 статті 14, пункту 2 статті 22, пункті 4 статті 29 та пункті 1
статті 41. Не може бути зроблено жодних інших застережень.
235
Додатки
Стаття 43 – Статус та відкликання застережень
1. Будь-яка Сторона, яка зробила застереження відповідно
до статті 42, може повністю або частково відкликати його,
направивши повідомлення на ім’я Генерального секретаря. Таке
відкликання набуває чинності в день отримання такого повідомлення
Генеральним секретарем. Якщо у повідомленні зазначається, що
відкликання застереження має набути чинності у визначений у
повідомленні день та така дата є пізнішою, ніж дата отримання
повідомлення Генеральним секретарем, відкликання набуває
чинності у такий пізніший день.
2. Сторона, яка зробила застереження, згадане у статті 42,
відкликає таке застереження повністю або частково, як тільки це
дозволяють обставини.
3. Генеральний секретар Ради Європи може періодично
запитувати Сторони, які зробили одне або декілька застережень,
згаданих у статті 42, про можливості відкликання такого
застереження/ таких застережень.
Стаття 44 – Зміни та доповнення
1. Зміни та доповнення до цієї Конвенції можуть
пропонуватися будь-якою Стороною. Вони направляються
Генеральним секретарем Ради Європи державам-членам Ради
Європи, а також державам, які не є членами Ради Європи, але брали
участь у розробці цієї Конвенції, та всім державам, які приєдналися
або були запрошені приєднатися до цієї Конвенції згідно з
положеннями статті 37.
2. Будь-які зміни або доповнення, запропоновані Сторонами,
передаються до Європейського комітету з проблем злочинності (ЄКПЗ), який
надає Комітетові Міністрів свою думку щодо таких запропонованих змін або
доповнень.
3. Комітет Міністрів розглядає запропоновану зміну або доповнення
та думку, представлену Європейським комітетом з проблем злочинності
236
Додатки
(ЄКПЗ) та після консультацій з державами, які не є членами Ради Європи,
але є Сторонами цієї Конвенції, може прийняти зміну або доповнення.
4. Текст будь-якої зміни або доповнення, прийнятого Комітетом
Міністрів згідно з пунктом 3 цієї статті, направляється Сторонам для
прийняття.
5. Будь-які зміни та доповнення, прийняті відповідно до пункту 3 цієї
статті набувають чинності після того, як всі Сторони повідомлять
Генерального
секретаря про & прийняття.
Стаття 45 – Вирішення спорів
1. Європейський комітет з проблем злочинності (ЄКГІЗ)
інформується про тлумачення та застосування цієї Конвенції.
2. У разі спору між Сторонами щодо тлумачення або застосування
цієї Конвенції вони намагаються вирішити спір шляхом переговорів або
будь-
яких інших мирних засобів на свій вибір, включаючи подання спору до
Європейського комітету з проблем злочинності (ЄКПЗ), до арбітражного
суду, рішення якого є обов’язковим для виконання Сторонами, або до
Міжнародного суду, за домовленістю зацікавлених Сторін,
Стаття 46 – Консультації Сторін
1. Сторони у разі необхідності регулярно консультуються з
метою сприяння:
a) ефективному використанню та застосуванню цієї
Конвенції, включаючи виявлення будь-яких її проблематичних
питань, а також наслідків будь-якої заяви або застереження,
зробленого згідно з цією Конвенцією;
b) обміну інформацією про суттєві зміни права, політики або
технології, що стосуються кіберзлочинності, та збору інформації в
електронній формі;
c) розгляду можливих додатків до цієї Конвенції.
2. Європейський комітет з проблем злочинності (ЄКПЗ)
регулярно інформується про результати консультацій, згаданих у
пункті1.
237
Додатки ,^___
3. Європейський комітет з проблем злочинності (ЄКПЗ) у
разі необхідності сприяє проведенню консультацій, згаданих у пункті
1, та вживає необхідних заходів для надання допомоги Сторонам у
їхніх зусиллях щодо внесення змін або доповнень до Конвенції.
Щонайпізніше через три роки після набуття чинності цієї Конвенції
Європейський комітет з проблем злочинності (ЄКПЗ) у співпраці зі
Сторонами проводить перегляд всіх положень Конвенції та, у разі
необхідності, пропонує відповідні зміни та доповнення.
4. Витрати, пов’язані з виконанням положень пункту 1,
сплачуються Сторонами у визначений ними спосіб, крім випадків,
коли такі витрати сплачуються Радою Європи.
5. Секретаріат Ради Європи допомагає Сторонам у виконанні
ними їхніх функцій за цією статтею.
Стаття 47 – Денонсація
1. Будь-яка Сторона може в будь-який час денонсувати цю
Конвенцію шляхом направлення письмового повідомлення
Генеральному секретареві Ради Європи.
2. Така денонсація набуває чинності в перший день місяця,
який наступає після завершення тримісячного періоду від дня
отримання повідомлення Генеральним секретарем.
Стаття 48 – Повідомлення
Генеральний секретар Ради Європи повідомляє держави-члени Ради Європи та
держави, які не є членами Ради Європи, але брали участь у розробці цієї
Конвенції, а також всі держави, які приєдналися або були запрошені
приєднатися до цієї Конвенції, про:
a) будь-яке підписання;
b) здачу на зберігання будь-якої ратифікаційної грамоти або
документа про прийняття, схвалення або приєднання;
c) будь-яку дату набуття чинності цієї Конвенції відповідно
до статей 36 і 37;
238
Додатки
d) будь-яку заяву, зроблену відповідно до статей 40 та 41, або
застереження, зроблене відповідно до статті 42;
є) будь-який інший акт, повідомлення або інформацію, що стосується цієї
Конвенції.
На посвідчення чого нижчепідписані належним чином на це уповноважені
підписали цю Конвенцію.
Вчинено 23 листопада 2001 року англійською та французькою мовами,
причому обидва тексти є рівно автентичними, в одному примірнику, який
зберігатиметься в архівах Ради Європи. Генеральний секретар Ради Європи
надсилає завірені копії цієї Конвенції кожній державі-члену Ради Європи,
державам, які не є ‘ членами Ради Європи, але брали участь у розробці
цієї Конвенції, а також всім державам, запрошеним приєднатися до неї.
239
Додатки
Додаток 2
Відповідальність за злочини в сфері комп’ютерної інформації, передбачена
кримінальним законодавством країн СНД та Прибалтики
Кримінальний кодекс України
Розділ XVI. Злочини у сфері використання електронно-обчислювальних машин
(комп’ютерів), систем і комп’ютерних мереж
Стаття 361. Незаконне втручання в роботу електронно-обчислювальних машин
(комп’ютерів), систем і комп’ютерних мереж.
1. Незаконне втручання в роботу автоматизованих
електронно-обчислювальних машин, їх систем чи комп’ютерних
мереж, що призвело до перекручення чи знищення комп’ютерної
інформації або носіїв такої інформації, а також розповсюдження
комп’ютерного вірусу шляхом застосування програмних і технічних
засобів, призначених для незаконного проникнення в ці машини,
системи чи комп’ютерні мережі та здатних спричинити перекручення
або знищення комп’ютерної інформації чи носіїв такої інформації, –
караються штрафом у розмірі до семидесяти неоподатковуваних
мінімумів доходів громадян або виправними роботами на строк до
двох років, або обмеженням волі на той самий строк.
2. Ті самі дії, якщо вони заподіяли істотну шкоду або вчинені
повторно чи за попередньою змовою групою осіб, – караються
обмеженням волі на строк до п’яти років або позбавленням волі на
строк від трьох до п’яти років.
Стаття 362. Викрадення, привласнення, вимагання комп’ютерної інформації
або заволодіння нею шляхом шахрайства чи зловживання службовим
становищем.
1. Викрадення, привласнення, вимагання комп’ютерної 240
Додатки
інформації або заволодіння нею шляхом шахрайства чи зловживання
службовою особою своїм службовим становищем, – караються штрафом від
п’ятдесяти до двохсот неоподатковуваних мінімумів доходів громадян чи
виправними роботами на строк до двох років.
2. Ті самі дії, вчинені повторно або за попередньою змовою
групою осіб, – караються штрафом від ста до чотирьохсот
неоподатковуваних мінімумів доходів громадян або обмеженням волі
на строк до трьох років, або позбавленням волі на той самий строк.
3. Дії, передбачені частинами першою або другою цієї статті,
якщо вони заподіяли істотну шкоду, – караються позбавленням волі
на строк від двох до п’яти років.
Стаття 363. Порушення правил експлуатації
автоматизованих електронно-обчислювальних систем.
1. Порушення правил експлуатації автоматизованих
електронно-обчислювальних машин, їх систем чи комп’ютерних
мереж особою, яка відповідає за їх експлуатацію, якщо це
спричинило викрадення, перекручення чи знищення комп’ютерної
інформації, засобів її захисту, або незаконне копіювання
комп’ютерної інформації, або істотне порушення роботи таких
машин, їх систем чи комп’ютерних мереж, – карається штрафом до
п’ятдесяти неоподатковуваних мінімумів громадян, або
позбавленням права обіймати певні посади чи займатися певною
діяльністю на строк до п’яти років, або виправними роботами на
строк до двох років.
2. Те саме діяння, якщо воно заподіяло істотну шкоду, –
карається штрафом до ста неоподатковуваних мінімумів доходів
громадян або виправними роботами строком до двох років, або
обмеженням волі строком до п’яти років, з позбавленням права
обіймати певні посади чи займатися певною діяльністю на строк до
трьох років або без такого.
241
Додатки
Кримінальний кодекс Російської Федерації Глава 28. Злочини у сфері
комп’ютерної інформації Стаття 272. Неправомірний доступ до комп’ютерної
інформації.
1. Неправомірний доступ до комп’ютерної інформації, що охороняється
законом, тобто інформації на машинному носієві, в
електронно-обчислювальній машині (ЕОМ), системі ЕОМ чи їх мережі, якщо
це діяння спричинило знищення, блокування, модифікацію або копіювання
інформації, порушення роботи ЕОМ, системи ЕОМ чи їх мережі, – карається
штрафом від двохсот до п’ятисот мінімальних розмірів оплати праці чи в
розмірі заробітної плати або іншого доходу засудженого за період від
двох до п’яти місяців, або виправними роботами на строк від шести
місяців до одного року, або позбавленням волі на строк до двох років.
• 2. Те саме діяння, вчинене групою осіб за попередньою змовою, або
організованою групою, або особою з використанням власного службового
становища, а так само особою, яка мала доступ до ЕОМ, системи ЕОМ або їх
мережі, – карається штрафом від п’ятисот до восьмисот мінімальних
розмірів оплати праці або в розмірі заробітної плати чи іншого доходу
засудженого за період від п’яти до восьми місяців, або виправними
роботами на строк від одного до двох років, або арештом на строк від
трьох до шести місяців, або позбавленням волі на строк до п’яти років.
Стаття 273. Створення, використання і розповсюдження шкідливих програм
для ЕОМ.
(2) Створення програм для ЕОМ чи внесення змін до існуючих програм, які
свідомо призводять до несанкціонованого знищення, блокування,
модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ
чи їх мережі, а так само використання або розповсюдження таких програм
чи машинних носіїв з такими програмами, – караються позбавленням волі на
строк до трьох років 242
Додатки
із стягненням штрафу від двохсот до п’ятисот мінімальних розмірів
оплати праці чи в розмірі заробітної плати або іншого доходу
засудженого за період від двох до п’яти місяців.
2. Ті самі діяння, що спричинили тяжкі наслідки з необережності, –
караються позбавленням волі на строк від трьох до семи років.
Стаття 274. Порушення правил експлуатації ЕОМ, І системи ЕОМ чи їх
мережі.
(2) Порушення правил експлуатації ЕОМ, системи ЕОМ чи іх мережі особою,
яка мала доступ до ЕОМ, системи ЕОМ чи їх мережі, що спричинило
знищення, блокування або модифікацію інформації ЕОМ, що охороняється
законом, якщо це діяння заподіяло істотну шкоду, – карається
позбавленням права обіймати певні посади чи займатися певною діяльністю
строком до п’яти років, або обов’язковими роботами строком від ста
восьмидесята до двохсот сорока годин, або обмеженням волі на строк до
двох років.
2. Те саме діяння, що спричинило тяжкі наслідки з необережності, –
карається позбавленням волі на строк до чотирьох років.
Кримінальний кодекс Азербайджанської Республіки Глава ЗО. Злочини у
сфері комп’ютерної інформації Стаття 271. Неправомірний доступ до
комп’ютерної І інформації.
271.1. Неправомірний доступ до комп’ютерної інформації,
що охороняється законом, тобто інформації на машинному носієві,
їв електронно-обчислювальній машині (ЕОМ), системі електронно-
обчислювальних машин чи їх мережі, якщо це діяння спричинило
знищення, блокування, модифікацію або копіювання інформації,
порушення роботи ЕОМ, системи ЕОМ чи їх мережі, – карається
штрафом від п’ятисот до однієї тисячі мінімальних розмірів оплати
243
Додатки
праці, або виправними роботами строком до одного року, або позбавленням
волі на строк до одного року. 271.2. Те саме діяння, вчинене:
271.2.1. групою осіб за попередньою змовою;
271.2.2. посадовою особою з використанням власного
службового становища, а також, яка мала доступ до ЕОМ, системи
ЕОМ чи їх мережі;
271.2.3. із спричиненням значної шкоди, – карається штрафом
від одного до двох тисяч мінімальних розмірів оплати праці, або
виправними роботами на строк до двох років, або позбавленням волі
на строк до трьох років.
Стаття 272. Створення, використання і розповсюдження, шкідливих програм
для ЕОМ.
272.1. Створення програм для ЕОМ або внесення змін до
існуючих програм, що завідомо призводять до несанкціонованого
знищення, блокування, модифікації або копіювання інформації,
порушення роботи ЕОМ, системи ЕОМ чи їх мережі, а так само
використання або розповсюдження таких програм чи машинних
носіїв з такими програмами, – караються позбавленням волі на строк
до двох років із стягненням штрафу у розмірі від п’ятисот до однієї
тисячі мінімальних розмірів Оплати праці.
272.2. Те саме діяння, що спричинило тяжкі наслідки з
необережності, – карається позбавленням волі на строк від двох до
п’яти років.
Стаття 273. Порушення правил експлуатації електронно-обчислювальних
машин (ЕОМ), системи ЕОМ чи їх мережі.
273.1. Порушення правил експлуатації ЕОМ, системи ЕОМ чи їх мережі
особою, яка мала доступ до ЕОМ, системи ЕОМ чи їх мережі, що спричинило
знищення, блокування або модифікацію інформації ЕОМ, що охороняється
законом, якщо це діяння заподіяло
244
Додатки
істотну шкоду, – карається позбавленням права обіймати певні посади чи
займатися певною діяльністю на строк до трьох років, або громадськими
роботами на строк від ста шестидесяти до двохсот годин, або виправними
роботами на строк до одного року, або обмеженням волі на строк до двох
років.
273.2. Те саме діяння, що спричинило тяжкі наслідки з необережності, –
карається виправними роботами на строк до двох років або позбавленням
волі на строк до трьох років.
Кримінальний кодекс Республіки Бєларусь Розділ XII. Глава 31. Злочини
проти інформаційної безпеки Стаття 349. Несанкціонований доступ до
комп’ютерної інформації.
(2) Несанкціонований доступ до інформації, що зберігається в
комп’ютерній системі, мережі або на машинних носіях, що супроводжується
порушенням системи захисту і спричинив з необережності зміну, знищення,
блокування інформації чи виведення з ладу комп’ютерного обладнання або
спричинив іншу істотну шкоду, – карається штрафом або арештом на строк
до шести місяців.
2. Та сама дія, вчинена з корисливого чи іншого особистого
зацікавлення, або групою осіб за попередньою змовою, або особою,
яка мала доступ до комп’ютерної системи або мережі, – карається
штрафом, або позбавленням права обіймати певні посади або
займатися певною діяльністю, або арештом на строк від трьох до
шести місяців, або обмеженням волі на строк до двох років, або
позбавленням волі на той самий строк.
3. Несанкціонований доступ до комп’ютерної інформації або
самовільне користування електронною обчислювальною технікою,
засобами зв’язку комп’ютеризованої системи, комп’ютерної мережі,
що спричинили з необережності катастрофу, аварію, загибель,
нещасні випадки з людьми, негативні зміни в навколишньому
середовищі або інші тяжкі наслідки, – караються обмеженням волі
245
Додатки
на строк до п’яти років або позбавленням волі на строк до семи років.
Стаття 350. Модифікація комп’ютерної інформації.
(2) Зміна інформації, що зберігається в комп’ютерній системі, мережі чи
на машинних носіях, або внесення свідомо хибної інформації, що
спричинили істотну шкоду, за відсутності ознак злочину проти власності
(модифікація комп’ютерної інформації), –
караються штрафом, або позбавленням права обіймати певні посади чи
займатися певною діяльністю, або арештом на строк від трьох до шести
місяців, або обмеженням волі на строк до трьох років, або позбавленням
волі на той самий строк.
2. Модифікація комп’ютерної інформації, що супроводжувалася
несанкціонованим доступом до комп’ютерної системи чи мережі або яка
призвела з необережності до наслідків, указаних в частині третій статті
349 даного Кодексу, – карається обмеженням волі на строк до п’яти років
або позбавленням волі на строк до семи років з позбавленням права
обіймати певні посади або займатися певною діяльністю або без
позбавлення. •
Стаття 351. Комп’ютерний саботаж.
(2) Умисне знищення, блокування, приведення до непридатного стану
комп’ютерної інформації чи програми, або виведення з ладу комп’ютерного
обладнання, або зруйнування комп’ютерної системи, мережі чи машинного
носія (комп’ютерний саботаж), – караються штрафом, або позбавленням
права обіймати певні посади або займатися певною діяльністю, або арештом
на строк від трьох до шести місяців, або обмеженням волі на строк до
п’яти років, або позбавленням волі на строк від одного до п’яти років.
2. Комп’ютерний саботаж, що супроводжувався несанкціонованим
доступом до комп’ютерної системи чи мережі або спричинив тяжкі наслідки,
– карається позбавленням волі на строк від трьох до десяти років. 246
Додатки
Стаття 352. Неправомірне заволодіння комп’ютерною інформацією.
Несанкціоноване копіювання чи інше неправомірне заволодіння інформацією,
що зберігається в комп’ютерній системі, мережі чи на машинних носіях,
або перехоплення інформації, що передається засобами комп’ютерного
зв’язку, якщо вони завдали істотної шкоди, – караються громадськими
роботами, або штрафом, або арештом на строк до шести місяців, або
обмеженням волі на строк до двох років, або позбавленням волі на той
самий строк.
Стаття 353. Виготовлення або збут спеціальних засобів з метою отримання
неправомірного доступу до комп’ютерної системи чи мережі.
Виготовлення з метою збуту або збут спеціальних
програмних чи апаратних засобів для отримання неправомірного
доступу до захищеної комп’ютерної системи або мережі, – караються
штрафом, або арештом на строк від трьох до шести місяців, або
обмеженням волі на строк до двох років.
Стаття 354. Розробка, використання чи розповсюдження шкідливих програм.
(2) Розробка комп’ютерних програм чи внесення змін до існуючих програм з
метою несанкціонованого знищення, блокування, , модифікації або
копіювання інформації, що зберігається в комп’ютерній системі, мережі чи
на машинних носіях, або розробка спеціальних вірусних програм, або
свідоме їх використання, або розповсюдження носіїв з такими програмами,
караються штрафом, або арештом на строк від трьох до шести місяців, або
обмеженням волі на строк до двох років, або позбавленням волі на той
самий строк.
2. Ті самі дії, якщо вони спричинили тяжкі наслідки, -караються
позбавленням волі на строк від трьох до десяти років.
247
Додатки
Стаття 355. Порушення правил експлуатації комп’ютерної системи чи
мережі.
(2) Умисне порушення правил експлуатації комп’ютерної системи чи мережі
особою, яка мала доступ до цієї системи чи мережі, що спричинило з
необережності знищення, блокування, модифікацію комп’ютерної інформації,
порушення роботи комп’ютерного обладнання або завдало іншої істотної
шкоди, – карається штрафом, або позбавленням права обіймати певні посади
або займатися певною діяльністю, або виправними роботами на строк до
двох років, або обмеженням волі на той самий строк.
2. Те саме діяння, вчинене при експлуатації комп’ютерної
системи чи мережі, що містить інформацію особливої цінності, –
карається позбавленням права обіймати певні посади чи займатися
певною діяльністю, або обмеженням волі на строк до трьох років,
або позбавленням волі на той самий строк.
3. Діяння, передбачені частинами першою або другою даної
статті, що спричинили з необережності наслідки, вказані в частині
третій статті 349 даного Кодексу, – караються обмеженням волі на
строк до п’яти років або позбавленням волі на строк до семи років з
позбавленням права обіймати певні посади чи займатися певною
діяльністю чи без позбавлення.
Кримінальний кодекс Грузії Глава 35. Комп’ютерні злочини
Стаття 284. Неправомірний доступ до комп’ютерної інформації,
(2) Неправомірний доступ до комп’ютерної інформації, що охороняється
законом, тобто інформації на машинному носієві, в
електронно-обчислювальній системі (ЕОМ), системі ЕОМ чи їх мережі, що
спричинив знищення, блокування, модифікацію або добування інформації,
або порушення роботи ЕОМ, системи ЕОМ
чи їх мережі, – карається штрафом або виправними роботами на строк
248
Додатки
до двох років, або позбавленням волі на той самий строк.
2. Те саме діяння, вчинене:
а) групою осіб за попередньою змовою;
б) з використанням службового становища;
в) особою, яка мала доступ до ЕОМ, системи ЕОМ чи їх
мережі, – карається штрафом або виправними роботами на строк до
двох років, або арештом на строк до чотирьох місяців, або
позбавленням волі на строк до п’яти років. Діяння, передбачене частинами
1 або 2 даної статті, що спричинило тяжкі наслідки, карається штрафом
або позбавленням волі на строк до п’яти років.
Стаття 285. Створення, використання чи розповсюдження шкідливих програм
для ЕОМ.
(2) Створення шкідливих програм для ЕОМ чи внесення змін до існуючих
програм, що завідомо призводять до несанкціонованого знищення,
блокування, модифікації або копіювання інформації або порушення роботи
ЕОМ, системи ЕОМ чи їх мережі, а так само використання або
розповсюдження таких програм чи машинних носіїв з такими програмами, –
караються штрафом або виправними роботами на строк до трьох років або
позбавленням волі на той самий строк.
2. Ті самі діяння, якщо вони спричинили тяжкі наслідки, караються
позбавленням волі на строк від трьох до п’яти років.
Стаття 286. Порушення правил експлуатації ЕОМ, системи ЕОМ чи їх
мережі.
(2) Порушення правил експлуатації ЕОМ, системи ЕОМ чи їх мережі особою,
яка мала доступ до ЕОМ, системи ЕОМ чи їх мережі, що спричинило
знищення, блокування, модифікацію або копіювання інформації ЕОМ, що
охороняється законом, або заподіяло істотної шкоди, – карається штрафом
або суспільно
249
Додатки , __
корисною працею на строк від ста восьмидесята до двохсот годин, або
обмеженням волі на строк до двох років з позбавленням права обіймати
посади чи займатися діяльністю на строк до трьох років або без такого.
2. Те саме діяння, що спричинило тяжкі наслідки, – карається
позбавленням волі на строк до чотирьох років.
Кримінальний кодекс Республіки Казахстан
Глава 7. Злочини у сфері економічної діяльності
Стаття 227. Неправомірний доступ до комп’ютерної інформації,
створення, використання і розповсюдження шкідливих програм для
ЕОМ.
(2) Неправомірний доступ до комп’ютерної інформації, що охороняється
законом, тобто інформації на машинному носієві, в
електронно-обчислювальній машині (ЕОМ), системі ЕОМ чи їх мережі, якщо
це діяння призвело до знищення, блокування, модифікації або копіювання
інформації, порушення роботи ЕОМ, системи ЕОМ чи їх мережі, –
карається штрафом у розмірі від двохсот до п’ятисот місячних
розрахункових показників чи в розмірі заробітної плати чи іншого доходу
засудженого за період від двох до п’яти місяців, або притягненням до
громадських робіт на строк від ста двадцяти до ста восьмидесята годин,
або виправними роботами на строк до одного року, або позбавленням волі
на той самий строк.
2. Те саме діяння, вчинене групою осіб за попередньою змовою, або
організованою групою, або особою з використанням власного службового
становища, а так само особою, що мала доступ до ЕОМ, системи ЕОМ чи їх
мережі, – карається штрафом у розмірі від п’ятисот до восьмисот місячних
розрахункових показників або в розмірі заробітної плати або іншого
доходу засудженого за період від п’яти до восьми місяців, або виправними
роботами на строк від
одного до двох років, або позбавленням волі на строк до трьох років. 250
Додатки
3. Створення програм для ЕОМ чи внесення змін до існуючих
програм, що завідомо призводять до несанкціонованого знищення,
блокування, модифікації або копіювання інформації, порушення
роботи ЕОМ, системи ЕОМ чи їх мережі, а так само використання
або розповсюдження таких програм чи машинних носіїв з такими
програмами, – караються штрафом у розмірі від п’ятисот до однієї
тисячі місячних розрахункових показників або в розмірі заробітної
плати чи іншого доходу засудженого за період від п’яти місяців до
одного року, або виправними роботами на строк до двох років, або
позбавленням волі на той самий строк.
4. Дії, передбачені частиною третьою даної статті, якщо вони
призвели з необережності до тяжких наслідків, – караються
позбавленням волі на строк до п’яти років.
Кримінальний кодекс Киргизької Республіки Глава 28. Злочини у сфері
комп’ютерної інформації Стаття 289. Неправомірний доступ до комп’ютерної
інформації.
(2) Неправомірний доступ до комп’ютерної інформації, що охороняється
законом, тобто інформації на машинному носієві, в
електронно-обчислювальній машині (ЕОМ), системі ЕОМ чи їх мережі, якщо
це діяння спричинило знищення, блокування, модифікацію або копіювання
інформації, порушення роботи ЕОМ, системи ЕОМ чи їх мережі, – карається
штрафом у розмірі від ста до трьохсот мінімальних місячних заробітних
плат або позбавленням волі на строк до двох років.
(2) Те саме діяння, вчинене групою осіб за попередньою змовою, або
організованою групою, або особою з використанням власного службового
становища, а так само особою, яка мала доступ до ЕОМ чи їх мережі, –
карається штрафом у розмірі від двохсот до п’ятисот мінімальних місячних
заробітних плат, або арештом на строк від трьох до шести місяців, або
позбавленням волі на строк до
251
Додатки
трьох років.
Стаття 290. Створення, використання і розповсюдження
шкідливих програм для ЕОМ.
(1) Створення програм для ЕОМ чи внесення змін до
існуючих програм, що завідомо призводять до несанкціонованого
знищення, блокування, модифікації чи копіювання інформації,
порушення роботи ЕОМ, системи ЕОМ чи їх мережі, а так само
використання або розповсюдження таких програм чи машинних
носіїв з такими програмами, – караються позбавленням волі на строк
до трьох років із стягненням штрафу від двохсот до п’ятисот
мінімальних місячних заробітних плат.
(2) Ті самі діяння, що спричинили з необережності тяжкі
наслідки, – караються позбавленням волі на строк від трьох до семи
років.
Стаття 291. Порушення правил експлуатації ЕОМ, системи ЕОМ чи їх мережі.
(1) Порушення правил експлуатації ЕОМ, системи ЕОМ чи
їх мережі особою, яка мала доступ до ЕОМ, системи ЕОМ чи їх
мережі, що спричинило знищення, блокування або модифікацію
інформації ЕОМ, що охороняється законом, якщо це діяння заподіяло
істотну шкоду, – карається позбавленням права обіймати певні посади
або займатися певною діяльністю на строк до п’яти років.
(2) Те саме діяння, що спричинило з необережності тяжкі
наслідки, – карається позбавленням волі на строк до чотирьох років.
252
Додатки
Кримінальний кодекс Республіки Таджикистан Розділ XII. Злочини проти
інформаційної безпеки Глава 28. Злочини проти інформаційної безпеки
Стаття 298. Неправомірний доступ до комп’ютерної інформації.
Неправомірний доступ до інформації, яка зберігається в комп’ютерній
системі, мережі або на машинних носіях, що супроводжується порушенням
системи захисту, – карається штрафом від двохсот до чотирьохсот
мінімальних розмірів заробітної плати або обмеженням волі на строк до
двох років.
1) Ті самі діяння, що спричинили з необережності зміну,
знищення або блокування інформації, а так само виведення з ладу
комп’ютерного обладнання або значну шкоду, –
караються штрафом від трьохсот до п’ятисот мінімальних розмірів
заробітної плати, або виправними роботами на строк до ;двох років, або
позбавленням волі на той самий строк.
2) Діяння, передбачені частинами першою або другою даної Статті, якщо
вони спричинили з необережності тяжкі наслідки, – караються штрафом від
чотирьохсот до семисот мінімальних розмірів заробітної плати або
позбавленням волі на строк до трьох років.
Стаття 299. Модифікація комп’ютерної інформації.
1) Зміна інформації, що зберігається в комп’ютерній системі
або на машинних носіях, а так само внесення в них завідомо хибної
Інформації за відсутності ознак розкрадання чужого майна, якщо це
спричинило значну шкоду чи створило умови її спричинення, –
карається штрафом від трьохсот до п’ятисот мінімальних розмірів
заробітної плати, або виправними роботами на строк до двох років,
або позбавленням волі на той самий строк.
2) Те саме діяння:
а) що супроводжувалося неправомірним доступом до
253
Додатки
комп’ютерної системи або мережі;
б) спричинило з необережності тяжкі наслідки, -карається штрафом від
п’ятисот до однієї тисячі мінімальних
розмірів заробітної плати або позбавленням волі на строк до трьох
років.
Стаття 300. Комп’ютерний саботаж.
1) Знищення, блокування або приведення до непридатного
стану комп’ютерної інформації чи програми, виведення з ладу
комп’ютерного обладнання, а так само зруйнування комп’ютерної
системи, мережі чи машинного носія, – карається штрафом від
двохсот до п’ятисот мінімальних розмірів заробітної плати, або
обмеженням волі на строк до двох років, або арештом на строк до
чотирьох місяців.
2) Те саме діяння:
а) що супроводжується неправомірним доступом до
комп’ютерної системи або мережі;
б) спричинило з необережності тяжкі наслідки – карається
штрафом від п’ятисот до однієї тисячі мінімальних розмірів
заробітної плати або позбавленням волі до трьох років.
Стаття 301. Незаконне заволодіння комп’ютерною інформацією.
1) Незаконне копіювання чи інше неправомірне заволодіння
комп’ютерною інформацією, що зберігається в комп’ютерній системі,
мережі чи на машинних носіях, а так само перехоплення інформації,
що передається засобом комп’ютерного зв’язку, – караються
штрафом від двохсот до п’ятисот мінімальних розмірів заробітної
плати або позбавленням волі до двох років.
2) Примушування до передачі інформації, що зберігається в
комп’ютерній системі, мережі чи на машинних носіях, під загрозою
розголошення ганебних відомостей про особу чи її близьких,
254
Додатки
розголошення відомостей про такі обставини, які потерпший бажає зберегти
в таємниці, а так само під загрозою насильства над особою чи н
близькими, під загрозою знищення чи пошкодження майна особи, її близьких
та інших осіб, у розпорядженні чи під охороною яких знаходиться
інформація, – карається обмеженням волі на строк до п’яти років або
позбавленням волі на строк від двох до чотирьох років.
3) Діяння, передбачені частинами першою чи другою даної
статті:
а) що супроводжуються насильством над особою або її
близькими;
б) вчинені за попередньою змовою групою осіб;
в) що завдали істотної шкоди потерпілому;
г) вчинені з метою отримання особливо цінної інформації,
– караються позбавленням волі на строк від п’яти до семи років.
4) Діяння, передбачені частинами першою, другою або
третьою даної статті:
а)вчинені повторно;
б) вчинені організованою групою;
в) якщо вони призвели з необережності до смерті людини
або інших тяжких наслідків, – караються позбавленням волі на строк
від семи до десяти років.
Стаття 302. Виготовлення і збут спеціальних засобів для отримання
неправомірного доступу до комп’ютерної системи або мережі.
Виготовлення з метою збуту, а так само збут спеціальних
програмних засобів чи апаратних засобів для отримання
неправомірного доступу до захищеної комп’ютерної системи чи
мережі, – карається штрафом від двохсот до п’ятисот мінімальних
розмірів заробітної плати, або обмеженням волі на строк до двох
років, або арештом на строк від двох до шести місяців.
255
Додатки ___ _____
Стаття 303. Розробка, використання і розповсюдження шкідливих програм.
1) Розробка комп’ютерних програм чи внесення змін в
існуючі програми з метою несанкціонованого знищення, блокування,
модифікації або копіювання інформації, що зберігається в
комп’ютерній системі, мережі чи на машинних носіях, а також
розробка спеціальних вірусних програм, свідоме їх використання або
розповсюдження носіїв з такими програмами, – караються штрафом
від трьохсот до п’ятисот мінімальних розмірів заробітної плати або
обмеженням волі до двох років.
2) Те саме діяння, що спричинило з необережності тяжкі
наслідки, – карається штрафом від п’ятисот до однієї тисячі
мінімальних розмірів заробітної плати або позбавленням волі до
трьох років.
Стаття 304. Порушення правил експлуатації комп’ютерної системи чи
мережі.
1) Порушення правил експлуатації комп’ютерної системи чи
мережі особою, яка мала доступ до цієї системи, якщо це спричинило
з необережності знищення, блокування, модифікацію комп’ютерної
інформації, порушення роботи комп’ютерного обладнання або
заподіяло іншої істотної шкоди, – карається штрафом до трьохсот
мінімальних розмірів заробітної плати або обмеженням волі на строк
до двох років.
2) Те саме діяння, скоєне при експлуатації комп’ютерної
системи чи мережі, що містить інформацію особливої цінності, –
карається штрафом від трьохсот до п’ятисот мінімальних розмірів
заробітної плати або виправними роботами на строк до двох років
або позбавленням волі на той самий строк.
3) Діяння, передбачені частинами першої чи другої даної
статті, що спричинили з необережності тяжкі наслідки, – караються
штрафом від п’ятисот до однієї тисячі мінімальних розмірів
заробітної плати або позбавленням волі до трьох років. 256
Додатки
Кримінальний кодекс Туркменіє і ану
Злочини в сфері комп’ютерної інформації
Глава 33. Злочини у сфері комп’ютерної інформації
Стаття 333. Порушення законодавства про правову охорону
алгоритмів, програм для електронних обчислювальних машин (ЕОМ),
баз даних і типологій інтегральних мікросхем.
Випуск під власним іменем чужих алгоритмів, програм для
ЕОМ, баз даних і типологій інтегральних мікросхем, або незаконне
відтворення чи розповсюдження таких творів, – карається штрафом
від двадцяти до сорока середньомісячних розмірів оплати праці або
виправними роботами на строк до одного року.
Стаття 334. Неправомірний доступ до комп’ютерної
інформації.
(1) Неправомірний доступ до комп’ютерної інформації, що
охороняється законом, тобто інформації на машинному носієві в
ЕОМ, системі ЕОМ чи їх мережі, якщо це діяння спричинило
знищення, блокування, модифікацію або копіювання інформації,
порушення роботи ЕОМ, системи ЕОМ чи їх мережі,- карається
штрафом від п’ятнадцяти до тридцяти середньомісячних розмірів
оплати праці або виправними роботами на строк до одного року.
(2) Те саме діяння, вчинене групою осіб за попередньою
змовою або особою з використання власного службового становища,
а так само, яка має доступ до ЕОМ, системи ЕОМ чи їх мережі, –
карається штрафом від двадцяти п’яти до семидесяти п’яти
середньомісячних розмірів оплати праці або виправними роботами
на строк до двох років.
Стаття 335. Створення, використання і розповсюдження шкідливих програм
для ЕОМ.
(1) Створення програм для ЕОМ або внесення змін в існуючі програми, що
свідомо призводять до несанкціонованого знищення, блокування чи
модифікації або копіювання інформації, порушення і роботи ЕОМ, системи
ЕОМ чи їх мережі, а так само використання
257
Додатки ,
чи розповсюдження таких програм чи машинних носіїв з такими програмами,
– караються штрафом від двадцяти п’яти до семидесяти п’яти
середньомісячних розмірів оплати праці, або виправними роботами на строк
до двох років, або позбавленням волі на строк до одного року.
(2) Ті самі діяння, що спричинили з необережності тяжкі наслідки, –
караються виправними роботами на строк до двох років або позбавленням
волі на строк до двох років.
Кримінальний кодекс Республіки Узбекистан Розділ 3. Злочини у сфері
економіки Глава X. Розкрадання чужого майна Стаття 174. Порушення правил
інформатизації.
Порушення правил інформатизації, тобто несанкціонований доступ до
інформаційних мереж чи санкціонований доступ до таких мереж без
необхідних заходів захисту, або незаконне отримання з них інформації, а
так само умисна зміна, втрата, вилучення чи знищення інформації при
санкціонованій роботі з інформаційною системою, якщо це заподіяло
істотну шкоду, – карається штрафом до п’ятидесяти мінімальних розмірів
заробітної” плати, або виправними роботами до трьох років, або арештом
до трьох місяців.
Створення комп’ютерних вірусів чи програм та їх розповсюдження без
відповідної санкції з метою зміни даних чи програм, що зберігаються в
комп’ютерних системах, а так само несанкціонований доступ до
інформаційної системи, що спричинив перекручення, вилучення, знищення
інформації чи припинення функціонування цієї системи, – карається
штрафом від п’ятидесяти до ста мінімальних розмірів заробітної Плати,
або арештом від трьох до шести місяців, або позбавленням волі до трьох
років з позбавленням певного права.
258
Додатки
Кримінальний кодекс Естонської Республіки Злочини у сфері комп’ютерної
інформації Стаття 268. Комп’ютерне шахрайство.
Отримання чужого майна, майнової або іншої вигоди шляхом введення
комп’ютерних програм чи іншої інформації, їх модифікації, знищення,
блокування або іншого виду втручання в процес обробки інформації, що
впливає на результат обробки інформації і обумовлює спричинення прямої
майнової чи іншої шкоди власності іншої особи, – карається штрафом, або
арештом, або позбавленням волі на строк від одного до шести років.
Стаття 269. Знищення комп’ютерної інформації чи комп’ютерних програм.
(1) Незаконне знищення, пошкодження, порушення або
блокування комп’ютерної інформації чи комп’ютерних програм, –
карається штрафом чи арештом.
(2) Ті самі дії:
1) що спричинили значну майнову шкоду, або
2) спрямовані проти основних державних чи державних
регістрів, що ведуться державою, або
3) вчинені групою осіб за попередньою змовою, – караються
арештом або позбавленням волі на строк до двох років.
Стаття 270. Комп’ютерний саботаж.
(1) Введення інформації або програм, їх модифікація,
знищення чи блокування з метою створення перешкод у роботі
комп’ютерної чи телекомунікаційної системи, – карається штрафом, або
арештом, або позбавленням волі на строк до двох років.
(2) Ті самі дії:
1) що спричинили істотну майнову шкоду, або
2) спрямовані на створення перешкод у роботі основних
державних чи державних регістрів, – караються позбавленням волі
259
Додатки
на строк до чотирьох років.
Стаття 271. Незаконне використання комп’ютерів, комп’ютерних систем та
комп’ютерних мереж.
(1) Незаконне використання комп’ютерів, комп’ютерних сис¬
тем та комп’ютерних мереж шляхом усунення їх засобів захисту
(кодів, паролів тощо), – карається штрафом або арештом.
(2) Те саме діяння, вчинене:
1) повторно, або
2) зі спричиненням істотної шкоди, або
3) з використанням комп’ютерів, комп’ютерних систем чи
комп’ютерних мереж, які містять інформацію, що складають
державну таємницю або призначену тільки для службового
використання, – карається штрафом, або арештом, або позбавленням
волі на строк до двох років.
Стаття 272. Незаконне порушення чи блокування зв’язку в комп’ютерній
мережі.
Незаконне порушення чи блокування зв’язку в комп’ютерній мережі з
допомогою технічних засобів, – карається штрафом, або арештом, або
позбавленням волі на строк до двох років.
Стаття 273. Свідоме розповсюдження комп ‘ютерних вірусів.
(1) Свідоме розповсюдження комп’ютерних вірусів карається
штрафом.
(2) Те саме діяння, вчинене:
1) повторно, або
2) зі спричиненням істотної шкоди, або
3) з метою розповсюдження вірусу в державній комп’ютерній
мережі, або
4) з метою розповсюдження вірусу в комп’ютерних мережах,
призначених для загального користування, – карається штрафом, або
260
Додатки
арештом, або позбавленням волі на строк від одного до чотирьох років.
Стаття 274. Передача захисних кодів.
(1) Передача захисних кодів комп’ютерів, комп’ютерних сис¬
тем чи комп’ютерних мереж, – карається штрафом або арештом.
(2) Те саме діяння, якщо захисні коди, що передаються,
дозволяють проникнути в комп’ютери чи банки даних, які містять
особисті дані делікатного характеру, інформацію, що складає
державну таємницю, або призначену тільки для службового
користування, – карається арештом або позбавленням волі на строк
до двох років.
(3) Те саме діяння, вчинене:
1) з метою отримання вигоди, або
2) зі спричиненням істотної шкоди, – карається арештом,
або позбавленням волі на строк до чотирьох років.
261
Бібліографія та посилання:
1. Матусовський Г.А., Голубев В.О. Кримінолого-
криміналістичні питання боротьби зі злочинами у сфері використання
автоматизованих систем // Держава та регіони. – 2001, № 1. – С. 137-
143.
2. Голубев В.О., Гавловський В.Д., Цимбалюк B.C.
Інформаційна безпека: проблеми боротьби зі злочинами у сфері
використання комп’ютерних технологій / За заг. ред. д.ю.н.,
професора Р.А.Калюжного. – Запоріжжя: Просвіта, 2002. – С. 3.
3. Калюжний P., Гавловський В., Цимбалюк В., Гуцалюк М.
Питання концепції реформування інформаційного законодавства
України // Правове, нормативне та метрологічне забезпечення
системи захисту інформації в Україні. – Київ, 2000. – С. 18.
4. Винер Н. Кибернетика и общество. – М.: Сов. радио, 1958.
-С.31.
5. Голубев В.А. Проблемы преступности и банковские
технологии // Корпоративные системы. – 2002, № 3. – С. 78.
6. Голубев В.О. Правосуб’єктність учасників інформаційних
відносин як об’єкт правового захисту // Інформаційні технології та
захист інформації: Збірник наукових праць. – Запоріжжя: Юридичний
інститут МВС України, 1999. – Вип.З. – № 1. – С.З.
7. Трусов А.И. Судебное доказывание в свете идей
кибернетики // Вопросы кибернетики и права. – М., 1976. – С.20.
8. Ланцман P.M. Использование возможностей кибернетики
в криминалистической экспертизе и некоторые проблемы уголовно-
судебного доказывания: Автореф. дис… д-ра юрид. наук. – М., 1970.
-С.18.
9. Белкин Р.С. Криминалистика: проблемы, тенденции,
перспективы. Общая и частные теории. – М., 1987. – С.63; Клименко
Н.И., Биленчук П.Д. Логико-математические методы в
криминалистике. – К., 1988. – С. 12; Турчин Д. А. Теоретические основы
262
Бібліографія та посилання
учения о следах в криминалистике. – Владивосток, 1983. – С.79.
10. Белкин Р.С. Курс криминалистики: В 3-х т. – М- Юрист,
1997. – Т. 1: Общая теория криминалистики. – С.119.
11. Калюжний Ростислав, Прокоф’єва Дарія. Проблеми та
перспективи правового забезпечення безпеки інформації з обмеженим
доступом, що не становить державної таємниці // Правове,
нормативне та метрологічне забезпечення системи захисту інформації
в Україні. – Київ, 2000. – С.27.
12. Гавловський В.Д., Голубев В.О. Теоретико-правові
питання захисту інформації в автоматизованих системах // Держава
і право: Збірник наукових праць. Юридичні і політичні науки. Випуск
11.- К.: Ін-т держави і права ім.В.М.Корецького НАН України, 2001.
– С.487.
13. Таили Э. Безопасность компьютера. – Минск, 1997.
14. Вихорев С, Ефимов А. Практические рекомендации по
информационной безопасности // Jet Info., 1996. – № 10/11. – С. 2-7;
Черных А.В. Преступления компьютерного века // Советская
юстиция, 1987. – № 11. – С. 32; Черных А.В. Обеспечение безопасности
автоматизированных информационных систем (уголовно-правовые
аспекты) // Советское государство и право. – 1990, № 6. – С. 118.
15. Ярочкин В.И. Безопасность информационных систем. –
М.:Ось-89, 1996.-С.221.
16. Черкасов В. Н. Теория и практика решения орга¬
низационно-методических проблем борьбы с экономической пре¬
ступностью в условиях применения компьютерных технологий. – М.,
1994.-С. 42.
17. Закон України “Про захист інформації в
автоматизованих системах” // ВВР № 31 1994. – 286 с.
18. Про захист інформації і класифікацію заходів захисту
див.: Нечаев А.В. Некоторые аспекты защиты информации //
Персональный компьютер на службе криминальной милиции и
следствия. Возможности и перспективы. – М., 1997. – С. 58-64.
263
Бібліографія та посилання ___
19. Голубев В.О., Юрченко О.М. Злочини в сфері
комп’ютерної інформації: способи скоєння та засоби захисту / Під
редакцією д.ю.н. Снігерьова О.П. та д.т.н. Вертузаєва М.С. –
Запоріжжя: ВЦ “Павел”, 1998. – С.36.
20. Батурин Ю.М. Проблемы компьютерного права. – С. 134-
135.
21.Кочои С, Савельев Д. Ответственность за неправомерный доступ к
компьютерной информации // Российская юстиция. – 1999. – № 1. – С.45.
22. Крылов В.В. Информационные компьютерные
преступления. – С.285.
23. Крилов В.В. Там само. – С.52.
24. Кочои С, Савельев Д. Ответственность за
неправомерный доступ к компьютерной информации // Российская
юстиция. – 1999. – № 1. – С.45.
25. Ляпунов Ю., Максимов В. Ответственность за
компьютерные преступления // Законность. – 1997. – № 1. – С.9.
26. Ткаченко В. Уголовник в компьютере // Юридическая
газета. – 1998. – № 23. – С.4.
27. Розслідування незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів), систем і
комп’ютерних мереж. – Науково-практичний посібник. Під ред.
Шурухнова М.Г. – М., 1999. – С.70.
28. Крылов В., Ткаченко В., Клепицкий И.А. – Пособие для
следователя. Расследование преступлений повышенной опасности. –
С.340.
29. Крилов В.В. Інформаційні комп’ютерні злочини. – М.:
ИНФРА-М-НОРМА, 1997. – C.I 1.
30. Ахраменко М.Ф. Проблеми криміналізації суспільно-
небезпечної поведінки з використанням інформаційно-
обчислювальних систем: Автореф. дис, … к.ю.н.: 12.00.08/ БДУ. –
Мінськ, 1996. – С.7.
264
„___ Бібліографи та посилання
31. Попередження комп’ютерних злочинів // Проблеми
злочинності в капіталістичних країнах (За матеріалами зарубіжної преси).
– М.: ВИДІ МВС СРСР, 1986, № 4. – СЮ.
32. Попередження комп’ютерних злочинів // Проблеми
злочинності в капіталістичних країнах (За матеріалами зарубіжної
преси). – М.: ВИДІ МВС СРСР, 1986, № 4. – С.4.
33. Ярочкін В.І. Безпека інформаційних систем. – М.: Ось-
89, 1996. -С.214.
34. Крюкова О.П. Правові аспекти забезпечення
інформаційної безпеки // Комплексний захист інформації: Тези
доповіді на IV Міжнар. конф., Мінськ, 29.02.-02.03.2000 р. – М.: Ось-
89, 1996. – С.214.
35. Голубев В.О. Удосконалення боротьби зі злочинами у
сфері використання автоматизованих електронно-обчислювальних
систем // Боротьба з організованою злочинністю і корупцією (теорія
і практика). Науково-практичний журнал. – № 3. – Київ, 2001. – С. 171 –
172.
36. Кашинская А.Н. Зарубежный опыт правового
регулирования использования Internet // Управление защитой
информации. – 2000. – Т.4. – № 2. – С.71-76.
37. Голубев В.А. Подписание конвенции “По борьбе с
киберпреступностью” и некоторые проблемы расследования
киберпреступлений. – http://www/crime-research.org/library/
convention.htm.
38. Кримінальний кодекс України (прийнятий сьомою сесією
Верховної Ради України 5 квітня 2001 р.) // Офіційний вісник України.
-К., 2001,-С105-106.
39. Голубев В.О. Питання кримінально-правової
відповідальності за злочини у сфері використання комп’ютерних
технологій // Вісник Запорізького юридичного інституту. – № 3. –
Запоріжжя, 2002. – С168-169.
40. Мухин Г.Н. Структура и содержание методики
265
Бібліографія та посилання
расследования преступлений, связанных с посягательством на
информационные ресурсы // Управление защитой информации. -1999. -Т.3,№3.
-С.315.
41. Белкин Р.С. Курс криминалистики. – Т.З. – М.: Юрист,
1997.-С.306.
42. Белкин Р.С. Курс криминалистики. – Т.З. – М.: Юрист,
1997.-С.309.
43. Криминалистика: Учеб. пособие / Под ред. Герасимова
И.Ф., Драпкина Л.Я. – М.: Юрист, 1994. – С.ЗЗО-333.
44. Вехов В.Б. Компьютерные преступления. Способы
совершения, методики расследования. – М.: Право и закон, 1996. –
С.28.
45. Белкин Р.С. Курс криминалистики. – Т.З. – М.: Юрист,
1997. -С.ЗІ5.
46. Шурухнов Н.Г. Криминалистическая характеристика
преступлений // Криминалистика (актуальные проблемы). Под ред.
Е. И. Зуева. – М., 1988. -С.119.
47. Лавров В.П. Учение о способе преступления.
Криминалистическая характеристика преступления // Курс лекций
по криминалистике. Под ред. А.Ф.Волынского. Вып. 10. М.:
Юридический институт МВД России, 1999. – С. 85.
48. Цимбалюк B.C. Латентність комп’ютерної злочинності
// Боротьба з організованою злочинністю і корупцією (теорія і
практика). – 2001. – № 3. – С178.
49. Арсентьев М.В. К вопросу о понятии “информационная
безопасность” // Информационное общество. – 1997. – № 4-6. – С.50.
50. Статьев В.Ю., Тиньков В.А. Информационная
безопасность распределенных информационных систем //
Информационное общество. – 1997. – № 1. – С.68.
51. Урсул А.Д. Информационная стратегия и безопасность
в концепции устойчивого развития // НТИ. Серия I. Организация и
методика информационной работы. – 1996. – № 1. – С.7.
266
Бібліографія та посилавня
52. Козаченко І.П., Голубев В.О. Загальні принципи захисту
інформації в банківських автоматизованих системах // Інформаційні
технології та захист інформації. – Вип. 1. – Запоріжжя, 1998. – С.43-
49.
53. Герасименко В.Г., Сергеев В.В. Информационная
безопасность в банках США и Великобритании // Банковское дело.
– 1996.-№7.-С.30.
54. Гуцалкж М. Координація боротьби з комп’ютерними
правопорушеннями // Правове, нормативне та метрологічне
забезпечення системи захисту інформації в Україні. – Випуск 3. – Київ,
2001.-С 31.
55. Ахтирська Н-М. Форми протидії розслідуванню
злочинів, вчинених у сфері комп’ютерних технологій // Юридичний
журнал. – 2003, № 3. – С 60.
56. Музика А., Азаров Д. Про поняття злочинів у сфері
комп’ютерної інформації // Право України. – № 4. – Київ, 2003. – С.87.
57. Закон “Про інформацію, інформатизацію і захист
інформації” // Збірник законодавства України. – 1995, № 8. – С. 609.
58. Касаткін А.В. визначає криміналістично значущу
комп’ютерну інформацію як фактичні дані, оброблені комп’ютером
і отримані на його виході у формі, доступній сприйняттю ЕОМ чи
людини, або, які передаються телекомунікаційними каналами, на
підставі яких у певному законному порядку встановлюються
обставини, які мають значення для правильного вирішення справи.
– Касаткин А.В. Тактика собирания и использования компьютерной
информации при расследовании преступлений. Автореф. дисс… канд.
юрид. наук. – М., 1997. – С. 13.
59. Шурухнов Н.Г., Левченко И.П., Лучин И.Н. Специфика
проведения обыска при изъятии компьютерной информации //
Актуальные проблемы совершенствования деятельности ОВД в новых
экономических и социальных условиях. – М., 1997. – С.208.
60. Закон України “Про державну таємницю” від 21 січня
267
Бібліографія та посилання
1994 р.
61. Комментарий к Уголовному кодексу РФ. Особенная
часть. Под ред. Лебедева В.М. и Скуратова Ю.М. – М., 1996. – С.412.
62. Розенфельд Р.А. Суб’єкт злочину “незаконне втручання
в роботу електронно-обчислювальних машин (комп’ютерів), їх
систем та комп’ютерних мереж”. – http://www.crime-research.org/li-
brary/Rozenf.htm.
63. Біленчук П. Д., Котляревський О. І. Портрет
комп’ютерного злочинця. – Київ, 1997.- 48 с
64. Голубев В.А. Хакеры или кракеры, а кто это?.. –
http://www.crime-research.org/library/hack22.html.
65. Игошев К.Е. Типология личности преступника и
мотивация преступного поведения. – Горький, 1974. – С.66.
66. Голубев В.А., Головин А.Ю. Проблемы расследования
преступлений в сфере использования компьютерных технологий. –
http://www.crime-research.org/library/New g.htm
67. Біленчук П. Д., Романюк Б. В., Цимбалюк B.C. та ін.
Комп’ютерна злочинність. Навчальний посібник – Київ: Атіка, 2002.
-С.123.
68. Голубев В.О. Кримінологічна характеристика злочинів
у сфері використання комп’ютерних технологій // Підприємництво,
господарство і право. – 2002. – №11. – С101-106.
69. Під суб’єктом злочину мається на увазі осудна фізична
особа, яка досягла віку, встановленого кримінальним законом, і
здійснила протиправне суспільно-небезпечне діяння. Див.: Савюк
Л.К. Субъект преступления // Уголовное право. Общая часть. Под.
ред. Ветрова Н.И., Ляпунова Ю.И. – М., 1997. – С.270.
70. Иванов Н.Г. Групповая преступность: содержание и
законодательное регулирование // Государство и право. – 1996. – №>
9; Тельнов П.В. Ответственность за соучастие в преступлении. – М.,
1974; Скорилкина Н.А. Групповые формы вымогательства. Автореф.
дисс…. канд. юрид. наук. – М., 1995.
268
Бібліографія та посилання
71. Куликов А.И. Криминологические основы борьбы с
организованной преступностью // Основы борьбы с организованной
преступностью / Под ред. ОБНИНСКОГО B.C., Эминова В.Е., Яблокова
Н.П.-М., 1996.-С. 149-167.
72. Бюлетень Верховного суду України № 3, 1997. – С. 2-3.
73. Гаухман Л.Д., Максимов СВ. Уголовная ответственность
за организацию преступного сообщества (преступной организации).
– М,: Учебно-консультационный центр “ЮрИнфоР”, 1997. – С.9.
74. Під використанням службового становища С.А.ГІашин
розуміє можливість доступу до ЕОМ, що виникла в результаті
виконуваної роботи (за трудовим, цивільно-правовим договором)
або впливу по службі на осіб, які мають такий допуск. Див.: Пашин
С. А. Комментарий к ст. ст. 274-274 УК Украины // Комментарий к
Уголовному кодексу Украины / Под ред. Ю.И.Скуратова и
В.М.Лебедева. – М., Издательская группа ИНФРА. М-НОРМА, 1996.
-С.417. .
75. Про криміналістичне вчення про способи вчинення
злочинів див.: Зуйков Г.Г. Поиск преступников по способу
совершения преступлений. – М., 1970; Лавров В.П. Учение о способе
преступления. Криминалистическая характеристика преступления //
Курс лекций по криминалистике / Под ред. А.Ф.Волынского. Вып.
10. М.: Юридический институт МВД России, 1999. – С. 75-84.; Кустов
A.M. Теоретические основы криминалистического учения о
механизме преступления. – М., 1997. – С.107-105; Белкин Р.С. Курс
Криминалистики. В 3 томах. Т. 3. – С. 183-192. і ін.
76. Зуйков Г. Г. Указ. соч.-С.26.
77. Під класифікацією мається на увазі ідеальна система, що
є цілісним понятійним утворенням, кожен з елементів (понять) якого
перебуває в нерозривних, взаємовизначаючих зв’язках між собою.
Див.: Головин А.Ю. Теоретические основы криминалистической
классификации. – Тула: издательство ТГУ, 1999. – С.40.
78. Способи здійснення комп’ютерних злочинів розглянуті
269
Бібліографія та посилання ?
в роботах: Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и
компьютерная безопасность. – М.: Юрид. лит. -1991. – С. 18-34; Вехов
Б.В. Компьютерные преступления: способы совершения, методика
расследования. – М., 1996. – С.49-105; Касаткин А.В. Тактика собирания и
использования компьютерной информации при расследовании преступлений.
Дисс…. канд. юрид. наук. – М., 1997. – С.83-101; Крылов В.В.
Расследование преступлений в сфере информации. – М., 1998. – С.224-230;
Родионов А.Н., Кузнецов А.В. Расследование преступлений в области
высоких технологий // Вестник МВД Украины. -1999, № 6. – С.65-70 і ін.
79. У літературі цей спосіб інколи називається “за дурнем”
(Див.: Голубев В.О., Юрченко О.М. Злочини в сфері комп’ютерної
інформації: способи скоєння та засоби захисту / Під ред. д.ю.н.
Снігерьова О.П. та д.т.н. Вертузаєва М.С. – Запоріжжя: ВЦ “Павел”,
1998. – С.45).
80. Спосіб “прибирання сміття” (див.: Батурін Ю.М.,
Жодзішський А.М, Указ. соч. – С.28).
81. Спеціалісти вважають, що для відновлення програми,
“стертої” з пам’яті комп’ютера, потрібно не більше 40 хвилин. Див.:
Федоров В. Компьютерные преступления: выявление, расследование
и профилактика // Законность, 1994, № 6. – С.45.
82. При такій кількості одночасно атакуючих комп’ютерів
навіть найнадійніші системи захисту від несанкціонованого доступу
не встигають адекватно відреагувати на створену нештатну
ситуацію.
83. Сергеев В. В. Компьютерные преступления в банковской
сфере // Банковское дело. – 1997, № 2. – С.27-28.
84: Деякі автори називають даний спосіб “неспішним вибором” (Див.:
Батурин Ю.М., Жодзишский A.M. Указ. соч. – С.29.)
85. Сучасні технічні засоби дозволяють знімати і розшифровувати
випромінення працюючого принтера на відстані до 150 метрів, випромінення
моніторів і з’єднувальних кабелів – до 500. 270
_______ „___ Бібліографія та посил-нн-
86. Спосіб “Троянський кінь” Див.: Голубев В.О., Юрченко
О.М. Злочини в сфері комп’ютерної інформації: способи скоєння та
засоби захисту / Під ред. д.ю.н. Снігерьова О.П. та д.т.н. Вертузаєва
М.С. – Запоріжжя: ВЦ “Павел”, 1998. – С.54.
87. Спосіб “Містифікація”. – Див.: Там само. – С.48.
88. Спосіб “Маскарад”. – Там само. – С.48.
89. Знайдені прогалини можуть експлуатуватися
неодноразово.
90. Проведене нами дослідження показало, що на 1.01.2003р.
в Україні не зареєстровано жодного випадку незаконного втручання
в роботу електронно-обчислювальних машин (комп’ютерів), систем
і комп’ютерних мереж, пов’язаного з застосуванням насильства чи
його загрозою.
91. Родионов А.Н., Кузнецов А.В. Расследование
преступлений в области высоких технологий // Вестник МВД России.
– 1999, № 6. – С. 67.
92. Під механізмом злочину слід розуміти систему процесів
взаємодії безпосередніх і непрямих учасників злочину між собою і
матеріальним середовищем, пов’язаних з використанням
відповідного обладнання, засобів і інших окремих елементів
обстановки. – Кустов A.M. Теоретические основы
криминалистического учения о механизме преступления / Под ред.
Р.С. Белкина. – М., 1997.
3. Сергеев В.В. Компьютерные преступления в банковской
сфере // Банковское дело. – 1997, №2. – С.27-28. 94. Белкин Р.С. Курс
криминалистики. – Том 3. – М., 1997. -С 364.
95. Змістовно Р.С.Бєлкін наводить класифікацію способів приховання
злочину, виділяючи утаювання інформації і/або її носіїв, знищення
інформації і/або її носіїв, маскування інформації і/або її носіїв,
фальсифікацію інформації і/або її носіїв шляхом зарані неправдивих
показань, повідомлень, доносів, створення хибних слідів
271
Бібліографія та посилання
і інших речових доказів, повної чи часткової підробки документів,
підміни, дублювання об’єкта, часткового знищення об’єкта з метою зміни
його зовнішнього вигляду, фальсифікації призначення, створення злочинцем
хибного уявлення про своє перебування в іншому місці на момент, що
цікавить слідство. Див.: Бєлкін Р.С. Згадана праця. – С 366-368.
96. У даному випадку має місце ситуація, за якої спосіб
вчинення включає в себе і спосіб приховування.
97. При сполученні одного комп’ютера з іншим на екрані
останнього може висвічуватися номер телефона викликаючого
абонента.
98. Куликов В.И. Обстановка совершения преступления и ее
криминалистическое значение. Автореф. дис…. канд. юрид. наук. –
М„ 1983.-С. 15.
99. Образцов В.А. Криминалистическая классификация
преступлений. – Красноярск, 1988. – С.99.
100. Це по’язане з тим, що злочинці проявляють
зацікавленість до місць зберігання і обліку даних про реєстрацію за
місцем проживання одиноких, похилих громадян, а також
алкоголіків, наркоманів і ін.
101. Черных Э., Черных А. “Компьютерные” хищения: как
их предотвратить? // Юстиция. – 1993, №3. – С.21.
102. Черных Э., Черных А. – Указ. соч. – С.21.
103. У зв’язку з цим цікавими є узагальнені відомості про
потерпілу сторону, вказані Е.Р.Росинською. Розглядаючи всі
злочини у сфері комп’ютерної інформації в цілому, вона розподіляє
потерпілих на три основні групи: власники комп’ютерної системи,
клієнти, які користуються їх послугами, інші особи. Див.: Аверьянова
Т.В., Белкин Р.С, Корухов Ю.Г., Российская Е.Р. Криминалистика.
Під ред. Р.С.Бєлкіна. – М., 1999. – С 952.
104. Під слідами злочину маються на увазі будь-які зміни
середовища, що виникли в результаті здійснення в цьому середовищі
272
Бібліографія та посилання
злочину. Див.: Белкин Р.С. Курс криминалистики. В трех томах. Том 2. –
М., 1997. – С 57. У загальному механізм слідоутворення має вигляд впливу
на об’єкти слідоутворення, що призводить до взаємодії, в результаті чого
виникає слідовий контакт. – Там само. – С. 61.
105. Крылов В.В. Расследование преступлений в сфере
информации. – М., 1998. – С.180.
106. Касаткин А.В. Тактика собирания и использования
компьютерной информации при расследовании преступлений.
Автореф. дисс. канд. юрид. наук. – М., 1997. – С. 14.
107. Наприклад, результати роботи широко
розповсюдженої антивірусної програми “DrWeb” відображаються
у файлі “report, web”, зміст якого можна легко проглянути.
108. Наприклад, зміна статусу файла (тільки для читання,
архівний, прихований, системний).
109. Під конфігурацією комп’ютера мається на увазі
поєднання властивостей окремих пристроїв ЕОМ. Програмним
забезпеченням може передбачатися можливість зміни конфігурації.
Наприклад, у системі Windows може бути змінена конфігурація
екрану (колір, роздільна здатність, розташування піктограм і т.п.),
конфігурація клавіатури (зміна значення і функцій клавіш і їх
сполучень) та ін. В системах Windows і MS-DOS існують спеціальні
файли настройки конфігурації, що зчитуються операційною
системою при завантаженні і відновлюють “робоче середовище”
користувача, а також “запам’ятовують” зроблені користувачем у
ході сеансу роботи зміни в конфігурації приладів – Крылов В. В.
Информационные компьютерные преступления. – М., 1997. – С. 108.
110. Операційна система – спеціальна програма, що забезпечує взаємодію
всіх пристроїв ЕОМ між собою та оператором (користувачем). Це єдина
програма, яка зберігається в ОЗП комп’ютера протягом усього часу роботи
з ним до вимкнення живлення. – Див.: Крилов В.В. Згадана праця. – С. 95.
111. Голубєв В.О. Комп’ютерні злочини в банківській
273
Бібліографія та посилання и _^_
діяльності. – Запоріжжя, 1997. – С18.
112. Крылов В.В. Расследование преступлений в сфере
информации. – М., 1998. – С.235.
113. Перелік осіб залежить від конкретного підприємства,
організації, закладу, фірми, компанії, характеру їх діяльності,
наявності певної комп’ютерної техніки і ін.
114. Про огляд місця події у справах про злочини в сфері
комп’ютерної інформації більш докладно див.: Белкин Р.С., Лившиц
Е.М. Тактика следственных действий. – М., 1997. – Гл. 2; Крылов
В.В. Указ. соч. ч С. 242; Вехов Б.В. Компьютерные преступления.
Способы совершения. Методики расследования. – М., 1996. – С.155-
159; Кушниренко СП., Панфилова Е.И. Уголовно-процессуальные
способы изъятия компьютерной информации по делам об
экономических преступлениях. – С.-Пб., 1998. – С.29-35 і ін.
115. Vladimir Golubev Cyberterrorism as the new form of
terrorism/Trends in the Development of the Information and Communication
Technologies in Education and Management” – Chisinau, ASE, 2003, pp.
253-
256.
116. Подібна вимога стосується також і обшуку, вилучення,
слідчого експерименту, перевірки й уточнення свідчень на місці.
117. Касаткин А.В. Тактика собирания и использования
компьютерной информации при расследовании преступлений.
Автореф. дис. … канд. юрид. наук. – М.,1997. – С.17-18.
118. Голубев В.О. Деякі особливості тактики окремих
слідчих дій при розслідуванні комп’ютерних злочинів. –
http://www.crime-research.org/library/GolubevO 105 .html. 27.05.03
119. Осипенко М. Компьютеры и преступность //
Информационный бюллетень НЦБ Интерпола в Украине, 1994. – №
10.-С.16.
120. Андрианов В.И., Бородин В.А., Соколов А.В.
“Шпионские штучки” и устройства защиты объектов информации.
Справочное пособие. – Лань, С-пб., 1996.- С.149-150.
274
Бібліографія та посилання
121. Голубев В.О. Деякі особливості тактики окремих слідчих
дій при розслідуванні комп’ютерних злочинів // Підприємництво,
господарство і право. – 2003. – № 7. – С.75-82.
122. Белкин Р.С. Курс криминалистики в 3-х т. – Том 3. – Гл.
6. – М., 1997. – С.129-148; Лузгин И.М. Методика изучения, оценки и
разрешения исходных следственных ситуаций // Исходные
следственные ситуации и криминалистические методы их
разрешения: Сб. научных трудов. – М., 1991. -С.10-21; Драпкин Л.Я.
Общая характеристика следственных ситуаций / Следственная
ситуация.-М., 1985.-С.13;Колесниченко А.Н. Научные и правовые
основы расследования отдельных видов преступлений: Автореф.
дисс. … д-ра юрид. наук. Харьков, 1967. – С.509 та ін.
123. Лузгин И.М. Указ. соч. – С. 14.
124. Шумилов И.Н. Криминалистические аспекты
информационной безопасности. Дисс…. канд. юрид. наук. – С.-Пб.,
1997. -С. 108-114.
125. Крылов В.В. Расследование преступлений в сфере
информации. – М., 1998. – С.235.
126. Про тактичні та психологічні прийоми допиту
докладніше див.: Белкин Р.С., Лившиц Е.М. Указ. соч. – С. 97-129;
Васильєв А.Н., Карнеева Л.М. Тактика допроса при расследовании
преступлений. – М., 1970; Порубов Н.И. Тактика допроса на
предварительном следствии. – М., 1998; Леви А.А., Пичкалева Г.И.,
Селиванов Н.А. Проверка и получение показаний следователем. –
М., 1987. – С. 6-31; Ефимичев СП., Кулагин Н.И., Ямпольский А.Е.
Допрос. – Волгоград, 1978; Шепитько В.Ю. Теоретические проблемы
систематизации тактических приемов в криминалистике. – Харьков,
1995; Доспулов Г.Г. Психология допроса на предварительном
, следствии. – М., 1976 і ін.
127. Голубев В.О. Деякі особливості тактики окремих слідчих
дій при розслідуванні комп’ютерних злочинів // Підприємництво,
господарство і право. – 2003. – № 7. – С.75-82.
275
Бібліографія та посилання
428. В.В. Агафонов та А.Г. Філіпов у підготовку до обшуку включають: 1)
прийняття рішення про проведення обшуку; 2) збір орієнтуючих відомостей;
3) визначення дати обшуку; 4) підбір його учасників; підготовку
технічних засобів; складання плану. Див.: Агафонов В.В., Филиппов А.Г.
Криминалистика. Вопросы и ответы. – М., 2000. – С.92.
129. Якщо це програміст зі стажем, то для вилучення й
аналізу комп’ютерної інформації може знадобитися спеціальне
програмне забезпечення для її пошуку, перегляду, розпакування,
розшифровування чи іншого дослідження.
130. У ході обшуку інформація на персональному комп’ютері
може знаходитися: на магнітних носіях, накопичувачах на жорстких
магнітних дисках, оптичних дисках, дискетах, магнітних стрічках,
в оперативному запам’ятовуючому пристрої (ОЗП).
131. Зміст цих положень розкривався нами раніше стосовно
тактики огляду місця події.
132. Слід мати на увазі, що підключенням комп’ютера до телефонної або
телетайпної ліній неможливо знищити чи змінити інформацію на ньому. її
можна лише доповнити або куди-небудь передати.
133. Зупинка програм здійснюється, як правило, шляхом
вибору відповідного пункту меню, що пропонується користувачеві.
Для цього необхідно встановити маркер на пункт меню “ВИХІД” і
натиснути клавішу Enter. Коли на екрані є подібне меню, або є
інформація, як його вивести на екран, варто скористатися саме таким
шляхом. Якщо це неможливо, то перервати програму можна
спробувати іншими способами. Припинення виконання багатьох
програм здійснюється натискуванням клавіші Esc, або одночасного
натискування клавіш Ctrl- С, або Ctrl – Q, або Ctrl- Break. Часто для
закінчення роботи з програмами слід набрати на клавіатурі команди
EXIT, або QUIT і натиснути клавішу Enter.
134. Про будову комп’ютера докладніше див.: Фигурнов В.Э.
276
Бібліографія та посилання
IBM PC для пользователя, – М.: Фин. и стат., 1994; Зинченко К.Е.,
Исмаилова Л.Ю., Караханьян А.Н. і ін. Компьютерные технологии в
юридической деятельности. Учебное и практическое пособие/ Под ред. Н.С.
Полевого, В.В. Крылова. – М., 1994. – С.25-49 і ін.
135. Віртуальний або”псевдо диск”- це частина оперативної
пам’яті, відведена для імітації роботи неіснуючого диску. За рахунок
великої швидкості роботи оперативної пам’яті користувач отримує
віртуальний диск з дуже високими характеристиками. Недоліком
такого диску є те, що він (і вся його інформація) зникає після
вимкнення комп’ютера. Тому перед вимкненням варто скопіювати інформацію
на магнітний носій. У загальному списку дисків віртуальний позначений
останньою буквою. Копіювання здійснюється командою COPY.
136. Шурухнов Н.Г., Лучин И.Н. Указ. соч. – С.28.
137. Особливості допиту підозрюваного докладніше див.:
Белкин Р.С., Лившиц Е.М. Указ. соч. – С.97-129; Крылов В.В.
Указ.соч. – С.250-252; Филиппов А.Г. Тактика допроса и очной ставки
/ Криминалистика. Под ред. Филиппова А.Г., Волынского А.Ф. –
М., 1998-С.289-291таін.
138. Соловьев А.Б. Использование доказательств при
допросе.-М., 1981.-С.77.
139. Про перелічені експертизи докладніше див.: Российская
Е.Р. Криминалистика. – М., 1999. – С.220-237; Российская Е.Р.
Судебная экспертиза в уголовном, гражданском, арбитражном
процессе. – М., 1996; – С.63-115, 116-140, 198-210; Корухов Ю.Г.
Современные возможности судебных экспертиз / Криминалисти¬
ческое обеспечение деятельности криминальной милиции и органов
предварительного расследования. Під ред. Аверьяновой Т.В.,
Белкина PC. й’М., 1997. – С. 159-200; Аверьянова T.BJ Белкин Р.С.,
Вчзлынский’ А’^Ф.’ І ІН. Криминалистическая экспертиза:
вознйтшовение, становление, тенденции развития. – М., 1994;
Аъер’йянова ТІВ. Интеграция и дифференциация научных знаний как
277
Бібліографія та посилання
источники и основы новых методов судебной экспертизы. – М., 1994
і ін.
140. Российская Е.Р. Судебная экспертиза в уголовном,
гражданском, арбитражном процессе. – М., 1996. – С. 173.
141. Катков С.А. Назначение экспертизы по восстановлению
содержания документов на магнитных носителях ЭВМ // Проблемы
криминалистической теории и практики. – М., 1995. – С.149-155.
142. Про криміналістичну діагностику докладніше див.:
Дубровин СВ. Криминалистическая диагностика. – М., 1989;
Корухов Ю.Г. Криминалистическая диагностика при расследовании
преступлений. Научно-практическое пособие. – М., 1998.
143. Про криміналістичну ідентифікацію докладніше див.:
Лузгин И.М., Хазиев Ш.Р. Криминалистическая идентификация и
диагностика и их использование в раскрытии и расследовании
преступлений: Лекции по криминалистике. – М., 1992; Терзиев Н.В.
Идентификация и определение родовой (групповой)
принадлежности. – М., 1961; Колдин В.Я. Идентификация и ее роль
в установлении истины по уголовным делам. – М., 1969 і ін.
144. Як справедливо відмічають автори підручника
“Криміналістика”, дане питання вирішується комплексно при
проведенні комп’ютерно-технічної й авторської експертизи. Див.:
Аверьянова Т.В., Белкин Р.С, Корухов Ю.Г., Российская Е.Р.
Криминалистика. Під ред. Р.С. Белкина. – М., 1999. – С. 962.
145. Агафонов В.В., Филиппов А.Г. Некоторые
дискуссионные вопросы использования заключения эксперта как
средство доказывания по уголовным делам // Соотношение и связи
криминалистики и теории оперативно-розыскной деятельности
органов внутренних дел. – Краснодар, 1996. – С.54.
146. Комиссаров А.Ю. Материалы Первой международной
конференции Интерпола но компьютерной преступности //
Информационный бюллетень. – № 14. – Национальное бюро
Интерпола в Украине. – М., 1995. – С.29.
278
Бібліографія та посилання
147. Голубев В.О. Розробка концепції організації і тактики
діяльності органів внутрішніх справ України щодо попередження
транснаціональних комп’ютерних злочинів // Матеріали заключної
конференції спільної Українсько-американської науково-дослідної
програми Академії правових наук України та Національного
інституту юстиції США: Збірник тез доповідей та наукових
повідомлень учасників конференції з української сторони. – Харків,
2001.-С.68-72.
148. Під слідчою версією мається на увазі обгрунтоване
припущення щодо сутності події або окремих фактів, що мають
значення для їх розслідування і пояснюють походження, зміст і зв’язок
між цими фактами. Докладніше див.: Российская Е.Р.
Криминалистика. – М., 1999. – СІ77; Ларин A.M. От следственной
версии к истине. – М., 1976; Колесниченко А.Н., Матусовский Г.А.
О системе версий и методике их построения / Криминалистика и
судебная экспертиза. Республиканский межведомственный сборник
научных и научно-методических работ. – Вып. 7. – Киев, 1970. – С.7-
13; Пантелеев И.Ф. Учение о криминалистических версиях /
Методология криминалистики. Учебное пособие. Под ред. И.Ф.
Пантелеева. – М., 1982. – С.47-58.
149. Кулагин Н.И., Порубов Н.И. Организация и тактика
допроса в условиях конфликтной ситуации. – Минск, 1977; Ратинов
А.Р., Адамов Ю.П. Лжесвидетельство. – М., 1977.
150. Докладніше про підвищення ефективності ведення
допитів обвинувачених див.: Казинян Г.С., Соловьев А.Б. Проблемы
эффективности следственных действий. – Ереван, 1987. – С.76-86.
151. Про тактику очної ставки докладніше див.: Гаврилов
А.К., Закатов А.А. Очная ставка. Волгоград, 1978. -С. 10-38; Закатов
А.А., Цветков СИ. Тактика допроса при расследовании
преступлений, совершаемых организованными преступными
группами. Лекция. – М., 1998. – С.29-34.
152. Закатов А.А. Психологические особенности очных
279
Бібліографія та посилання
ставок / Следственные действия. – М., 1994. – С. 178-184.
153. Про тактичні прийоми переборення добросовісної
помилки докладніше див.: Аверьянова Т.В., Белкин Р.С., Корухов
Ю.Г., Российская Е.Р. Тактика допроса / Криминалистика. Под ред.
Р.С. Белкина. – М., 1999. – С.600-608.
154. Про підготовку до очної ставки докладніше див.:
Гаврилов А.К., Закатов А.А Указ. соч. – С.14-22. .
155. Сергеев Л.А. Очная ставка. – В кн.: Руководство для
следователей. – М., 1971. – С.402.
156. Кримінально-процесуальний закон не вимагає
отримання такої згоди, однак це бажано з метою забезпечення
ефективності проведення слідчої дії.
157. Соловьев А.Б. Использование доказательств при
допросе.-М., 1981.-С.76.
158. Пнзбург А.Я. щодо об’єктів виділяє наступні види
пред’явлення для впізнавання: живих осіб; трупи; рухомі предмети;
нерухомий об’єкт; унікальний предмет, об’єкт; аудіоматеріал,кіно-,
фото-, відеозображення. Див.: Гинзбург А.Я. Опознание в
следственной, оперативно-розыскной и экспертной практике.
Учебно-практическое пособие. Под ред. Р.С. Белкина.- М., 1996.-
С.17-18.
159. Основними відмінностями носіїв комп’ютерної інформа¬
ції є різні умовні позначки, помітки на дискетах і т.п. Самі ж носії
інформації (дискети, CD ROM-диски і ін.) за зовнішними ознаками
однакові.
160. Докладніше про пред’явлення для впізнавання див.:
Комаров Г.И. Опознание на предварительном следствии. – М., 1955;
Белкин Р.С, Лившиц Е.М. Указ. соч. – С.152-161; Гинзбург А.Я. Указ.
соч.; Леви А.А., Пичкалева Г.И., Селиванов Н.А. Проверка и
получение показаний следователем. – М., 1987. – С.35-63.
161. Виключенням є тільки пред’явлення для впізнавання
трупів.
280
Бібліографія та посилання 162. Якщо впізнаючий може впізнати дискету
(тип дискети, найменування програмного продукту, упаковку і т.п.),
доцільно спочатку пред’явити її для впізнавання в традиційному порядку,
а потім переходити до впізнавання програми.
J 63. Питання про пред’явлення для впізнавання з допомогою ЕОМ уже
розглядалося в літературі. Так, В.М. Григор’єв пропонує вводити у
пам’ять ЕОМ словесні портрети всіх підозрюваних. Потім, за вказаними
слідчим прикметами, з їх числа відбираються ті, які необхідно реально
пред’явити для впізнавання. Даний прийом може використовуватися при
організації впізнавання речей. Див.: Григорьев В.Н. Расследование
преступлений в чрезвычайных условиях. – М., 1994. – С. 163.
164. Такий вид пред’явлення для впізнавання помилково
називають перевіркою або уточненням свідчень на місці, або слідчим
експериментом, хоча при цьому не відтворюються обстановка або
окремі обставини події.
165. Про пред’явлення на впізнавання за фотозображеннями
докладніше див.: Григорьев В.Н. Указ. соч. – С.161-164.
166. Про поняття й цілі слідчого експерименту див.: Белкин
Р.С., Белкин А.Р. Эксперимент в уголовном судопроизводстве. – М.,
1997; Шурухнов Н.Г. Тактика следственного эксперимента //
Криминалистика: Курс лекций. Под ред. В.П. Лаврова. – Вып.7. –
М., 1997. – С.21-44; Глазырин Ф.В., Кругликов А.П. Следственный
эксперимент. – Волгоград, 1981; Жукова Н.И, Жуков A.M.
Производство следственного эксперимента. – Саратов, 1989.
167. Виділяють наступні види слідчого експерименту: а) з
приводу з’ясування можливості спостереження, сприйняття якого-
небудь факта, явища; б) з приводу з’ясування можливості здійснення
якої-небудь дії; в) з приводу з’ясування можливості існування якого-
небудь явища; г) з приводу з’ясування окремих деталей механізму
події; д) з приводу з’ясування процесу утворення слідів злочину. Див.:
Белкин Р. С. Эксперимент в следственной, судебной и экспертной
281
Бібліографія та посилання
практике. – М., 1964. – С.223; Белкин Р.С., Белкин А.Р. Эксперимент в
уголовном судопроизводстве. – М., 1997. – С.34.
168. Такими операціями можуть бути: копіювання,
знищення, модифікація інформації. Крім того, окремо фіксується час
на запуск програм і час закінчення роботи.
169. Белкин Р.С, Лившиц Е.М. Тактика следственных
действий. – М., 1997. – С.136-151; Шурухнов Н.Г. Тактика
следственного эксперимента II Криминалистика: Курс лекций. Под
ред. В.П. Лаврова. – Вып. 7. – М., 1997. – С.3-20.
170. Белкин Р.С., Белкин А.Р. Указ. соч. – С.36.
171. Астапкина СМ., Дубровицкая Л.П., Плесовских Ю.Г.
Участие специалиста-криминалиста в расследовании преступлений.
– М., 1992. – С.55-57; Слепнева Л.И. Взаимодействие следователя ОВД
с сотрудниками криминалистических подразделений в процессе
раскрытия и расследования преступлений. Дисс…. канд. юрид. наук.
-М., 1987.
172. Куванов В.В. Реконструкция при расследовании
преступлений. – Караганда, 1978.; Лузгин И.М. Моделирование при
расследовании преступлений. – М., 1981.
173. З’ясування умов, у яких має проходити слідчий експе¬
римент, може здійснюватися різними шляхами. По-перше, слідчому
на допитах необхідно встановити місце, де відбувалася подія, дату,
погодні й інші умови, обстановку, предмети, які були на місці
злочину, яка комп’ютерна техніка й програмне забезпечення
використовувалися тощо. По-друге, слідчий повинен уважно
проаналізувати результати інших процесуальних дій, що стосуються
вирішення питання про проведення експерименту (наприклад, огляд
місця події, обшук і т.д.). До даних, які допомагають отримати
відомості з цих питань, можуть відноситися й оперативні дані, а
також інша інформація, отримана від посадових осіб, громадян,
підприємств, організацій, закладів.
174. Глазырин В.Ф. Психологические особенности
282
Бібліографія та посилання
следственного эксперимента / Следственные действия. – М, 1994.
-С.208-212.
175. У випадках, коли виникає необхідність перевірити
можливість вчинення обвинуваченим (який володіє певними
навичками роботи з комп’ютером) певних дій, проводити слідчий
експеримент необхідно за його безпосередньої участі.
176. Розголошення відомостей про заходи безпеки щодо
учасників кримінального процесу підлягає кримінальній
відповідальності за ст. 311 КК України “Розголошення відомостей
про заходи безпеки щодо суддів і учасників кримінального процесу”.
177. Марченко С.Л. Обеспечение безопасности участников
уголовного процесса. Автореф. дис…. канд. юрид.наук.- М., 1994. –
С.15-16.
178. Бобраков И.А. Воздействие преступников на свидетелей
и потерпевших и криминалистические методы его преодоления.
Автореферат дисс. … канд. юрид. наук. – М., 1997. – С. 15.
179. При цьому слідчий бере у названих осіб підписку з
попередженням про відповідальність за статтею 310 Кримінального
кодексу України “Розголошення даних попереднього розслідування”.
180. Григорьев В.Н. Расследование преступлений в
чрезвычайных условиях. – М., 1994. – СІ51-158.
181. Про підготовку до слідчого експерименту докладніше
див.: Белкин Р.С, Белкин А.Б. Эксперимент в уголовном
судопроизводстве. – М., 1997. – С.42-48; Шурухнов Н.Г. Указ.соч. –
С.12-17.
182. Белкин Р.С., Лившиц Е.М. Указ. соч. – С. 129-136;
Дубровина А.Н., Фефилатьев А.В. Некоторые проблемы системы
следственных действий / Лекции по криминалистике. Под ред. В.П.
Лаврова. – М., 1992. – С.47-48; Соя-Серко Л.А. Проверка показаний
на месте. – М., 1966. – С.15; Хлынцов Н.Н. Проверка показаний на
I месте. – Саратов, 1971; Шурухнов Н.Г. Тактика проверки и уточнения I
показаний на месте / Криминалистика. Курс лекций. Под ред. В.П.
283
Бібліографія та посилання
Лаврова. – Вып. 7. – М., 1997. – С.21-44.
183. Шурухнов Н.Г. Тактика проверки и уточнения
показаний на месте // Криминалистика. Курс лекций. Под ред. В.П.
Лаврова. – Вып. 7. – М., 1997. – С.21.
184. Л.А.Соя-Серко вказує чотири ситуації, за яких виникає
необхідність перевірки й уточнення свідчень на місці: а) у свідченнях
допитуваної особи є дані про про місце або маршрут, які вона не
змогла назвати або описати так, аби слідчий отримав про них повну
уяву, що виключає необхідність їх безпосереднього сприйняття; б)
свідчення допитуваної особи містять відомості про місцезнаходження
яких-небудь предметів, що могли б слугувати речовими доказами у
справі; в) потрібно співставити свідчення двох чи більше осіб
стосовно події, яка сталася у певному місці, або маршруту слідування
до цього місця; г) свідчення допитуваної особи містять відомості про
обстановку місця, де сталася розслідувана подія. Див.: Соя-Серко
Л.А. Проверка показаний на месте. – М., 1966. – С. 16-17.
185. Про підготовку до перевірки й уточнення свідчень на
місці докладніше див.: Шурухнов Н.Г. Указ. соч. – С.25-33.
186. Докладніше про вивчення особистості обвинуваченого
див.: Ситковская О.Д. Изучение следователем психологии
обвиняемого: Методическое пособие. – М., 1987.
187. Шурухнов Н.Г. Указ. соч. – С.26-27.
188. Л.А. Соя-Серко перелічує ці “опорні пункти”. При
цьому під “опорними пунктами” розуміються своєрідні розділи,
елементи маршруту, що характеризують окремі етапи досліджуваної
події. Див.: Соя-Серко Л.А. Проверка показаний на месте. – М., 1966.
– С.39.
189. Про тактичні особливості перевірки й уточнення
свідчень на місці докладніше див.: Аверьянова Т.В., Белкин Р.С.,
Корухов Ю.Г., Российская Е.Р. Указ. соч. – С.629-631; Шурухнов
Н.Г. Указ. соч. -С.33-41.
190. Зуев Е.И. Криминалистическое понятие микрообъектов,
284
Бібліографія та посилання
особенности их обнаружения, фиксации и исследования // Криминалистика
(актуальные проблемы) / Под ред. Е.И. Зуева. – М., 1988. – С.77-89.;
Розенталь М.Я. Теория и практика использования микрочастиц в
расследовании тяжких преступлений против личности. -Красноярск, 1993.
285
Зміст _ ______„___
Зміст
Вступ З
Частина 1. Поняття і сутність комп’ютерної інформації,
основні засоби і методи її захисту 9
1.1. Поняття і сутність комп’ютерної інформації. Інформація,
як об’єкт захисту 9
1.2. Інформація як об’єкт права власності 15
1.3. Основні засоби і методи захисту комп’ютерної інформації 18
1.4. Наслідки злочинів у сфері використання
електронно-обчислювальних машин (комп’ютерів),
систем і комп’ютерних мереж 32
Частина 2. Теоретико-правові питання кваліфікації злочинів
у сфері використання електронно-обчислювальних машин 38
2.1. Поняття правового забезпечення комп’ютерної безпеки… 38
2.2. Основні напрямки державної політики і стан
правового регулювання захисту інформації в Україні 47
2.3. Аналіз розділу XVI КК України “Злочини у сфері
використання слектронно-обчислювальних машин
(комп’ютерів), систем та комп’ютерних мереж” 50
2.4. Питання кримінально-правової відповідальності за злочини
у сфері використання комп’ютерних технологій 58
Частина 3. Криміналістична характеристика незаконного
втручання в роботу електронно-обчислювальних
машин (комп’ютерів), систем і комп’ютерних мереж 65
3.1 .Об’єкт незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів),
систем та комп’ютерних мереж 69
3.2. Предмет незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів),
систем та комп’ютерних мереж 76
3.3. Суб’єкт незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів),
286
Зміст
систем та комп’ютерних мереж 82
3.4. Дані про способи вчинення злочину [75] і механізм
протиправного діяння 92
3.5. Дані про способи приховання незаконного втручання
в роботу електронно-обчислювальних машин (комп’ютерів),
систем і комп’ютерних мереж 100
3.6. Дані про знаряддя (засоби) незаконного втручання
в роботу електронно-обчислювальних машин (комп’ютерів),
систем і комп’ютерних мереж 102
3.7. Дані про обстановку і місце скоєння незаконного втручання
в роботу електронно-обчислювальних машин (комп’ютерів),
систем і комп’ютерних мереж 104
3.8. Дані про сліди незаконного втручання в роботу
електронно-обчислювальних машин (комп’ютерів),
систем і комп’ютерних мереж… 107
Частина 4. Особливості первісного етапу розслідування
незаконного втручання в роботу електронно-обчислювальних
машин (комп’ютерів), систем і комп’ютерних мереж 111
4.1. Особливості провадження перевірочних дій на стадії
порушення кримінальної справи 111
4.1.1. Отримання пояснень 112
4.1.2. Огляд місця події 113
4.1.3. Витребування необхідних матеріалів 122
4.2. Слідчі ситуації та особливості тактики окремих слідчих
дій на первісному етапі розслідування 124
4.2.1. Допит свідків 127
4.2.2. Обшук приміщень 134
4.2.3. Допит підозрюваного 140
4.2.4. Призначення експертиз 142
4.2.5. Загальні рекомендації щодо проведення слідчих дій на
287
Зміст
первісному етапі розслідування 149
Помилка 1. Помилкова робота з комп’ютером 150
Помилка 2. Допуск до комп’ютера ііого власника
(користувача) 150
Помилка 3. Відсутність перевірки комп’ютера на наявність
вірусів і програмних закладок 150
Рекомендація 1. У першу чергу слід виконати резервне
копіювання інформації 151
Рекомендація 2. Знайти і зробити копії тимчасових файлів 152
Рекомендація 3. Необхідно обов’язково перевірити Swar File 152
Рекомендація 4. Необхідно порівнювати дублі текстових
документів 153
Рекомендація 5. Перевірити і проаналізувати роботу
комп’ютерної мережі 153
Рекомендація 6. Фотографування і маркування елементів
комп’ютерної системи 153
Частина 5. Особливості розслідування незаконного втручання
в роботу електронно-обчислювальних машин (комп’ютерів),
систем і комп’ютерних мереж на наступному етапі 157
5.1. Допит обвинуваченого 158
5.2. Допит свідків 160
5.3. Очні ставки 161
5.4. Пред’явлення для впізнавання 165
5.5. Слідчий експеримент 170
5.6. Перевірка й уточнення свідчень на місці 180
ВИСНОВКИ 191
ДОДАТКИ 200
Додаток 1 • 200
288
Зміст
Конвенція про кібсрзлочинність 200
Преамбула 200
Розділ І — Використання термінів
Стаття 1 -Визначення 203
Розділ II – Заходи, які мають здійснюватися на національному рівні
Частина 1 – Матеріальне кримінальне право
Заголовок 1 – Правопорушення проти конфіденційності, цілісності та
доступності комп’ютерних даних і систем 204
Стаття 2- Незаконний доступ 204
Стаття 3 – Нелегальне перехоплення 204
Стаття 4 – Втручання у дані 205
Стаття 5- Втручання у систему 205
Стаття 6 – Зловживання пристроями 205
Заголовок 2 – Правопорушення, пов’язані з комп’ютерами 206
Стаття 7 – Підробка, пов’язана з комп’ютерами 206
Стаття 8 – Шахрайство, пов’язане з комп’ютерами 207
Заголовок 3 – Правопорушення, пов’язані зі змістом
(інформації — прим. пер). 207
Стаття 9 — Правопорушення, пов’язані з дитячою
порнографією 207
Заголовок 4 – Правопорушення, пов’язані з порушенням
авторських та суміжних прав 208
Стаття 10 – Правопорушення, пов’язані з порушенням
авторських та суміжних прав 208
Заголовок 5 – Додаткова відповідальність і санкції 209
Стаття 11 – Спроба і допомога або співучасть 209
Стаття 12- Корпоративна відповідальність 210
Стаття 13 – Санкції і заходи 210
Частина 2 – Процедурне право
Заголовок 1 — Загальні положення 211
Стаття 14 — Сфера процедурних положень 211
Стаття 15 — Умови і запобіжні заходи 212
289
Чмісі
Заголовок 2 – Загальні положення 213
Стаття 16 — Термінове збереження комп’ютерних
даних, які зберігаються 213
Стаття 17 – Термінове збереження і часткове розкриття даних
про рух інформації 214
Заголовок 3 – Порядок представлення 214
Стаття 18 – Порядок представлення 214
Заголовок 4 – Обшук і арешт комп’ютерних даних, які
зберігаються 215
Стаття 19 – Обшук і арешт комп’ютерних даних,
які зберігаються 215
Заголовок 5 – Збирання комп’ютерних даних у реальному
масштабі часу 217
Стаття 20 — Збирання даних про рух інформації у реальному
масштабі часу 217
Стаття 21 – Перехоплення даних змісту інформації 218
Частина 3 – Юрисдикція 219
Стаття 22 – Юрисдикція 219
Розділ III — Міжнародне співробітництво 220
Частина 1 – Загальні принципи 220
Заголовок 1 – Загальні принципи міжнародного
співробітництва 220
Стаття 23 – Загальні принципи міжнародного
співробітництва 220
Заголовок 2 – Принципи екстрадиції 220
Стаття 24 – Екстрадиція 220
Заголовок 3 -Загальні принципи взаємної допомоги 222
Стаття 25 – Загальні принципи взаємної допомоги 222
Стаття 26 – Добровільно надана інформація 223
Заголовок 4 – Процедури, пов’язані із запитами про взаємну
допомогу у разі відсутності відповідних міжнародних угод 224
Стаття 27 – Процедури, пов’язані із запитами про взаємну
290
Зміст
допомогу у разі відсутності відповідних міжнародних угод 224
Частина 2 — Конкретні принципи 227
Заголовок 1 – Взаємна допомога щодо тимчасових заходів 227
Стаття 29 – Термінове збереження комп’ютерних
даних, які зберігаються 227
Стаття 30 – Термінове розкриття збережених даних про
рух інформації 229
Заголовок 2 – Взаємна допомога щодо повноважень на
розслідування 229
Стаття 31 — Взаємна допомога щодо доступу до комп’ютерних
даних, які зберігаються 229
Стаття 32 – Транскордонний доступ до комп’ютерних даних, які
зберігаються, за згодою або у випадку, коли вони
є публічно доступними 230
Стаття 33 – Взаємна допомога у збиранні даних про рух
інформації у реальному масштабі часу 230
Стаття 34 – Взаємна допомога у перехопленні даних змісту
інформації 231
Заголовок 3 – Цілодобова мережа 231
Стаття 35 — Цілодобова мережа 231
Розділ IV – Прикінцеві положення 232
Стаття 36 – Підписання та набуття чинності 232
Стаття 37 – Приєднання до Конвенції 232
Стаття 38 – Територіальне застосування 233
Стаття 39 – Цілі Конвенції 233
Стаття 40 – Заяви 234
Стаття 41 — Умови щодо федеральних держав 235
Стаття 42 – Застереження 235
Стаття 43 – Статус та відкликання застережень 236
Стаття 44 – Зміни та доповнення 236
Стаття 45 — Вирішення спорів 237
Стаття 46 – Консультації Сторін 237
291
Зміст
Стаття 47 – Денонсація 238
Стаття 48 – Повідомлення 238
Додаток 2 240
Відповідальність за злочини в сфері комп’ютерної інформації, передбачена
кримінальним законодавством країн СНД та
Прибалтики ………240
Кримінальний кодекс України
Розділ XVI. Злочини в сфері використання електронно-обчислювальних машин
(комп’ютерів), систем і комп’ютерних
мереж 240
Стаття 361. Незаконне втручання в роботу електронно- … обчислювальних
машин (комп’ютерів), систем і комп’ютерних
мереж. , 240
Стаття 362. Викрадення, привласнення, вимагання комп’ютерної інформації
або заволодіння нею шляхом
шахрайства чи зловживання службовим становищем 240
Стаття 363. Порушення правил експлуатації
автоматизованих електронно-обчислювальних систем 241
Кримінальний кодекс Російської Федерації 242
Глава 28. Злочини у сфері комп’ютерної інформації 242
Стаття 272. Неправомірний доступ до комп’ютерної
інформації 242
Стаття 273. Створення, використання і розповсюдження
шкідливих програм для ЕОМ. 242
Стаття 274. Порушення правил експлуатації ЕОМ,
системи ЕОМ чи їх мережі. 243
Кримінальний кодекс Азербайджанської Республіки 243
Глава 30. Злочини у сфері комп’ютерної інформації 243
Стаття 271. Неправомірний доступ до комп’ютерної
інформації. 243
Стаття 272. Створення, використання і розповсюдження
шкідливих програм для ЕОМ. 244
292
Стаття 273. Порушення правил експлуатації
електронно-обчислювальних машин (ЕОМ), системи
ЕОМ чи їх мережі. 244
Кримінальний кодекс Республіки Бєларусь 245
Розділ XII. Глава 31. Злочини проти інформаційної безпеки 245
Стаття 349. Несанкціонований доступ до комп’ютерної
інформації. .’. 245
Стаття 350. Модифікація комп’ютерної інформації 246
Стаття 351. Комп’ютерний саботаж. 246
Стаття 352. Неправомірне заволодіння комп’ютерною
інформацією. 247
Стаття 353. Виготовлення або збут спеціальних засобів
з метою отримання неправомірного доступу до комп’ютерної
системи чи мережі 247
Стаття 354. Розробка, використання чи розповсюдження
шкідливих програм. 247
Стаття 355. Порушення правил експлуатації комп’ютерної
системи чи мережі. 248
Кримінальний кодекс Грузії 248
Глава 35. Комп’ютерні злочини 248
Стаття 284. Неправомірний доступ до комп’ютерної
інформації. 248
Стаття 285. Створення, використання чи
розповсюдження шкідливих програм для ЕОМ. 249
Стаття 286. Порушення правил експлуатації ЕОМ, системи
ЕОМ чи їх мережі. 249
Кримінальний кодекс Республіки Казахстан 250
Глава 7. Злочини у сфері економічної діяльності 250
Стаття 227. Неправомірний доступ до комп’ютерної інформації, створення,
використання і розповсюдження
шкідливих програм для ЕОМ. 250
Кримінальний кодекс Киргизької Республіки 251
293
Зміст
Глава 28. Злочини у сфері комп’ютерної інформації 251
Стаття 289. Неправомірний доступ до комп’ютерної
інформації. 251
Стаття 290. Створення, використання і розповсюдження
шкідливих програм для ЕОМ. 252
Стаття 291. Порушення правил експлуатації ЕОМ, системи
ЕОМ чи їх мережі. 252
Кримінальний кодекс Республіки Таджикистан 253
Розділ XII. Злочини проти інформаційної безпеки 253
Глава 28. Злочини проти інформаційної безпеки 253
Стаття 298. Неправомірний доступ до комп’ютерної
інформації. 253
Стаття 299. Модифікація комп’ютерної інформації. 253
Стаття 300. Комп’ютерний саботаж:. 254
Стаття 301. Незаконне заволодіння комп’ютерною
інформацією 254
Стаття 302. Виготовлення і збут спеціальних засобів для отримання
неправомірного доступу до комп’ютерної
системи або мережі. 255
Стаття 303. Розробка, використання і розповсюдження
шкідливих програм 256
Стаття 304. Порушення правил експлуатації комп’ютерної
системи чи мережі. 256
Кримінальний кодекс Туркменістану 257
Злочини в сфері комп’ютерної інформації 257
Глава 33. Злочини в сфері комп’ютерної інформації 257
Стаття 333. Порушення законодавства про правову охорону алгоритмів,
програм для електронних обчислювальних машин
(ЕОМ), баз даних і топологій інтегральних мікросхем 257
Стаття 334. Неправомірний доступ до комп’ютерної
інформації. 257
Стаття 335. Створення, використання і розповсюдження
294
Зміст
шкідливих програм для ЕОМ. 257
Кримінальний кодекс Республіки Узбекистан 258
Розділ 3. Злочини у сфері економіки 258
Глава X. Розкрадання чужого майна.. 258
Стаття 174. Порушення правил інформатизації. 258
Кримінальний кодекс Естонської Республіки 259
Злочини в сфері комп’ютерної інформації 259
Стаття 268. Комп’ютерне шахрайство 259
Стаття 269. Знищення комп’ютерної інформації чи
комп’ютерних програм. 259
Стаття 270. Комп’ютерний саботаж. 259
Стаття 271. Незаконне використання комп’ютерів,
комп’ютерних систем та комп’ютерних мереж. 260
Стаття 272. Незаконне порушення чи блокування
зв’язку в комп’ютерній мережі. 260
Стаття 273. Свідоме розповсюдження комп’ютерних
вірусів 260
Стаття 274. Передача захисних кодів. 261
Бібліографія та посилання: 262
295
Нашли опечатку? Выделите и нажмите CTRL+Enter