12.00.09 – кримінальний процес і криміналістика;
судова експертиза
АВТОРЕФЕРАТ
дисертації на здобуття наукового ступеня
кандидата юридичних наук
Київ – 2005
Дисертацією є рукопис.
Робота виконана на кафедрі криміналістики Київського національного університету імені Тараса Шевченка.
Науковий керівник:
кандидат юридичних наук, доцент
Котюк Іван Ілліч,
Київський національний університет імені Тараса Шевченка,
завідувач кафедри криміналістики
Офіційні опоненти:
заслужений діяч науки і техніки України Академії правових наук України, доктор юридичних наук, професор Гончаренко Владлен Гнатович,
Академія адвокатури України, професор кафедри кримінального процесу і криміналістики;
кандидат юридичних наук, доцент
Колесник Валерій Аркадійович,
Національна академія Служби безпеки України,
завідувач кафедри криміналістики.
Провідна установа:
Національна академія внутрішніх справ України, кафедра криміналістики Міністерства внутрішніх справ України (м. Київ).
Захист відбудеться “5” квітня 2005 року о 12 годині на засіданні спеціалізованої вченої ради К.26.122.01 в Академії адвокатури України за адресою: м. Київ, бульвар Тараса Шевченка, 27.
З дисертацією можна ознайомитися в бібліотеці Академії адвокатури України за адресою: м. Київ, бульвар Тараса Шевченка, 27.
Автореферат розісланий “2” березня 2005 року.
Вчений секретар
спеціалізованої вченої ради,
кандидат юридичних наук, доцент _______________О.П.Кучинська
ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ
Актуальність теми дослідження. Інформаційний розвиток суспільства та розширення можливостей застосування комп’ютерних технологій супроводжується зростанням злочинності у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж, що завдає істотної шкоди як суспільству в цілому, так і окремим особам і ставить перед державою завдання щодо необхідності розроблення відповідних засобів боротьби із зазначеними злочинами та вдосконалення нормативного врегулювання цих відносин.
Незначна кількість порушених та розглянутих судами кримінальних справ про незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж не може бути підставою до неуважного ставлення до цієї проблеми, оскільки свідчить лише про недосконалість вітчизняного законодавства, високу латентність вказаних злочинів, відсутність механізмів та засобів їх виявлення, розслідування і запобігання їх проявам, відсутність спеціальних кібернетичних знань у працівників правоохоронних органів, які займаються розкриттям і розслідуванням таких злочинів. Ґрунтовних наукових праць, які системно досліджували б криміналістичне забезпечення розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж, у криміналістиці немає. Що ж до відомих у цій галузі досліджень, то у них переважно акцентувалась увага на узагальненні та використанні положень, викладених у працях Ю.М. Батуріна, П.Д. Біленчука, М.В. Гуцалюка, А.Б. Венгерова, А.І. Вінберга, М.В. Вєхова, В.Д. Гавловського, О.А. Гаврилова, В.В. Голубєва, В.Г. Гончаренка, Л.Я. Драпкіна, О.В. Дулова, Р.А. Калюжного, В.В. Крилова, М.М. Коваленка, І.М. Лузгіна, М.С. Полєвого, Є.Р. Росінської, М.П. Яблокова та інших, які висвітлюють переважно методологічні аспекти розслідування злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж. Необхідно звернути увагу на те, що криміналістичними дослідженнями означених проблем займались лише науковці-юристи, яким бракує знань і досвіду в аналізі зазначених проблем з позиції розуміння внутрішнього змісту комп’ютерних технологій. Автору, як математику-програмісту і юристу, вдається уникнути такого, дещо обмеженого, підходу до аналізу та здійснити комплексне дослідження теми у системному поєднанні кібернетичних і юридичних знань.
Криміналістичним забезпеченням розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних мереж є сукупність організаційних, технічних і тактичних засобів, необхідних для запобігання, виявлення та розслідування такого виду злочинів. Саме потреби правоохоронної практики у науково обґрунтованих рекомендаціях щодо розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних мереж та відсутність системного наукового аналізу комп’ютерних злочинів у сучасних теоретичних розробках зумовлюють актуальність теми цього дисертаційного дослідження як у практичному, так і у теоретичному аспектах.
Зв’язок роботи з науковими програмами, планами, темами.
Дисертацію виконано згідно з планом науково-дослідної роботи Київського національного університету імені Тараса Шевченка. Тема дисертації відповідає пріоритетним напрямам наукових досліджень вищих навчальних закладів.
Мета і завдання дослідження. Метою дисертаційного дослідження є розроблення науково обґрунтованих рекомендацій щодо криміналістичного забезпечення розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж. Відповідно до мети дослідження автор поставив перед собою наступні завдання:
– визначити зміст поняття “незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж”;
– науково обґрунтувати поняття “криміналістичне забезпечення”;
– розкрити зміст основних елементів та взаємозв’язків між ними криміналістичної характеристики незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж;
– узагальнити способи підготовки та вчинення такого виду злочинів, як “ключових” структурних елементів їх криміналістичної характеристики;
– виявити особливості порушення кримінальної справи за вказаним видом злочинів;
– систематизувати обставини, що підлягають встановленню та доказуванню при розслідуванні незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж;
– типізувати слідчі ситуації початкового етапу розслідування зазначеного виду злочинів;
– окреслити напрями розв’язання слідчих ситуацій і розробити відповідні програми дій слідчого на початковому етапі розслідування таких злочинів;
– розкрити особливості організації і тактики проведення слідчих дій, характерних для розслідування аналізованого виду злочинів;
– охарактеризувати особливості використання спеціальних знань у ході розслідування цього виду злочинів;
– окреслити основні напрями підвищення ефективності виявлення, розкриття і розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж;
– розробити систему рекомендацій, спрямованих на запобігання зазначеному виду злочинів.
Предметом дослідження є закономірності вчинення та виявлення незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж; особливості початкового етапу розслідування; послідовність і тактика проведення окремих слідчих дій; напрями підвищення ефективності виявлення, розкриття та розслідування розглянутих злочинів.
Об’єктом дослідження є суспільні відносини, які виникають з приводу незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж.
Методи дослідження. Методологічною основою дисертації є діалектико-матеріалістичний метод наукового пізнання, що відбиває взаємозв’язок теорії та практики, який застосовувався для визначення сутності, структури та взаємозв’язків елементів криміналістичної характеристики незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж.
У процесі роботи використовувались такі загальнонаукові методи дослідження, як: формально-логічний, системно-структурний, статистичний та порівняльно-правовий. Формально-логічний метод дослідження застосовувався для вивчення чинного законодавства, зокрема його положень щодо незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж, способів вчинення та приховування цих злочинів. Системно-структурний метод – для визначення логіки взаємозв’язків у системі елементів криміналістичної характеристики незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж. Порівняльний метод надав можливість окреслити місце методики розслідування вказаних злочинів у загальній методиці їх розслідування. Статистичний метод – для дослідження емпіричних матеріалів стосовно ефективності діяльності правоохоронних органів у протидії вказаній злочинній діяльності. Порівняльно-правовий метод використовувався з метою порівняння вітчизняного законодавства щодо незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж з відповідними положеннями законодавства зарубіжних країн. У процесі дослідження автором також застосовувались і власні кібернетичні знання, що сприяло виявленню особливостей предмета злочинного посягання у цій сфері.
Наукова новизна одержаних результатів полягає у тому, що дисертація є першим в Україні комплексним дисертаційним дослідженням проблем криміналістичного забезпечення розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних мереж. Теоретична цінність проведеного дослідження та зроблених на його основі висновків і пропозицій полягає в тому, що вони є вагомим внеском у розвиток методики розслідування злочинів як окремого розділу загальної теорії розслідування.
У дисертації пропонується низка нових, концептуальних положень, що є значимими як у теоретичному, так і у практичному значенні. Зокрема: 1) уточнено поняття незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних мереж та охарактеризовано основні його ознаки; 2) обґрунтовано пропозиції про вдосконалення положень чинного кримінального та кримінально-процесуального законодавства щодо зазначеного виду злочинів; 3) вперше розроблено криміналістичну характеристику незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж; 4) сформульовано поняття “спосіб незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж”, систематизовано способи вчинення таких злочинів та детально їх проаналізовано; 5) докладно охарактеризована “слідова картина” зазначеного виду злочинів; 6) запропонована типологія злочинців та потерпілих у справах про незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж; 7) типізовано слідчі ситуації, характерні для початкового етапу розслідування аналізованого виду злочинів; 8) розроблено типові версії початкового етапу розслідування цих злочинів; 9) проаналізовано особливості тактики проведення слідчих дій важливих для розслідування такого виду злочинів; 10) розкрито особливості використання спеціальних знань у розслідуванні цих злочинів; 11) вперше обґрунтовано актуальність та доцільність створення системи запобіжних заходів протидії незаконному втручанню в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж.
Практичне значення одержаних результатів полягає у тому, що сформульовані та обґрунтовані в дисертації теоретичні положення, висновки і пропозиції сприяють підвищенню ефективності діяльності правоохоронних органів стосовно виявлення, розкриття і розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж; є вагомим внеском у розвиток криміналістики, як науки, оскільки розкривають системне уявлення про способи скоєння цих злочинів, слідову картину незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж та розширюють і поглиблюють знання про методику його розслідування.
Сформульовані у дисертаційному дослідженні положення, висновки, рекомендації та пропозиції можуть бути використані: а) у науково-дослідній роботі – для подальшого розроблення науково обґрунтованих положень та рекомендацій щодо вдосконалення криміналістичного забезпечення розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж; б) у правотворчій діяльності при підготовці змін та доповнень до чинного кримінального та кримінально-процесуального законодавства; в) у практичній діяльності співробітників органів дізнання, слідчих, експертів, прокурорів і суддів під час проведення досудового слідства та судового розгляду кримінальних справ про незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних мереж; г) у практичній діяльності користувачів електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних мереж з метою запобігання цим злочинам; д) у навчальному процесі при вивченні методики окремих видів злочинів, розробленні спецкурсів “Особливості розслідування окремих категорій злочинів” та “Криміналістичне забезпечення розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж”, при підготовці науково-практичних підручників і методичних рекомендацій. Низка рекомендацій дисертаційного дослідження може бути використана для розроблення заходів щодо підвищення професійної майстерності працівників слідчих та оперативно-розшукових спеціалізованих підрозділів органів внутрішніх справ.
Особистий внесок здобувача. Теоретичні висновки і результати дисертаційного дослідження отримано на підставі особистих досліджень. Дисертація є самостійною науковою працею. Деякі питання у вітчизняній криміналістиці висвітлено вперше, інші - викладені по-новому, з урахуванням сучасного стану і розвитку криміналістичних знань, особливостей криміналістичного забезпечення виявлення, розкриття та розслідування злочинів.
Апробація результатів дослідження. Основні положення та висновки дисертації розглядались на засіданнях кафедри криміналістики Київського національного університету імені Тараса Шевченка, а також доповідались на міжнародних науково-практичних конференціях: “Проблеми права на зламі тисячоліття” (Дніпропетровськ, лютий 2001 р.); “Актуальные проблемы борьбы с преступлениями и иными правонарушениями” (Барнаул, квітень 2004 р.); “Реформування правової системи України: проблеми і перспективи розвитку в контексті Європейських інтеграційних процесів” (Київ, квітень 2004 р.); науково-практичних конференціях: “Юридичні читання молодих вчених” (Київ, квітень 2004 р.); “Механізм правового регулювання в правозахисній та правоохоронній діяльності в умовах розбудови Української демократичної правової держави” (Львів, квітень 2004 р.); “Использование современных достижений криминалистики в борьбе с преступностью” (Донецьк, квітень 2004 р.), “Преступления в сфере использования компьютерной техники: проблемы квалификации, раскрытия, расследования и предупреждения” (Луганськ, листопад 2004 р.).
Публікації. Головні теоретичні і практичні рекомендації проведеного дисертантом дослідження знайшли відображення у п’яти наукових статтях у фахових виданнях, затверджених ВАКом України, та у семи тезах виступів на наукових і науково-практичних конференціях.
Структура дисертації зумовлена її метою і поставленими завданнями. Вона складається з вступу, двох розділів, які містять шість підрозділів, висновків, списку використаних джерел (253 найменування) та додатків. Загальний обсяг дисертації – 215 сторінок, із яких список використаних джерел – 20 сторінок, додатки – 10 сторінок.
ОСНОВНИЙ ЗМІСТ РОБОТИ
У вступі обґрунтовується актуальність обраної теми дисертаційного дослідження, визначаються його об’єкт і предмет, мета та завдання, наукова новизна роботи, розкривається теоретичне і практичне значення отриманих результатів, наводяться відомості про апробацію результатів та наукові публікації автора.
Розділ 1. “Поняття та криміналістична характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж” складається з двох підрозділів, у яких розкрито поняття незаконного втручання та зміст структурних елементів криміналістичної характеристики цього виду злочинів.
У підрозділі 1.1. “Поняття незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних мереж” акцентується увага на тому, що втручання у роботу електронно-обчислювальних машин, систем або комп’ютерних мереж охоплює будь-які дії порушника щодо впливу на всю сукупність операцій і здійснюються за допомогою технічних та програмних засобів (зберігання, введення, записування, перетворення, передачі, зчитування, знищення інформації). Несанкціоноване втручання призводить до порушення роботи електронно-обчислювальних машин, систем або комп’ютерних мереж, яке спричиняє спотворення процесу обробки інформації і тим самим призводить до перекручення або знищення самої інформації чи її носіїв.
Обґрунтовується, що термін “незаконне втручання” невдалий. Багато вчених, описуючи ознаки, пов’язані з незаконним втручанням, ґрунтуються на критерії відсутності у користувача права на проведення з інформацією активних дій, в силу будь-яких нормативних актів. На думку автора, незаконним необхідно вважати втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж осіб, які не мали права на отримання інформації або на роботу з вказаною інформацією, автоматизованою системою чи мережею, оскільки ця умова передбачає також активне ігнорування наявності спеціальних запобіжних заходів захисту, що обмежують коло осіб, які мають доступ до інформації. Пропонується внести зміни до назви ст. 361 КК України, виклавши у наступній редакції: “Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж”.
Зазначається, що незаконне втручання, як правило, скоюється особою, яка має правомірний доступ до комп’ютерної інформації. Характерним при цьому є те, що власники комп’ютерних систем (потерпілі) досить часто не повідомляють правоохоронним органам про скоєні злочини з таких причин: через недостатню компетентність правоохоронних органів у розслідуванні цього виду злочинів; остраху розкриття в ході досудового слідства системи безпеки фірми та виявлення власних незаконних дій тощо. Подібні випадки і спричиняють високий рівень латентності цих злочинів та істотно ускладнюють процес їх розкриття і профілактики.
У підрозділі 1.2. “Криміналістична характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж” автор описує найтиповіші елементи криміналістичної характеристики цього виду злочинів, серед яких: спосіб вчинення злочину в його широкому розумінні; предмет безпосереднього посягання; типова обстановка скоєння злочину – слідова картина в її широкому розумінні; особа злочинця.
У підрозділі зазначається, що спосіб вчинення незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних мереж як елемент криміналістичної характеристики – це детермінована система дій злочинця з підготовки та вчинення злочину. Всі способи незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж автор об’єднує у п’ять основних груп, а саме: незаконне втручання в роботу електронно-обчислювальної машини (комп’ютера), системи та комп’ютерної мережі; незаконне перехоплення комп’ютерної інформації; маніпуляції з комп’ютерною інформацією; застосування шкідливих програм; комплексні способи, які передбачають використання одночасно декількох методів. У основу такої класифікації покладено метод, який використовує злочинець для доступу до засобів комп’ютерної техніки, переслідуючи при цьому різні злочинні наміри.
У вітчизняній та зарубіжній науці не існує чіткої визначеності в характеристиці способів вчинення комп’ютерних злочинів, їх конкретних назв і класифікацій. Ця проблема є новою для науки і перебуває на етапі осмислення та теоретичних розробок.
Слідова картина як елемент криміналістичної характеристики такого виду злочинів – це сукупність інформації про типові сліди – ознаки та умови скоєння злочину, що є характерними для певних способів вчинення незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем комп’ютерних мереж і знаходяться в кореляційній взаємозалежності з особою злочинця та предметом посягання. Сліди незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж через специфіку досліджуваного виду злочинів рідко виявляються у змінах зовнішнього середовища. На думку автора, серед них доцільно розрізняти два типи: традиційні сліди (сліди-відображення, які розглянуті у трасології, а також сліди-речовини і сліди-предмети) та нетрадиційні ? інформаційні сліди.
До першого типу належать матеріальні сліди, зокрема рукописні записи, роздруківки та ін., що свідчать про підготовку до злочину і сам злочин. Матеріальні сліди можуть залишатися на обчислювальній техніці (сліди від пальців рук, мікрочастинки на клавіатурі, дисководах, принтері тощо), а також на магнітних носіях і оптичних дисках.
До другого типу належать інформаційні сліди, що утворюються внаслідок впливу на комп’ютерну інформацію (шляхом знищення, перекручення). Насамперед вони залишаються на магнітних носіях інформації і пов’язані зі змінами, які відбулися у самій інформації, порівняно з початковим її станом. Також до інформаційних слідів належать наслідки роботи антивірусних і тестових програм, які можуть бути виявлені під час вивчення комп’ютерного обладнання, робочих записів програмістів, протоколів роботи антивірусних програм та програмного забезпечення. Для виявлення подібних слідів необхідно залучити спеціаліста з комп’ютерної техніки та програмного забезпечення.
Своєрідність комп’ютерної інформації, а також засобів комп’ютерної техніки дозволяють виділити декілька місць скоєння одного злочину, а саме: а) місце безпосереднього опрацювання і постійного зберігання інформації, що стала предметом злочинного посягання; б) місце безпосереднього використання технічних засобів для незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж, що знаходиться в іншому віддаленому місці; в) місце зберігання інформації на машинних носіях, що була одержана в результаті незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж, що знаходяться у інших місцях; г) місце безпосереднього використання результатів незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж.
За умови незаконного втручання у роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж предметом злочинного посягання є: комп’ютерна інформація; електронно-обчислювальні машини (комп’ютери), автоматизовані системи та комп’ютерні мережі.
Характеризуючи особу, яка здійснила незаконне втручання, необхідно зазначити, що у ці злочинні дії втягнуто широке коло осіб, від професіоналів до дилетантів. Правопорушники мають різний соціальний статус та рівень освіти. Автор вважає, що залежно від рівня професійної підготовки і соціального стану комп’ютерних злочинців доцільно поділити на такі групи: хакери; шпигуни; терористи; корисливі злочинці; вандали; психічно хворі особи, які страждають від нового психічного захворювання – інформаційної хвороби або комп’ютерної фобії. Наведена класифікація досить повно відображає мотиви здійснення незаконного втручання у роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж.
Другий розділ “Організація і тактичні особливості розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж” складається з чотирьох підрозділів.
У підрозділі 2.1. “Особливості порушення кримінальних справ за фактом незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж” автор встановив, що типовими приводами до порушення кримінальної справи за ст. 361 КК України, можуть бути: заяви або повідомлення підприємств, установ, організацій і посадових осіб; заяви окремих громадян-користувачів; матеріали органів дізнання МВС і СБУ, де є спеціалізовані підрозділи по боротьбі з організованою злочинністю; повідомлення у засобах масової інформації тощо.
Зазначається, що у вирішенні питання про порушення кримінальної справи необхідно витребувати такі матеріали і документи: 1) журнал збійних ситуацій обчислювального центру, неполадки в роботі локальної мережі, вихід окремих комп’ютерів або технічних пристроїв з ладу; 2) журнал робочого часу операторів електронно-обчислювальних машин чи локальної мережі; 3) журнал передачі змін операторами електронно-обчислювальних машин; 4) фізичні (матеріальні) носії інформації; 5) файл адміністратора мережі, у якому фіксується вся робота мережі, результати тестування, протоколи збійних ситуацій; 6) системний блок, виносні накопичувачі інформації; 7) результати антивірусних перевірок; 8) список осіб, які мають доступ до тієї чи іншої інформації та список паролів.
На думку автора, серед загальних обставин, які необхідно встановити у розслідуванні незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж, в обов’язковому порядку необхідно з’ясувати: характеристику об’єкта, де було скоєно злочин; склад обчислювального комплексу; організацію роботи із засобами обчислювальної техніки; способи подолання програмного та апаратного захисту; зміст і призначення інформації, яка зазнала впливу, та кількісні і якісні характеристики інформації.
Для уточнення підстав щодо порушення кримінальної справи за ст. 361 КК України необхідно одержати пояснення від: інженерів-програмістів, які розробляли програмне забезпечення і його супровід; операторів; фахівців у галузі технічного забезпечення, які здійснювали експлуатацію і ремонт засобів комп’ютерної техніки; системних програмістів; фахівців із забезпечення безпеки комп’ютерних систем тощо.
У підрозділі 2.2. “Типові слідчі ситуації початкового етапу розслідування та особливості організації і проведення першочергових слідчих дій” автор виділив типові слідчі ситуації, які виникають на різних етапах розслідування, однак визначальними з них є ті, які виникають на початковому етапі. На їх формування суттєво впливає обсяг інформації, який має в своєму розпорядженні слідчий щодо події злочину, обставин його скоєння та осіб, котрі до нього причетні.
Залежно від обсягу та змісту даних, що слугували підставою для порушення кримінальної справи, та інформації про злочинця, слідчі ситуації у справах про незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж, які виникають на початковому етапі розслідування, доцільно класифікувати на п’ять груп: 1) незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж виявлено під час реалізації комп’ютерної інформації незаконним користувачем; 2) факт незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж виявлено законним користувачем, але особу, яка здійснила втручання, не встановлено; 3) незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж виявлено законним користувачем із фіксацією на власній електронно-обчислювальній машині даних про особу, яка робить “перекачування” інформації через мережу; 4) факт незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж мав місце, але особу, яка скоїла цей злочин, не встановлено.
Пропонується комплекс можливих версій для визначення причин незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних мереж. Вказується на необхідність висунення в окремих випадках також версій про те, проти кого спрямований злочинний намір. Зазначається, що версії про спосіб вчинення злочину мають бути пов’язані з припущеннями про ступінь професіоналізму злочинця.
Вказується, що тактика першочергових слідчих дій давно і ґрунтовно розроблялася вченими криміналістами. Однак нині криміналістичною наукою практично не вироблено рекомендацій, які стосувалися б особливостей використання тактичних прийомів при розслідуванні незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж. Пояснюється це новизною існуючої проблеми, стрімким зростанням кількості комп’ютерної техніки та програмного забезпечення, відсутністю у вчених-юристів і практичних працівників правоохоронних органів кібернетичних знань.
Автор вважає, що однією з першочергових слідчих дій у розслідуванні незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж є огляд місця події, який може проводитися на місці: а) збереження та обробки комп’ютерної інформації, яка зазнала злочинного впливу (наприклад, у разі незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем або комп’ютерних мереж); б) знаходження комп’ютерного обладнання, яке використовувалося при вчиненні злочину (наприклад, у разі розповсюдження комп’ютерного вірусу після незаконного проникнення у комп’ютерну мережу); в) збереження інформації, отриманої злочинним шляхом (наприклад, у разі заволодіння комп’ютерною інформацією шляхом викрадення, привласнення, вимагання, шахрайства чи зловживання службовим становищем); г) порушення правил експлуатації електронно-обчислювальних машин, систем або мереж; д) настання шкідливих наслідків (знищення, перекручення комп’ютерної інформації, порушення роботи комп’ютера, системи або комп’ютерної мережі).
Автор звертає увагу на те, що до проведення огляду місця події необхідно залучати спеціалістів. Поняті також повинні мати вичерпні знання з комп’ютерної техніки та програмного забезпечення. Огляду місця події має передувати: інструктаж слідчо-оперативної групи, консультації спеціалістів, підготовка комп’ютерної техніки та технічних засобів огляду місця події. Особливу увагу необхідно приділяти ретельному процесуальному та криміналістичним способам фіксації ходу і результатів цієї слідчої дії.
Проведення огляду місця події у справах про незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж з дотриманням наукових рекомендацій сприятиме систематизованому та всебічному пошуку слідів злочинної діяльності, їх вилученню, успішному попередньому дослідженню та отриманню важливої криміналістично значимої інформації ще на початковому етапі розслідування.
Зазначається, що важливою слідчою дією початкового етапу розслідування такого виду злочинів є обшук. У розслідуванні незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж виявленню і вилученню підлягають: а) системний блок комп’ютера; б) переносні комп’ютери; в) клавіатура; г) машинні носії (дискети, оптичні диски, магнітні стрічки); д) принтери; ж) монітори; з) технічна та інша документація, що стосується тих апаратних засобів і носіїв, які підлягають вилученню; і) інші об’єкти і документи, що можуть мати значення для справи.
Потрібно вказати, що при підготовці і проведенні обшуку приміщень, де знаходиться комп’ютерна техніка, необхідно враховувати специфіку комп’ютерної інформації. У роботі наведено специфічні тактичні прийоми, врахування яких забезпечує результативність пошуку і вилучення комп’ютерної інформації.
Акцентується увага на тому, що ще до виїзду на місце проведення обшуку потрібно підготувати відповідну комп’ютерну техніку, яка буде використовуватися для зчитування та вилучення комп’ютерної інформації. Специфіка об’єктів пошуку потребує допомоги фахівця. Автор вказує на доцільність залучення спеціаліста з комп’ютерних систем (за освітою інженер-програміст, програміст-математик, інженер з технічної експлуатації та ремонту комп’ютерів). Знання спеціаліста будуть необхідні під час підготовки до обшуку, а також для оперативного аналізу інформації і кваліфікованого її вилучення.
Особливе місце у розслідуванні незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж належить допиту підозрюваних, свідків і потерпілих. Підозрюваних осіб рекомендується шукати серед працівників організації, що зазнала несанкціонованого проникнення до автоматизованої системи та комп’ютерної мережі, а саме: технічного персоналу організації; розробників відповідних систем; керівного складу організації; операторів, адміністраторів автоматизованої системи; програмістів, інженерів зв’язку; фахівців із захисту інформації; охоронців; інших осіб, які мають доступ до комп’ютерної мережі та автоматизованої системи.
Організація допиту підозрюваного включає підготовку технічних засобів допиту, предметів, речових доказів, які слідчий планує пред’явити особі. Перед проведенням допиту необхідно вивчити особу підозрюваного методом ознайомлення з наявними у кримінальній справі матеріалами: характеристиками з місця роботи, навчання, показаннями свідків, потерпілих; даними, отриманими в ході проведення оперативно-розшукових заходів, результатами спостереження за ним тощо; матеріалами кримінальних справ у тому разі, коли особа раніше притягувалася до кримінальної відповідальності (якщо це можливо). Отримана слідчим інформація дозволяє встановити психологічний контакт з допитуваним, обрати найраціональнішу систему тактичних прийомів допиту, визначити характер і стан можливого та найефективнішого психологічного впливу і прогнозувати можливі способи протидії з боку допитуваного.
Видається правомірним зазначити, що на першому допиті підозрюваний може пояснювати факт незаконного проникнення до комп’ютерів, систем та комп’ютерних мереж некримінальними причинами (випадковість, стороння дія, збіг обставин) або розповідати про незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж як про факт, здійснений за відсутності злочинного наміру. Позитивні наслідки у викритті таких осіб викликані точністю використання одержаної під час проведення оперативно-розшукових заходів інформації про злочинну діяльність цієї особи, а також пред’явленням предметів і документів, що належали підозрюваному і які застосовувалися для здійснення незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж.
Свідками незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж можуть бути особи, які спостерігали подію злочину (особливо при безпосередньому доступі) чи окремі моменти, а також бачили злочинців у момент скоєння злочину або після того.
Автор вважає за доцільне допитати як свідків широке коло осіб, а саме: операторів електронно-обчислювальних машин, програмістів, співробітника, відповідального за інформаційну безпеку, або адміністратора бази, начальника обчислювального центру чи керівника підприємства, установи, організації.
У роботі узагальнено перелік типових питань, які мають бути з’ясовані під час допиту підозрюваних і свідків у справах про незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж.
Дисертант узагальнила перелік питань, які мають бути з’ясовані у ході допиту потерпілих у справах про незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж: а) питання, які стосуються особистих даних потерпілого; б) питання щодо професійної підготовленості; в) питання, що стосуються знання програмного забезпечення, антивірусних програм; г) питання, щодо навичок з основ програмування, ремонту та експлуатації обчислювальної техніки.
Результати проведеного дослідження показали, що названі слідчі дії становлять велику складність у роботі практичних працівників, які займаються розслідуванням таких злочинів. Необхідно також зазначити, що розроблення тактичних особливостей проведення слідчих дій у розслідуванні незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж вимагає подальшого активного наукового дослідження.
У підрозділі 2.3. “Використання спеціальних знань у розслідуванні незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж” акцентується увага на проблемі залучення спеціалістів до розслідування цього виду злочинів. Застосування спеціальних знань необхідно для: визначення статусу об’єкта як машинного носія інформації, його стану, призначення та особливостей; дослідження комп’ютерної інформації, враховуючи її пошук і виїмку; виявлення ознак та слідів впливу на машинні носії інформації, а також на саму інформацію; застосування допоміжних заходів щодо виявлення, фіксації та вилучення речових доказів.
Автор зазначає, що найпоширенішою формою застосування спеціальних знань у кримінальному процесі є судова експертиза. Проблема проведення криміналістичних експертиз у досліджуваній предметній сфері пов’язана насамперед з відсутністю науково напрацьованих і апробованих методик їх проведення. Недостатньо вивченим є новий об’єкт криміналістичних досліджень – комп’ютерна інформація, тобто та, яка знаходиться на машинних носіях. Зокрема, це стосується експертизи комп’ютерної техніки і програмних продуктів. Тому доцільно розглянути саме ті завдання, які вирішуються шляхом їх проведення.
Розглядаючи експертизу комп’ютерної техніки та програмних продуктів, як самостійний вид судової експертизи, дисертант виділяє два її види: експертизу комп’ютерів і периферійних пристроїв та експертизу машинних даних і програмного забезпечення. Автор вважає за доцільне призначення комплексної експертизи, у якій поєднано експертизу комп’ютерної техніки та програмних продуктів, експертизу речей і матеріалів, техніко-криміналістичну експертизу документів, фоноскопічну, дактилоскопічну, а також інші види експертного дослідження.
Необхідно зазначити? що в окремих випадках певні відомості можна отримати в результаті експертного дослідження: журналів робочого часу комп’ютерних систем; “прошитих” мікросхем постійного запам’ятовуючого пристрою і мікропроцесора комп’ютерної техніки або їх системного з’єднання; роздруківок інформації оперативного запам’ятовуючого пристрою; всього програмного забезпечення електронно-обчислювальних машин; засобів захисту і контролю комп’ютерних систем? моментів включення (активізації) комп’ютерної системи або підключення до неї абонентів з визначеним індексом чи без нього; даних журналу про передачу змін операторами електронно-обчислювальних машин; контрольних чисел файлів; протоколів вечірнього часу? які є копією дій оператора комп’ютерної системи? що відображено на паперовому носієві інформації у момент вечірньої обробки інформації? яка проводиться після закінчення кожного операційного дня і котра певний час зберігається? а потім знищується відповідно до порядку? передбаченого відомчими інструкціями.
Наведений в роботі перелік питань? які можуть бути розв’язані експертом, не є вичерпним, оскільки дисертант зупинилася лише на найбільш характерних питаннях комп’ютерно-технічного дослідження. Перелік цих питань може бути змінено і розширено відповідно до розроблення нових методик дослідження технічних і програмних засобів.
Автор зазначає, що на сьогодні експертиза комп’ютерної техніки та програмних продуктів майже не розроблена. Проведене дослідження показало, що слідчі не знають, які питання повинні виноситися на вирішення експертизи та які матеріали мають надаватися експерту.
У підрозділі 2.4. “Профілактична діяльність слідчого при розслідуванні незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж” зазначається, що виявити причини та умови, які сприяють вчиненню незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж, вжити заходів до їх усунення – найважливіше завдання досудового слідства. Профілактична діяльність слідчого у розслідуванні таких злочинів має специфіку, оскільки вимагає спеціальних знань у галузі інформатики та обчислювальної техніки.
Встановлення обставин, що сприяли вчиненню злочинів, і вжиття запобіжних заходів здійснюється, починаючи зі стадії порушення кримінальної справи до закінчення розслідування. При порушенні кримінальної справи повинні бути вжиті заходи щодо запобігання злочину, який готується, або припинення триваючого. При плануванні розслідування слідчий враховує типові обставини, що сприяють вчиненню незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж.
У ході розслідування необхідно виявити не тільки обставини, що сприяють вчиненню злочинів, а й ті, які перешкоджають або унеможливлюють їх скоєння. Знання таких обставин сприяє розробленню ефективних заходів запобігання незаконному втручанню в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж. Для більш предметного їх використання слідчий повинен добре знати особливості об’єкта, на якому вчинено злочин, способи подолання програмного та апаратного захисту, захисту комп’ютерного обладнання, склад обчислювального комплексу, організацію роботи з обчислювальною технікою, систему допуску осіб до роботи з комп’ютерною технікою тощо.
У висновках сформульовані основні положення та пропозиції, які є результатом наукового дослідження автора. Зокрема:
Криміналістична характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж як продукт наукового аналізу включає систему відомостей, взаємозв’язків, що структурно розподілені на чотири блоки і перебувають у кореляційному зв’язку: спосіб скоєння, предмет злочинного посягання, слідова картина та особа злочинця.
Для розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж на перший план виступають ознаки способу вчинення злочину, які відображаються у комплексі різноманітних матеріальних та інформаційних слідів, що дозволяє зорієнтуватися у вчиненому діянні та намітити найоптимальніші методи його розслідування. Розуміння закономірних зв’язків між системою слідів та іншими елементами криміналістичної характеристики незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж надає можливість правильно визначити методичну схему розслідування.
Визначення типових слідчих ситуацій і розроблення на цій основі рекомендацій з розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж необхідні для правильної побудови слідчих версій, визначення напряму подальшого розслідування, виявлення обставин, що мають значення для справи та добору комплексу і черговості слідчих дій.
Результати проведеного дослідження показали, що вказані слідчі дії викликають великі труднощі у роботі практичних працівників, які займаються розслідуванням таких злочинів. Визначені специфічні особливості тактики проведення окремих слідчих дій у розслідуванні злочинів цього виду дають можливість підвищити рівень, якість, ефективність розслідування, а також одержати великий обсяг доказової інформації. Також необхідно зазначити, що розроблення тактичних особливостей проведення окремих слідчих дій у розслідуванні незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж вимагає подальшого активного наукового дослідження.
Вказується на гостру потребу в створенні спеціального навчального курсу для підготовки фахівців з розкриття, розслідування і запобігання цьому виду злочинів.
Автор визнає, що обсяг дослідження не дає можливості охопити всі аспекти теми і задовольнити усі потреби практики. Тому у висновках дано перелік шляхів подальшого розроблення запропонованих основ криміналістичного забезпечення розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж:
– подальше вивчення криміналістичної характеристики розглянутого виду злочинів, способів і засобів їх вчинення;
– аналіз стану подібних злочинів за кордоном і використання методик криміналістичного прогнозування для перешкоди виникненню нових видів комп’ютерних злочинів;
– вивчення психологічних аспектів використання комп’ютерної техніки у злочинних цілях;
– профілактична діяльність слідчого із запобігання незаконному втручанню в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж.
Дисертаційні висновки, пропозиції та рекомендації, на думку автора, спроможні підвищити ефективність діяльності органів досудового слідства щодо розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж, зменшити кількість помилок тактичного і методичного характеру, яких припускаються у процесі розслідування, і, врешті-решт, можуть сприяти підвищенню ефективності розкриття та запобігання злочинам у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж.
Список опублікованих автором праць за темою дисертації:
1. Паламарчук Л.П. Комп’ютерна інформація як предмет злочинного посягання // Бюлетень Міністерства юстиції України. – 2004. – №2–3. – С. 81–90.
2. Паламарчук Л.П. Використання спеціальних знань у розслідуванні незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж // Бюлетень Міністерства юстиції України. – 2004.
– №5. – С. 86–92.
3. Паламарчук Л.П. Криміналістична характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж // Підприємництво, господарство і право. – 2004. – №8.
– С. 150–153.
4. Паламарчук Л.П. Криміналістичні заходи запобігання незаконному втручанню в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж // Часопис Київського університету права. – 2004. – №2.
– С. 66–71.
5. Паламарчук Л.П. Криміналістична характеристика осіб, які скоюють злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж // Бюлетень Міністерства юстиції України. – 2004. – №8. – С. 100–106.
6. Паламарчук Л.П. Інформація як предмет правового регулювання // Наше право. – 2004. – №2 (2ч.). – С. 72–77.
АНОТАЦІЯ
Паламарчук Л.П. Криміналістичне забезпечення розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж. – Рукопис.
Дисертація на здобуття наукового ступеня кандидата юридичних наук за спеціальністю 12.00.09 – кримінальний процес і криміналістика; судова експертиза. – Київський національний університет імені Тараса Шевченка, Київ, 2005.
Рукопис є дослідженням на монографічному рівні питань, пов’язаних з криміналістичною характеристикою, виявленням, плануванням та організацією розслідування, слідчими ситуаціями, особливостями проведення окремих слідчих дій, використанням спеціальних знань у розслідуванні незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж. Результатом дослідження є формування пропозицій, спрямованих на вдосконалення діяльності правоохоронних органів у боротьбі з незаконним втручанням в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж.
Ключові слова: незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж; криміналістична характеристика; типова слідча ситуація; криміналістичне забезпечення незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж.
АННОТАЦИЯ
Паламарчук Л.П. Криминалистическое обеспечение расследования незаконного вмешательства в работу электронно-вычислительных машин (компьютеров), систем и компьютерных сетей. – Рукопись.
Диссертация на соискание ученой степени кандидата юридических наук по специальности 12.00.09 – уголовный процесс и криминалистика; судебная экспертиза. – Киевский национальный университет имени Тараса Шевченко, Киев, 2005.
Диссертация посвящена теоретическим и практическим вопросам, связанных с проблемой криминалистического обеспечения расследования незаконного вмешательства в работу электронно-вычислительных машин (компьютеров), систем и компьютерных сетей. В работе дается понятие незаконного вмешательства, раскрыта его сущность и основные признаки. Раскрывается содержание основных элементов криминалистической характеристики данного преступления – приведена развернутая структура способа совершения преступления, даны сведения о личности преступника, следовой картине и предмете преступного посягательства.
В зависимости от объема исходной информации, характеристики данных, служащих для возбуждения уголовного дела, выделены типичные следственные ситуации, возникающие на первоначальном этапе расследования.
В связи с тем, что криминалистической наукой еще не выработано рекомендаций, касающихся особенностей тактических приемов и методов, используемых при расследовании незаконного вмешательства в работу электронно-вычислительных машин (компьютеров), систем и компьютерных сетей, автором разработаны тактические приемы проведения отдельных следственных действий, проводимых на первоначальном этапе расследования: осмотр места происшествия и конкретных объектов, обыск, допрос потерпевшего, подозреваемого и свидетелей. Приведены перечни вопросов, подлежащих выяснению во время допроса, круг, подлежащих обнаружению и изъятию документальных источников, доказательств. В работе обосновываются направления использования специальных знаний при расследовании данного преступления. Итогом исследования является формирование предложений, направленных на повышение эфективности деятельности правохранительных органов в борьбе с незаконным вмешательством в работу электронно-вычислительных машин (компьютеров), систем и компьютерных сетей.
Ключевые слова: незаконное вмешательство в работу электронно-вычислительных машин (компьютеров), систем и компьютерных сетей; криминалистическая характеристика; типичные следственные ситуации; криминалистическое обеспечение незаконного вмешательства в работу электронно-вычислительных машин (компьютеров), систем и компьютерных сетей.
ANNOTATION
Palamarchuk L. P. Criminalistic guarantee of investigating of illegal interference into the work of computers, systems, and computer-net. – Manuscript.
The thesis for obtaining a scientific degree of the Candidate of sciences (law) on the specialty 12.00.09 – criminal process and criminalistics; legal expertise. – Kyiv Taras Shevchenko University, Kyiv, 2004.
Manuscript is the research of monograph level of the questions, connected with criminalistic description, discovery, planning, and organizing of investigation, investigating situations, peculiarities of realization of different investigating actions, using special knowledge in investigating of illegal interference into the work of computers, systems, and computer-net. The result of the research is forming of propositions about the improving of law enforcement body activity in struggle against illegal interference into the work of computers, systems, and computer-net.
Key words: illegal interference into the work of computers, systems, and computer-net, criminalistic description, typical investigating situation, criminalistic guarantee of investigating of illegal interference into the work of computers, systems, and computer-net.