You are on page 1of 99

1

МІЖНАРОДНЫЙ ГУМАНІТАРНЫЙ УНІВЕРСИТЕТ


Інститут права, економіки та міжнародних відносин
Кафедра кримінального права, процесу та криміналістики

МАГІСТЕРСЬКА РОБОТА
6.030401 «Правознавство»

на тему:
РОЗСЛІДУВАННЯ НЕСАНКЦІОНОВАНОГО ВТРУЧАННЯ В
РОБОТУ КОМП’ЮТЕРІВ, АВТОМАТИЗОВАНИХ СИСТЕМ,
КОМП’ЮТЕРНИХ МЕРЕЖ

Виконав: студент VI курсу, групи 61


напрямку підготовки 0304 «Право»
спеціальності 6.030401 «Правознавство»
О.В. Пестов
Керівник: д.ю.н., професор Подобний Олександр
Олександрович
Рецензент: к.ю.н., Калімбет І.Л.

Одеса – 2017
2

ЗМІСТ
Вступ…………………………………………………………………………3
Розділ 1. Криміналістична характеристика несанкціонованого
втручання в роботу комп’ютерів, автоматизованих систем,
комп’ютерних мереж…………………………………………………9
1.1. Комп’ютери, автоматизовані системи, комп’ютерні мережі як
предмет злочинного посягання……….
1.2. Обстановка, способи та «слідова картина» несанкціонованого
втручання в роботу комп’ютерів, автоматизованих систем,
комп’ютерних мереж……..
1.3. Характеристика особи злочинця, який вчинює
несанкціоноване втручання в роботу комп’ютерів, автоматизованих
систем, комп’ютерних мереж………
Розділ 2. Особливості розслідування несанкціонованого
втручання в роботу комп’ютерів, автоматизованих систем,
комп’ютерних мереж…..
2.1. Початковий етап розслідування несанкціонованого втручання
в роботу комп’ютерів, автоматизованих систем, комп’ютерних
мереж……..
2.2. Специфіка проведення окремих слідчих (розшукових) дій на
подальшому етапі розслідування несанкціонованого втручання в
роботу комп’ютерів, автоматизованих систем, комп’ютерних
мереж………
Висновки………
Список використаних джерел…….
3

ВСТУП

Актуальність роботи. Впровадження новітніх технологій в усі сфери


життя суспільства неминуче призводить до значного розширення
інформаційних потоків зростання інформаційної потреби. Щоб діяти
ефективно, сучасній людині необхідно мати набагато більший обсяг
інформації, ніж людині, яка жила, наприклад, на початку ХХ століття.
З процесом інформатизації тісно пов’язаний процес комп’ютеризації:
розвиток і впровадження в різні сфери життя та діяльності людини технічної
бази, яка забезпечує оперативне одержання результатів опрацювання
інформації та її накопичення.
Інтенсивне впровадження сучасних інформаційних технологій в економіці,
управлінні та, особливо, в кредитно-банківській діяльності обумовило
виникнення нового класу злочинів - злочинів, що вчиняються за допомогою
комп'ютерних технологій або злочинів у сфері використання електронно-
обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж.
Розповсюдження комп'ютерних вірусів, шахрайства з пластиковими
платіжними картками, крадіжки коштів з банківських рахунків, викрадення
комп'ютерної інформації та порушення правил експлуатації автоматизованих
електронно-обчислювальних систем - це далеко не повний перелік подібних
злочинів. Ось чому проблема їх протидії є актуальною як для України, так і
для багатьох інших країн світу. Особливість полягає в тому, що така
злочинність, як невід'ємна частина загальної злочинності, з кожним роком
має тенденції до загострення та набуває транснаціонального характеру. Такі
протиправні діяння сьогодні вже становлять певну суспільну небезпеку,
реально загрожуючи інформаційній безпеці - складовій національної безпеки.
Національна інфраструктура держави щільно пов'язана з використанням
сучасних комп'ютерних технологій. Щоденна діяльність банківських та
енергетичних систем, керування повітряним рухом, транспортна мережа,
навіть швидка медична допомога перебувають у повній залежності від
4

надійної і безпечної роботи автоматизованих електронно-обчислювальних


систем.
Як будь-яка нова технологія породжує нові види злочинної діяльності, так
кожен новий тип злочинів вимагає нових заходів захисту і методів роботи
правоохоронних органів.
Стрімкий розвиток інформатизації в Україні несе в собі потенційну
можливість використання комп'ютерних технологій з корисливою метою.
Аналіз законодавства, яке регулює суспільні інформаційні відносини в
Україні, дозволяє стверджувати, що наша держава, поряд із заходами
стимулювання розвитку інфраструктури на основі новітніх технологій,
вживає необхідних заходів, спрямованих проти комп'ютерної злочинності.
Прикладом цьому може служити Розділ 16 - "Злочини у сфері використання
електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних
мереж" Кримінального кодексу України.
Кіберзлочинність - це явище міжнародного значення, рівень якої
безпосередньо залежить від рівня розвитку та впровадження сучасних
комп'ютерних технологій, мереж їх загального користування та доступу до
них. Вітчизняна і світова практика свідчать, що число клієнтів Інтернет
продовжує швидко зростати, а разом з цим зростає і кількість атак, яких
щодня зазнають комп'ютерні системи із зовнішнього середовища.
Основною метою кіберзлочинця є комп'ютерна система, яка управляє
різноманітними процесами, та інформація, що циркулює в них. На відміну
від звичайного злочинця, який діє в реальному світі, кіберзлочинець не
вдається до традиційної зброї - ножа чи пістолета. Його арсенал -
інформаційна зброя, всі інструменти, що використовуються для проникнення
в мережі, зламу і модифікації програмного забезпечення, несанкціонованого
одержання інформації або блокування роботи комп'ютерних систем. До зброї
кіберзлочинця можна додати: комп'ютерні віруси, програмні закладки,
різноманітні види атак, що дозволяють отримати несанкціонований доступ
до комп'ютерної системи.
5

Жодна держава сьогодні не здатна протистояти цьому злу самостійно.


Нагальною є потреба активізації міжнародного співробітництва у цій сфері.
Вагоме місце в такому співробітництві належить, безумовно, міжнародно-
правовим механізмам регулювання. Але, зважаючи на те, що в сучасних
умовах значна частка засобів боротьби з кіберзлочинами, як і з іншими
злочинами міжнародного характеру, належить до внутрішньої компетенції
кожної окремої держави, необхідно паралельно розвивати і національне
законодавство, спрямоване на боротьбу з комп'ютерними злочинами,
гармонізуючи його з нормами міжнародного права та спираючись на
існуючий позитивний досвід інших країн.
За таких обставин Україна, як незалежна демократична держава, не може
стояти осторонь від проблем протидії комп'ютерній злочинності і, зокрема, її
транснаціональних форм.
Розслідування злочинів у сфері використання електронно-обчислювальних
машин, обумовлює тактичні особливості провадження слідчих дій (огляд,
обшук, виїмка, призначення експертиз), направлених на виявлення і
дослідження матеріальних джерел криміналістичної інформації. На практиці
гостро відчувається відсутність повних, науково-обґрунтованих
рекомендацій щодо розслідування комп'ютерних злочинів, розроблених з
урахуванням способів їх скоєння і приховання, типових слідчих та
організаційних ситуацій.
Проблеми розслідування комп'ютерних злочинів у цілому розглядалися в
роботах А.Б. Агапова, Н.М. Ахтирської, П.Д. Біленчука, В.Б. Вехова,
В.Д. Гавловського, М.В. Гуцалюка, В.Є. Козлова, В.В. Крилова,
В.Г. Лукашевича, Г.А. Матусовського, В.А. Мінаєва, Р.А. Калюжного,
О.Р. Росинської, М.В. Салтевського, О.П. Снігерьова, В.С. Цимбалюка,
В.М. Черкасова, М.Г. Шурухнова, О.М. Юрченката.
Мета дослідження. Мета полягає в юридичному аналізі розслідування
незаконного втручання в роботу електронно-обчислювальних машин
(комп’ютерів), систем та комп’ютерних мереж (у подальшому викладенні
6

матеріалу назва злочину, що аналізується, буде скорочена – "незаконне


втручання"), формулюванні можливих способів вчинення злочину, а також
особливостей розслідування.
Завдання дослідження. Для досягнення цієї мети було поставлено такі
завдання:
- охарактеризувати сучасні комп’ютери, автоматизовані системи,
комп’ютерні мережі як предмет злочинного посягання ;
- визначити обстановку, способи та «слідову картину»
несанкціонованого втручання в роботу комп’ютерів;
- запропонувати характеристику особи злочинця, який вчинює
несанкціоноване втручання в роботу комп’ютерів, автоматизованих систем,
комп’ютерних мереж;
- визначити типові слідчі ситуації на початковому етапі розслідування;
- окреслити специфіку тактики окремих слідчих (розшукових) дій на
подальшому етапі розслідування несанкціонованого втручання в роботу
комп’ютерів, автоматизованих систем, комп’ютерних мереж.
Об'єктом проведеного дослідження є злочинна діяльність, пов’язана
із несанкціонованим втручанням в роботу комп’ютерів, автоматизованих
систем, комп’ютерних мереж, а також розслідування злочинів указаного
виду.
Предметом дослідження є розслідування несанкціонованого
втручання в роботу комп’ютерів, автоматизованих систем, комп’ютерних
мереж.
Методи дослідження. Методологічною основою є комплексний підхід
до аналізу незаконного втручання. Для дослідження застосовувалися такі
наукові методи:
- логіко-історичний, який дозволив проаналізувати розвиток об’єкта
дослідження;
- системного аналізу соціальних явищ, за допомогою якого
досліджувався зміст інформаційних відносин;
7

- догматичний – для дослідження змісту законодавчих положень про


незаконне втручання;
- порівняльно-правовий, що дав можливість порівняти вітчизняне
законодавство про незаконне втручання з відповідними положеннями
законодавства зарубіжних країн.
У процесі написання використовувалися досягнення кримінального,
цивільного права, криміналістики, кримінології, загальної теорії права,
інформатики та ін.
Практичне значення одержаних результатів зумовлюється таким:
- у магістерській роботі висновки і положення дослідження можуть бути
використані в процесі подальшого розроблення проблем розслідування у
сфері використання електронно-обчислювальних машин, систем і
комп’ютерних мереж;
Структура магістерської роботи. Відповідно до мети та завдань
дослідження, його предмета і логіки робота складається із вступу, двох
розділів, висновків та списку використаних джерел. Повний обсяг
магістерської роботи – 99 сторінок, із них список використаних джерел – 8
сторінок (80 найменувань).
8

РОЗДІЛ 1. КРИМІНАЛІСТИЧНА ХАРАКТЕРИСТИКА


НЕСАНКЦІОНОВАНОГО ВТРУЧАННЯ В РОБОТУ КОМП’ЮТЕРІВ,
АВТОМАТИЗОВАНИХ СИСТЕМ, КОМП’ЮТЕРНИХ МЕРЕЖ

1.1. Комп’ютери, автоматизовані системи, комп’ютерні мережі як


предмет злочинного посягання

За законодавством України, предметом злочину, передбаченого ст.361 КК


"Незаконне втручання в роботу електронно-обчислювальних машин
(комп'ютерів), систем і комп'ютерних мереж" є:
1. Автоматизовані електронно-обчислювальні машини - комплекси
електронних пристроїв, побудованих на основі мікропроцесора, з допомогою
яких здійснюються визначені комп'ютерною програмою або користувачем
операції з символьною або образною інформацією, зокрема, відбувається її
введення і виведення, знищення, копіювання, модифікація, передача
інформації в системі або мережі, а також інші інформаційні процеси.
2. Системи автоматизованих електронно-обчислювальних машин або
автоматизовані системи - системи, які здійснюють автоматизовану обробку
даних, до складу яких входять технічні засоби їх обробки, а також методи і
процедури, програмне забезпечення.
3. Комп'ютерна мережа - комплекс автоматизованих електронно-
обчислювальних машин або їх систем, сполучених лініями електрозв'язку.
4. Носії комп'ютерної інформації - фізичні об'єкти, поля і сигнали, хімічне
середовище, накопичувачі даних в інформаційних системах
5. Комп'ютерні віруси - це комп'ютерні програми, що пошкоджують
електронні обчислювальні машини, в результаті чого комп'ютер виконує
несанкціоновані дії.
9

6. Програмні і технічні засоби, призначені для незаконного проникнення


в автоматизовані електронно-обчислювальні машини, їх системи і
комп'ютерні мережі.
7. Предметом злочинного посягання в разі незаконного втручання в роботу
електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних
мереж є і комп'ютерна інформація1.
Остання, як вид інформації, - це відомості, знання чи набір команд
(програм), призначені для використання в ЕОМ або управління нею, що
знаходяться в ЕОМ чи на машинному носієві - ідентифікуючий елемент
інформаційної системи, що має власника, який встановив правила її
використання.
А. Музика та Д. Азаров зазначають, що комп'ютерну інформацію важко
беззастережно визнати предметом злочину, оскільки вона не є річчю
матеріального світу. Проте така інформація, безумовно, має ознаки матерії.
Вони поділяють думку тих науковців, котрі вважають за доцільне дещо
розширити загальнотеоретичне поняття предмета злочину. Пропонується
включити до нього не лише речі матеріального світу, а і певні, об'єктивно
існуючі явища, утворення - комп'ютерну інформацію2.
Інформаційна система - це організаційно впорядкована сукупність
документів (масивів документів) та інформаційних технологій, у тому числі з
використанням засобів обчислювальної техніки і зв'язку, що реалізують
інформаційні процеси (збирання, обробка, накопичення, зберігання, пошук і
розповсюдження інформації)3.
Криміналістична значуща комп'ютерна інформація має наступну
специфіку:
1) комп'ютерна інформація, як правило, велика за обсягом і швидко
обробляється. Наприклад, комп'ютер з процесором Intel (на сьогодні досить
1
Ахтирська Н.М. Форми протидії розслідуванню злочинів, вчинених у сфері комп'ютерних технологій /
Н.М. Ахтирська // Юридичний журнал. – 2003. № 3. - С 60
2
Музика А.И. Про поняття злочинів у сфері комп'ютерної інформації / А.И. Мазика, Д.И. Азаров // Право
України. - № 4. - Київ, 2003. - С.87.
3
Касаткин А.В. Тактика собирания и использования компьютерной информации при
расследовании преступлений: автореф. дисс. к. ю. н. - М.: 1997. – С. 16
10

розповсюджений) з жорстким диском 256 Гігабайт може зберігати


інформацію тисячі томів по 5000 сторінок кожен;
2) комп'ютерна інформація дуже легко і, як правило, безслідно
знищується. Щоб знищити комп'ютерну інформацію, що дорівнює 500
сторінкам тексту, досить натиснути дві клавіші клавіатури аби за три
секунди вся вона була стерта, тоді як для спалювання 500 сторінок
друкарського чи рукописного тексту необхідні спеціальні умови і значний
проміжок часу;
3) комп'ютерна інформація безлика, тобто, між нею і особою, якій вона
належить, немає жорсткого зв'язку;
4) даний вид інформації може знаходитися лише на машинному носієві
(дискеті, магнітній стрічці, лазерному дискові, напівпровідникових схемах і
ін.), у самій ЕОМ (оперативній пам'яті - ОЗП);
5) комп'ютерна інформація може створюватися, змінюватися,
копіюватися, застосовуватися (використовуватися) тільки при допомозі
ЕОМ за наявності відповідних периферійних пристроїв читання машинних
носіїв інформації (дисководи, пристрої читання лазерних дисків (CD-ROM),
стримери, пристрої читання цифрових відеодисків і ін.);
6) ця інформація легко пересилається телекомунікаційними каналами
зв'язку комп'ютерних мереж, причому інформацію практично будь-якого
обсягу можна передати на будь-яку відстань1.
Крім названого, можна відзначити відносну простоту пересилання,
перетворення, розмноження комп'ютерної інформації; при вилученні, вона
легко зберігається в першоджерелі; доступ до одного і того ж файлу, що
містять інформацію, одночасно можуть мати декілька користувачів.
Предметом злочинного посягання у разі незаконного втручання в роботу
електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних
мереж може бути конфіденційна інформація, тобто задокументована
1
Шурухнов Н.Г. Специфика проведения обыска при изъятии компьютерной информации / Н.Г. Шурухнов,
И.П. Левченко, И.Н. Лучин. - М.: 1997. –С. 208.
11

інформація, доступ до якої обмежується у відповідності з законодавством


України.

1.2.Обстановка, способи та «слідча картина» несанкціонованого


втручання в роботу комп’ютерів, автоматизованих систем,
комп’ютерних мереж

Обстановка, тобто всі оточуючі суб'єкти умов, у яких відбувається злочин,


має істотне значення для аналізу злочинного діяння. Спробу систематизації
цих умов зробив В.І. Куликов. Він розділив їх на три категорії: природні
(природні речовини, явища, умови і процеси); техногенні (речовини, речі,
предмети, процеси, що створюються чи використовуються людиною в
процесі трудової чи іншої діяльності, в побуті і т.д.); соціально-психологічні
(стосунки в трудових колективах, сім'ї і т.д.)1. Такий підхід у цілому
підтримує В.А. Образцов, однак, при цьому він відзначає, що з логічної
точки зору продукти людської діяльності і соціально-психологічні фактори
стосуються частин однієї системи - соціального середовища. Відповідно до
цього, умови, які характеризують обстановку скоєння злочину, він
підрозділяє на природно-кліматичні і умови соціального середовища2.
Обстановку скоєння незаконного втручання в роботу електронно-
обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж, на наш
погляд, складають речові, технічні, просторові, часові, соціально-
психологічні обставини. Особливістю даного злочину, як і інших
комп'ютерних злочинів, є те, що на них практично не впливають природно-
кліматичні фактори.
Додатковими факторами обстановки вчинення незаконного втручання в
роботу електронно-обчислювальних машин (комп'ютерів), систем і
1
Куликов В.И. Обстановка совершения преступления и ее криминалистическое значение: дис. к. ю. н. / В.И.
Куликов – М: 1983. – С. 15.
2
Образцов В.А. Криминалистическая классификация преступлений / В.А. Образцов. – Красноярск: 1988. –
С. 99.
12

комп'ютерних мереж можуть бути: наявність і стан засобів захисту


комп'ютерної техніки (організаційних, технічних, програмних); дисципліна,
що склалася на об'єкті; вимогливість з боку керівників до дотримання норм і
правил інформаційної безпеки і експлуатації ЕОМ і т.п.
Для обстановки, за якої можливе здійснення комп'ютерного злочину,
властиве наступне: невисокий техніко-організаційний рівень господарської
діяльності, низький контроль за інформаційною безпекою, відсутність
системи захисту інформації, атмосфера байдужості до випадків порушення
вимог інформаційної безпеки і ін.
З'ясування особливостей обстановки, що склалася, дозволяє швидше
визначити, на що саме слід звернути особливу увагу при огляді місця події,
вивченні комп'ютерного обладнання і документів, виклику і допиті
конкретних свідків і вирішенні питань про необхідність вилучення певних
документів і т.п.
Особливістю незаконного втручання в роботу електронно-обчислювальних
машин (комп'ютерів), систем і комп'ютерних мереж є те, що місце
безпосереднього вчинення протиправного діяння і місце настання шкідливих
наслідків можуть не співпадати. Причому, це має місце практично в кожному
випадку віддаленого доступу до комп'ютерної інформації. При
безпосередньому ж доступі місце вчинення протиправного діяння і місце
настання шкідливих наслідків співпадають. Такий злочин часто здійснюють
самі працівники підприємства чи організації, закладу чи фірми. В зв'язку з
цим можна казати про те, що комп'ютерна злочинність може мати
транснаціональний характер - злочин здійснюється в одній країні, а негативні
наслідки настають в іншій. При цьому, якщо неправомірний доступ
здійснюється одночасно з декількох комп'ютерів, то кількість місць вчинення
злочину відповідає кількості задіяних при цьому комп'ютерів.
Місцем, де в результаті скоєння комп'ютерного злочину, настав злочинний
результат, є підприємства, організації, заклади різних форм власності, які
мають інформацію на машинному носієві, в електронно-обчислювальній
13

машині, системі ЕОМ або їх мережі. До них належать: органи статистики,


податкової інспекції і поліції, Митниці, соціального забезпечення,
внутрішніх справ, адміністрації різних рівнів, переважно ті, в яких
використовуються високі технології і ін. Значна кількість банків, пенсійних
фондів часто стикаються з проблемою захисту персональних даних
вкладників. Гострою є і проблема захисту відомостей, що зберігаються в
паспортно-візовій службі, про реєстрацію за місцем проживання окремих
категорій громадян.
Можна виділити декілька груп підприємств, закладів, організацій (різних
форм власності), в яких злочин, що розглядається, може бути здійсненим
працюючими там особами.
Перша - підприємства, організації, заклади, фірми, компанії з широкою і
бюрократизованою організаційною структурою, де владні повноваження
сконцентровані, а відповідальність безлика. В зв'язку з комп'ютеризацією, в
управлінській діяльності все частіше беруть участь люди, котрі мають
відношення до програмного забезпечення і баз даних автоматизованих
інформаційних систем. Більшість же керівників не мають повної уяви про
функціонування цих систем. Тим самим створюються передумови для
несанкціонованого їх використання тими співробітниками, які вирішили
стати на шлях злочину1.
Друга - підприємства, організації, заклади, фірми, компанії, що мають
високі темпи розвитку, за якими не встигають управлінські функції. В деяких
випадках самі керівники достеменно не знають, з чого почати, до яких
організаційно-управлінських заходів необхідно вдатися, аби виключити
незаконне втручання в роботу ЕОМ (комп'ютерів), систем і комп'ютерних
мереж.
Третя - підприємства, організації, заклади, фірми, компанії, які згортають
свою діяльність. Їх ресурси також обмежені, що (на фоні вимушеної відмови

1
Черных Э.И. "Компьютерные" хищения: как их предотвратить? / Э.И. Черных, А.И. Черных // Юстиция. -
1993, №3. - С.21.
14

наймача від послуг цілого ряду осіб, збурення при цьому негативних емоцій)
створює передумови протиправних дій1.
Четверта - підприємства, організації, заклади, фірми, компанії, створені із
залученням іноземного капіталу які підтримують стійкі ділові стосунки з
ближнім і дальнім зарубіжжям. Зарубіжні дослідники називають
підприємства, створені за участю іноземного капіталу "зоною підвищеної
кримінальної небезпеки".
П'ята - підприємства, організації, заклади, фірми, компанії, де через різні
обставини царює ненормальний морально-психологічний клімат (наприклад,
через образу осіб, які перебувають на нижчому щаблі соціальної драбини, з
приводу власного принизливого становища порівняно з іншими (оплата
праці, надання пільг). Це стосується і випадків, коли в самому керівництві
фірмою, компанією немає єдності поглядів, тому управлінці високої
кваліфікації приймають рішення залишити фірму і відкрити власний бізнес.
Варто зауважити, що незаконне втручання в роботу ЕОМ (комп'ютерів),
систем і комп'ютерних мереж, як правило, здійснюється: 1) в службових
приміщеннях самого підприємства, де встановлений комп'ютер або група
комп'ютерів у випадку безпосереднього доступу до комп'ютерної інформації;
2) в житлових приміщеннях, приміщеннях інших підприємств або
організацій, зарані орендованих приміщеннях, спеціально обладнаних
автомобілях і т.д. при здійсненні опосередкованого (віддаленого) доступу до
комп'ютерної інформації.
Під способом злочину мається на увазі система об'єднаних єдиним
замислом дій злочинця і пов'язаних з ним осіб щодо підготовки, вчинення і
приховання злочину, детермінованих об'єктивними і суб'єктивними
факторами і пов'язаних з використанням відповідних знарядь і засобів.
На сьогоднішній день немає чіткої класифікації способів здійснення
незаконного втручання в роботу електронно-обчислювальних машин

1
Черных Э.И. "Компьютерные" хищения: как их предотвратить? / Э.И. Черных, А.И. Черных // Юстиция. -
1993, №3. - С.21.
15

(комп'ютерів), систем і комп'ютерних мереж1. На мій погляд, їх можна


об'єднати у три основні групи.
Перша група - це способи безпосереднього доступу. При їх реалізації
інформація знищується, блокується, модифікується, копіюється, а також
може порушуватися робота ЕОМ, системи ЕОМ або їх мережі шляхом
подавання відповідних команд з комп'ютера, на якому інформація
знаходиться. Безпосередній доступ може здійснюватися як особами, що
працюють з інформацією (мають відношення до цієї роботи), так і особами,
котрі спеціально проникають до закритих зон і приміщень, де відбувається
обробка інформації. Це може відбуватися, наприклад, наступним чином:
особа, яка замислила протиправний доступ до комп'ютерної інформації,
тримаючи в руках певні предмети, що вказують на її "приналежність" до
роботи з комп'ютером (дискети, роздруківки і ін.) прогулюється біля
закритих дверей приміщення терміналу. Дочекавшись, коли до названого
приміщення заходить працюючий там співробітник, заходить слідом, а потім
здійснює незаконне втручання в роботу ЕОМ (комп'ютерів), систем і
комп'ютерних мереж2.
Варто відзначити, що означений спосіб сьогодні менше розповсюджений
через децентралізацію обробки інформації. Інакше кажучи, комп'ютерну
інформацію легше перехопити під час передачі її телекомунікаційними
каналами і комп'ютерними мережами, ніж шляхом безпосереднього
проникнення до приміщення.
Інколи злочинець, з метою вилучення інформації, залишеної
користувачами після роботи ЕОМ, обстежує робочі місця програмістів у
пошуках чорнових записів. З названою метою можуть продивлятися і
відновлюватися стерті програми3.

1
Батурин Ю.М. Проблемы компьютерного права. / Ю.М. Батурин. – М.: ИНФРА-М, 2002. – С 134.
2
Голубев В.О. Інформаційна безпека: проблеми боротьби зі злочинами у сфері використання комп'ютерних
технологій / В.О. Голубев, В.Д. Гавловський, B.C. Цимбалюк ; за заг. ред. д.ю.н., професора Р.А.
Калюжного. - Запоріжжя: Просвіта, 2002. – С. 3.
3
Батурин Ю.М. Проблемы компьютерного права. / Ю.М. Батурин. – М.: ИНФРА-М, 2002. – С. 28
16

Друга група включає способи опосередкованого (віддаленого) доступу до


комп'ютерної інформації. При цьому протиправний доступ до певного
комп'ютера та інформації, що в ньому зберігається, здійснюється через
комп'ютерні мережі з іншого комп'ютера, який знаходиться на певній
відстані. До способів опосередкованого (віддаленого) доступу можна
віднести:
1. Підключення до лінії зв'язку законного користувача і отримання, тим
самим, доступу до його системи.
2. Проникнення до чужих інформаційних мереж шляхом автоматичного
перебирання аутентифікаціїних даних з наступним з'єднанням з тим чи
іншим комп'ютером.
Слід зауважити, що спроба протиправного доступу одного
несанкціонованого користувача може легко виявитися. Тому подібний
"електронний злам" здійснюється з декількох робочих місць: в означений час
декілька (більше десяти) персональних комп'ютерів одночасно роблять
спробу несанкціонованого доступу. Це може призвести до того, що декілька
"атакуючих" комп'ютерів відсікаються системою захисту, а інші - отримують
потрібний доступ. Один з тих комп'ютерів, що "прорвалися", блокує систему
статистики мережі, яка фіксує всі спроби доступу. В результаті цього інші
комп'ютери, що "прорвалися", не можуть бути виявленими і зафіксованими.
Частина з них приступає до "зламу" потрібного сектора мережі, а інші -
займаються фіктивними операціями з метою дезорганізації роботи
підприємства, організації; закладу і приховання злочину1.
3. Проникнення в комп'ютерну мережу з допомогою чужих паролів ,
видаючи себе за законного користувача. При подібному способі незаконний
користувач здійснює підбір паролю для доступу до чужого комп'ютера. Для
реалізації такого підбору існують уже спеціально розроблені програми, які
можна придбати на "чорному" комп'ютерному ринку. Підібравши необхідний
пароль, незаконний користувач отримує доступ до комп'ютерної інформації і
1
Сергеев В.В. Компьютерные преступления в банковской сфере / В.В. Сергеев // Банковское дело. - 1997, №
2. - С.27-28
17

під виглядом законного користувача може робити з нею будь-які дії:


копіювати її, модифікувати, знищувати, заставляти здійснювати потрібні
операції, наприклад, переведення грошових коштів на свої рахунки,
фальсифікація платіжних документів та ін.
До числа способів опосередкованого (віддаленого) доступу до
комп'ютерної інформації відносяться способи безпосереднього і
електромагнітного перехоплювання.
Безпосереднє перехоплювання - найпростіший спосіб протиправного
доступу. Перехоплювання здійснюється або зовнішніми комунікаційними
каналами системи, або шляхом безпосереднього підключення до ліній
периферійних обладнань. При цьому об'єктами безпосереднього
прослуховування є кабельні і безпровідні системи, наземні мікрохвильові
системи, системи супутникового зв'язку, а також спеціальні системи
урядового зв'язку.
Розповсюдженим видом електромагнітного перехоплювання є установка в
комп'ютерному обладнанні "жучків" - чутливих мікрофонів - для
прослуховування розмов обслуговуючого персоналу.
Третю групу складають змішані способи, які можуть здійснюватися як
шляхом безпосереднього, так і опосередкованого (віддаленого) доступу. До
числа цих способів відносяться:
1) введення (таємне) до чужої програми таких команд, які
допомагають їй здійснити нові, незаплановані функції, зберігаючи при
цьому її працездатність (програма виконує копіювання файлів, але
одночасно знищує дані про фінансову діяльність підприємства)1;
2) модифікація програм шляхом таємного розміщення в програмі
набору команд, які мають спрацювати за певних умов через який-
небудь час2;. Наприклад, як тільки програма незаконно перерахує

1
Голубев В.О. Злочини в сфері комп'ютерної інформації: способи скоєння та засоби захисту / В.О. Голубев,
О.М. Юрченко ; під ред. О.П. Снігерьова та М.С. Вертузаєва ; - Запоріжжя: Павел, 1998. – С. 36
2
Голубев В.О. Злочини в сфері комп'ютерної інформації: способи скоєння та засоби захисту / В.О. Голубев,
О.М. Юрченко ; під ред. О.П. Снігерьова та М.С. Вертузаєва ; - Запоріжжя: Павел, 1998. – С. 48
18

грошові кошти на так званий підставний рахунок, вона самознищиться


і знищить при цьому всю інформацію про здійснену операцію;
3) здійснення доступу до баз даних і файлів законного користувача
через слабкі місця в системах захисту. В разі їх виявлення, з'являється
можливість читати і аналізувати інформацію, що міститься в системі,
копіювати її, повертатися до неї в разі необхідності 1;. Таким чином
можна звертатися до бази даних конкуруючої фірми і мати можливість
не лише аналізувати її фінансовий стан, але і отримувати інформацію
про перспективи розвитку. Отримання такої інформації надає
безсумнівних переваг в конкурентній боротьбі;
4) використання помилок логіки побудови програми і знаходження
"прогалин"2;. При цьому програма "розривається", і до неї вводиться
необхідна кількість певних команд, які допомагають їй здійснювати
нові, не заплановані функції, одночасно зберігаючи при цьому її
попередню працездатність. Саме таким чином можна переводити гроші
на підставні рахунки, отримувати інформацію про нерухомість,
персональні дані особи тощо.
Злочинці можуть отримувати паролі, коди і ідентифікуючі шифри
законних користувачів (шляхом отримання списку користувачів з усією
необхідною інформацією, виявлення документа в організаціях, де не
налагоджений контроль за їх збереженням, прослуховування телефонних
переговорів) і проникнути в комп'ютерну систему, видаючи себе за законного
користувача. Особливо вразливі в цьому відношенні системи, які не мають
засобів автентичної ідентифікації (наприклад, за фізіологічними
характеристиками: відбитками пальців, малюнком сітківки ока, голосом і
т.п.).
Можуть скоюватися і змішані способи незаконного втручання в роботу
електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних
1
Голубев В.О. Злочини в сфері комп'ютерної інформації: способи скоєння та засоби захисту / В.О. Голубев,
О.М. Юрченко ; під ред. О.П. Снігерьова та М.С. Вертузаєва ; - Запоріжжя: Павел, 1998. – С. 49.
2
Голубев В.О. Злочини в сфері комп'ютерної інформації: способи скоєння та засоби захисту / В.О. Голубев, О.М.
Юрченко ; під ред. О.П. Снігерьова та М.С. Вертузаєва ; - Запоріжжя: Павел, 1998. - С. 50.
19

мереж. Наприклад, коли здійснюється фізичний вплив (чи його загроза) на


програмістів (операторів) з метою таємного введення в програму
незапланованих команд чи її модифікація; вдаються до насильства з метою
отримання слабких місць в системі захисту програмного або
обчислювального середовища (системи ЕОМ або мережі), а також різного
виду помилок, пов'язаних з логікою побудови програми, з метою їх
подальшого протиправного використання.
Цікаву класифікацію способів здійснення незаконного втручання в роботу
електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних
мереж запропонували A.M. Родіонов і А.В. Кузнецов. Згідно з нею, способи
здійснення комп'ютерних злочинів можна розділити на:
1) вилучення засобів комп'ютерної техніки;
2) незаконне втручання в роботу ЕОМ (комп'ютерів), систем і
комп'ютерних мереж: а) злочини, вчинені щодо комп'ютерної
інформації, що знаходиться в глобальних комп'ютерних мережах; б)
злочини, вчинені щодо комп'ютерної інформації, що знаходиться в
ЕОМ, які не є комп'ютером у класичному розумінні цього слова
(мобільній телефон, касовий апарат і т.п.);
3) виготовлення чи розповсюдження шкідливих програм (віруси,
програми-зломщики і т.п.);
4) перехоплювання інформації: а) електромагнітне; б) безпосереднє;
5) порушення авторських прав (комп'ютерне піратство);
6) комплексні методи .
Декілька слів про приховання злочину. Під прихованням злочину мається
на увазі діяльність (елемент злочинної діяльності), направлена на
перешкоджання розслідування шляхом приховання, знищення, маскування
або фальсифікації слідів злочину і злочинця та їх носіїв1.

1
Сергеев В.В. Компьютерные преступления в банковской сфере / В.В. Сергеев // Банковское дело. - 1997, №
2. - С.27-28.
20

Способи приховання комп'ютерного злочину певною мірою детерміновані


способами його скоєння2. В разі безпосереднього доступу до комп'ютерної
інформації, приховування слідів злочину зводиться до відновлення
обстановки, що передувала скоєнню злочину, тобто, знищення залишених
слідів (слідів пальців рук, слідів взуття, мікрочасток і ін.). При
опосередкованому (віддаленому) доступі приховування полягає саме у
способі скоєння злочину, який утруднює виявлення несанкціонованого
доступу. Це досягається застосовуванням чужих паролів, ідентифікаційних
засобів доступу і т.д. В даному випадку, завдання приховання слідів злочину
не настільки актуальне, що пояснюється специфікою комп'ютерної
інформації, а також тим, що "електронний зламувач" практично нічим себе
не видає. При цьому приховування носить більш об'ємний характер, так як
при здійсненні злочину задіються значна кількість осіб: працівники
підприємства (організації, закладу), в якому скоється злочин. Слід мати на
увазі і те, що істинна мета протиправного діяння відома далеко не всім, так
як кожен знає лише своє безпосереднє завдання.
Знаряддями незаконного втручання в роботу електронно-обчислювальних
машин (комп'ютерів), систем і комп'ютерних мереж є засоби комп'ютерної
техніки, в тому числі і спеціальне програмне забезпечення. Необхідно
розрізняти засоби безпосереднього і опосередкованого (віддаленого)
доступу.
До знарядь безпосереднього доступу можна віднести, перш за все,
машинні носії інформації, а також всі засоби переборювання захисту
інформації. Причому, кожній категорії засобів захисту (організаційно-
тактичні, програмно-технічні) відповідає свій набір знарядь незаконного
втручання в роботу електронно-обчислювальних машин (комп'ютерів),
систем і комп'ютерних мереж. Наприклад, щоб отримати інформацію з
комп'ютера, який знаходиться у приміщенні, що охороняється, злочинцям
необхідно виготовити пропуск, з'ясувати пароль входу в систему, в разі
2
Белкин Р.С. Курс криминалистики в 3-х т. / Р.С. Белкин. - Том 3. - М.: 1997. – С. 130.
21

необхідності можуть застосовуватися різні електронні ключі, особисті


ідентифікаційні коди і ін. В таких випадках може застосовуватися і різне
периферійне обладнання (принтер, CD-ROM - накопичувач, стример,
дисководи), а також носії комп'ютерної інформації (дискети, лазерні диски,
касети з магнітною стрічкою для стримера).
До знарядь опосередкованого (віддаленого) доступу належить, перш за все,
обладнання мережі, а також засоби доступу до віддалених мереж. При цьому
"зламувачам" необхідні відповідні паролі та ідентифікаційні номери
законних користувачів.
Розповсюдженим знаряддям незаконного втручання в роботу електронно-
обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж є сам
комп'ютер. Цим, значною мірою, пояснюється і складність розслідування
даного виду злочинів. Практично неможливо ідентифікувати комп'ютер, з
допомогою якого здійснений неправомірний доступ. Та і сам пошук такого
комп'ютера може призвести до зруйнування ряду інших програм і завдати
значної матеріальної шкоди. До того ж злочинці, будучи кваліфікованими
спеціалістами, продумують і надійні способи приховування скоєного
злочину.
Іншим розповсюдженим засобом здійснення незаконного втручання в
роботу ЕОМ останнім часом стала глобальна світова телекомунікаційна
мережа Інтернет.
Слід зазначити, що в сучасних умовах бурхливого розвитку засобів
обчислювальної техніки і периферійного обладнання засоби і прилади
здійснення незаконного втручання в роботу електронно-обчислювальних
машин (комп'ютерів), систем і комп'ютерних мереж постійно модернізуються
і вдосконалюються.
Сліди незаконного втручання в роботу електронно-обчислювальних машин
(комп'ютерів), систем і комп'ютерних мереж, через специфіку виду злочину,
що розглядається, рідка залишаються у вигляді змін зовнішнього
22

середовища1. В.В. Крилов наводить класифікацію слідів незаконного


втручання в роботу електронно-обчислювальних машин (комп'ютерів),
систем і комп'ютерних мереж за типами машинних носіїв, на яких вони
знаходяться, виділяючи наступні2:
1) сліди на машинних носіях, засобом яких діяв злочинець на
своєму робочому місці і біля машинних носіїв, що належать
злочинцеві;
2) сліди на "транзитних" (комунікаційних) машинних носіях,
засобом яких злочинець здійснює зв'язок з інформаційними
ресурсами, які піддавалися атаці;
3) сліди на машинних носіях інформаційної системи, до якої
здійснений несанкціонований доступ.
Особливістю слідів, що залишаються в разі незаконного доступу до
комп'ютерної інформації, є те, що вони, як правило, не розглядаються
сучасною трасологією, оскільки у більшості випадків мають інформаційний
характер; тобто є тією чи іншою зміною в комп'ютерній інформації, що має
форму її знищення, модифікації, копіювання, блокування. Як справедливо
відзначав А.В. Касаткін, за сучасного розвитку обчислювальної техніки та
інформаційних технологій "комп'ютерні сліди" злочинної діяльності широко
розповсюджені. Це має враховуватися слідчими та оперативними
працівниками в їх діяльності, направленій на збирання доказів, разом з
пошуком слідів, що вже стали традиційними3.
На підставі викладеного, сліди незаконного втручання в роботу
електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних
мереж доцільно розділити на два типи: традиційні сліди (сліди-відображення,
які розглядаються трасологією, а також сліди-речовини і сліди-предмети) та
нетрадиційні - інформаційні сліди.

1
Белкин Р.С. Курс криминалистики в 3-х т. / Р.С. Белкин. - Том 3. - М.: 1997. – С. 140.
2
Крилов В.В. Інформаційні комп'ютерні злочини / В.В. Крилов. - М.: ИНФРА-М-НОРМА, 1997. – С. 18.
3
Касаткин А.В. Тактика собирания и использования компьютерной информации при расследовании
преступлений: автореф. дисс. к. ю. н. - М.: 1997. – С. 29.
23

На думку автора, до першого типу належать матеріальні сліди. Ними


можуть бути які-небудь рукописні записи, роздруківки і т.п., які свідчили б
про підготовку і здійснення злочину. Матеріальні сліди можуть залишитися
на самій обчислювальній техніці (сліди ' пальців рук, мікрочастки на
клавіатурі, дисководах, принтері і т.д.), a також на магнітних носіях і CD-
ROM-дисках.
Інформаційні сліди утворюються в результаті впливу (знищення,
модифікації, копіювання, блокування) на комп'ютерну інформацію шляхом
доступу до неї, і є будь-якими змінами комп'ютерної інформації, пов'язаними
з фактом злочину. Перш за все, вони залишаються на магнітних носіях
інформації і відображають зміни, що сталися в цій інформації (порівняно з
вихідним станом). Мова йде про сліди модифікації інформації (баз даних,
програм, текстових файлів), що зберігається на жорстких дисках ЕОМ,
магнітних стрічках, лазерних дисках. Крім того, магнітні носії можуть мати
сліди знищення чи модифікації інформації (знищення з каталогів імен
файлів, стирання або додавання окремих записів, фізичного руйнування чи
розмагнічування носіїв). Інформаційними слідами є також результати роботи
антивірусних і тестових програм. Дані сліди можуть бути виявлені при
вивченні комп'ютерного обладнання, робочих записів програмістів,
протоколів роботи антивірусних програм, а також програмного забезпечення.
Щоб виявити подібні сліди, необхідно задіяти спеціалістів.
Інформаційні сліди можуть залишатися і при опосередкованому
(віддаленому) доступі через комп'ютерні мережі, наприклад, через Інтернет.
Вони виникають тому, що система, через яку проводиться доступ, володіє
деякою інформацією, яку вона запитує в особи, яка прагне з'єднатися з іншим
комп'ютером. Система визначає електронну адресу, програмне забезпечення і
його версію. Крім того, в разі доступу до мережі, як правило, запитується
адреса електронної пошти, дійсне ім'я і інші дані. Таку інформацію запитує
системний адміністратор (провайдер) з метою контролю звертань на його
сервер і це також дозволяє ідентифікувати особу, яка проникає в мережу.
24

Слідами, що вказують на сторонній доступ до інформації, можуть бути:


перейменування каталогів і файлів; зміни розмірів і вмісту файлів; зміни
стандартних реквізитів файлів, дати і часу їх створення; поява нових
каталогів, файлів і ін.
Перелічене може свідчити про зміни в заданій структурі файлової системи,
а також про зміни вмісту файлів. Крім того): на незаконне втручання в
роботу ЕОМ (комп'ютерів), систем і комп'ютерних мереж можуть вказувати
зміни в раніше заданій конфігурації комп'ютера, в тому числі: зміни
картинки і кольору екрану при вмиканні; зміна порядку взаємодії з
периферійним обладнанням (принтером, роутером і ін.); поява нових і
знищення попередніх сітьових приладів.
На незаконне втручання в роботу ЕОМ (комп'ютерів), систем і
комп'ютерних мереж можуть вказувати і незвичні прояви в роботі ЕОМ, як
уповільнене або неправильне завантаження операційної системи ;
уповільнена реакція машини на введення з клавіатури; уповільнена робота
машини з дисковими накопичувачами під час записування і зчитування
інформації; неадекватна реакція ЕОМ на команди користувача; поява на
екрані нестандартних символів, знаків і ін. Бачиться, що дана класифікаційна
побудова узгоджується з класифікацією слідів, поданої вище, і доповнює її.
Отже, нами сформована система даних, що складають криміналістичну
характеристику незаконного втручання в роботу електронно-
обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж, як
одного з найважливіших елементів методики розслідування даного злочину.
Показані існуючі зв'язки між різними обставинами вчинення злочину, що
створює передумови для оптимізації розслідування, уникнення при цьому
помилок тактичного і методичного характеру, висування обґрунтованих
версій в умовах браку інформації.
25

1.3 Характеристика особи злочинця, який вчинює


несанкціоноване втручання в роботу комп’ютерів,
автоматизованих систем, комп’ютерних мереж

Серед проблем кримінальної відповідальності за комп’ютерні злочини


питання, які стосуються суб’єкта цих злочинів, найчастіше висвітлювалися в
літературі тільки з точки зору їх кримінологічної характеристики.
Поширеною є думка про те, що часто комп’ютерні злочини скоюються
неповнолітніми – школярами, які успішно вивчають інформатику, і що
комп’ютерний злочинець – хакер – це людина, яка володіє серйозними
знаннями у сфері комп’ютерних технологій тощо. Пропонуються різні
класифікації цих суб’єктів. Наприклад: пірати порушують головним чином
авторське право, створюючи незаконні версії програм і даних; хакери
одержують неправомірний доступ до комп’ютерів інших користувачів і
файлів у них; кракери – це найбільш серйозні порушники. Висловлювалася
думка, що хакерів слід класифікувати так: "крекери – фахівці з обходу
механізмів безпеки; кранчери – фахівці зі зняття з програмного забезпечення
захисту від копіювання; крешери – аматори активно поекспериментувати з
комп’ютерною системою з метою з’ясування можливостей керування нею".
Називаються також такі групи суб’єктів комп’ютерних злочинів, як
софтверні хакери – займаються "зломом" програмного забезпечення, мережні
хакери – основний рід діяльності полягає в неправомірному одержанні
платних послуг провайдерів, одержанні неправомірного доступу до
комп’ютерних систем без відповідних повноважень. Деякі автори
виокремлюють наступні типи “комп’ютерних” злочинців:
1. Порушники правил користування ЕОМ. Вони вчиняють злочини
внаслідок недостатнього знання техніки, бажання ознайомитися з
інформацією, яка їх цікавить, викрасти яку-небудь програму чи безкоштовно
користуватися послугами електронно-обчислювальних машин.
26

2. “Білі комірці” – так звані респектабельні злочинці: бухгалтери,


управляючі фінансами різноманітних фірм, адвокати, віце-президенти
компаній і т.п. Для них характерні такі дії, як використання комп’ютера з
метою моделювання злочинів, що плануються, комп’ютерний шантаж
конкурентів, фальсифікація інформації і т.д. Метою таких дій є отримання
матеріальної вигоди або приховування інших злочинів.
3. “Комп’ютерні шпигуни”. Вони представляють собою добре
підготовлених у технічному та організаційному відношенні фахівців. Їх
метою є отримання стратегічно важливих даних про супротивника в
економічній, технічній та інших галузях.
4. “Хакери”. Ця категорія осіб є найбільш технічно та професійно
підготовленою, вони відмінно розбираються в обчислювальній техніці та
програмуванні. Їх діяльність направлена на несанкціоноване проникнення в
комп’ютерні мережі, крадіжку, модифікацію або знищення інформації що в
них знаходиться. Дуже часто вони скоюють злочини, не переслідуючи при
цьому прямої матеріальної вигоди.
Усі ці характеристики, безумовно, мають значення для конкретизації ролі
даних суб’єктів, характеру їх діянь, суспільної небезпечності, однак вони не
вирішують питання про ознаки суб’єкта злочину як елемента складу
незаконного втручання, не розкривають його юридичних ознак, кримінально-
правової характеристики.
"Професійні" звички і почерк злочинців виражаються в певних способах,
методах, прийомах скоєння злочину. Залишені на місці злочину сліди
свідчать про особливості його соціально-психологічного портрета: досвід,
професія, вік, стать, знання і т.д. Формування банку типових моделей різних
категорій злочинців дозволяє оптимізувати процес виявлення кола осіб, серед
яких найбільш вірогідний пошук злочинця. Зібрані в процесі розслідування
відомості про особистість правопорушника, його кримінальну поведінку і
винність створюють фактичну базу для прийняття обгрунтованих правових
рішень щодо його карного переслідування.
27

В електронну злочинність втягнуто широке коло осіб - від


висококваліфікованих фахівців до дилетантів. Правопорушники можуть бути
зайняті в різних сферах діяльності і мають різний рівень підготовки. Але
частіше злочин здійснюється особами, які мають досить високу кваліфікацію,
особливо, коли мова йде про незаконний доступ до комп'ютерної інформації
в системі ЕОМ або мережі ЕОМ, так як подібне вимагає складних
технологічних та інформаційних заходів.
Усіх їх можна розділити на дві великі групи:
1. Особи, які мають з потерпілим трудові або інші ділові стосунки.
2. Особи, не зв'язані діловими стосунками з потерпілим.
До першої групи можна віднести співробітників, зловживаючих своїм
службовим становищем. Це різного роду клерки, працівники служби безпеки,
працівники контролюючих служб, інженерно-технічний персонал.
До другої групи належать особи, які мають вагомі знання в області
комп'ютерних технологій, і в більшості своїй керуються корисливими
мотивами. До цієї ж групи належать також і спеціалісти-професіонали, які
сприймають засоби безпеки комп'ютерних систем як виклик своєму
професіоналізмові.
Більшість комп'ютерних злочинів скоюються зумисно. Розробники
програм і спеціалісти служб безпеки практично до нуля звели можливість
випадкового або необережного спричинення шкоди інтересам користувачів
комп'ютерної техніки.
За оцінкою експертної комісії Інтерполу, статистичне співвідношення
різних мотивів при скоєнні комп'ютерних злочинів таке:
- корисливі мотиви - 66%;
- політичні мотиви (тероризм, політичні акції) - 17%;
- дослідницька цікавість - 7%;
- хуліганські мотиви та бешкетництво - 6 %;
- помста - 4 %.
28

Із матеріалів експертних досліджень можна зробити висновок, що вік 33%


зловмисників на момент скоєння злочину не перевищував 20 років; 54% - від
20 до 40 років; 13% - були старшими 40 років. Тобто, дослідження
спрощують штамп про те, що комп'ютерні злочинці - це, переважно, підлітки
13 до 20 років1.
Злочини в сфері використання комп'ютерних технологій у 5 разів частіше
скоюються чоловіками. Більшість суб'єктів таких злочинів мають вищу або
незакінчену вищу технічну освіту (53,7%), а також іншу вищу або
незакінчену вищу освіту (19,2%)2. Але останнім часом постійне)
збільшується серед них і частка жінок. Це пов'язане з професійною
орієнтацією деяких спеціальностей і посад, обладнаних автоматизованими
комп'ютерними робочими місцями, орієнтованими на жінок (секретар,
бухгалтер, економіст, менеджер, касир, контролер і т.д.).
Кримінологічні дослідження свідчать:
- 52% встановлених правопорушників мали спеціальну підготовку в
області автоматизованої комп'ютерної обробки інформації;
- 97% були співробітниками державних закладів і організацій, які
використовували комп'ютерні системи і інформаційні технології у своїй
повсякденній діяльності;
- 30% з них мали безпосереднє відношення до експлуатації засобів
комп'ютерної техніки.
Має місце і скоєння злочинів співробітниками організацій, які займають
відповідальні посади. Експерти відмічають, що більше 25% комп'ютерних
злочинів вчиняються керівниками організацій. Сучасні керівники, як
правило, спеціалісти високого рівня, володіють достатньою комп'ютерною
підготовкою і професійними знаннями, мають доступ до інформації
широкого кола і можуть віддавати розпорядження, але безпосередньо не
відповідати за роботу комп'ютерної системи.
1
Біленчук П. Д. Комп'ютерна злочинність. Навчальний посібник / П.Д. Біленчук, Б. В. Романюк, B.C.
Цимбалюк. - К.: Атіка, 2002. – С. 123.
2
Голубев В.О. Кримінологічна характеристика злочинів у сфері використання комп'ютерних технологій /
В.О. Голубев // Підприємництво, господарство і право. - 2002. - №11. – С. 103.
29

Частка злочинів, що полягають у розповсюдженні шкідливих програм для


електронно-обчислювальної техніки, складають 19,7% від загальної кількості
комп'ютерних злочинів. Розповсюдження дисків, котрі містять шкідливі
програми, здійснюється переважно при реалізації піратського програмного
забезпечення. До складу таких дисків, зазвичай, входять різні набори
програм, призначених для "зламування" комп'ютерних систем, а також
шкідливі програми - програмні закладки і віруси.
Можна передбачити, що в подальшому відбудеться зниження віку
кримінальної відповідальності за злочини в сфері комп'ютерних технологій.
Це диктується тим, що все частіше правопорушення, пов'язані з незаконним
доступом до комп'ютерної інформації, здійснюються неповнолітніми
особами, які не досягли віку кримінальної відповідальності.
Проведені соціологічні та кримінологічні дослідження дозволяють
виділити декілька категорій суб'єктів незаконного втручання в роботу
електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних
мереж.
1. Загальний суб'єкт: а) будь-яка осудна фізична особа, яка на
момент здійснення злочину досягла шістнадцятирічного віку; б) будь-
яка особа, як працююча в автоматизованій інформаційній системі або
мережі чи, яка користується їх послугами (законний користувач), але
не має права роботи з інформацією певної категорії, так і стороння
особа (особа, яка не є користувачем).
2. Особи, які скоюють незаконний доступ до комп'ютерної
інформації в групі за попередньою змовою або організованою групою.
3. Особи, які скоюють незаконний доступ до комп'ютерної
інформації з використання власного службового становища.
4. Особи, які мають доступ до електронно-обчислювальних машин,
систем ЕОМ чи їх мережі, але здійснюють незаконний доступ до
комп'ютерної інформації.
30

5. Особи, які створюють, використовують і розповсюджують


шкідливі програми.
Крім названих, до кола потенційних злочинців можна віднести осіб, котрі
страждають новим видом психічних захворювань - інформаційними
хворобами або комп'ютерними фобіями. Вивченням подібних захворювань
займається інформаційна медицина. Всесвітня організація охорони здоров'я,
проаналізувавши і узагальнивши матеріали щодо впливу комп'ютерів на
здоров'я людини, дійшла висновку, що тривала робота з комп'ютером несе
негативні наслідки для здоров'я користувача, перш за все, психічного.

РОЗДІЛ 2. ОСОБЛИВОСТІ РОЗСЛІДУВАННЯ


НЕСАНКЦІОНОВАНОГО ВТРУЧАННЯ В РОБОТУ КОМП’ЮТЕРІВ,
АВТОМАТИЗОВАНИХ СИСТЕМ, КОМП’ЮТЕРНИХ МЕРЕЖ

2.1. Початковий етап розслідування несанкціонованого втручання в


роботу комп’ютерів, автоматизованих систем, комп’ютерних мереж

Залежно від характеру вихідних даних, при розслідуванні незаконного


втручання в роботу електронно-обчислювальних машин (комп'ютерів),
систем і комп'ютерних мереж після початку досудового розслідування
можуть складатися різноманітні слідчі ситуації. Розглядаючи первісний етап
розслідування інформаційних злочинів, Шумилов І.М., залежно від характеру
вихідних даних, виділяє п'ять типів слідчих ситуацій:
31

1) досудове розслідування почато за матеріалами перевірок при


наявності ознак складу злочину у сфері інформаційної безпеки;
2) досудове розслідування почато за заявою або скаргою фізичної
чи юридичної особи;
3) досудове розслідування почато за матеріалами преси, інших
засобів масової інформації, матеріалами публічних виступів;
4) досудове розслідування почато за фактом настання наслідків
технологічного характеру, пов'язаних із спричиненням матеріальних
збитків і (або) людськими жертвами;
5) досудове розслідування почато стосовно особи (осіб), затриманої
при вчиненні дій, що містять ознаки інформаційних злочинів. 1
Такий підхід до класифікації типових первісних слідчих ситуацій, коли за
основу типології береться характер вихідних даних, здається мені
обґрунтованим. Однак, фактично автор запропонував класифікацію,
виходячи з приводів до порушення карної справи. Така типологія викликає
заперечення.
В.В. Крилов виділяє три перевірочні ситуації, називаючи їх
при цьому типовими слідчими:
1. Власник інформаційної системи самостійно виявив порушення
цілісності (конфіденційності) інформації в системі, винну особу і
заявив про це правоохоронним органам.
2. Власник самостійно виявив указані порушення в системі, однак
не зміг виявити винну особу і заявив про це до правоохоронних
органів.
3. 3. Дані про порушення цілісності (конфіденційності)
інформації в інформаційній системі і винну особу стали
загальновідомими чи безпосередньо виявлені органом дізнання

1
Шумилов И.Н. Криминалистические аспекты информационной безопасности: дис. к. ю. н. / И.Н. Шумилов
- С-Пб.: 1997. - С. 111.
32

(наприклад, у ході проведення оперативно-розшукових заходів


стосовно іншої справи)2.
Наведене не вичерпує всього спектру перевірочних ситуацій хоча б тому,
що факт злочину може виявити не лише власник інформації, а, наприклад,
оператор (що частіше і трапляється), хоча це ще не вказує на те, що факт
доступу став загальновідомим.
На мою думку, з урахуванням комплексу вихідної інформації, отриманої
при проведенні перевірочних дій, на первісному етапі розслідування можуть
складатися наступні типові слідчі ситуації.
1. Установлене незаконне втручання в роботу ЕОМ (комп'ютерів),
систем і комп'ютерних мереж, є сліди, є підозрюваний, і він дає
правдиві свідчення.
2. Установлене незаконне втручання в роботу ЕОМ (комп'ютерів),
систем і комп'ютерних мереж, наявні сліди, що прямо вказують на
конкретного підозрюваного, але він заперечує свою причетність до
вчинення злочину.
3. Установлене незаконне втручання в роботу ЕОМ (комп'ютерів),
систем і комп'ютерних мереж, відомі особи, які за своїм службовим
становищем несуть за це відповідальність, але характер їх особистої
вини, а також обставини доступу не встановлені.
4. Установлено факт незаконного втручання в роботу електронно-
обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж,
скоїти який і скористатися його результатами могли тільки особи з
певного кола (за своїм становищем, професійними навичками і
знаннями), або відомі особи (фірми, організації), зацікавлені в
отриманні даної інформації.
Остання з наведених слідчих ситуацій є найбільш складною, оскільки
відсутні відомості про винну особу, сліди злочину, не відомий спосіб
вчинення та інші дані.
2
Белкин Р.С Тактика следственных действий / Р.С. Белкин, Е.М. Лившиц. - М.: Фактор, 1997. – С. 140.
33

Для вирішення слідчих ситуацій, що складаються після початку


досудового розслідування, провадяться наступні слідчі дії: допит свідків,
обшук приміщень, допит підозрюваного, призначення експертиз, перевірка за
оперативно-довідковими, розшуковими і криміналістичними обліками.
Допит свідків. Приймаючи рішення про допит конкретної особи в якості
свідка, слідчий повинен зарані прогнозувати, яку інформацію (в тому числі і
технічного характеру) він може отримати від допитуваного 1. Відповідно до
цього і необхідно продумувати комплекс запитань.
У ході підготовки до допиту слідчий може вдатися до допомоги
спеціаліста в області комп'ютерної техніки, пояснення і вказівки якого
сприятимуть, на мою думку, правильному розумінню суті розслідуваного
злочину, точнішому визначенню кола обставин, що підлягають доказуванню,
правильній і безпечній підготовці речових доказів та інших матеріалів, які
вимагають дотримання особливих умов та правил зберігання,
транспортування і подальшого поводження з ними, що має звести до
мінімуму ризик пошкодження або їх втрати в ході проведення слідчої дії.
У такій специфічній області знань, як комп'ютерна техніка, зловмисник,
вільно оперуючи спеціальною термінологією, може доволі легко приховати
свою обізнаність чи навпаки, показати себе більш тямущим, ніж є насправді.
Поставлені запитання та їх послідовність мають бути такими, щоб особа, яка
проводить допит, могла контролювати достовірність отриманих відповідей.
Отже, на етапі підготовки запитань може також знадобитися допомога
спеціалістів з різних галузей знань, наприклад, добре знаючих програмні чи
апаратні засоби комп'ютерів.
Вибір місця і часу проведення допиту, його послідовність стосовно інших
слідчих дій встановлюється, виходячи з реальної слідчої ситуації.
Перелік питань, які слід з'ясувати при допиті свідків, варіюватиметься
залежно від конкретного допитуваного і способу вчинення злочину. Разом з
тим, у процесі допиту свідків кожного разу необхідно з'ясувати:
1
Белкин Р.С Тактика следственных действий / Р.С. Белкин, Е.М. Лившиц. - М.: Фактор, 1997. – С.143.
34

- чи не цікавився хто-небудь комп'ютерною інформацією, програмним


забезпеченням, комп'ютерною технікою даного підприємства, організації,
закладу, фірми або компанії;
- чи з'являлися в приміщенні, де розміщена комп'ютерна інформація,
сторонні особи, чи не зафіксовані випадки роботи співробітників з
інформацією, що не належить до їх компетенції;
- чи не було збоїв у роботі програм, викрадень носіїв інформації і окремих
комп'ютерних пристроїв;
- чи зафіксовані збої в роботі комп'ютерного обладнання, електронних
мереж, засобів захисту комп'ютерної інформації;
- хто із співробітників працював позаурочно, хто цікавився інформацією,
що не стосується їх безпосередньої діяльності;
- чи зафіксовані останнім часом випадки спрацювання засобів захисту
комп'ютерної інформації;
- як часто перевіряються програми на наявність вірусів, які результати
останніх перевірок;
- як часто оновлюється програмне забезпечення, яким чином його
придбали;
- яким чином купується комп'ютерна техніка, як здійснюється її ремонт
і модернізація;
- яким чином на підприємстві, в організації, закладі або фірмі здійснюється
робота з інформацією, як вона надходить, обробляється і передається
каналами зв'язку;
- хто ще є абонентом комп'ютерної мережі, до якої підключені комп'ютери
даного підприємства, організації, закладу або фірми, яким чином
здійснюється доступ до мережі, хто з користувачів має право на роботу в
мережі, повноваження цих користувачів щодо роботи з інформацією;
- як здійснюється захист комп'ютерної інформації, які засоби і методи
захисту застосовуються та інше.
35

У тих випадках, коли допитуваний свідок реально володіє інформацією


про факти незаконного втручання в роботу електронно-обчислювальних
машин (комп'ютерів), систем і комп'ютерних мереж, у нього варто додатково
з'ясувати:
- що конкретно йому відомо про ці факти;
- чи мали місце подібні прояви на даному підприємстві, в організації,
закладі, на фірмі, в компанії раніше, а якщо так, то настільки часто;
- які конкретні випадки незаконного втручання в роботу електронно-
обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж, скоєні
на підприємстві, в організації, закладі, на фірмі, в компанії, йому добре
відомі і за яких обставин;
- де знаходився свідок під час скоєння згаданих випадків незаконного
втручання в роботу електронно-обчислювальних машин (комп'ютерів),
систем і комп'ютерних мереж;
- на чому ґрунтується заява, що інформацію скопіював (заблокував,
знищив, модифікував) саме цей підозрюваний, а не хто-небудь інший;
- чи могли наслідки у вигляді знищення (блокування, модифікації,
копіювання) інформації (порушення роботи ЕОМ, системи ЕОМ або їх
мережі) стати результатом дії іншої особи, чи несправності роботи ЕОМ,
системи ЕОМ, збоїв програмного забезпечення і т.п.;
- які в нього стосунки з підозрюваним;
- чи розповідав підозрюваний про ге, хто запропонував йому (в зв'язку з
чим у підозрюваного виникло бажання) вчинити незаконне втручання в
роботу ЕОМ (комп'ютерів), систем і комп'ютерних мереж;
- чи здогадується він, яку мету переслідував підозрюваний, вчиняючи
незаконне втручання в роботу ЕОМ (комп'ютерів), систем і комп'ютерних
мереж;
- чи не було незаконне втручання до комп'ютерної інформації підготовкою
до вчинення іншого злочину (якого саме, що про це відомо);
36

- чи міг підозрюваний з метою скоєння злочину використовувати


власне службове становище;
- чи мав підозрюваний, відповідно до своїх службових обов'язків, доступ
до ЕОМ (системи ЕОМ або їх мережі);
- чи відомі особи, які мають доступ до інформації, що скопійована
(знищена, заблокована, модифікована) підозрюваним;
- чи можливе вчинення даного злочину однією особою, і що
для цього необхідне;
- чи відомі особи, здатні надати безпосередню допомогу підозрюваному як
в акті незаконного втручання в роботу електронно- обчислювальних машин
(комп'ютерів), систем і комп'ютерних мереж, так і в реалізації наступних
планів, а також обізнані з діяльністю підозрюваного;
- чи відомі особи, з якими підозрюваний зустрічався останнім часом, про
що він з ними вів розмову, які проблеми обговорював;
- кому дії підозрюваного можуть бути вигідними;
- який характер мають зміни інформації, що виникли після втручання
підозрюваного;
- хто конкретно постраждав від дій підозрюваного;
- хто є власником (володарем чи законним користувачем) інформації,
скопійованої (знищеної, модифікованої, блокованої) підозрюваним;
- чи можливе вчинення подібних дій в результаті
- чи здогадується він, як підозрюваний міг використати інформацію,
отриману в результаті несанкціонованого доступу до неї;
- чи розповідав підозрюваний, скільки разів і за яких обставин він вдавався
до подібних дій;
- чи відомо, де можуть зберігатися кеші інформації, зроблені
підозрюваним;
- чи знає він підозрюваного особисто, його захоплення, друзів, знайомих,
чи вміють вони поводитися з ЕОМ і т. п.
37

При розслідуванні незаконного втручання в роботу електронно-


обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж на
первісному етапі, в якості свідків допитуються громадяни різних категорій,
для кожної з яких існує своя специфіка. В процесі допитів операторів ЕОМ
слід з'ясувати:
- правила ведення журналів операторів, порядок прийому- передачі змін,
режим роботи операторів;
- порядок ідентифікації операторів;
- правила експлуатації, зберігання, знищення комп'ютерних роздруківок
(лістингів), категорію осіб, які мають до них доступ;
- порядок доступу до приміщення, де знаходиться комп'ютерна техніка,
категорію працівників, допущених до роботи з нею і інше.
У процесі допиту програмістів з'ясовується:
- перелік програмного забезпечення, що використовується, і його
класифікація (ліцензоване, власне);
- паролі захисту програм, окремих пристроїв комп'ютера, частота їх змін;
- технічні характеристики комп'ютерної мережі (при її наявності), хто є
адміністратором мережі;
- порядок придбання і супроводу (мається на увазі поповнення, отримання
нових версій і т.п.) програмного забезпечення;
- існування ідентифікаційних програм, наявність у робочих програмах
спеціальних файлів протоколів, які реєструють доступ у комп'ютер
користувачів, їх зміст і ін.
У співробітника, який відповідає за інформаційну безпеку або
адміністратора комп'ютерної мережі (при її наявності), з'ясовується:
- наявність спеціальних технічних засобів захисту інформації;
- порядок доступу користувачів до комп'ютерної мережі;
- порядок ідентифікації користувачів комп'ютерів;
- розпорядок робочого дня користувачів комп'ютерної мережі;
- порядок доступу співробітників комп'ютерної техніки у неробочий час;
38

- порядок присвоєння і зміни паролів користувачів;


- характеристика заходів щодо захисту інформації.
У співробітників, котрі займаються технічним обслуговуванням
обчислювальної техніки, з'ясовується:
- перелік і технічні характеристики засобів комп'ютерної техніки,
встановлених в організації, а також перелік захисних технічних засобів;
- періодичність технічного обслуговування, проведення профілактичних і
ремонтних робіт;
- відомості про випадки виходу з ладу апаратури, що відбулися протягом
останнього періоду;
- випадки незаконного підключення до телефонних ліній зв'язку,
встановлення якого-небудь додаткового електрообладнання.
У начальника обчислювального центру або керівників підприємства
(організації) слід з'ясувати:
- чи діють у закладі спеціальні служби з експлуатації мереж, служби
безпеки, їх склад і обов'язки;
- чи сертифіковані програми системного захисту;
- організаційну структуру обчислювального центру;
- чи сертифіковані технічні пристрої обчислювальної техніки;
- чи діють внутрівідомчі правила експлуатації ЕОМ і мережі, який порядок
ознайомлення з ними і контролю за їх виконанням;
- які співробітники закладу (організації) були звільнені протягом періоду,
що викликає цікавість, і за якими мотивами;
- чи були раніше випадки незаконного проникнення до приміщення, де
встановлена комп'ютерна техніка, несанкціонованого доступу до
комп'ютерної інформації та інше.
Обшук приміщень. Закон розрізняє три види обшуку: обшук у
приміщенні, обшук на місцевості, особистий обшук. При підготовці і
проведенні обшуку приміщень, де знаходиться комп'ютерна техніка,
необхідно враховувати специфіку комп'ютерної інформації. Наведемо
39

специфічні тактичні прийоми, врахування яких, на наш погляд, забезпечує


результативність пошуку і вилучення комп'ютерної інформації при
проведенні слідчої дії, що розглядається1.
У процесі підготовки до обшуку (до виїзду на місце проведення)
необхідно:
- з'ясувати, яка обчислювальна техніка є в приміщенні, де проводиться
обшук, та її кількість;
- встановити, чи використовується в комплекті з обчислювальною
технікою пристрій автономного або безперебійного живлення, і до
яких наслідків може призвести вимкнення електроенергії;
- запросити спеціаліста з комп'ютерних систем, так як його знання будуть
необхідними під час підготовки до обшуку, а також для оперативного аналізу
інформації і кваліфікованого її вилучення з комп'ютера;
- підготувати відповідну комп'ютерну техніку, яка використовуватиметься
для зчитування і зберігання вилученої інформації;
- вивчити особистість власника комп'ютера, його професійні навички з
володіння комп'ютерною технікою;
- визначити час пошуку і заходи, які забезпечують його конфіденційність;
- спрогнозувати характер інформації, яка, можливо, знаходиться в
комп'ютері, її роль у швидкому і результативному обшукові, визначити, яку
комп'ютерну інформацію необхідно вивчити на місці, а яку вилучити для
подальшого дослідження2.
На попередній стадії обшуку необхідно, в першу чергу, організувати
охорону комп'ютерів. Не можна допускати до них будь-кого з присутніх у
приміщенні. Варто знати, що зміну або знищення інформації може
спричинити не лише робота з клавіатурою, але і увімкнення чи вимикання
комп'ютера. Тому, якщо на момент проникнення до приміщення комп'ютер
був увімкнений, він має залишатися увімкненим до обстеження його
1
Голубев В.О. Деякі особливості тактики окремих слідчих дій при розслідуванні комп'ютерних злочинів /
В.О. Голубев // Підприємництво, господарство і право. - 2003. - № 7. - С. 75-82.
2
Агафонов В.В. Соотношение и связи криминалистики и теории оперативно-розыскной деятельности
органов внутренних дел / В.В. Агафонов. – Краснодар: 1996. –С. 60.
40

спеціалістом. Власника приміщення або оператора ЕОМ не можна допускати


до комп'ютера і клавіатури (навіть у разі згоди добровільно видати
інформацію, яка цікавить слідство). Всю роботу на ЕОМ має виконувати
запрошений спеціаліст. Усі спроби будь-кого здійснити які-небудь
маніпуляції з комп'ютером або клавіатурою (в тому числі увімкнення чи
вимикання комп'ютера) слід розглядати як спробу знищення інформації в
ЕОМ і бажано зафіксувати у протоколі.
На оглядовій стадії обшуку необхідно:
1) з'ясувати, чи сполучені комп'ютери, які знаходяться в
приміщенні, у локальну обчислювальну мережу;
2) встановити, чи сполучений комп'ютер з обладнанням або
обчислювальною технікою за межами приміщення, що обшукується;
3) встановити, чи не міститься в комп'ютері інформація, яка може
сприяти розслідуванню. Кваліфіковано провести таку дію може тільки
спеціаліст шляхом огляду інформації, яка зберігається на жорсткому
дискові. Цікавість можуть викликати файли з текстовою і графічною
інформацією.
Детальна стадія обшуку трудомістка і вимагає високої кваліфікації не
лише спеціаліста з комп'ютерних систем, а і усієї слідчо-оперативної групи.
Крім спеціальних дій з комп'ютером, на цій стадії потрібно чітко
організувати пошукові заходи, спрямовані на виявлення тайників, в яких
можуть знаходитися звичайні документи і предмети. Таким тайником може
бути і сам комп'ютер.
Найбільшу цікавість викликає системний блок. Він має деякі особливості
побудови, які роблять його зручним для організації сховищ. По-перше,
всередині системного блоку дуже багато вільного місця. Комп'ютери
будуються за модульним принципом, тобто їх складання здійснюється з
окремих плат, і кожна конкретна конфігурація збирається під конкретного
користувача. Всередині корпусу резервується місце для розширення і
нарощування можливостей комп'ютера шляхом встановлення додаткових
41

плат. Це і призводить до великого обсягу додаткового місця всередині


корпусу системного блоку комп'ютера.
Завдяки модульній побудові системний блок комп'ютера дуже зручний і
швидкий у розбиранні-складанні, яке здійснюється, як правило, без яких-
небудь додаткових пристроїв (викрутки, гайкових ключів і ін.). Це сприяє
зручному доступові до вузлів комп'ютера, не залишаючи слідів.
Всередині комп'ютера використовуються електронні схеми з малою
напругою, не загрозливою для життя людини. Єдине місце з напругою 220
вольт - блок живлення, який завжди поміщений у захисний кожух; живлення,
що подається на плати, не перевищує 12 вольт. Це дає можливість розкрити
корпус, не відключаючи його від мережі живлення.
Найбільша плата системного блоку, так звана материнська плата,
кріпиться затискувачами до стіни чи низу корпусу, між якими залишається
досить великий зазор, дуже зручний Для зберігання документів. Для
спеціаліста доступ до подібного тайника є нескладним.
Носії інформації можуть бути вилучені і приєднані до кримінальної справи
як речові докази (з дотриманням установленого КПК порядку).
Якщо на момент обшуку комп'ютер був увімкненим, то на магнітний носій
необхідно скопіювати програми і файли даних, що зберігаються на його
віртуальному дискові або в оперативній пам'яті.
У зв'язку з неможливістю швидко проаналізувати великий обсяг
інформації на комп'ютері, її необхідно вилучити для подальшого
дослідження. Переписати інформацію можна на жорсткий диск
персонального комп'ютера оперативно-слідчої групи.
Скопіювати інформацію можна і на CD-диск при допомозі пишучого CD-
ROM. Використання CD-ROM можливе при робочому комп'ютері, з якого
відбувається копіювання.
Носії, на які здійснене копіювання, мають бути відповідним чином
упаковані і опечатані.
42

Якщо в розпорядженні оперативно-слідчої групи немає переносного


персонального комп'ютера з пишучим CD-ROM, досить вилучити жорсткий
диск (або диски, коли їх декілька) з виявленого комп'ютера. Вилучення має
відбуватися з дотриманням усіх процесуальних правил. При вилученні
жорсткого диска бажано вести відеозапис.
Якщо у складі групи немає спеціаліста з комп'ютерної техніки, здатного
кваліфіковано здійснити демонтаж жорсткого диска, доцільно провести
вилучення всього системного блока комп'ютера.
Якщо на місці обшуку небагато комп'ютерів або спеціаліст сумнівається в
можливості дослідження комп'ютерної інформації при вилученні лише
системного блока, необхідно вилучити весь комп'ютер. При цьому варто:
точно описати порядок сполучення між собою пристроїв комп'ютера,
акуратно упакувати кожен пристрій і з'єднувальні кабелі, а також виконати
фотографування комп'ютерної системи.
На більшості комп'ютерів, незважаючи на їх досить високу ціну, відсутні
заводські і серійні номери (це значною мірою ускладнює їх пошук та
ідентифікацію). Однак, такий номер завжди є на жорсткому дискові,
дисководах і материнській платі. Оскільки ці вузли є основними з
конструктивної точки зору і найдорожчими з точки зору їх вартості,
ідентифікацію можна провести за ними. Заводські номери також можуть бути
вказані на блоці живлення і допоміжних платах.
Всі плати всередині системного блока з'єднуються роз'ємами, і можуть
легко вилучатися і ставитися в корпус комп'ютера. Причому, багато з них
можуть не впливати на працездатність комп'ютера в основному режимі.
Тому, для точної ідентифікації даного системного блока комп'ютера,
необхідно перелічити всі вбудовані плати, і, якщо є заводські номери, вказати
їх у протоколі обшуку. При вилученні жорсткого диска, обов'язково
вказується фірма-виробник, тип (модель), країна-виробник, технічний стан
(бажано вказати і обсяг диска).
43

На заключній стадії слідчої дії складається протокол та описи до нього,


накреслюються плани і схеми обшукуваних приміщень, проводяться
додаткові фотографування та відеозапис.
Призначення експертиз. На первісному етапі розслідування незаконного
втручання в роботу електронно-обчислювальних машин (комп'ютерів),
систем і комп'ютерних мереж призначаються і проводяться різні експертизи,
в тому числі і традиційні: криміналістичні, експертизи речовин і матеріалів,
економічні та ін. Призначення і проведення перелічених експертиз не
викликає особливих труднощів1. Щодо власне комп'ютерно-технічних
експертиз, то вони належать до нового виду експертиз і їх проведення має
свої особливості.
Комплекс експертиз, що призначаються при розслідуванні незаконного
втручання в роботу електронно-обчислювальних машин (комп'ютерів),
систем і комп'ютерних мереж, може змінюватися і залежить від способу
вчинення і механізму злочину.
Справедливо розглядаючи комп'ютерно-технічну експертизу як
самостійний вид судових експертиз, що належать до класу інженерно-
технічних, Е.Р. Росинська виділяє два її види: технічну експертизу
комп'ютерів та їх комплектуючих і експертизу даних та програмного
забезпечення. Технічна експертиза комп'ютерів і їх комплектуючих
проводиться з метою вивчення конструктивних особливостей та стану
комп'ютера, його периферійних пристроїв, магнітних носіїв і ін.,
комп'ютерних мереж, а також причин виникнення збоїв у роботі вказаного
обладнання. Експертиза даних і програмного забезпечення здійснюється з
метою вивчення інформації, що зберігається в комп'ютері і на магнітних
носіях2.
Можна виділити наступні види комп'ютерно-технічних експертиз,
необхідність призначення яких виникає при розслідуванні незаконного

1
Соловьев А.Б. Использование доказательств при допросе / А.Б. Соловьев. -М.: 1981.- С. 177.
2
61. Российская Е.Р. Судебная экспертиза в уголовном, гражданском, арбитражном процессе / Е.Р.
Российская. - М.: 1996. – С. 173.
44

втручання в роботу електронно-обчислювальних машин (комп'ютерів),


систем і комп'ютерних мереж:
- технічна експертиза комп'ютерів і периферійних пристроїв. Вона
призначається і проводиться з метою вивчення технічних особливостей
комп'ютера, його периферійних пристроїв, технічних параметрів
комп'ютерних мереж, а також причин появи збоїв у роботі комп'ютерного
обладнання;
- технічна експертиза обладнання захисту комп'ютерної інформації.
Проводиться з метою вивчення технічних пристроїв захисту інформації, що
використовуються на даному підприємстві, організації, закладі або фірмі;
- експертиза машинних даних і програмного забезпечення ЕОМ.
Проводиться з метою вивчення інформації, що зберігається комп'ютері і на
магнітних носіях, у тому числі вивчення програмних методів захисту
комп'ютерної інформації;
- експертиза програмного забезпечення даних, щ0 використовуються в
комп'ютерній мережі. Проводиться з метою вивчення інформації, яка
обробляється з допомогою комп'ютерних мереж, що експлуатуються на
даному підприємстві, організації закладі, фірмі або компанії.
Як показує практика, можливе також призначення комплексної
експертизи, що включає: дактилоскопічну, комп'ютерно-технічну експертизу,
експертизу речовин і матеріалів, техніко-криміналістичну експертизу
документів, а також інші види експертного дослідження.
На вирішення технічної експертизи комп'ютерів виносяться наступні
діагностичні запитання:
1. Яка модель комп'ютера представлена на дослідження, які його
технічні характеристики, параметри периферійних пристроїв?
2. Чи справна представлена комп'ютерна техніка? Чи можлива її
експлуатація? Якщо ні, то з яких причин?
3. Чи відповідає представлена документація даним технічним
пристроям і периферійному обладнанню?
45

4. Які умови складання комп'ютера і його комплектуючих: фірмове


збирання, збирання з комплектуючих на іншій фірмі або кустарне
збирання? Чи є додаткові пристрої, які не входять до базового
комплекту поставки (базовий комплект визначається з документації)?
5. Чи мають місце несправності окремих пристроїв, магнітних
носіїв інформації (виявляються різними тестовими програмами)?
6. Чи не проводилась адаптація комп'ютера для роботи з ним
специфічних користувачів (лівша, людина з дефектом зору і інше)?
При проведенні технічної експертизи обладнання захисту ставляться
наступні запитання:
1. Які технічні пристрої використовуються для захисту
комп'ютерної інформації? їх технічні характеристики.
2. Чи є технічна документація на ці вироби? Чи відповідають
параметри пристроїв, викладеним у документації?
3. Чи піддавалися засоби захисту програмній модифікації або
фізичному впливові? Чи використовуються кустарні засоби захисту
інформації?
При проведенні експертизи даних і програмного забезпечення можуть
вирішуватися як діагностичні, так і ідентифікаційні задачі. Залежно від
конкретних обставин запитання можуть бути наступними. При вирішенні
діагностичних задач:
1. Який тип операційної системи використовується в комп'ютері?
Яка її версія?
2. Які програмні продукти експлуатуються на даному комп'ютері?
Чи є вони ліцензійними, або "піратськими" копіями, або власними
оригінальними розробками? Коли проводилася інсталяція (установка)
даних програм?
3. Яке призначення програмних продуктів? Для вирішення яких
прикладних задач вони призначені? Які способи введення і виведення
46

інформації використовуються? Чи відповідають результати виконання


програм потрібним діям?
4. Які програмні методи захисту інформації (паролі, ідентифікаційні
коди, програми захисту і т.д.) використовуються? Чи були спроби
підбирання паролів або інші спроби незаконного втручання в роботу
електронно-обчислювальних машин (комп'ютерів), систем і
комп'ютерних мереж?
5. Яка інформація міститься в прихованих файлах?
6. Чи є на представленому магнітному носієві стерті (знищені)
файли? Якщо так, то які їх імена, розміри і дати створення, давність
знищення?
7. Чи можливе відновлення раніше знищених файлів і який їх зміст?
8. Чи змінювався зміст файлів (вказати, яких саме), якщо так, то в
чому він проявився?
9. У якому вигляді зберігається інформація про результати роботи
антивірусних програм, програм перевірки контрольних сум файлів?
Який зміст даної інформації?
10. Чи мають місце збої в роботі окремих програм? Які їх причини?
11. У якому стані знаходяться і яку інформацію містять файли на
магнітних носіях? Коли востаннє відбувалася їх корекція?
12. До яких саме файлів зверталася програма (вказати, яка саме),
представлена на машинному носієві і які інформаційні файли вона
створювала?
При вирішенні ідентифікаційних задач можуть ставитися наступні
запитання:
1. Чи виконана окрема програма (або її частина) певною особою?
2. Чи відповідають паролі та ідентифікаційні коди, що
використовуються в програмах, тим, які вводяться користувачами?
Під час експертизи мережного програмного забезпечення і даних
ставляться наступні запитання:
47

1. Яке програмне забезпечення використовується для


функціонування комп'ютерної мережі? Чи є воно ліцензійним?
2. Яким чином здійснюється сполучення комп'ютерів мережі? Чи є
вихід у глобальні комп'ютерні мережі?
3. Які комп'ютери є серверами (головними комп'ютерами) мережі?
Яким чином здійснюється передача інформації на даному підприємстві,
закладі, організації, фірмі чи компанії вузлами комп'ютерної мережі?
4. Чи використовуються для обмеження доступу до інформації
комп'ютерної мережі паролі, ідентифікаційні коди? В якому вигляді?
5. Чи є збої в роботі окремих програм, комп'ютерів при
функціонуванні їх у складі мережі? Які причини цих збоїв?
6. Яка інформація передається, обробляється і модифікується з
допомогою комп'ютерної мережі?
Об'єктами комп'ютерно-технічних експертиз, крім комп'ютерів у звичному
розумінні, їх окремих блоків, периферійних пристроїв, технічної
документації до них, а також носіїв комп'ютерної інформації, можуть бути:
електронні записні книжки, мобільні телефони, електронні касові апарати,
інші електронні носії текстової або цифрової інформації, документації до
них. При цьому на вирішення експерта виносяться аналогічні запитання.
Варто зазначити, що деякі програми кримінального характеру, які
створюються злочинцями, можна назвати розробками дуже високого рівня
складності. Тому запрошений експерт з професійної точки зору має бути
готовим до вирішення різних за складністю завдань. Вибираючи експертний
заклад чи експерта, слід враховувати специфіку майбутніх досліджень. Так,
якщо передбачається мати справу із зашифрованою інформацією, доцільно
запросити спеціаліста в області криптографії. Такими можуть бути
представники спеціалізованих підрозділів МВС або СБУ.
Для вивчення розрізнених елементів комп'ютерної техніки слід
скористатися послугами інженерів-електронників, інженерів-програмістів і
системотехніків доцільно залучати для дослідження програмного
48

забезпечення, обладнання комп'ютерних систем. Спеціалісти в галузі радіо-


електричного зв'язку можуть надати кваліфіковану консультацію в разі
необхідності визначення особливостей взаємних зв'язків у межах локальних
або глобальних комп'ютерних мереж.
Крім спеціалістів інженерно-технічної кваліфікації, може знадобитися
допомога експертів, які володіють знаннями в тій чи іншій області, де
використовуються комп'ютери. В цьому випадку слідчий має підготуватися
до проведення комплексної експертизи. Скласти перелік запитань,
адресованих експертові чи групі експертів відповідно до їх професійної
приналежності. Тут важливо звернути особливу увагу на можливість
ефективної взаємодії експертів різних профілів. Підготувати технічні засоби
та додаткову апаратуру, необхідні для забезпечення нормального ходу
досліджень та фіксації отриманих результатів.
Перелічені вимоги мають на меті забезпечити отримання і закріплення в
матеріалах справи конкретних даних про походження речових доказів та їх
характерних ознак і, таким чином, створюють необхідні умови для з'ясування
їх співвіднесення до розслідуваної справи, оцінки достовірності
встановлених відомостей. Передбачений законом процесуальний порядок
закріплення речових доказів повинен забезпечити використання у справі
справжніх речових доказів, створює гарантії проти можливої їх підміни чи
фальсифікації.

2.2. Специфіка проведення окремих слідчих (розшукових) дій на


подальшому етапі розслідування несанкціонованого втручання в роботу
комп’ютерів, автоматизованих систем, комп’ютерних мереж

На наступному етапі розслідування незаконного втручання в роботу


електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних
49

мереж, залежно від того, наскільки підозрюваний признає власну вину,


можуть складатися наступні слідчі ситуації:
1. Підозрюваний признає власну вину і дає розгорнуті правдиві
свідчення.
2. Підозрюваний частково признає власну вину, але заперечує
участь в основних епізодах злочинної діяльності.
3. Підозрюваний визнає власну вину, але не встановлені всі епізоди
злочинної діяльності.
4. Підозрюваний (при скоєнні злочину групою осіб за попередньою
змовою або організованою групою) заперечують власну причетність до
злочину, дають суперечливі свідчення.
5. Підозрюваний признає власну вину, але не називає співучасників
злочину.
У наведеному перелікові слідчих ситуацій найскладнішою є остання.
Висуваючи і перевіряючи версії, слідчий проводить комплекс слідчих дій, до
яких входять: допит підозрюваного, очні ставки, призначення експертиз,
пред'явлення Для впізнавання, слідчий експеримент, перевірка і уточнення
свідчень на місці тощо1.
Допит підозрюваного. Для успішного проведення допиту підозрюваного
необхідно ретельно вивчити всі матеріали справи, особливості особистості
підозрюваного, способи вчинення злочину, докази, які вказують на винність
конкретної особи, і т.п. На час притягнення особи в якості підозрюваного
слідство повинне мати дві категорії доказів. Першою з них передбачається
доказування обставин, що свідчать про те, що розслідувана подія мала місце,
другою - що це діяння вчинене особою, яка притягається до кримінальної
відповідальності, і воно відповідає складові злочину, передбаченого ст. 361
КК України.

1
Российская Е.Р. Судебная экспертиза в уголовном, гражданском, арбитражном процессе / Е.Р. Российская.
- М.: 1996. – С. 192.
50

Допит підозрюваного є однією з найважливіших, найскладніших і,


почасти, конфліктних слідчих дій2. Не маючи на меті розглядати тактику
допиту підозрюваного в цілому, відзначимо, що правдиві свідчення
підозрювані дають у тих випадках, коли певні, що розслідуванням
встановлене коло фактичних даних. Тому найбільш результативні, зазвичай,
прийоми представлення допитуваним зібраних у справі доказів і докладного
викладення обставин злочину без посилання на джерела.
Коло питань, які вимагають пояснень підозрюваного, визначаються
конкретною слідчою ситуацією, що склалася по кримінальній справі. Однак,
у кожному разі при допиті підозрюваного завжди уточняється наступний
комплекс обставин:
1. Яким чином відбулося проникнення до приміщення, де
встановлена комп'ютерна техніка (в разі безпосереднього доступу), або
відбулося підключення до комп'ютерної мережі?
2. Від кого і яким чином отримані відомості про інформацію, що
зберігається на комп'ютері?
3. Від кого отримані відомості про засоби захисту комп'ютерної
інформації і способи її переборення?
4. Яким чином було подолано фізичний, технічний і програмний
захист комп'ютерної інформації?
5. Яким чином здійснювалося незаконне втручання в роботу ЕОМ
(комп'ютерів), систем і комп'ютерних мереж? Які технічні і програмні
засоби при цьому використовувалися?
6. Чи робилося незаконне копіювання комп'ютерної інформації? Які
носії інформації при цьому використовувалися?
7. Кому були передані відомості, отримані в результаті незаконного
втручання в роботу електронно-обчислювальних машин (комп'ютерів),
систем і комп'ютерних мереж? З якою метою?

2
Куликов В.И. Основы борьбы с организованной преступностью / В.И. Куликов; под ред. В.Е. Эминова,
Н.П. Яблокова ; -М.: 1996.- С. 153.
51

8. Як відбувалося знищення слідів незаконного втручання в роботу


електронно-обчислювальних машин (комп'ютерів), систем і
комп'ютерних мереж?
9. Як часто здійснювалося незаконне втручання в роботу ЕОМ
(комп'ютерів), систем і комп'ютерних мереж?
10. Чи відомі особи, які займаються подібною діяльністю? В яких
стосунках з ними підозрюваний і що йому про них відомо?
11. Чи входить до кола функціональних обов'язків підозрюваного
робота з комп'ютерною інформацією? З якою саме інформацією він
має право працювати?
12. Чи має він право доступу до викликаної інформації за своїм
службовим становищем?
13. Чи усвідомлює підозрюваний ту обставину, що викликана ним
інформація охороняється законом (її використання було обмежене
певним колом осіб)?
14. Чи знав він про зміст інформації, яку викликав і знищив,
заблокував, модифікував, скопіював?
15. З якою метою скоювалося подібне діяння?
16. Хто знав (здогадувався) про скоєне діяння? Хто бачив його в
момент здійснення незаконного втручання в роботу електронно-
обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж?
17. Чи знав підозрюваний, хто є законним власником (володарем)
інформації, до якої здійснювався несанкціонований доступ?
18. Яким чином використовувалася отримана інформація?
19. Хто сприяв скоєнню цього діяння?
20. Яким чином відбулося сприяння у скоєнні незаконного втручання
в роботу електронно-обчислювальних машин (комп'ютерів),
систем і комп'ютерних мереж з боку інших осіб?
21. Хто був ініціатором скоєння цього діяння?
22. Як були розподілені ролі, хто конкретно їх виконував?
52

Допит свідків. Завдання слідчого на наступному етапі розслідування


полягає в тому, аби встановити конкретне коло свідків. Певну допомогу в
цьому можуть надати керівники підприємства, організації, закладу, фірми,
компанії, їх співробітники, а також оперативні уповноважені карного
розшуку, підрозділів по боротьбі з економічними злочинами і організованою
злочинністю.
При розслідуванні незаконного втручання в роботу електронно-
обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
свідками можуть бути особи, які спостерігали подію злочину (особливо при
безпосередньому доступі) або його окремі моменти, а також бачили
злочинців безпосередньо у момент вчинення злочину або після нього.
При допиті свідків на наступному етапі розслідування незаконного
втручання в роботу електронно-обчислювальних машин (комп'ютерів),
систем і комп'ютерних мереж виникає необхідність у деталізації раніше
встановлених обставин або у з'ясуванні фактів, які стали відомі при
проведенні інших слідчих дій. У цей період з'ясовується:
1. За яких обставин свідок спостерігав злочинців (процес
здійснення злочину)?
2. У чому полягав спосіб вчинення злочину?
3. Яку роль виконував кожен із співучасників незаконного
втручання в роботу електронно-обчислювальних машин
4. Чи знає свідок, яку мету переслідував підозрюваний, здійснюючи
незаконне втручання в роботу ЕОМ (комп'ютерів), систем
комп'ютерних мереж?
5. Хто з працівників підприємства, організації, закладу, фірми,
компанії сприяти скоєнню злочину?
6. Чи мали місце подібні прояви раніше, як на них реагували
керівники підприємства, організації, закладу, фірми, компанії?
7. Як характеризує свідок підозрюваного і його оточення?
8. Що спаяло скоєнню злочину?
53

Очні ставки. При розслідуванні незаконного втручання в роботу


електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних
мереж очні ставки можуть проводитися між підозрюваними (при скоєнні
злочину групою осіб за попередньою змовою або організованою групою),
підозрюваними і свідками, які дають різні свідчення про одній ті ж
обставини. У деяких випадках вони, наприклад, можуть проводитися за
участю осіб, котрі надавали свої приміщення (житло), не знаючи про
підготовку та вчинення злочину певним способом при опосередкованому
доступі до комп'ютерної інформації, але володіють інформацією про події чи
факти, існування яких підозрювані взагалі заперечують.
Приймаючи рішення про проведення очної ставки, кожного разу слід мати
на увазі, що під час неї підозрюваний певною мірою знайомиться з доказами
по справі. Тому передчасне проведення очної ставки може показати
підозрюваному прогалини в системі доказів і зміцнити його позицію. У тих
випадках, коли є сумніви щодо результатів очної ставки, варто спробувати
усунути істотні протиріччя у свідченнях проведенням повторних допитів.
Разом з тим, слід мати на увазі, що для підозрюваних психологічно більш
дієвим є вирішення протиріч на очній ставці. Оскільки аргументи на користь
того чи іншого положення висуваються не слідчим, а безпосередньо
допитуваним, у цій ситуації з'являється ще один компонент психологічного
впливу - "ефект присутності" іншого допитуваного, котрий дає інше, нерідко
протилежне, пояснення спірних обставин, що створює додаткові можливості
для встановлення істини. "Ефект присутності" посилюється, коли в очній
ставці бере участь особа, чия думка має моральну цінність для
недобросовісного учасника1.
У тих випадках, коли в очній ставці бере участь авторитетний свідок
(старший за віком, незалежний у поведінці), підозрюваний (з числа
авторитетів злочинного середовища), не бажаючи визнати себе викритим,
нерідко не дає правдивих свідчень під час самої очної ставки. Однак, такі
1
Вехов В.Б. Компьютерные преступления. Способы совершения, методики расследования / В.Б. Вехов. - М.:
Право и закон, 1996. – С. 36.
54

свідчення можуть бути отримані від нього на допиті, проведеному відразу ж


після очної ставки. Це пояснюється тим, що такі підозрювані не бажають
показувати себе у присутності свідків "переможеними".
Перед проведенням очної ставки можуть складатися дві типові слідчі
ситуації:
1) один з учасників слідчої дії, пояснюючи певні обставини
злочину, дає правдиві свідчення, а інший - неправдиві;
2) обидва учасники слідчої дії дають неправдиві свідчення і
по-різному пояснюють окремі, важливі для розслідування
кримінальної справи, обставини.
Наведені слідчі ситуації можуть бути наслідком або добросовісної
помилки, або умисною неправдою учасників слідчої дії.
Необхідно зазначити, що добросовісна помилка може пояснюватися
об'єктивними і суб'єктивними причинами. Об'єктивні пов'язані з
несприятливими умовами усвідомлення події, обставини якої з'ясовуються.
Суб'єктивні - з дефектами органів відчуття, особливостями психіки, які
можуть перешкоджати адекватному сприйняттю і запам'ятовуванню подій.
Виходячи з цього, можливості очної ставки щодо усунення відмічених
недоліків певною мірою обмежені, що безпосередньо впливає на її
результативність1.
Готуючись до очної ставки, необхідно передбачити такі запитання до її
учасників, щоб вони викликали асоціативні зв'язки, намітити розгляд
суміжних подій та обставин, вирішити, які і коли докази (предмети,
документи, комп'ютерну техніку, або комп'ютерну інформацію) пред'явити і
т.п.2 Нагадування про певні обставини, демонстрація комп'ютерної техніки
або перегляд комп'ютерної інформації за асоціацією можуть викликати в
пам'яті допитуваного іншу, забуту, випущену з уваги обставину, явище, факт.
З цією метою на очній ставці можуть демонструватися результати наглядної
фіксації результатів інших слідчих дій: фотографії, схеми, плани, креслення,
1
Сергеев Л.А. Руководство для следователей / Л.А. Сергеев. - М.: 1971. –С. 415.
2
Сергеев Л.А. Руководство для следователей / Л.А. Сергеев. - М.: 1971. –С. 173.
55

роздруківки (лістинги) комп'ютерної інформації, вилучені чорнові записи


тощо.
У тих випадках, коли очна ставка проводиться між особами, протиріччя у
свідченнях яких є результатом добросовісної помилки, рекомендується
надати їм ширші можливості спілкування між собою з приводу питань, що
потребують з'ясування.
Для розкриття зумисної брехні на очній ставці варто використовувати
правдиві свідчення свідка. У тих випадках, коли підозрюваний відзначається
жорстким характером, проявляє наполегливість, грубість, нахабство,
необхідно: при підготовці слідчої дії отримати згоду свідка на участь в очній
ставці; проінформувати його про те, що підозрюваний може спробувати
вплинути на нього; вжити заходи щодо виключення можливих ексцесів між
ними в період її проведення.
Існує декілька загальнотактичних прийомів викриття фальшивих свідчень
на очній ставці незалежно від ступеня правдивості кожного з її учасників.
Найефективнішим з них є пред'явлення доказів (речових доказів, протоколів
слідчих дій і додатків до них, висновків експертів і т.п.). Докази на очній
ставці мають використовуватися за наявності наступних умов:
- коли свідчення правдивого учасника досить широкі за своїм змістом і
охоплюють усі події або всі істотні їх обставини;
- коли в розпорядженні слідчого є докази, що підтверджують
основні положення свідчень правдивого учасника;
- коли слідчий упевнений в тому, що правдивий учасник, в силу своїх
морально-вольових якостей і відповідних рис характеру, при проведенні
слідчої дії займе активну наступальну позицію, направлену на викриття
брехливих свідчень1.
У деяких випадках позитивного результату можна досягти прийомом, коли
слідчий оголошує підозрюваному своє рішення про проведення очної ставки
з декількома свідками, які дали правдиві свідчення і можуть викрити
1
Соловьев А.Б. Использование доказательств при допросе / А.Б. Соловьев. -М.: 1981.- С. 82.
56

підозрюваного у неправдивих показаннях. Після такого попередження він


може дати правдиві свідчення, відмовившись від зустрічі з особами, які
можуть його викрити.
Інколи, для викриття зумисної брехні, рекомендується послідовне
проведення декількох очних ставок. Для цього на першу очну ставку
виноситься лише частина протиріч, яка досліджена при проведенні інших
слідчих дій, в результаті чого зібрані достатні докази. Слід мати на увазі, що
повторна (наступна) очна ставка може проводитися лише в тому випадку,
коли один з учасників відмовився від своєї попередньої позиції.
Виключенням можуть бути випадки, коли виникає нова слідча ситуація.
Позитивні результати можуть бути і тоді, коли очна ставка проводиться як
наслідок комплексу слідчих дій за участю підозрюваного, який дає
неправдиві свідчення, наприклад, допит, слідчий експеримент, перевірка і
уточнення показань на місці.
Звичайно, не завжди очна ставка може дати результати, однак, у
переважній більшості випадків, вона створює передумови для встановлення
істини при проведенні інших слідчих дій.
Результати слідчої дії відбиваються в протоколі; нерідко вони
підкріплюють висновки слідчого і підсилюють комплекс доказів, . отриманих
у процесі розслідування кримінальної справи.
При проведенні очної ставки бажано використати звукозапис або
відеозапис. Це, певною мірою, дозволяє уникнути втрат важливої доказової
інформації.
Пред'явлення для впізнавання. Пред'явлення для впізнавання, поряд з
іншими наступними слідчими діями, має істотне значення для встановлення і
уточнення конкретних обставин незаконного втручання в роботу електронно-
обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж.
Пред'явлення комп'ютерної інформації, предметів і об'єктів (знарядь
злочину, магнітних носіїв інформації тощо) для впізнавання дозволяє
встановити не лише знаряддя злочину, а і осіб, котрі брали участь у їх
57

виготовленні (особливо, при опосередкованому доступі), бачили їх у


злочинців або виробників, визначити приналежність комп'ютерної інформації
певним особам.
При розслідуванні незаконного втручання в роботу електронно-
обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж для
впізнавання, крім традиційних об'єктів (предмети, люди, об'єкти, зображені
на фотографіях), може пред'являтися також комп'ютерна інформація у
вигляді програм, баз даних, текстових або графічних файлів, її носії,
комп'ютерна техніка. При цьому, впізнавання має ряд особливостей,
обумовлених специфікою комп'ютерної інформації.
На практиці, пред'явлення для впізнавання живих людей, комп'ютерної
техніки і носіїв комп'ютерної інформації (як матеріальних предметів), інших
предметів або їх фотографій труднощів не викликає 1. Що ж до пред'явлення
для впізнавання комп'ютерної інформації, то тут маємо низку труднощів
тактичного і процесуального характеру.
Комп'ютерна інформація все ж таки має певні ідентифікаційні ознаки:
змісту вид, атрибути, носії, імена та розмір файлів, дати і час їх створення, то
це, на мій погляд, робить можливим її впізнавання, тобто ототожнення. Крім
того, комп'ютерна інформація може мати індивідуальні особливості. Так,
текст, набраний на комп'ютері, може мати різний шрифт, кегль (висота букв),
інтерліньяж (відстань між рядками), величину абзацних відступів, особливий
стиль виділення заголовків, розмір полів, особливості нумерації сторінок;
комплекс ознак конкретного програмного продукту: призначення, функції,
інтерфейс, графічне і музичне оформлення, що робить його придатним для
впізнавання.
Криміналістичні складнощі пов'язані з відсутністю у вітчизняній літературі
методичних рекомендацій пред'явлення для впізнавання комп'ютерної
інформації. Очевидно, в зв'язку з цим, при вивченні кримінальних справ за
ст.361 КК України нам не зустрілося жодного випадку пред'явлення для
1
Белкин Р.С Тактика следственных действий / Р.С. Белкин, Е.М. Лившиц. - М.: Фактор, 1997. – С. 143.
58

впізнавання комп'ютерної інформації. Склалася практика, коли в ситуаціях, в


яких необхідно провести впізнавання інформації (наприклад, виявленої і
вилученої з ЕОМ у ході обшуку підозрюваного), слідчі проводили допит
свідка (потерпілого), в ході якого демонструвалася (пред'являлася) дана
інформація, і допитувана особа "впізнавала" її в ході допиту. Бачиться, що
такий підхід не зовсім правильний, оскільки подібне пред'явлення уже саме
по собі може зумовити відповідь допитуваної особи. На мій погляд, у
подібних випадках необхідне проведення пред'явлення для впізнавання.
Перед початком пред'явлення упізнаючий, згідно з процесуальним
законодавством, має бути допитаний про обставини, в яких він бачив подібну
інформацію, і ознаки, за якими він зможе провести її впізнавання. У процесі
допиту необхідно з'ясувати: а) об'єктивні фактори спостереження: чи
обізнаний упізнаючий з принципами роботи ЕОМ; чи є в нього відповідні
навички роботи з нею; в яких умовах бачив дану інформацію, у зв'язку з чим
це відбувалося; як довго відбувалося спостереження; на якому комп'ютері
спостерігалася інформація (тип процесора, обсяг оперативної пам'яті і
жорсткого диска, вид програмного забезпечення і ін.); б) суб'єктивні
фактори, впливаючи на повноту і правильність сприйняття: стан зору (слуху)
впізнаючого; властивості його пам'яті; чи добре він запам'ятав побачену
інформацію; який її зміст; ім'я файлу, приблизний розмір, тип, вид, дата
створення, атрибути; в) характерні індивідуальні особливості; г) чи може
впізнаючий розпізнати дану інформацію серед однорідної.
Доволі серйозну складність може викликати процес пред'явлення для
впізнавання різних програмних продуктів, баз даних, текстових, графічних
файлів і файлів даних. Закон вимагає проводити пред'явлення для
впізнавання серед групи однорідних предметів. У зв'язку з цим, при
підготовці до пред'явлення для впізнавання на підставі ознак, названих
упізнаючим при допиті, підбирається ряд візуально схожих програмних
продуктів у кількості, Не менше трьох. Після заяви про впізнання
програмного продукту, його робота переривається, і особі, яка проводила
59

впізнавання, Пропонується повідомити, за якими саме ознаками воно


відбулося.
При проведенні впізнавання комп'ютерної інформації не обов'язково
використовувати декілька ЕОМ. Так, у системі WINDOWS можливе
паралельне виконання декількох програм (перегляд декількох текстових або
графічних файлів, вмісту баз даних) з одночасним виведенням результатів на
екран. При цьому виконання кожної програми відбувається в окремому вікні,
розмір якого можна збільшити або зменшити за бажанням упізнаючого.
Програмні продукти, бази даних, тексти і інші файли можна також запускати
на одній ЕОМ по черзі, докладно фіксуючи послідовність запуску в
протоколі.
Як і в інших слідчих діях, при пред'явленні для впізнавання комп'ютерної
інформації бажана участь спеціаліста і обізнаних на комп'ютерній техніці
понятих.
У практиці можуть зустрітися випадки, коли упізнаючі піддаються тискові
з боку оточення злочинців (характерно для злочинів, вчинених
організованими групами), фізичному, психологічному впливові, отримують
грошову чи матеріальну винагороду, в результаті чого можуть мати місце
неправдиві впізнавання пред'явлених предметів або умисно неправдиві заяви
упізнаючого про те, що він не впізнає пред'явлені йому об'єкти. Тому
результати такого впізнавання підлягають обов'язковій перевірці. Одним із
способів перевірки є пред'явлення для впізнавання тих же предметів іншим
свідкам.
У процесі розслідування незаконного втручання в роботу електронно-
обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж може
виникнути необхідність упізнавання свідком або підозрюваним того чи
іншого житла, приміщення або ділянки місцевості1.
При пред'явленні для впізнавання останніх варто дотримуватися тих же
процесуальних і тактичних правил, що і при пред'явленні для впізнавання
1
Григорьев В.Н. Расследование преступлений в чрезвычайных условиях / В.Н. Григорьев. - М.: 1994. – С.
154.
60

інших об'єктів. Упізнаючий докладно допитується про всі ознаки того


приміщення, яке він буде впізнавати: планування, розмір, форму, кількість і
розміщення вікон та дверей, особливості підлоги і стелі, стін та обігрівальних
приладів, про те, які меблі є в приміщенні, як вони розміщені, які були засоби
комп'ютерної техніки, як вони розміщувалися тощо. Потім упізнаючому
надається можливість відвідати декілька приміщень і серед них - те, яке слід
упізнати. При впізнаванні ділянки місцевості застосовуються ті ж тактичні
правила і прийоми впізнавання.
Через різні обставини при розслідуванні незаконного втручання в роботу
електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних
мереж упізнаючому не завжди можуть бути пред'явлені для безпосереднього
впізнавання людина, засіб комп'ютерної техніки. В такому разі впізнавання
може бути проведене за їх фотознімками, а інколи і за відеозаписами 1 .
Упізнаючому пред'являється або фотографія, на якій об'єкт, що впізнається,
зображений серед інших подібних об'єктів (кількістю, не менше трьох), або
фотознімок об'єкта, що впізнається, разом з фотографіями подібних об'єктів,
зроблених в однакових умовах зйомки і в одному масштабі. Впізнавання за
фотографіями проводиться з дотриманням тих же процесуальних правил і
криміналістичних рекомендацій, що і упізнавання в натуральному вигляді.
Пред'явлення для впізнавання фотографій живих людей відбувається у
випадках, якщо: той, кого впізнають, і той, хто впізнає, перебувають у різних
місцях, і доставка одного з них на місце знаходження іншого неможлива або
недоцільна в зв'язку з фінансовими труднощами; коли безпосереднє
пред'явлення для впізнавання того, кого впізнають, недоцільне, виходячи з
інтересів розслідування; він загинув (помер) або його місцезнаходження
невідоме, але є фотознімки; упізнаючий побоюється помсти з боку злочинців
або їх оточення і відмовляється впізнавати злочинця віч-на-віч.
Результати впізнавання за фотознімками, як і інших видів впізнавання, є
доказами у кримінальній справі.
1
Григорьев В.Н. Расследование преступлений в чрезвычайных условиях / В.Н. Григорьев. - М.: 1994. – С.
157.
61

Слідчий експеримент. На наступному етапі розслідування незаконного


втручання в роботу електронно-обчислювальних машин (комп'ютерів),
систем і комп'ютерних мереж з метою перевірки та ілюстрації зібраних у
справі доказів, перевірки і оцінки слідчих версій, встановлення причин і
умов, які сприяли вчиненню злочину, отримання нових доказів виникає
необхідність у проведенні слідчого експерименту1. Як і інші слідчі дії, що
проводяться при розслідуванні незаконного втручання в роботу електронно-
обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж,
слідчий експеримент має низку специфічних особливостей, що визначають
його види і специфіку тактики.
Види слідчого експерименту, який проводиться при розслідуванні
незаконного втручання в роботу електронно-обчислювальних машин
(комп'ютерів), систем і комп'ютерних мереж, варіюються і залежать, перш за
все, від способів вчинення злочину (безпосередній або опосередкований
доступ). На практиці при розслідуванні аналізованого злочину проводяться
наступні експерименти з приводу:
1) перевірки можливості проникнення до приміщення (через
двері, вікно, з вимкненням і без вимкнення сигналізації);
2) перевірки можливості підключення комп'ютерної техніки
та скоєння безпосереднього доступу до комп'ютерної інформації;
3) перевірки можливості проникнення до закритих зон
(шляхом підбирання паролів, ідентифікаційних кодів і
встановлення проміжку часу для даного підбору);
4) перевірки можливості підключення до комп'ютерної
мережі;
5) перевірки можливості електромагнітного перехоплення;
6) встановлення проміжку часу, необхідного на підключення
до комп'ютерної мережі;

1
Белкин Р.С. Криминалистика: проблемы, тенденции, перспективы. Общая и частные теории. / Р.С. Белкин.
- М.: 1987. – С. 72.
62

7) встановлення проміжку часу, необхідного на вимкнення


технічних засобів захисту інформації;
8) встановлення проміжку часу, необхідного для модифікації
чи копіювання комп'ютерної інформації;
9) перевірки можливості здійснення певних операцій з
комп'ютерною інформацією самотужки;
10) перевірки можливості здійснення певних операцій за
певний проміжок часу з допомогою конкретної комп'ютерної
техніки.
Загальнотактичні положення, яких слід дотримуватися при проведенні
слідчого експерименту будь-якого виду, криміналісти зводять до наступних1:
1. Обмеженій (оптимальне) кількості учасників слідчого
експерименту.
2. Схожість (максимальна) умов проведення слідчого експерименту
з умовами, в яки: відбувалося незаконне втручання в роботу ЕОМ
(комп'ютерів), систем і комп'ютерних мереж.
3. Багатократність Проведення однорідних експериментів.
4. Проведення експериментальних дій в умовах, які змінюються від
ступеня складності.
5. Відповідність професійних навичок особи, яка здійснює
експеримент, професійним навичкам безпосереднього учасника
досліджуваної події.
6. Забезпечення безпеки учасників слідчої дії.
При розслідуванні незаконного втручання в роботу електронно-
обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж дані
тактичні вимоги набувають певних особливостей, на яких варто зупинитися
докладніше.
Обмеження (оптимальне) кількості учасників слідчого експерименту.
Законодавча регламентація кола учасників слідчого експерименту дозволяє
1
Белкин Р.С Тактика следственных действий / Р.С. Белкин, Е.М. Лившиц. - М.: Фактор, 1997. – С. 172.
63

говорити про обов'язкових і необов'язкових - у процесуальному сенсі слова -


учасників цієї слідчої дії. До числа обов'язкових учасників належать слідчий
або оперативний працівник, якому доручено провадження цієї слідчої дії, і
поняті у кількості, не менше двох. Як уже зазначалося, понятих слід
запрошувати з кола осіб, які володіють комп'ютерною технікою. До числа
необов'язкових учасників закон відносить підозрюваного, підозрюваного,
свідка, спеціаліста, перекладача, педагога, захисника.
Бачиться, що присутність спеціаліста в області комп'ютерної техніки при
проведенні слідчої дії, що розглядається, необхідна кожного разу. Для
фіксації свідчень при допомозі відеозйомки, необхідний спеціаліст-оператор.
У деяких випадках необхідна також участь спеціаліста-криміналіста1.
Кількість учасників слідчої дії має обмежуватися таким складом (за умови
дотримання кримінально-процесуального законодавства), без якого
неможливо отримати об'єктивні результати. Слід мати на увазі, що велика
кількість учасників утруднює проведення експерименту та призводить до
розголошення його результатів.
Схожість (максимальна) умов проведення слідчого експерименту з
умовами, в яких відбувалося незаконне втручання в роботу ЕОМ
(комп'ютерів), систем і комп'ютерних мереж. Означений стан забезпечується:
1) реконструкцією обстановки для проведення експерименту, тобто
розташуванням предметів на місці його проведення у тій кількості і
порядку, в якому вони знаходилися у момент вчинення незаконного
втручання в роботу електронно-обчислювальних машин
(комп'ютерів), систем і комп'ютерних мереж. Це дозволяє досягти
максимальної схожості між експериментальною і реальною
обстановкою здійснення злочину. Дана вимога особливо важлива при
перевірці можливості безпосереднього доступу до комп'ютерної
інформації, пов'язаного з проникненням злочинця до приміщення, де
встановлені засоби комп'ютерної техніки;
1
Астапкина С.М. Участие специалиста-криминалиста в расследовании преступлений / С.М. Астапкина, Л.П.
Дубровицкая, Ю.Г. Плесовских. - М.: 1992. –С. 55.
64

2) використанням дійсних або схожих за технічними


характеристиками (аналогічних) предметів комп'ютерної техніки,
програмно- і технічно сумісного периферійного обладнання, тих же
версій програмного забезпечення і т. п., про які казав підозрюваний;
3) врахуванням умов, які змінилися і не піддаються
реконструкції;
4) відтворенням (моделюванням) суб'єктивних,
психофізіологічних факторів.
Як показує практика, зовнішні умови обстановки при здійсненні
незаконного втручання в роботу електронно-обчислювальних машин
(комп'ютерів), систем і комп'ютерних мереж найчастіше не мають такого
принципового значення, як при скоєнні інших злочинів (проти власності,
проти безпеки дорожнього руху тощо). Тому при оцінюванні результатів
слідчої дії необхідно, в першу чергу, враховувати ступінь співпадання і
відповідності технічних характеристик і параметрів комп'ютерної техніки,
що використовується, стану та версій програмного забезпечення, типу
операційної системи, загальної конфігурації комп'ютера і ін. У той же час,
погодні умови (дощ, сніг, вітер і ін.) впливають на результати експериментів
щодо перевірки можливості здійснення перехоплення інформації. Наприклад,
сильний вітер впливає на поширення електромагнітних хвиль, створює
завади, перешкоджає стійкому прийому.
Так, у разі необхідності перевірки можливості підключення до
комп'ютерної мережі банківського закладу, яке сталося об 11 годині,
слідчому варто з'ясувати:
- скільки комп'ютерів, і в якому режимі працювали в цей час у даному
закладі;
- яка в цей час завантаженість комп’ютерної мережі;
- скільки абонентів одночасно підключалися до даної мережі.
Лише після уточнення цих даних, провести експеримент у той же час і за
тих же умов.
65

При підготовці і проведенні слідчого експерименту щодо перевірки


можливості електромагнітного перехоплення комп'ютерної інформації,
розпізнавання перехопленої інформації, учасників слідчої дії необхідно
розділити на дві групи, в кожній з яких має бути не менше двох понятих.
Перша група у складі: слідчого, особи, чиї свідчення перевіряються, понятих,
спеціаліста по засобах комп'ютерної техніки і спеціаліста, який здійснює
фотографування чи відеозапис, розташовується в тому приміщенні, з якого у
свій час здійснювалося перехоплення.
Друга група, до якої входять: оперативний працівник, спеціаліст-
криміналіст, поняті і особа, яка буде обробляти зарані узгоджену із слідчим і
спеціалістом комп'ютерну інформацію, розміщується в приміщенні, де
знаходиться комп'ютерна техніка. Керівники обох груп перед експериментом
звіряють годинники і обумовлюють початок і тривалість проведення
експерименту. Інформація виводиться на екран неодноразово і в різній
послідовності. По закінченні експерименту, обидві групи збираються разом.
Слідчий оголошує отримані результати і складає протокол.
У даному випадку слідчий експеримент бажано проводити за тих же самих
погодних і кліматичних умов, в іншому разі вони можуть певним чином
вплинути на хід і результат експерименту.
Слідча дія, що розглядається, проводиться в тому ж темпі і з тією ж
тривалістю дій. Наприклад, з метою перевірки можливості копіювання певної
інформації за конкретний проміжок часу, експериментальні дії необхідно
проводити у тому ж темпі, який мав місце при вчиненні злочину. При цьому
враховується також і послідовність дій, що складають зміст експерименту.
Наприклад, при визначенні часу підключення до комп'ютерної мережі,
експериментальні дії повинні проводитися у тій же послідовності, як про це
говорили підозрювані на допиті, без попередньої підготовки (увімкнення
комп'ютера, завантаження операційної системи, багаторазове проведення
однорідних експериментів. Щоб уникнути випадкових результатів і
забезпечити достовірність, експериментальні дії необхідно здійснювати
66

неодноразово. Кількість повторів визначається залежно від настання


стабільних, закономірних результатів; при цьому не має значення, який
результат буде отриманий: позитивний чи негативний.
Зміна умов проведення експериментів. У тих випадках, коли слідство не
володіє точними даними про умови, які-небудь параметри події, що
перевіряється (наприклад, тривалість перебування в комп'ютерній мережі),
необхідно змінювати умови проведення експериментальних дій. Варто мати
на увазі, що експериментальні дії у змінених умовах також повторюються
декілька разів.
Інколи доцільно проводити експериментальні дії у змінених умовах,
гірших від тих, які були на момент події, що перевіряється. Проводяться
вони, як правило, після дій, здійснених в умовах, максимально подібних до
тих, які існували на момент події, що перевіряється. Результати таких
експериментальних дій підсилюють достовірність перших.
Відповідність професійних навичок особи, яка здійснює експеримент,
професійним навичкам безпосереднього учасника досліджуваної події. Якщо
безпосередній учасник досліджуваних подій не може взяти участь у слідчому
експерименті, то особа, яка його замінює, повинна підбиратися з числа осіб,
володіючих таким же рівнем професійної підготовки.
Забезпечення безпеки учасників слідчої дії. Кожного разу, приймаючи
рішення про проведення експерименту, слідчий повинен гарантувати безпеку
всіх його учасників. Якщо є інформація про те, що підозрюваний чи хто-
небудь з його оточення можуть протидіяти проведенню експерименту,
розправитися з учасниками слідчо-оперативної групи або свідками,
необхідно підготувати і провести інструктаж відповідним чином
підготовленого особового складу слідчої групи, передбачити застосування
засобів захисту, зброї, спеціальних засобів.
67

Цікавими є рекомендації щодо гарантування безпеки учасників


кримінального процесу, висловлені С.Л. Марченко. Він виділяє три рівні
гарантування безпеки1:
1-й рівень: засоби охоронного характеру: а) особиста охорона, охорона
житла та майна; б) використання технічних засобів контролю і
прослуховування телефонних та інших переговорів; в) видача зброї і
спеціальних засобів індивідуального захисту та оповіщення про небезпеку; г)
заміна номера телефону; д) заміна номерних знаків автотранспорту; є)
тимчасове поміщення у місця, що гарантують безпеку; ж) зміна зовнішності
без хірургічного втручання.
2-ий рівень: заходи, які передбачають: а) переселення до іншого місця
проживання; б) зміну місця роботи або навчання; в) зміну прізвища.
3-й рівень: заходи, які передбачають: а) зміну анкетнобіографічних даних,
даних про родичів і подружжя; б) заміну документів (паспорт, диплом про
освіту, свідоцтво про народження, довідки про отримання спеціальності,
посвідчення водія і т.п.); в) зміну зовнішності, пов'язану з хірургічним
втручанням"2.
При цьому І.Д. Бобраков пропонує три напрямки протидії впливу
злочинців на свідків: попередження, виявлення і переборення впливу3.
Питанням забезпечення реальної безпеки як активних (поняті, спеціалісти,
особи, які проводять дослідження), так і допоміжним (водій, технічні
помічники) учасників слідчого експерименту має надаватися першорядного
значення. Особливо це стосується розслідування незаконного втручання в
роботу електронно-обчислювальних машин (комп'ютерів), систем і
комп'ютерних мереж, вчиненого організованою злочинною групою. Слід
зауважити, що в разі реальної загрози життю та здоров'ю учасників слідчого
експерименту або їх близьким чи знайомим, приниження їх честі і гідності,
1
Кримінальний кодекс України (прийнятий сьомою сесією Верховної Ради України 5 квітня 2001 р.) //
Відомості Верховної Ради України (ВВР), 2001, № 25-26, ст.131
2
Марченко С.Л. Обеспечение безопасности участников уголовного процесса: дисс. к. ю. н. / С.Л. Марченко -
М.: 1994. – С.56.
3
Бобраков И.А. Воздействие преступников на свидетелей и потерпевших и криминалистические методы его
преодоления / И.А. Бобраков. - М.: 1997. – С. 15.
68

варто відмовитися від самої ідеї його проведення. Ніякі результати


розслідування не можуть бути важливішими від здоров'я, а, тим паче, життя
хоча б одного учасника експерименту. Ця рекомендація в діяльності
слідчого, керівника слідчого підрозділу повинна бути стратегічною.
На процесуальному рівні забезпечення реальної безпеки пов'язане з
реалізацією вимог про нерозголошення даних попереднього слідства.
Виходячи з них, слідчий попереджає понятих, спеціаліста, перекладача та
інших осіб, присутніх при проведенні слідчої дії, про недопустимість
розголошення без його дозволу даних, отриманих у процесі експериментів.
Тактичні рекомендації конкретизуються залежно від обставин вчинення
незаконного втручання в роботу електронно-обчислювальних машин
(комп'ютерів), систем і комп'ютерних мереж (скоєного групою осіб за
попередньою змовою, організованою групою), особливостей психологічних
якостей особи, яка перевіряється, позиції інших осіб, які проходять у справі і
т.д. До найпоширеніших рекомендацій можна віднести:
- виведення з місця проведення слідчої дії сторонніх громадян;
- проведення слідчої дії у такий час, коли виключена присутність на цьому
місці сторонніх осіб;
- забезпечення охорони (і не лише особи, чиї свідчення перевіряються);
- забезпечення оточення місця проведення перевірки свідчень;
- приховання від сторонніх даних про особу, чиї свідчення перевіряються, і
фабули справи;
- запрошення учасників слідчої дії таким чином, аби
-виключити їх знайомство з особою, чиї свідчення перевіряються;
- забезпечення резерву сил для швидкого і ефективного реагування на
екстремальну ситуацію, яка може скластися при проведенні слідчої дії, і т.п.1
Приймаючи рішення про проведення експерименту, слідчий зобов'язаний
ретельно продумати хід його проведення, комплекс підготовчих заходів.
Особливу увагу необхідно приділити збереженню програмного забезпечення
1
Григорьев В.Н. Расследование преступлений в чрезвычайных условиях / В.Н. Григорьев. - М.: 1994. – С.
53.
69

і іншої комп'ютерної інформації, яка може бути доказом у справі. Комплекс


підготовчих заходів, як правило, здійснюється поетапно: до виїзду (виходу)
на місце проведення слідчого експерименту і після прибуття на нього. 1
До підготовчих заходів до виїзду на місце проведення слідчого
експерименту належать:
1) вивчення і аналіз матеріалів кримінальної справи, а в разі
необхідності - ознайомлення з оперативно-розшуковими даними;
2) установлення характеру і змісту експериментальних дій;
3) визначення місця, часу, послідовності проведення
експериментальних дій;
4) попередній виїзд (в разі необхідності) на місце проведення
слідчого експерименту;
5) підготовка засобів комп'ютерної техніки, обладнання,
програмного забезпечення, речових доказів, предметів, необхідних
для здійснення слідчого експерименту;
6) попередження керівника відповідного підприємства, організації,
закладу, фірми або компанії, звідки відбулося незаконне втручання в
роботу ЕОМ (комп'ютерів), систем і комп'ютерних мереж;
7) визначення кола учасників і прийняття відповідних заходів щодо
забезпечення їх присутності на місці проведення слідчого
експерименту;
8) продумування заходів щодо забезпечення охорони місця
проведення слідчої дії;
9) підготовка транспортних засобів;
10) підготовка науково-технічних засобів і засобів зв'язку;
До підготовчих заходів, які здійснюються після прибуття на місце
проведення слідчого експерименту, належать:
1) огляд місця експериментальних дій, заходи щодо реконструкції
обстановки (в разі її порушення);
1
Белкин Р.С. Криминалистика: проблемы, тенденции, перспективы. Общая и частные теории. / Р.С. Белкин.
- М.: 1987. – С.193.
70

2) визначення місця знаходження учасників експерименту,


роз'яснення способів і засобів зв'язку між ними;
3) фотографування обстановки до реконструкції і після неї;
4) запрошення понятих, спеціалістів або інших необхідних
учасників, коли це не було зроблено зарані;
5) роз'яснення кожному учасникові його прав і обов'язків,
попередження про нерозголошення даних експерименту;
6) організація охорони місця проведення експерименту;
7) здійснення заходів щодо реальної безпеки учасників слідчої дії;
8) розташування учасників згідно з планом проведення
експерименту.
Наведені рекомендації з підготовки до проведення слідчого експерименту
при розслідування незаконного втручання в роботу електронно-
обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж мають
загальний характер і повинні уточнюватися відповідно до умов конкретного
експерименту. Так, наприклад, очевидно, що при перевірці
експериментальним шляхом можливості перехоплення інформації на певній
відстані важливу роль відіграє з'ясування метеоумов. При підготовці до
проведення експерименту щодо встановлення можливості здійснення
безпосереднього доступу до комп'ютерної інформації, ці умови можуть не
мати ніякого значення і не потребують їх з'ясування. Щодо тактичних
особливостей проведення слідчого експерименту, то вони також варіюються
залежно від виду і мети слідчого експерименту.
Перевірка і уточнення свідчень на місці. При розслідуванні незаконного
втручання в роботу електронно-обчислювальних машин (комп'ютерів),
систем і комп'ютерних мереж одним з ефективних способів дослідження
доказів, які містяться у показаннях свідків, потерпілих, підозрюваних,
підозрюваних, є перевірка і уточнення свідчень на місці. На сьогодні
криміналістика має в своєму розпорядженні значну кількість визначень
71

понять перевірки і уточнення свідчень на місці 1, серед яких одним з


найповніших є їх визначення як самостійної слідчої дії, що полягає в
уточненні особою, правдивість свідчень якої перевіряється, конкретного
місця, пов'язаного з подією злочину, розповіді про здійснених на ньому діях,
дослідженні вказаного місця і співставлення відомостей, раніше
повідомлених особою, з реальною обстановкою, а інколи - в демонстрації
нею окремих дій.2
В умовах чинного законодавства, яким не передбачається перевірка і
уточнення свідчень на місці як самостійна слідча дія, у більшості випадків
вона проводиться за правилами слідчого експерименту.
Аналіз наявної практики показує, що слідчі нехтують можливостями
перевірки і уточнення свідчень на місці. Разом з тим, перевірка і уточнення
свідчень на місці на наступному етапі розслідування незаконного втручання
в роботу електронно-обчислювальних машин (комп'ютерів), систем і
комп'ютерних мереж може і повинна проводитися у випадках, коли:
- підозрюваний не знає точної адреси приміщення (будинку, квартири), з
якого здійснювався опосередкований доступ до комп'ютерної інформації
(наприклад, був там разом із співучасниками протягом короткого проміжку
часу), але може вказати маршрут пересування;
- підозрювані свідчать про приміщення, з якого здійснювався
безпосередній доступ, але називають різне його розташування;
- підозрюваний свідчить про приміщення, з якого здійснювався
безпосередній доступ до комп'ютерної інформації, але його описання не
відповідає дійсності (тому приміщенню, в якому проводився огляд місця
події);
- підозрюваний свідчить про певне розташування приміщень, але їх
розташування на місці події інакше;

1
Белкин Р.С Тактика следственных действий / Р.С. Белкин, Е.М. Лившиц. - М.: Фактор, 1997. – С. 150.
2
Шурухнов Н.Г. Тактика проверки и уточнения показаний на месте / Н.Г. Шуруханов // Криминалистика.
Курс лекций. Под ред. В.П. Лаврова. - Вып. 7. - М.: 1997. - С.36.
72

- підозрюваний свідчить про певне розташування, конфігурацію і склад


комп'ютерної техніки, однак їх розташування на місці події інакше.
Проведення цієї слідчої дії можливе і в інших ситуаціях. Перед проведенням
перевірки і уточнення свідчень на місці необхідно провести комплекс
підготовчих заходів, який включає:1
1. Збір і аналіз інформації, необхідної для цілеспрямованого
проведення слідчої дії. При підготовці до проведення перевірки і
уточнення свідчень на місці необхідно проаналізувати протоколи
слідчих дій, ознайомитися з результатами проведених оперативно-
розшукових заходів. Якщо раніше на допиті слідчий не уточнив
окремих обставин, які мають істотне значення для результативності і
об'єктивності перевірки на місці, варто додатково допитати особу,
свідчення якої перевіряються. Необхідно також встановити, що істотні
умови обстановки, в якій відбувається перевірка і уточнення свідчень,
не зазнали значних змін, які можуть вплинути на хід та результати
слідчої дії.
2. Вивчення особистості суб'єкта, свідчення якого належить
перевірити .2 Це завдання значно полегшується тим, що дана слідча дія
проводиться, як правило, на наступному етапі розслідування
незаконного втручання в роботу електронно-обчислювальних машин
(комп'ютерів), систем і комп'ютерних мереж, коли особа підозрюваного
вже вивчалася в процесі підготовки до проведення інших слідчих дій.
Разом з тим, М.Г.Шурухнов зазначає, що даючи згоду на перевірку
свідчень на місці, підозрюваний може керуватися такими намірами:
а) бажанням затягнути слідство або направити його хибним
шляхом неправдивими свідченнями, що повідомляються при
перевірці показань на місці;

1
Шурухнов Н.Г. Актуальные проблемы совершенствования деятельности ОВД в новых экономических и
социальных условиях / Н.Г. Шурухнов, И.Н. Лучин. - М.: 1997. –С.30,
2
Ситковская О.Д. Изучение следователем психологии обвиняемого: Методическое пособие. / О.Д.
Ситковская. - М.: 1987. – С. 72.
73

б) бажанням зорієнтуватися в обстановці і стані


розслідування;
в) наміром встановити зв'язок із співучасниками;
г) наміром підготувати напад на учасників слідчої дії (перш за
все, на працівників правоохоронних органів) і здійснити втечу з під
варти;
д) наміром знищити сліди злочину, а також пристрої, не
виявлені слідчим під час огляду місця події.1
3. Попередній вихід слідчого на місце для ознайомлення з
обстановкою і встановлення оптимальних умов провадження слідчої дії
можливий лише в тому випадку, коли зарані відоме місце майбутньої
перевірки. В такому разі слідчий має можливість особисто впевнитися
в існуванні певних об'єктів, їх розташуванні, а також співставити
свідчення особи, показання якої перевіряються, з дійсною
обстановкою.
4. Якщо передбачається, що в ході даної слідчої дії особа покаже
житло або інше приміщення, з якого відбувався опосередкований
доступ до комп'ютерної інформації і до якого необхідно ввійти, то при
підготовці потрібно зарані повідомити про це громадян, котрі там
працюють чи проживають, і попередити їх, аби до приходу слідчого у
цих приміщеннях хто-небудь знаходився.
5. Вибір відправного пункту та орієнтирів перевірки свідчень на
місці. Якщо перевірка і уточнення свідчень на місці проводиться з
метою точного встановлення адреси якого-небудь приміщення, то,
зазвичай, вона починається з якогось відправного, опорного пункту,
який добре запам'ятався суб'єктові перевірки (наприклад, зупинка
міського транспорту, пам'ятник, перехрестя вулиць чи доріг, дерево,
що росте окремо, і т.п.), де, ще не здійснювалися злочинні дії, але який
є початком шляху. В подальшому перевірка здійснюється за певними
1
Шурухнов Н.Г. Специфика проведения обыска при изъятии компьютерной информации / Н.Г. Шурухнов,
И.П. Левченко, И.Н. Лучин. - М.: 1997. – С. 208.
74

орієнтирами, вказаними особою, яку перевіряють, на допиті. Такі


орієнтири уточнюються в процесі ознайомлення слідчого з місцем
проведення слідчої дії. При проведенні самої перевірки слідчий може
запропонувати особі, чиї свідчення перевіряються, виконати ті чи інші
конкретні дії у певних місцях. Наприклад, продемонструвати дії,
показати, яким чином долався технічний, фізичний та інтелектуальний
(програмний) захист комп'ютерної інформації, здійснювалося
несанкціоноване втручання до неї і т.п.
6. Визначення часу проведення перевірки і уточнення свідчень на
місці обумовлене необхідністю створення безпечних умов учасникам
слідчої дії. В окремих випадках, виходячи з тактичних міркувань,
перевірку слід проводити негайно, після отримання згоди
підозрюваного (наприклад, продемонструвати спосіб
несанкціонованого входу до комп'ютерної мережі), так як потім він
може від цього відмовитися.
7. Запрошення понятих у кількості, не менше двох. На мій погляд,
недоцільно запрошувати понятими осіб, які: не розбираються в
комп'ютерній техніці, страждають фізичними вадами (глухих, сліпих і
т.п.); неповнолітніх; працівників правоохоронних органів; громадян без
постійного місця проживання. Якщо перевірка проводиться в декількох
місцях або за участю декількох осіб, яких перевіряють, бажано
запрошувати різних понятих. У разі їх наступного виклику до суду для
допиту в якості свідків, важливу роль відіграватиме ступінь
об'єктивності сприйняття і запам'ятовування ними всіх обставин дій,
які вони спостерігали.
8. Підбір і запрошення осіб, які забезпечують процес проведення
слідчої дії, безпосередньо залежить від того, чиї свідчення
перевіряються (свідок, потерпілий, підозрюваний), його намірів тощо,
однак, у кожному випадку, запрошується спеціаліст в області
комп'ютерної техніки. Бажано також запрошувати спеціаліста, який би
75

забезпечив відеозйомку цієї слідчої дії. В разі необхідності, для участі в


перевірці можуть запрошуватися: педагог, перекладач, захисник і ін. .
9. Підготовка науково-технічних засобів і засобів комп'ютерної
техніки. У ході перевірки на місці використовуються різні науково-
технічні і інші засоби. В одних випадках - це засоби зв'язку та
освітлення, в інших - фіксації ходу та результатів слідчої дії, у третіх -
комп'ютерна техніка, яка використовувалася при скоєнні злочину або
знаходилася на місці події. Вибір комп'ютерної техніки залежить від
способу вчинення незаконного втручання в роботу електронно-
обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж .
10. Підготовка транспортних засобів. Транспортні засоби при
перевірці використовуються у випадках, коли необхідно: а) доставити
учасників до місця проведення слідчої дії; б) перевезти учасників
слідчої дії з одного місця перевірки до іншого, що знаходиться на
значній відстані; в) доставити до місця проведення слідчої дії науково-
технічні або допоміжні засоби, які використовуватимуться в процесі
перевірки свідчень на місці. Особливе значення має надаватися
забезпеченню реальної безпеки учасників перевірки, як активних
(поняті; спеціалісти; особа, чиї свідчення перевіряються, перекладач),
так і допоміжних (водій; особа, яка здійснює допоміжні роботи, і ін.).
Це стосується, насамперед, злочинів, вчинених організованими
злочинними групами.
11. Інструктаж учасників перевірки включає роз'яснення їм їхніх
прав і обов'язків, регламентованих нормами кримінально-
процесуального законодавства, інформування про цілі і завдання
слідчої дії, організаційну специфіку, порядок її проведення, а також
обставини, на які необхідно звернути особливу увагу. В результаті
інструктажу кожен з учасників має знати не лише загальний порядок
проведення слідчої дії, але і власну роль, щоб виключити можливі
негативні ексцеси.
76

Результативність і об'єктивність перевірки залежатимуть від дотримання


наступних тактичних положень:1
1) оптимальне розміщення (розташування) учасників слідчої дії;
2) надання ініціативи у показі, пересуваннях і т.п. особі, чиї
свідчення перевіряються;
3) здійснення перевірки свідчень на місці з кожним, чиї свідчення
перевіряються, нарізно;
4) дотримання послідовності дій при проведенні перевірки;
5) поєднання показу на місці з розповіддю і демонстрацією дій;
6) деталізація при співставленні свідчень, дій особи, яка
перевіряється, і обстановки на місці;
7) спостереження за поведінкою особи, чиї свідчення
перевіряються;
8) врахування професійних навичок особи, свідчення якої
перевіряються;
9) проведення на місці необхідних пошукових дій з метою
виявлення матеріальних слідів злочину;
10) порівняння свідчень особи, яка перевіряється, з
обстановкою конкретного місця і зарані зібраними доказами у справі.
Приймаючи рішення про розміщення (розташування) учасників слідчої дії,
слідчий повинен виходити з наступного:
а) розміщення (розташування) учасників слідчої дії не повинне
сковувати самостійність дій особи, чиї свідчення перевіряються;
б) розміщення (розташування) учасників має бути таким, аби
виключалась можливість втечі підозрюваного, його нападу або
співучасників (близького оточення, найнятих осіб) на учасників слідчої
дії;
в) розміщення (розташування) учасників слідчої дії має бути таким,
яке б не заважало нормальній фіксації ходу і результатів слідчої дії.
1
Российская Е.Р. Судебная экспертиза в уголовном, гражданском, арбитражном процессе / Е.Р. Российская.
- М.: 1996. – С. 176.
77

Особі, чиї свідчення перевіряються, надається повна самостійність та


ініціатива у показі об'єктів (предметів), а також у демонстрації певних дій.
Слідчий зобов'язаний створити всі умови для самостійності його дій у
процесі просування маршрутом. Якщо учасники перевірки пересуваються до
місця пішки, то особа, чиї свідчення перевіряються, повинна йти попереду
всієї групи, показуючи напрямок руху. При пересуванні автомобілем, водій
повинен виконувати всі її вказівки про напрямок руху (у межах правил
дорожнього руху). Протягом слідчої дії ні слідчий, ні інші учасники не
повинні втручатися і коректувати свідчення того, кого перевіряють,
допускати словесних підказок або підказок у вигляді дії (поведінки) стосовно
маршруту слідування, розташування об'єктів (предметів) і т.п. Інакше все
перелічене викличе сумнів у достовірності результатів слідчої дії, тому що
сама ідея перевірки свідчень на місці втрачає сенс, а отримані результати -
доказове значення.
Коли у вчиненні злочину підозріваються декілька осіб, чиї свідчення
потребують перевірки на місці, то слідча дія, що розглядається, повинна
здійснюватися з кожним із них окремо. Це тактичне положення повинне
розповсюджуватися і на випадки, коли ті, кого перевіряють, перебувають в
однаковому процесуальному стані (двоє свідків, двоє підозрюваних і т.п.).
Розшифровуючи наведене тактичне положення, варто ще раз спеціально
підкреслити, що немає сенсу проводити перевірку одночасно з декількома
раніше допитаними особами, якщо мається на меті встановити наявність або
відсутність протиріч у їх свідченнях. Результати групової перевірки завжди
викликають сумніви, так як свідчення одного з учасників слідчої дії можуть
певним чином впливати на свідчення інших.
Вимога дотримання послідовності дій при перевірці буде реалізована лише
у тому випадку, коли управління слідчою дією здійснює слідчий. Усі свої дії
(крім злочинних і аморальних) особа, чиї свідчення перевіряються, має
провадити послідовно, як це мало місце при вчиненні злочину. За всім ходом
перевірки повинен стежити слідчий. Останній нагадує тому, чиї свідчення
78

перевіряються, аби він ішов попереду групи і коментував усі свої дії або дії,
які він спостерігав, називаючи об'єкти, за якими він орієнтується на
місцевості, зарані показував подальший напрямок руху, робив зупинки для
пояснення певних дій, які мають значення для розслідування злочину.
При перевірці на місці, показ має супроводжуватися розповіддю і
демонстрацією дій. Суб'єкт перевірки повинен звертати увагу слідчого і
учасників слідчої дії на ті чи інші предмети обстановки, про які він говорив
на допиті. Слідчий може поставити йому запитання для уточнення, а також
запропонувати продемонструвати певні дії.
Варто спеціально зазначити, що всі організаційні питання вирішує лише
слідчий; запитання особі, чиї свідчення перевіряються, можуть ставитися
тільки з дозволу слідчого, пропозиції про які-небудь дії також можуть
виходити тільки від слідчого.
Сутність і значення поєднання розповіді з показом на місці і
демонстрацією дій полягають у тому, що особа, свідчення якої
перевіряються, пригадуючи окремі обставини, має змогу їх доповнити, а
слідчий та інші учасники слідчої дії мають можливість самі, з допомогою
власних органів відчуття, впевнитися в існуванні і характері фактів, що
мають значення для розслідування.
У тих випадках, коли суб'єкт перевірки дає об'єктивні і розгорнуті
свідчення, слідчий може запропонувати йому деталізувати їх і конкретно
висвітлити певні обставини, продемонструвати дії, які мають істотне
значення для досягнення завдань перевірки. Ініціатива і про деталізацію
певних дій чи обставин може виходити і від інших учасників слідчої дії,
наприклад, понятих. Однак, здійснюється це через слідчого.
Спостереження за поведінкою суб'єкта перевірки є необхідним тактичним
положенням даної слідчої дії. В ході перевірки і уточнення свідчень на місці
слідчий або, за його дорученням, оперативний уповноважений постійно
спостерігають за станом і поведінкою особи, чиї свідчення перевіряються.
Спостереження дозволяє зробити висновок про таке:
79

1) чи впевнено діяв той, кого перевіряють;


2) яким був його емоційний стан взагалі, і в різні моменти перевірки
зокрема;
3) з чим пов'язувалися зміни емоційного стану.
Дані, отримані в результаті спостереження, відіграючи орієнтуючу роль,
можуть допомогти слідчому у з'ясуванні причини невдачі проведеної
перевірки, в оцінці результатів даної дії, а також при корекції слідчих версій.
Спостереження за підозрюваним, який бере участь у перевірці і перебуває
під вартою, дозволяє своєчасно вжити заходів щодо попередження спроби
втечі, встановлення зв'язків з невідомими слідству особами, знищення раніше
не виявлених слідів злочину.
У процесі підготовки, й, особливо, при проведенні перевірки на місці,
необхідно враховувати професійні навички особи, свідчення якої
перевіряються. Так, якщо слідчий володіє інформацією про те, що
професійний рівень підозрюваного високий, то при проведенні перевірки
свідчень на місці необхідно проявляти максимум уваги до його дій, оскільки
можливе пошкодження чи знищення комп'ютерної інформації спричинить
втрату доказів. У цій ситуації кожна маніпуляція суб'єкта перевірки з
інформацією, що зберігається в комп'ютері, повинна узгоджуватися з
присутнім при проведенні слідчої дії спеціалістом в області комп'ютерної
техніки.
У ході перевірки нерідко виникає необхідність проведення пошукових
заходів з метою виявлення слідів чи предметів, спеціально прихованих або
залишених на місці події під час вчинення злочину. Характер пошукових дій,
різновид технічних засобів пошуку залежать від характеру та специфіки
об'єктів пошуку.
В окремих випадках до слідчих дій вдаються з метою з'ясування ролі
кожного із співучасників злочину, чому значною мірою сприяє пошук
мікрооб'єктів. Його специфіка і призначення передбачають дослідження
вказаних особою, яку перевіряють, місць і предметів, а також тих об'єктів, що
80

були виявлені при проведенні пошукових заходів. Згадані дослідження


проводяться, перш за все, для того, аби впевнитися, чи дійсно той, чиї
свідчення перевіряються, знає вказане місце, був на ньому, залишив сліди,
предмети, спостерігав з нього за діями інших осіб тощо.
У ході слідчої дії може виникнути необхідність огляду місця події
(первісного, повторного), на яку вказала особа, чиї свідчення перевіряються.
Такий огляд (якщо не можна обмежитися його елементами в ході самої
перевірки) проводиться по закінченню перевірки або пізніше, як самостійна
слідча дія.
Специфіка аналізованої слідчої дії при розслідуванні незаконного
втручання в роботу електронно-обчислювальних машин (комп'ютерів),
систем і комп'ютерних мереж полягає в тому, що вона дозволяє не лише
отримати нові докази причетності особи до розслідуваної події, але і
встановити нові епізоди протиправної діяльності.
Як уже зазначалося, сутність перевірки і уточнення свідчень на місці в
тому, що дає можливість слідчому не тільки побувати на місці події, але і
вислухати особу, чиї свідчення перевіряються, з приводу її дій, побачити
демонстрацію раніше вчинених дій, і все це співпоставити з раніше даними
свідченнями, а також результатами проведеного розслідування. Таке
співставлення дозволяє йому зробити висновок про правдивість чи хибність
свідчень, причетність конкретних осіб до вчиненого злочину, визначити їх
роль у скоєнні незаконного втручання в роботу електронно-обчислювальних
машин (комп'ютерів), систем і комп'ютерних мереж. У результаті проведеної
перевірки на місці слідчий може вирішити і ряд інших питань, у тому числі -
з'ясувати причини та умови, що сприяли вчиненню злочину, своєчасно вжити
ефективних заходів щодо їх усунення.
Як підсумок, зауважимо, що означені тактичні прийоми і рекомендації
мають загальний характер і стосовно кожного конкретного випадку можуть
варіюватися. Слід також зазначити, що розробка тактичних особливостей
окремих слідчих дій при розслідуванні незаконного втручання в роботу
81

електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних


мереж потребує подальшого активного наукового дослідження.

ВИСНОВКИ

За підсумками проведеного дослідження сформульовані наступні


висновки.
1. Предметом злочинного посягання, у сфері незаконного втручання в
роботу електронно-обчислювальних машин (комп'ютерів), систем і
комп'ютерних мереж є: автоматизовані електронно-обчислювальні машини -
82

комплекси електронних пристроїв, побудованих на основі мікропроцесора, з


допомогою яких здійснюються визначені комп'ютерною програмою або
користувачем операції з символьною або образною інформацією, зокрема,
відбувається її введення і виведення, знищення, копіювання, модифікація,
передача інформації в системі або мережі, а також інші інформаційні
процеси; комп'ютерна мережа - комплекс автоматизованих електронно-
обчислювальних машин або їх систем, сполучених лініями електрозв'язку, в
роботу якої втручається злочинець з метою перехоплювати інформацію,
розповсюдити вірусі або вивести зі строю мережу; носії комп'ютерної
інформації - фізичні об'єкти, поля і сигнали, хімічне середовище,
накопичувачі даних в інформаційних системах. Предметом злочинного
посягання в разі незаконного втручання в роботу електронно-
обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж є і
комп'ютерна інформація
2. Способи вчинення незаконного втручання в роботу електронно-
обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
можна розподілити на способи безпосереднього доступу,
опосередкованого доступу і змішані способи. При реалізації способів
безпосереднього доступу комп'ютерна інформація знищується, блокується,
модифікується, копіюється, а також може порушуватися робота ЕОМ,
системи ЕОМ або їх мережі шляхом передачі відповідних команд
безпосередньо з того комп'ютера, на якому дана інформація знаходиться.
При реалізації способів опосередкованого (віддаленого) доступу незаконний
доступ до певного комп'ютера та інформації на ньому здійснюється з іншого
комп'ютера, що знаходиться на певній відстані, через комп'ютерні мережі. До
числа способів опосередкованого (віддаленого) доступу до комп'ютерної
інформації належать способи безпосереднього та електромагнітного
перехоплення. Третю групу складають змішані способи, які можуть
здійснюватися як шляхом безпосереднього, так і опосередкованого
(віддаленого) доступу.
83

Способи приховання комп'ютерного злочину значною мірою


детерміновані способами його вчинення. При безпосередньому доступі до
комп'ютерної інформації, приховання слідів злочину зводиться до
відтворення обстановки, яка передувала вчиненню злочину, тобто знищення
залишених слідів. При опосередкованому (віддаленому) доступі приховання
полягає в самому способі вчинення злочину, який утруднює його виявлення.
Слід розрізняти знаряддя (засоби) безпосереднього і опосередкованого
(віддаленого) доступу. До знарядь безпосереднього доступу можна віднести,
перш за все, машинні носії інформації, а також усі засоби подолання захисту
інформації. До знарядь опосередкованого (віддаленого) доступу відноситься,
насамперед, мережне обладнання (при неправомірному доступі з локальних
мереж), а також засоби доступу до віддалених мереж. Розповсюдженим
засобом вчинення незаконного втручання у комп'ютерну інформацію є
глобальне світове телекомунікаційне середовище Інтернет.
Сліди незаконного втручання в роботу електронно-обчислювальних машин
(комп'ютерів), систем і комп'ютерних мереж можна розділити на два типи:
традиційні сліди, що розглядаються трасологією, і нетрадиційні -
інформаційні сліди. До першого типу належать матеріальні сліди (рукописні
записи, роздруківки, сліди пальців рук, мікрочастки і т.п.), що свідчать про
приготування і вчинення злочину. Вони можуть залишитися і на самій
обчислювальній техніці, а також на магнітних носіях і CD-ROM дисках.
Інформаційні сліди утворюються в результаті впливу (знищення,
модифікації, копіювання, блокування) на комп'ютерну інформацію шляхом
доступу до неї і є будь-якими змінами комп'ютерної інформації, пов'язаними
з подією злочину. Перш за все, вони залишаються на магнітних носіях
інформації і відображають зміни в інформації, що на них зберігається
(порівняно з вихідним станом).
Мотиви вчинення злочинів в сфері використання електронно-
обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж різні і
84

залежать від особистості злочинця, але, переважно, даний злочин переслідує


корисливу мету.
3. Злочінців можна розділити на дві великі групи:
а) особи, які мають з потерпілим трудові або інші ділові стосунки.
б) особи, не зв'язані діловими стосунками з потерпілим.
До першої групи можна віднести співробітників, зловживаючих своїм
службовим становищем. Це різного роду клерки, працівники служби безпеки,
працівники контролюючих служб, інженерно-технічний персонал.
До другої групи належать особи, які мають вагомі знання в області
комп'ютерних технологій, і в більшості своїй керуються корисливими
мотивами. До цієї ж групи належать також і спеціалісти-професіонали, які
сприймають засоби безпеки комп'ютерних систем як виклик своєму
професіоналізмові.
Злочини в сфері використання комп'ютерних технологій у 5 разів частіше
скоюються чоловіками. Більшість суб'єктів таких злочинів мають вищу або
незакінчену вищу технічну освіту (53,7%), а також іншу вищу або
незакінчену вищу освіту (19,2%). Але останнім часом постійне) збільшується
серед них і частка жінок. Це пов'язане з професійною орієнтацією деяких
спеціальностей і посад, обладнаних автоматизованими комп'ютерними
робочими місцями, орієнтованими на жінок (секретар, бухгалтер, економіст,
менеджер, касир, контролер і т.д.).
4. Найпоширенішими приводами до початку досудового розслідування
при розслідуванні комп'ютерних злочинів є: повідомлення посадових осіб
організацій або їх об'єднань (біля 42%) і заяви громадян (біля 33%). При
цьому можуть складатися наступні перевірочні ситуації: 1) несанкціонований
доступ виявлений при реалізації комп'ютерної інформації незаконним
користувачем (наприклад, при розповсюдженні відомостей конфіденційного
характеру); 2) факт незаконного втручання в роботу електронно-
обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
виявлений законним користувачем, але особа, яка це вчинила, не
85

встановлена; 3) незаконний доступ виявлений законним користувачем з


фіксацією на власній ЕОМ даних про особу, яка вчинила цей
несанкціонований доступ; 4) незаконний доступ виявлений оператором,
програмістом або іншою особою в результаті того, що зловмисник
захоплений на місці злочину; 5) мало місце незаконне втручання в роботу
ЕОМ (комп'ютерів), систем і комп'ютерних мереж (є інші відомості про це),
однак особа, яка його вчинила, не встановлена. Для встановлення підстави
для початку досудового розслідування, залежно від обставин, необхідне
здійснення перевірочних дій: отримання пояснень, огляд місця події,
затребування необхідних матеріалів, оперативно-розшукові заходи.
Доцільно отримати пояснення інженерів-програмістів, які займалися
розробкою програмного забезпечення та його супроводженням
(налагодженням і обслуговуванням); операторів; спеціалістів, які займаються
експлуатацією і ремонтом засобів комп'ютерної техніки; системних
програмістів; інженерів засобів зв'язку і телекомунікаційного обладнання,
спеціалістів, які займаються питаннями безпеки комп'ютерних систем і ін.
При підготовці до проведення огляду місця події необхідно запросити
відповідних фахівців та понятих з числа осіб, обізнаних з комп'ютерною
технікою, підготувати відповідну комп'ютерну та спеціальну техніку,
проінструктувати членів слідчої групи і провести консультації із
спеціалістами. Після прибуття на місце події необхідно: 1) зафіксувати
обстановку, що склалася на момент огляду місця події; 2) виключити
можливість стороннім особам (та і учасникам слідчо-оперативної групи)
торкатися обладнання; 3) визначити, чи сполучені комп'ютери, що
знаходяться в приміщенні, в локальну обчислювальну мережу; 4) з'ясувати,
чи має місце сполучення комп'ютера з обладнанням або обчислювальною
технікою поза приміщенням, яке оглядається; 5) з'ясувати, чи підключений
комп'ютер до Інтернету чи телетайпної ліній; 6) визначити, чи запущені
програми на ЕОМ і які саме. При вилученні комп'ютерної інформації
необхідно керуватися наступними рекомендаціями: 1) в разі неможливості
86

вилучення засобу комп'ютерної техніки, після його огляду необхідно


блокувати відповідне приміщення, відключити джерела енергоживлення
апаратури; 2) при вилученні магнітних носіїв інформації, переміщувати і
зберігати їх варто тільки у спеціальних опломбованих і екранованих
контейнерах або в стандартних футлярах заводського виготовлення, що
виключають руйнівний вплив різних електромагнітних і магнітних полів,
спрямованих випромінювань; 3) в разі необхідності вилучення інформації з
оперативної пам'яті комп'ютера, її копіюють на фізичний носій з допомогою
стандартних програмних засобів; 4) вилучення засобів комп'ютерної техніки
відбувається тільки у вимкненому стані.
При вирішенні питання про початок досудового розслідування доцільно
затребувати: журнал обліку збоїв у роботі комп'ютерної мережі, виходу з
ладу окремих комп'ютерів або технічних пристроїв; журнал обліку робочого
часу; документи про проведені протягом дня операції; фізичні (матеріальні)
носії інформації; програмне забезпечення ЕОМ (в разі неможливості
вилучити фізичні носії); файл адміністратора мережі, в якому фіксується вся
робота мережі (моменти вімкнення і вимикання, результати тестування,
протоколи нештатних ситуацій); системний блок і виносні накопичувані
інформації; інформація (у вигляді файлів) про спроби незаконного
використання комп'ютера, несанкціонованого підключення до мережі; акти
про результати антивірусних перевірок і контрольні суми файлів, які
зберігаються у відповідних програмах; список осіб, які мають право доступу
до тієї чи іншої комп'ютерної інформації і список паролів, під якими вони
ідентифіковані в комп'ютері; технічні засоби впізнавання користувачів
(магнітні карти, ключі блокування і ін.) з метою уникнення доступу
користувачів до комп'ютерів у період проведення перевірки тощо.
На первісному етапі розслідування можуть складатися наступні типові
слідчі ситуації: 1) встановлене незаконне втручання в роботу ЕОМ
(комп'ютерів), систем і комп'ютерних мереж, є сліди, є підозрюваний, який
дає правдиві свідчення; 2) встановлене незаконне втручання в роботу ЕОМ
87

(комп'ютерів), систем і комп'ютерних мереж, є сліди, що вказують на


конкретного підозрюваного, але він заперечує свою причетність до вчинення
злочину; 3) встановлене незаконне втручання в роботу ЕОМ (комп'ютерів),
систем і комп'ютерних мереж, відомі особи, які за своїм службовим
становищем несуть за це відповідальність, але характер їх особистої вини, а
також обставини доступу не встановлені; 4) встановлений факт незаконного
втручання в роботу електронно-обчислювальних машин (комп'ютерів),
систем і комп'ютерних мереж, здійснити який і скористатися його
результатами могли тільки особи з певного кола або відомі особи, зацікавлені
в отриманні даної інформації.
Специфіка обшуку приміщень при розслідуванні незаконного втручання в
роботу електронно-обчислювальних машин (комп'ютерів), систем і
комп'ютерних мереж зводиться до наступного. При його підготовці
необхідно: з'ясувати, яка обчислювальна техніка є в приміщенні, що
обшукується, і її кількість; встановити, чи використовуються в комплекті з
обчислювальною технікою пристрої автономного або безперебійного
живлення; запросити спеціаліста з комп'ютерних систем; підготувати
відповідну комп'ютерну техніку; вивчити особистість власника комп'ютера,
його професійні навички з володіння комп'ютерною технікою; визначити
заходи, які забезпечили б конфіденційність обшуку; спрогнозувати характер
інформації, яка, можливо, знаходиться в комп'ютері; її роль у швидкому і
результативному обшуці, визначити, яку комп'ютерну інформацію необхідно
вивчити на місці, а яку вилучити для подальшого дослідження. Після
прибуття до місця проведення обшуку, необхідно швидко і несподівано
увійти до обшукуваного приміщення, після чого слід організувати охорону
комп'ютерів. На оглядовій стадії обшуку необхідно: визначити, чи сполучені
комп'ютери, які знаходяться в приміщенні, в локальну обчислювальну
мережу; встановити, чи має місце сполучення комп'ютера з обладнанням або
обчислювальною технікою за межами обшукуваного приміщення; з'ясувати,
чи підключений комп'ютер до Інтернету або телетайпної ліній; визначити, чи
88

запущені програми на ЕОМ і які саме; встановити, чи не міститься на


комп'ютері інформація, яка може сприяти плідному пошукові. Детальна
стадія обшуку найбільш трудомістка і вимагає високої кваліфікації як
спеціаліста з комп'ютерних систем, так і всієї слідчо-оперативної групи. Крім
спеціальних заходів з комп'ютером, на цій стадії варто чітко організувати
пошукові, направлені на виявлення тайників, у яких можуть знаходитися
звичайні документи і предмети. Таким тайником може бути і сам комп'ютер.
На заключній стадії слідчої дії, що розглядається, складається протокол і
описи до нього, накреслюються плани і схеми обшукуваних приміщень,
проводяться додаткові фотозйомки і відеозапис.
5. На наступному етапі розслідування незаконного втручання в роботу
електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних
мереж можуть складатися наступні типові слідчі ситуації: 1) обвинувачений
признає власну провину і дає розгорнуті правдиві свідчення; 2)
обвинувачений частково визнає власну провину, але заперечує свою участь в
основних епізодах злочинної діяльності; 3) обвинувачений признає власну
провину, але не називає співучасників злочину; 4) обвинувачені визнають
свою провину, але не встановлені всі епізоди злочинної діяльності; 5)
обвинувачені (при вчиненні злочину групою осіб за попередньою змовою або
організованою групою) заперечують свою причетність до злочину, дають
суперечливі свідчення.
На наступному етапі розслідування незаконного втручання в роботу
електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних
мереж призначаються і проводяться різні експертизи, в тому числі:
традиційні криміналістичні експертизи, експертизи речовин і матеріалів,
економічні, інженерно-технічні та інші експертизи. Нами виділяються
наступні види комп'ютерно-технічних експертиз, необхідність призначення
яких виникає при розслідуванні незаконного втручання в роботу електронно-
обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж: 1)
технічна експертиза комп'ютерів і периферійних пристроїв. Вона
89

призначається і проводиться з метою вивчення технічних особливостей


комп'ютера, його периферійних пристроїв, технічних параметрів
комп'ютерних мереж, а також причин виникнення збоїв у роботі
комп'ютерного обладнання; 2) технічна експертиза обладнання захисту
комп'ютерної інформації. Проводиться з метою вивчення технічних
пристроїв захисту інформації, що використовуються на даному підприємстві,
організації, закладі або фірмі; 3) експертиза машинних даних і програмного
забезпечення ЕОМ. Здійснюється з метою вивчення інформації, що
зберігається в комп'ютері і на магнітних носіях, у тому числі вивчення
програмних методів захисту комп'ютерної інформації; 4) експертиза
програмного забезпечення і даних, що використовуються в комп'ютерній
мережі. Проводиться з метою вивчення інформації, яка обробляється при
допомозі комп'ютерних мереж, що експлуатуються на даному підприємстві,
організації, закладі, фірмі або компанії.
Пред'явлення для впізнавання комп'ютерної інформації, що має певні
характеризуючі її ідентифікаційні ознаки, такі як: зміст, вид, атрибути, носії,
імена і розмір файлів, дата і час їх створення, шрифт, кегль (висота букв),
інтерліньяж (відстань між рядками), величина абзацних відступів, особливий
стиль виділення заголовків, розмір полів, особливості нумерації сторінок;
призначення, виконувані функції, інтерфейс тощо.
У практиці при розслідуванні аналізованого злочину можуть проводитися
наступні експерименти: з перевірки можливості проникнення до приміщення
(через двері, вікно, з вимкненням чи без вимкнення сигналізації); з перевірки
можливості підключення комп'ютерної техніки і здійснення безпосереднього
доступу до комп'ютерної інформації; з перевірки можливості проникнення до
закритих зон (шляхом підбирання паролів, ідентифікаційних кодів і
встановлення проміжку часу на даний підбір); з перевірки можливості
підключення до комп'ютерної мережі; з перевірки можливості
електромагнітного перехоплення; щодо встановлення проміжку часу,
необхідного на підключення до комп'ютерної мережі; щодо встановлення
90

проміжку часу, необхідного на вимкнення технічних засобів захисту


інформації; щодо встановлення проміжку часу, необхідного для модифікації,
копіювання комп'ютерної інформації; з перевірки можливості здійснення
певних операцій з комп'ютерною інформацією наодинці; з перевірки
можливості здійснення певних операцій при допомозі конкретної
комп'ютерної техніки за певний проміжок часу та ін. Проведення слідчого
експерименту при розслідуванні незаконного втручання в роботу
електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних
мереж має низку специфічних особливостей.
Наведені специфічні особливості тактики проведення окремих слідчих дій
(огляд місця події, допит свідків, обшук приміщень, допит підозрюваних) і
перевірочні заходи (отримання пояснень, витребування матеріалів) при
розслідуванні злочинів у сфері використання електронно-обчислювальних
машин (комп'ютерів), систем та комп'ютерних мереж дозволять підвищити
якість та ефективність розслідування, а також отримати більший обсяг
доказової інформації.
91

СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ

1. Аверьянова Т.В. Криминалистика / Т.В. Аверьянова, Р.С Белкин,


Ю.Г Корухов ; Под ред. Р.С. Белкина. - М.: ИНФРА-М, 1999. – 1023 с.
2. Агафонов В.В. Соотношение и связи криминалистики и теории
оперативно-розыскной деятельности органов внутренних дел /
В.В. Агафонов. – Краснодар: 1996. -130 с.
3. Андрианов В.И. "Шпионские штучки" и устройства защиты объектов
информации / В.И. Андрианов, В.А. Бородин, А.В. Соколов ; - СПб.:
Лань, 1996. – 202 с.
4. Арсентьев М.В. К вопросу о понятии "информационная
безопасность" / М.В. Арсентьев. – М.: Информационное общество, 1997. –
73 с.
5. Астапкина С.М. Участие специалиста-криминалиста в
расследовании преступлений / С.М. Астапкина, Л.П. Дубровицкая,
Ю.Г. Плесовских. - М.: 1992. 115 с.
6. Ахраменко М.Ф. Проблеми криміналізації суспільно-небезпечної
поведінки з використанням інформаційно-обчислювальних систем:
дис. канд. юрид. Наук : 12.00.08 : - Мінськ, 1996. – 215 с.
7. Ахтирська Н.М. Форми протидії розслідуванню злочинів, вчинених у
сфері комп'ютерних технологій / Н.М. Ахтирська // Юридичний журнал.
– 2003. № 3. - С 60.
8. Батурин Ю.М. Проблемы компьютерного права. / Ю.М. Батурин. – М.:
ИНФРА-М, 2002 170 с.
9. Белкин Р.С Тактика следственных действий / Р.С. Белкин, Е.М.
Лившиц. - М.: Фактор, 1997. – 231 с.
10.Белкин Р.С. Криминалистика: проблемы, тенденции, перспективы.
Общая и частные теории. / Р.С. Белкин. - М.: 1987. – 362 с.
11.Белкин Р.С. Курс криминалистики в 3-х т. / Р.С. Белкин. - Том 3. - М.:
92

1997. - 251 с.
12.Біленчук П. Д. Комп'ютерна злочинність. Навчальний посібник /
П.Д. Біленчук, Б. В. Романюк, B.C. Цимбалюк. - К.: Атіка, 2002. -160 с.
13. Бобраков И.А. Воздействие преступников на свидетелей и
потерпевших и криминалистические методы его преодоления /
И.А. Бобраков. - М.: 1997. - 183с.
14.Вехов В.Б. Компьютерные преступления. Способы совершения,
методики расследования / В.Б. Вехов. - М.: Право и закон, 1996. - 253 с.
15. Винер Н.В. Кибернетика и общество / Н.В. Винер. - М.: Сов. радио, 1958. -
116 с.
16. Вихорев С.С. Практические рекомендации по информационной
безопасности / С.С. Вихорев, А.В. Ефимов. –М.: Jet Info, 1996. - №
10/11. - 42 с.
17. Гавловський В.Д., Голубев В.О. Теоретико-правові питання
захисту інформації в автоматизованих системах // Держава і право:
Збірник наукових праць. Юридичні і політичні науки. Випуск 11.- К.:
Ін-т держави і права ім. В.М.Корецького НАН України, 2001. – 831 c.
18. Гаухман Л.Д. Уголовная ответственность за организацию
преступного сообщества / Л.Д. Гаухман, С.В. Максимов. – М.:
Учебно-консультационный центр "ЮрИнфоР", 1997. – 133 с.
19. Голубев В.О. Питання кримінально-правової відповідальності за
злочини у сфері використання комп'ютерних технологій /
В.О. Голубев. // Вісник Запорізького юридичного інституту. -2002.
№ 3(27). - С. 168-169.
20. Голубев В.О. Злочини в сфері комп'ютерної інформації: способи
скоєння та засоби захисту / В.О. Голубев, О.М. Юрченко ; під ред.
О.П. Снігерьова та М.С. Вертузаєва ; - Запоріжжя: Павел, 1998. - 236 с.
21. Голубев В.А. Подписание конвенции "По борьбе с
киберпреступностью" и некоторые проблемы расследования
киберпреступлений [Электронный ресурс] / В.А. Голубев –
93

Режим доступу:http :// www / crime - research . org / library / convention.


htm.
22.Голубев В.А. Проблемы преступности и банковские технологии /
В.А. Голубев // Корпоративные системы. - 2002, № 3. - С. 78.
23. Голубев В.А. Хакеры или кракеры, а кто это? [Электронный
ресурс] / В.А. Голубев – Режим доступу:http://www.crime-
research.org/library/hack22.html.
24.Голубев В.А. Проблемы расследования преступлений в сфере
использования компьютерных технологий / В.А. Голубев, А.Ю. Головин
[Электронный ресурс] / В.А. Голубев -
Режим доступу:http://www.crime-research.org/library/New g.htm
25.Голубев В.О. Деякі особливості тактики окремих слідчих дій при
розслідуванні комп'ютерних злочинів / В.О. Голубев //
Підприємництво, господарство і право. - 2003. - № 7. - С. 75-82.
26.Голубев В.О. Кримінологічна характеристика злочинів у сфері
використання комп'ютерних технологій / В.О. Голубев //
Підприємництво, господарство і право. - 2002. - №11. – С. 101-106.
27.Голубев В.О. Правосуб'єктність учасників інформаційних відносин як
об'єкт правового захисту / В.О. Голубев // Інформаційні технології та
захист інформації: Збірник наукових праць. - Запоріжжя: Юридичний
інститут МВС України, 1999. - Вип. 3. - № 1. - С.3.
28. Голубев В.О. Розробка концепції організації і тактики діяльності
органів внутрішніх справ України щодо попередження
транснаціональних комп'ютерних злочинів / В.О. Голубев //
Матеріали заключної конференції спільної Українсько-
американської науково-дослідної програми Академії правових
наук України та Національного інституту юстиції США:
Збірник тез доповідей та наукових повідомлень учасників
конференції з української сторони. - Харків, 2001. -С. 68-72.
29. Голубев В.О. Удосконалення боротьби зі злочинами у сфері
94

використання автоматизованих електронно-обчислювальних систем


/ В.О. Голубев // Боротьба з організованою злочинністю і корупцією
(теорія і практика). Науково-практичний журнал. - № 3. - Київ, 2001. -
С. 171 - 172.
30. Голубев В.О. Інформаційна безпека: проблеми боротьби зі
злочинами у сфері використання комп'ютерних технологій / В.О.
Голубев, В.Д. Гавловський, B.C. Цимбалюк ; за заг. ред. д.ю.н.,
професора Р.А. Калюжного. - Запоріжжя: Просвіта, 2002. - 315 с.
31. Григорьев В.Н. Расследование преступлений в чрезвычайных
условиях / В.Н. Григорьев. - М.: 1994. – 341 с.
32.Гуцал М.Р. Координація боротьби з комп'ютерними
правопорушеннями / М.Р. Гуцал // Правове, нормативне та
метрологічне забезпечення системи захисту інформації в Україні. - Випуск
3. – К., 2001.-С 31.
33. Драпкин Л.Я. Общая характеристика следственных ситуаций /
Л.Я. Драпкин. -М.: 1985.- 133 с.
34. Закон України "Про захист інформації в автоматизованих
системах" // Відомості Верховної Ради України (ВВР), 2005, N 26,
ст.347
35. Игошев К.Е. Типология личности преступника и мотивация
преступного поведения / К.Е. Игошев. – Горький: 1974. – 127 с.
36. Калюжний P.М. Питання концепції реформування інформаційного
законодавства України / Р.М. Калюжний, В.Д. Гавловський,
В.А. Цимбалюк, М.И. Гуцалюк // Правове, нормативне та метрологічне
забезпечення системи захисту інформації в Україні. – Київ: 2000. - С. 18.
37. Касаткин А.В. Тактика собирания и использования
компьютерной информации при расследовании преступлений:
автореф. дисс. к. ю. н. - М.: 1997. - 212 с.
38. Катков С.А. Назначение экспертизы по восстановлению содержания
документов на магнитных носителях ЭВМ // Проблемы
95

криминалистической теории и практики. - М.: 1995. - С.149-155.


39. Кашинская А.Н. Зарубежный опыт правового регулирования
использования Internet // Управление защитой информации. -
2000. - Т.4. - № 2. - С.71-76.
40.Клименко Н.И. Логико-математические методы в криминалистике /
Н.И. Клименко, П.Д. Биленчук. - К.: 1988. - 168 с.
41. Козаченко І.П. Загальні принципи захисту інформації в банківських
автоматизованих системах / І.П. Козаченко, В.О. Голубев // Інформаційні
технології та захист інформації. - Вип. 1. - Запоріжжя, 1998. - С.43- 49.
42. Колесниченко А.Н. Научные и правовые основы расследования
отдельных видов преступлений: дисс. д.ю.н. / А.Н. Колесниченко. –
Харьков: 1967. – 609 с.
43. Комиссаров А.Ю. Материалы Первой международной
конференции Интерпола по компьютерной преступности /
А.Ю. Комиссаров // Информационный бюллетень. - № 14. -
Национальное бюро Интерпола в Украине. - М., 1995. - С.29.
44. Кочои С.И. Ответственность за неправомерный доступ к
компьютерной информации / С.И. Кочои, Д.В. Савельев // Российская
юстиция. - 1999. - № 1. - С.45.
45.Крилов В.В. Інформаційні комп'ютерні злочини / В.В. Крилов. - М.:
ИНФРА-М-НОРМА, 1997. - 392 с.
46.Криминалистика: Учеб. Пособие / под ред. Герасимова И.Ф., Драпкина
Л.Я. - М.: Юрист, 1994. - С.330-333.
47. Кримінальний кодекс України (прийнятий сьомою сесією Верховної
Ради України 5 квітня 2001 р.) // Відомості Верховної Ради України
(ВВР), 2001, № 25-26, ст.131
48. Крылов В.В. Информационные компьютерные преступления / В.В.
Крылов. -М.: - 392 с.
49. Крылов В.В. Пособие для следователя. Расследование преступлений
повышенной опасности / В.В. Крылов, В.А. Ткаченко, И.А. Клепицкий -
96

М.: Юрист, 1994. - 440 с.


50. Крылов В.В. Расследование преступлений в сфере информации /
В.В. Крылов. - М.: 1998. - 223 с.
51. Крюкова О.П. Правові аспекти забезпечення
інформаційної безпеки // Комплексний захист інформації: Тези
доповіді на IV Міжнар. конф., Мінськ, 29.02.-02.03.2000 р. - М.: Ось-
89, 1996. - С.214.
52. Куликов В.И. Основы борьбы с организованной преступностью /
В.И. Куликов; под ред. В.Е. Эминова, Н.П. Яблокова ; -М.: 1996.-
289 с.
53. Куликов В.И. Обстановка совершения преступления и ее
криминалистическое значение: дис. к. ю. н. / В.И. Куликов – М:
1983. – 253 с.
54. Лузгин И.М. Методика изучения, оценки и разрешения исходных
следственных ситуаций / И.М. Лузгин // Исходные
следственные ситуации и криминалистические методы их
разрешения: Сб. научных трудов. - М.: 1991. -С.10-21;
55.Ляпунов Ю. Ответственность за компьютерные преступления /
Ю.И. Ляпунов, В.И. Максимов // Законность. - 1997. - № 1. - С.9.
56. Марченко С.Л. Обеспечение безопасности участников уголовного
процесса: дисс. к. ю. н. / С.Л. Марченко - М.: 1994. – 263 с.
57. Матусовський Г.А. Кримінолого-криміналістичні питання боротьби
зі злочинами у сфері використання автоматизованих систем / Г.А.
Матусовський, Голубев В.О // Держава та регіони. - 2001, № 1. - С. 137-
143
58. Музика А.И. Про поняття злочинів у сфері комп'ютерної інформації /
А.И. Мазика, Д.И. Азаров // Право України. - № 4. - Київ, 2003. - С.87.
59. Образцов В.А. Криминалистическая классификация
преступлений / В.А. Образцов. – Красноярск: 1988. – 199 с.
60.Осипенко М.И. Компьютеры и преступность / М.И. Осипенко //
97

Информационный бюллетень НЦБ Интерпола в Украине, 1994. - № 10.-


С.16.
61. Российская Е.Р. Судебная экспертиза в уголовном, гражданском,
арбитражном процессе / Е.Р. Российская. - М.: 1996. - 312с.
62.Сергеев В.В. Компьютерные преступления в банковской сфере / В.В.
Сергеев // Банковское дело. - 1997, № 2. - С.27-28.
63. Сергеев Л.А. Руководство для следователей / Л.А. Сергеев. - М.:
1971. -633 с.
64. Ситковская О.Д. Изучение следователем психологии
обвиняемого: Методическое пособие. / О.Д. Ситковская. - М.: 1987.
– 172 с.
65. Слепнева Л.И. Взаимодействие следователя ОВД с сотрудниками
криминалистических подразделений в процессе раскрытия и
расследования преступлений: дис. к.ю.н. / Л.И. Слепнева -М.: 1987.
66. Соловьев А.Б. Использование доказательств при допросе /
А.Б. Соловьев. -М.: 1981.- 196 с.
67. Статьев В.Ю. Информационная безопасность распределенных
информационных систем / В.Ю. Статьев, В.А, Тиньков //
Информационное общество. - 1997. - № 1. - С.68.
68. Таили Э.И. Безопасность компьютера / Э.И. Таили. – Минск: 1997. -
228 с.
69.Ткаченко В.И. Уголовник в компьютере / В.И. Ткаченко // Юридическая
газета. - 1998. - № 23. - С.4.
70. Трусов А.И. Вопросы кибернетики и права / А.И. Трусов - М.: 1976. -
209 с.
71.Урсул А.Д. Информационная стратегия и безопасность в концепции
устойчивого развития / А.Д. Урсул // НТИ. Серия I. Организация и
методика информационной работы. - 1996. - № 1. - С.7.
72.Цимбалюк B.C. Латентність комп'ютерної злочинності / В.С. Цимбалюк //
Боротьба з організованою злочинністю і корупцією (теорія і практика).
98

- 2001. - № 3. - С 178.
73. Черкасов В.Н. Теория и практика решения орга низационно-
методических проблем борьбы с экономической преступностью в
условиях применения компьютерных технологий / В.Н. Черкасов - М.:
1994.-342 с.
74. Черных Э.И. "Компьютерные" хищения: как их предотвратить? / Э.И.
Черных, А.И. Черных // Юстиция. - 1993, №3. - С.21.
75. Шумилов И.Н. Криминалистические аспекты
информационной безопасности: дис. к. ю. н. / И.Н. Шумилов - С-Пб.:
1997. -256 с.
76.Шурухнов Н.Г. Криминалистическая характеристика преступлений / Н.Г.
Шурухунов ; под ред. Е. И. Зуева. - М.: 1988. – 219 с.
77. Шурухнов Н.Г. Тактика проверки и уточнения показаний на
месте / Н.Г. Шуруханов // Криминалистика. Курс лекций. Под ред.
В.П. Лаврова. - Вып. 7. - М.: 1997. - С.21-48.
78.Шурухнов Н.Г. Специфика проведения обыска при изъятии
компьютерной информации / Н.Г. Шурухнов, И.П. Левченко, И.Н.
Лучин. - М.: 1997. - 288 с.
79.Шурухнов Н.Г. Актуальные проблемы совершенствования деятельности
ОВД в новых экономических и социальных условиях / Н.Г. Шурухнов,
И.Н. Лучин. - М.: 1997. - 118 с.
80. Ярочкин В.И. Безопасность информационных систем / В.И. Ярочкин
- М.:Ось-89, 1996.- 321 с.

Роботу виконав:
Студент О. В. Пестов

Науковий керівник:
Д.ю.н., професор О. О. Подобний
99

You might also like