LibRar.Org.Ua — Бібліотека українських авторефератів

Загрузка...

Головна Держава та право. Юридичні науки → Транснаціональні комп'ютерні злочини як об'єкт криміналістичного дослідження

підписання Україною низки міжнародних документів для розслідування транснаціональних комп’ютерних злочинів будемо користуватися існуючою класифікацією Комітету із законодавств Ради Європи злочинних дій, що припускають використання інформаційних технологій в якості засобів або цілей злочинних задумів, узагальнених у кодифікаторі, розробленому на основі міжнародної взаємодії в боротьбі з комп’ютерними злочинами робочою групою Інтерпол у 1991 році та інтегрованому в автоматичну систему пошуку інформацій по запитам і на сьогодні доступним більш ніж у 100 державах світу.

Частина діянь, віднесених кодифікатором до комп’ютерних злочинів, у відповідності до Кримінального кодексу України, відноситься також і до інших загально кримінальних злочинів (наприклад, ст. 113, 114, 149, 156, 163, 176, 190, 231 КК України). У телекомунікаційних мережах можуть зберігатися сліди або докази інших злочинів і, відповідно, розслідування повинно охоплювати будь-який злочин, стосовно якого необхідно отримати докази в електронному середовищі.

На основі аналізу та узагальнення статистичних даних МВС України автор пропонує таку класифікацію: 1. несанкціонований доступ і перехоплення за допомогою спеціальних технічних заходів; 2. злочинний вплив на програми та бази даних за допомогою програмних закладок і шкідливих програм; 3. комп’ютерні маніпуляції з програмами і базами даних; 4. несанкціоноване копіювання комп’ютерних програмних продуктів; 5. втручання до комп’ютерної системи із наміром перешкодити функціонуванню комп’ютера чи телекомунікаційної системи.

Розділ 2 „Тактичні й процесуальні особливості криміналістичного дослідження транснаціональної комп’ютерної злочинності” складається з п’яти підрозділів.

У підрозділі 2.1. „Типові слідчі ситуації та вихідна інформація в стадії порушення кримінальних справ при розслідуванні транснаціональних комп’ютерних злочинів, автор підтримує позицію вчених, які визначають слідчу ситуацію сукупністю інформації про злочин на певний момент розслідування, що дає можливість типізувати слідчі ситуації на початковому етапі розслідування (І.М. Якімов, С.О. Голунський, В.К. Гавло, І.М. Герасимов, О.Г. Філіппов, Л.Я. Драпкін, О.М. Васильєв, М.П. Яблоков).

Найбільш складним при розробці типових слідчих ситуацій та визначенні напряму розслідування транснаціональних комп’ютерних злочинів є початковий етап розслідування, що пов’язаний з наданням ряду доказів у невластивій для криміналістичних досліджень формі. Це обумовлено: великою швидкістю розповсюдження й змін комп’ютерної інформації; використанням міжнародних телекомунікаційних мереж для приховування слідів злочину; можливістю управління та контролю інформаційними процесами ззовні за допомогою віддаленого доступу, коли сам факт і ступінь інформованості осіб, які задіяні у справі, визначити практично неможливо. Автор виділяє наступні типові слідчі ситуації початкового етапу розслідування:

1) встановлено час несанкціонованого доступу до комп’ютерної інформації; відсутні відомості про спосіб доступу і особу (осіб), яка вчинила злочинні діяння;

2) встановлені час і місце несанкціонованого доступу до комп’ютерної інформації; особи, які володіють необхідними професійними знаннями, проте заперечують свою причетність до злочину;

3) встановлено час несанкціонованого доступу до комп’ютерної інформації; відома особа (особи), яка зацікавлена в даній інформації, але відсутні відомості про спосіб доступу й особу (осіб), яка вчинила злочинні діяння;

4) встановлено час несанкціонованого доступу до комп’ютерної інформації; є сліди, що вказують на конкретного підозрюваного, але він заперечує свою причетність до вчиненого злочину;

5) визначено місце злочинного заволодіння комп’ютерною інформацією, для здійснення якого використовувався механічний вплив; проте відсутні відомості про особу (осіб), яка вчинила дане діяння.

У підрозділі 2.2. „Тактика виявлення і встановлення ознак доступу в ЕОМ, локальні й глобальні телекомунікаційні мережі” розглядаються особливості тактики обшуку, виїмки, огляду для виявлення даних щодо способу порушення цілісності та (або) конфіденційності інформації, порядку регламентації власником роботи інформаційної системи, кола осіб, які взаємодіють з інформаційною системою.

Розслідування транснаціональних комп’ютерних злочинів здійснюється за умов, коли фізичне місцезнаходження комп’ютерних даних невідоме або орієнтовно відоме і починається з детального ознайомлення зі змістом телекомунікацій за допомогою перегляду протоколів телекомунікаційних послуг, вивчення організаційної структури, в якій регламентуються питання стосовно накопичення проміжної інформації та чи здійснюється накопичення, які дії користувача для отримання інформації, що вимагає з урахуванням особливостей інформаційного простору відповідної кримінально-процесуальної регламентації такої діяльності.

Враховуючи, що методика виявлення, фіксації, вилучення, збереження і дослідження слідів злочинів на носіях комп’ютерної інформації практично відсутня, автор звертає увагу на важливість: використання єдиної термінології, що має бути доступною для розуміння всіма учасниками слідчих дій; використання наявних і необхідність розробки спеціальних програмних і апаратних засобів для виявлення, фіксації та вилучення слідів комп’ютерних злочинів при провадженні слідчих дій; комплексне використання науково-технічних засобів, комп’ютеру і відеозапису для полегшення процесуального оформлення слідчих дій у вигляді протоколу, створення гарантій проти можливої їх підміни або фальсифікації, а також уникнення неточностей або помилок при подальшому вивченні відеоматеріалів особами, які не брали безпосередньої участі в проведенні слідчих дій. Коментарі спеціаліста (учасника слідчих дій) можуть мати значення в оцінці подій, очевидцем яких він став (у цьому випадку він допитується як свідок).

Проведене опитування показало, що лише незначна кількість слідчих має практичний досвід розслідування комп’ютерних злочинів (2,6 %), а у більшості респондентів виникають такі труднощі: при огляді обчислювальної техніки та носіїв інформації – 95,7%; обшуку – 52,6%; виїмці – 56%; призначенні експертиз – 60,3%.

У підрозділі 2.3. „Новий підхід у криміналістичній тактиці дослідження транснаціональних комп’ютерних злочинів” показано, що у процесі вчинення даного виду злочинів присутні свої закономірності виникнення слідів-відображень, що властиві тому чи іншому способу впливу на комп’ютерну інформацію: сліди, які залишає людина під час проникнення на об’єкт або під час роботи з комп’ютерною технікою; ідеальні сліди-відображення (автор поділяє думку М.В. Салтевського, що при вчиненні комп’ютерних злочинів ідеальні сліди-відображення є вирішальними, бо дають змогу встановити причинний зв’язок між подією і наслідками, що настали); інформаційні сліди-відображення, що утворюються внаслідок впливу на комп’ютерну інформацію шляхом доступу до неї і є будь-якими змінами, які пов’язані з