У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент





ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ

КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ ВНУТРІШНІХ СПРАВ

БОРИСОВА Лариса Володимирівна

УДК 343.98

ТРАНСНАЦІОНАЛЬНІ КОМП’ЮТЕРНІ ЗЛОЧИНИ ЯК ОБ’ЄКТ КРИМІНАЛІСТИЧНОГО ДОСЛІДЖЕННЯ

12.00.09 – кримінальний процес та криміналістика;

судова експертиза

Автореферат дисертації на здобуття наукового ступеня

кандидата юридичних наук

Київ-2007

Дисертацією є рукопис

Робота виконана в Київському національному університеті внутрішніх справ

Науковий керівник: Заслужений діяч науки і техніки, доктор юридичних наук, професор Салтевський Михайло Васильович, Університет економіко-правових наук, професор кафедри кримінально-правових дисциплін, Харківський національний університет внутрішніх справ, професор кафедри криміналістики, судової медицини та психіатрії.

Офіційні опоненти:

доктор юридичних наук, професор Клименко Ніна Іванівна, Київський національний університет імені Тараса Шевченко, професор кафедри криміналістики

доктор юридичних наук, доцент Лук’янчиков Євген Дмитрович, Київський національний університет внутрішніх справ, професор кафедри кримінально-правових дисциплін

Захист відбудеться „26”жовтня 2007 року о 14 годині на засіданні спеціалізованої вченої ради Д 26.007.01 в Київському національному університеті внутрішніх справ за адресою: 03035, м. Київ, Солом’янська пл., 1.

З дисертацією можна ознайомитися у бібліотеці Київського національного університету внутрішніх справ (03035, м. Київ, Солом’янська пл., 1).

* Автореферат розісланий “24” вересня 2007 року

Вчений секретар

спеціалізованої вченої ради Л.І. Казміренко

ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ

Актуальність теми. Інформаційно-комунікаційні технології є одними з найважливіших чинників, які впливають на формування пріоритетних напрямів розвитку двадцять першого століття: надаються безпрецедентні можливості доступу до інформації, колективного її використання та взаємного обміну. Науково-технічний прогрес встановив перед людством відповідальність за використання отриманої могутності – „розвиток техніки несе необмежені можливості для добра і зла” Винер Н. Кибернентика или управление и связь в животном и машине. – М.: Сов. радио, 1968. – С.76., а нові можливості, що створюються телекомунікаційними Телекомунікації – будь-яка передача знаків, сигналів, записів, образів, звуків, інформації чи свідчень будь-якого характеру, що передаються повністю або частково за допомогою телефонного зв’язку, радіо, електромагнітної, фотоелектронної чи фотооптичної системи. (Офіційний переклад нормативних актів Євросоюзу в сфері інформаційно-комунікаційних технологій. Громадська організація ІНТЕРНЬЮЗ-УКРАЇНА. – Київ, 2000. – С.17).

мережами, поставили під сумнів більшість традиційних передумов правових систем.

Термін „комп’ютерні злочини” був розроблений для визначення як абсолютно нового виду злочинності, що орієнтуються на комп’ютери, телекомунікаційні мережі та їх користувачів, так і для більш традиційних злочинів, для здійснення яких сьогодні використовується комп’ютерне обладнання. Серед комп’ютерних злочинів, вчинених у світі, все більше стає „міжнародних”, таких, які в якості засобів або жертв використовують інформаційні системи різних держав світу, з можливістю доступу до національних, у тому числі й спеціально захищених інформаційних ресурсів, що створює нові умови для організованої злочинності – використання Інтернет не тільки для здійснення правопорушень, але і для організації віртуальних банд.

Інформаційна безпека є частиною національної безпеки, стан її розвитку відображає рівень цивілізації суспільства, зокрема: перехід до ринкових відносин та інтеграція України до світового співтовариства, розвиток в Україні відносин власності та визнання інформації як об’єкта права власності, підвищення цінності інформації як товару, зумовило вдосконалення законодавчого процесу й тактики регулювання інформаційно-правових відносин з метою приведення вітчизняного законодавства у відповідність із загальноприйнятими міжнародними нормами, які закріплені в статті 9 Конституції України, а це дозволяє стверджувати, що наша держава, поряд із заходами стимулювання розвитку інфраструктури на основі новітніх технологій, вживає заходи щодо протидії комп’ютерній злочинності.

Актуальність дисертації визначається стрімким розвитком нового виду протиправної діяльності – транснаціональних комп’ютерних злочинів, різким підвищенням кримінального комп’ютерного професіоналізму, активної міграції злочинців і організованістю їх дій, що суттєво ускладнює криміногенну обстановку і є складним феноменом, який вимагає інтеграції багатьох галузей знань і, зокрема, юридичної науки для поглибленого дослідження природи цих злочинів, особливостей їх криміналістичної характеристики, тактики виявлення і запобігання з урахуванням сучасних досягнень вітчизняної й зарубіжної теорії та практики криміналістики.

Різним аспектам комп’ютерної злочинності, способам і механізму їх вчинення, технології та техніці виявлення і закріплення слідів, тактиці проведення слідчих дій приділялася увага в наукових працях вітчизняних і зарубіжних вчених: В.Г. Афанасьєва, Ю.М. Батуріна, В.П. Бахіна, Н. Вінера, В.Б. Вєхова, А.Б. Венгерова, О.А. Гаврилова, В.О. Голубєва, М.В. Гуцалюка, І.З. Карася, В.В. Крилова, В.Д. Курушина, В.О. Мещерякова, М.С. Полєвого, В.Ю. Рогозіна, М.Г. Шурухнова. Теоретичним підґрунтям дисертаційного дослідження стали роботи вчених Р.С. Бєлкіна, В.І. Галагана, І.Ф. Герасимова, В.Г. Гончаренка, Л.Я. Драпкіна, А.В. Іщенка, Н.І. Клименко, В.В. Клочкова, М.В. Костицького, В.О. Коновалової, В.С. Кузьмічова, В.К. Лисиченка, Є.Д. Лук’янчикова, О.Є. Манохи, Г.А. Матусовського, Л.С. Митричева, В.О. Образцова, М.В. Салтевського, М.Я. Сегая, О.Г. Філіппова, М.В. Терзієва, В.В. Тіщенка, В.Ю. Шепітька, М.П. Яблокова та інших.

Разом з тим, є потреба в подальшому поглибленому дослідженні транснаціональних комп’ютерних злочинів з метою підсилення ефективності боротьби з протиправними діями в сфері інформаційних технологій, що обумовило вибір теми дисертаційного дослідження.

Зв’язок роботи з науковими програмами, планами, темами. Тема дисертаційного дослідження відповідає вимогам „Комплексної програми профілактики злочинності на 2001-2005 роки” (затверджена Указом Президента України № 1376/2000 від 25 грудня 2000 року), Концепції розвитку органів внутрішніх справ України в ХХІ столітті та Пріоритетних напрямків наукових та дисертаційних досліджень, які потребують першочергового розроблення і впровадження в практичну діяльність органів внутрішніх справ на період 2004-2009 років, що затверджені наказом МВС України № 755 від 05.07.2004 р. Тема дисертації затверджена рішенням вченої ради Київського національного університету внутрішніх справ України (протокол № 2 від 28 лютого 2006 р.).

Мета і завдання дослідження. Мета дослідження полягає в тому, щоб на основі сучасних вітчизняних і зарубіжних концепцій науки криміналістики розробити тактичні й процесуальні основи дослідження транснаціональних комп’ютерних злочинів, рекомендації щодо їхнього виявлення і запобігання. Відповідно до мети дослідження поставлені такі взаємопов’язані завдання:

- розкрити поняття комп’ютерної інформації як предмета правового захисту та визначити криміналістично значущі вихідні дані про транснаціональні комп’ютерні злочини;

- визначити зміст поняття „транснаціональний комп’ютерний злочин”;

- розкрити сутність основних елементів криміналістичної характеристики транснаціональних комп’ютерних злочинів та взаємозв’язків між ними;

- типізувати слідчі ситуації початкового етапу розслідування транснаціональних комп’ютерних злочинів;

- розкрити особливості виявлення і закріплення слідів даного виду злочинів;

- охарактеризувати місце та особливості застосування спеціальних знань у ході розслідування транснаціональних комп’ютерних злочинів;

- розробити систему рекомендацій, спрямованих на запобігання, протидії та розслідування транснаціональних комп’ютерних злочинів.

Об’єктом дослідження є відносини між суб’єктами міжнародного та регіонального права, що складаються в сфері охорони цілісності, обробки й обміну комп’ютерної інформації.

Предметом є криміналістичне дослідження злочинів у сфері інформаційного обміну між державами-членами міжнародного співтовариства.

Методи дослідження. Методологічною основою дисертації є принципи та основні категорії діалектичного пізнання соціальних явищ і процесів, розвитку й взаємозв’язку об’єктів реальної дійсності, загальнонаукові та спеціальні методи пізнання соціально-правових явищ і процесів: порівняльно-правовий (при порівнянні вітчизняного кримінального, кримінально-процесуального законодавства з відповідними нормами законодавств зарубіжних країн, у яких передбачається відповідальність за комп’ютерні злочини), системно-структурного аналізу (застосовувався при визначенні структури криміналістичної характеристики даного виду злочинів, змісту основних її елементів та кореляційних зв’язків між ними); формально-логічний (при аналізі ст. 361-363 чинного законодавства, при систематизації способів та слідів вчинення та приховування комп’ютерних злочинів).

Емпіричною базою дослідження були: матеріали 76 кримінальних справ, порушених за ст. 361-363 і розглянутих судами різних областей України; результати анкетування 234 респондентів у містах Києві, Одесі, Харкові, Запоріжжі, Севастополі, Луганську і Хмельницькому, а також співробітників Центру технічного захисту інформації МВС України; результати статистичних даних МВС України і НЦБ Інтерполу в Україні за період з 1998 по 2006 рік; оприлюднені матеріали слідчої та судової практики зарубіжних країн; досвід спільного українсько-американського дослідження з проблем комп’ютерної злочинності; нормативні документи Ради Європи з питань протидії транснаціональній комп’ютерній злочинності, а також аналітичні матеріали, що надані ЗАТ „Об’єднання Юг”.

Наукова новизна одержаних результатів полягає в тому, що в цій праці вперше на дисертаційному рівні висвітлені результати комплексного криміналістичного дослідження транснаціональних комп’ютерних злочинів. До таких найважливіших положень відносяться:

вперше:

- сформульовано авторське визначення поняття „транснаціональний комп’ютерний злочин”;

- зроблено висновок про необхідність інформаційного підходу до визначення змісту криміналістичної характеристики транснаціональних комп’ютерних злочинів (предмету безпосереднього замаху; способів вчинення злочину, слідової „картини”, що виникає в телекомунікаційних мережах; місця і часу; особи злочинця);

- створено підґрунтя для вдосконалення кримінального законодавства України щодо комп’ютерних злочинів на основі узагальнення та аналізу в порівняльно-правовому аспекті національного та іноземного кримінального законодавства щодо кримінально-правової охорони суспільних відносин у сфері інформаційних технологій;

удосконалено:

- розробку умов та причин, що сприяють вчиненню злочинів у сфері інформаційних технологій;

- типізацію слідчих ситуацій початкового етапу розслідування на базі вивчення й узагальнення вітчизняного та зарубіжного досвіду проведення окремих слідчих дій;

- теоретичне обґрунтування поділу комп’ютерних злочинців за професійною ознакою;

дістало подальший розвиток:

- визначення поняття документ як джерела матеріально важливої інформації (документована інформація);

- систематизація способів вчинення та слідоутворення транснаціональних комп’ютерних злочинів;

- основні форми взаємодії правоохоронних органів України і країн світу при розслідуванні даного виду злочинів.

Практичне значення одержаних результатів полягає в тому, що на основі проведених досліджень збагачені криміналістичні знання про криміналістичну характеристику, способи виявлення та закріплення слідів, кримінально-процесуальні та організаційні основи розслідування транснаціональних комп’ютерних злочинів. Сформульовані в дисертації пропозиції використовуються у законодавчій та нормативно-правовій діяльності – для розробки нових і вдосконалення чинних законів та нормативно-правових актів (лист Верховної Ради України №06 19/15-1626 від 7.11.05 р.). Ряд теоретичних положень, висновків і рекомендацій впровадженні в навчальний процес у Харківському інституті підвищення кваліфікації прокурорсько-слідчих працівників (акт впровадження від 17.06.05 р.), на кафедрі криміналістики Одеської національної юридичної академії (акт впровадження від 30.06.05 р.), у Навчально-методичному центрі Державного Комітету фінансового моніторингу України (акт впровадження від 16.01.07 р.), у діяльності Центру технічного захисту інформації при МВС України.

Особистий внесок здобувача. У статті „Соціально-психологічна характеристика комп’ютерних злочинців”, опублікованій у співавторстві з

О.Г. Волковою, авторові належить 80% змісту. У статті „Щодо питання транснаціональних високотехнологічних злочинів”, написаній у співавторстві з П.Д. Біленчуком, авторові належить 75% змісту.

Апробація результатів дисертаційного дослідження оприлюднена в доповідях і повідомленнях: на семінарі НАН України „Технічні засоби захисту інформації” (14.02.02 р., м. Київ); міжнародній науковій конференції „Україна – шляхами віків”   (17.05.02 р., м. Київ); міжнародній конференції „Інформаційні технології в банківській та страховій справі” (29.05.02 р., м. Київ); міжнародній науково-практичній конференції „Актуальні проблеми управляння персоналом органів внутрішніх справ України” (24.10.02 р., НУВС, Британська Рада в Україні); ІХ регіональній науково-практичній конференції „Проблеми державотворення і захисту прав людини в Україні” (13-14.02.03 р., м. Львів); міжнародній практичній конференції „Сучасні судово-експертні технології в кримінальному судочинстві” (14-15.03.03 р., НУВС, Британська Рада в Україні); другій міжнародній конференції „Інформаційні технології в банківській та страховій справі” (29.05.03 р., м. Київ); міжнародній науково-практичній конференції „Громадське суспільство: право, фінанси, управління” (16.03.2005 р., м. Кам’янець-Подільський), Міжнародній колегії „Убезпечення життя” (13.10.06 р., м. Київ), при обговоренні на засіданнях кафедри досудового розслідування злочинів ННІПСК КНУВС і міжкафедральному семінарі КНУВС, під час проведення круглих столів, що проходили на базі КНУВС (04.12.03 р., 17.21.2004 р., 27.01.2005 р.).

Публікації. Основні положення і висновки відображені у 11 публікаціях: у 8 статтях у наукових журналах, 3 тезах міжнародних і регіональних конференцій, 8 із зазначених публікацій надруковані у виданнях, рекомендованих ВАК України.

Структура дисертації обумовлена предметом дослідження, метою і завданнями, та складається із вступу, двох розділів, які містять десять підрозділів, висновків. Рукописний зміст викладений на 217 сторінках і доповнений списком використаних джерел (294 найменування), переліку копій публікацій отриманих з бібліотек Європи в процесі виконання у 1997-2004 р.р. Проектів INTAS 96-08; 98-01; 00-02 у Національному Науковому Центрі „Харківський фізико-технічний інститут”, 6 додатків.

ОСНОВНИЙ ЗМІСТ РОБОТИ

У вступі обґрунтовується актуальність теми дисертації, визначається ступінь її наукової розробленості, мета, завдання і методи дослідження; зв’язок роботи науковими програмами й планами; наукова новизна і практичне значення результатів дослідження; вказуються форми їх апробації та впровадження.

Розділ 1 „Правові засади та криміналістична характеристика як основа для визначення напрямів дослідження транснаціональних комп’ютерних злочинів” складається з п’яти підрозділів.

У підрозділі 1.1 „Основи міжнародної та регіональної юрисдикції інформаційного права комп’ютерної злочинності” автор зазначає, що в тих державах світу, де діє принцип верховенства права і поважають законність, Інтернет – тільки функція глобальної телекомунікаційної революції. Збільшення взаємозв’язків і глобалізація соціальної, політичної й економічної систем, використання інструментів телекомунікаційних мереж викликали зміни в злочинному середовищі: стан охорони національних кордонів і рамки юрисдикції вивчаються зловмисниками з ціллю укривання доказів та уникнення від розслідування й судового переслідування. Організація боротьби з транснаціональною комп’ютерною злочинністю показала, що держави розуміють її як реальну загрозу національній безпеці.

Вивчення основних міжнародних документів правового регулювання використання інформаційних технологій дозволило зробити висновок, що для ефективної діяльності по розслідуванню транснаціональних комп’ютерних злочинів необхідно: 1. здійснити уніфікацію кримінального і кримінально-процесуального законодавств кожної держави за вчинення комп’ютерних злочинів; 2. усунути норми „подвійного права”; 3. удосконалити протокол офіційної правової допомоги для ефективного розслідування злочинів та вирішення проблеми оперативного отримання із закордону вилучених і збережених на час надання правової допомоги комп’ютерної інформації в документованому виді для використання як доказу; 4. передбачити канал зв’язку для забезпечення обслуговування невідкладних запитів у будь-який проміжок часу в усіх часових поясах з метою вдосконалення системи слідчих і оперативно-розшукових заходів, особливо стосовно кримінальних справ, які зачіпають інтереси декількох держав; 5. запровадити системи ідентифікації для сприяння пошуку комп’ютерного злочинця за декілька секунд з метою отримання незаперечних доказів його злочинної діяльності; 6. забезпечити обмін адресами операторів мережі/постачальників послуг мережі.

У підрозділі 1.2 „Поняття інформації як предмета правового захисту та криміналістично значущі вихідні дані про транснаціональні комп’ютерні злочини” аналізуючи правову літературу, здобувач приєднується до думки, що всі види інформації, які циркулюють в суспільстві, об’єднані найвищим типом інформації – поняттям „соціальна інформація”, основу якої становлять процеси розвитку і впровадження в суспільну діяльність людини сучасних інформаційних технологій (Н. Вінер, І.Л. Бачило, В.Г. Афанасьєв, А.Б. Венгеров, А.П. Єршов, О.А.Гаврилов, В.О. Копилов). У відповідності до поняття сучасної кібернетики та інформатики вчені в галузі інформаційного права на цей час визнають інформацію в якості третього основоположного фактору після матерії та енергії Руководство Организации Объединенных Наций по предупреждению преступлений, связанных с применением компьютеров, и борьбе с ними. / Международный обзор уголовной политики № 43, № 45, 1994. – Ньо-Йорк: ООН, 1994. – С. 50.

. На нашу думку, якісна сторона інформації передбачає розуміння змісту, необхідність інформації для певних користувачів, відповідно, значимість інформації визначається – через зміну ймовірності досягнення деякої мети після отримання інформації, а процеси перетворення й реалізації знань через матеріалізацію інформаційного ресурсу отримують розвиток за рахунок високих інформаційних технологій, відкриваючи необмежені можливості управління інформаційним ресурсом. В умовах автоматизованої обробки інформації зміст і призначення інформації не змінюються, а змінюються лише способи фіксації й передачі цієї інформації, види її носіїв, тобто можливість злочинців брати участь в усьому спектрі інформаційного конфлікту залежить від способу обробки інформації, управління інформацією та інформаційною інфраструктурою.

Якщо інформація піддається ідентифікації та контролю стосовно конкретного машинного носія, то з юридичної точки зору її можна розглядати як єдиний і відчутний матеріальний предмет. Узагальнення наукових точок зору (Ю.М. Батурін, В.Б. Вєхов, І.З. Карась) дозволяє визначати, що криміналістичний аспект комп’ютерної інформації – це відомості, знання, сигнали управління та набір команд, які передаються, обробляються, зберігаються з використанням ЕОМ, систем ЕОМ і їх мереж (у тому числі й глобальних) або зафіксовані на спеціальних пристроях, що потенційно можуть бути предметом кримінального посягання або інструментом його здійснення, свідченням про підготовку злочину, чи вміщувати сліди-відображення його вчинення.

Отримавши криміналістично значущі вихідні дані про незаконні дії, що мають ознаки транснаціональних комп’ютерних злочинів, необхідно визначити: підстави для визнання діяння транснаціональним комп’ютерним злочином, ґрунтуючись на вихідних даних, що мають ознаки транснаціонального комп’ютерного злочину (чи підлягає інформація регіональній або міжнародній кримінально-правовій охороні, які вміщує дані про будь-яку сферу діяльності); способи кримінального впливу на комп’ютерну інформацію за формою знаходження, відповідності носіїв комп’ютерної інформації та типові наслідки (систему слідоутворення); можливість отримати відомості про особу (осіб), яка вчинила несанкціонований доступ до комп’ютерної інформації та про особу потерпілого або потерпілу юридичну особу в залежності від змісту комп’ютерної інформації, що зазнала впливу; дані про використання при вчиненні транснаціонального комп’ютерного злочину глобальних телекомунікаційних мереж.

У підрозділі 1.3. „Криміналістична характеристика транснаціональних комп’ютерних злочинів” на основі аналізу нормативних документів встановлено, що сьогодні не існує чітко визначеного поняття „комп’ютерний злочин”, а сформульовані визначення не враховують таких специфічних дій як посягання на новий різновид суспільних відносин – захисту законної діяльності в сфері інформаційних технологій.

Пропонуємо комп’ютерним злочином вважати будь-яке протиправне діяння, що здійснюється за допомогою програмних або технічних засобів і має на меті впливати на засоби комп’ютерної безпеки та дані, що обробляються або зберігаються в комп’ютерній системі, структури їх розміщення в пам’яті ЕОМ, програми управління базами даних, якщо вони призвели до знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ і їх мереж, а також другорядні чи побічні загрози, такі як підготовка до більш серйозних атак – передача комп’ютерних паролів, ключів кодування, кодів доступу та інше. Криміналістична характеристика комп’ютерних злочинів розглядається як ймовірна модель орієнтуючої інформації, яка включає криміналістично значущі ознаки і слугує для конкретизації цілей та напрямів розслідування. Об’єднуючим принципом є видові склади злочинів і найбільш характерні способи їх вчинення.

Автор поділяє думку М.В. Салтевського, що „криміналістична характеристика злочинів – це інформаційна модель, що являє собою якісно-кількісну систему опису типових ознак конкретного виду (групи) злочинів” Салтевський М.В. Криміналістика (у сучасному викладі): Підручник. – К.: Кондор, 2005. – С. 419., структура якої включає такі відомості: про предмет безпосереднього посягання; спосіб вчинення злочину в його широкому розумінні; типову обстановку – „слідову картину” в її широкій інтерпретації (час, місце, злочинні наслідки); особу злочинця та потерпілого з урахуванням їх психологічних особливостей. Значення цих елементів змінюється в залежності від виду злочину. Автор вважає, що із врахуванням масштабів міжнародних телекомунікаційних мереж вихідною інформацією про комп’ютерні злочини є: відомості про предмет замаху – характеристики комп’ютерної інформації та її носіїв, що стають об’єктами криміналістичних досліджень, коли містять в собі сліди вчиненого злочину або такого, що вчиняється, та властиві тому чи іншому способу впливу на комп’ютерну інформацію. Умови розслідування даного виду злочинів у своїй сукупності утворюють динамічну систему, яка передусім включає у свій зміст необхідність врахування параметра часу. Замість поняття „спосіб вчинення злочину” пропонується ввести поняття „спосіб впливу на комп’ютерну інформацію впродовж часу вчинення злочину”, яке може бути основою для формування слідчих ситуацій, визначення напряму розслідування, типових наслідків вчинення комп’ютерного злочину (системи слідоутворення) і розкриття злочинів. Таким чином, точний час несанкціонованого доступу можна встановити слідчим оглядом комп’ютера, роздруківок чи дискет, допитом свідків із числа персоналу, який обслуговує комп’ютерну систему, з’ясовуючи час, коли кожний з них працював на комп’ютері, якщо це не зафіксовано автоматично.

У межах „слідової картини” найкраще проявляються зв’язки між елементами криміналістичної характеристики: місце, час і спосіб вчинення транснаціональних комп’ютерних злочинів перебувають у кореляційному зв’язку з особою злочинця.

У підрозділі 1.4. „Суб’єкт (особа) транснаціонального комп’ютерного злочину: криміналістичні й психофізіологічні аспекти” звертається увага, що комп’ютерним злочинцям даються неоднозначні соціально-психологічні характеристики, які засновані на узагальнених емпіричних даних, оскільки сам предмет розгляду недостатньо вивчений з причин специфічності й складності комп’ютерних злочинів.

Виявлені на місці злочину сліди, які визначають характерний „почерк” злочинця і деякі особливості його соціально-психологічних ознак, свідчать про наявність у злочинця спеціальних знань і навичок (80%), а часто фахової освіти (52%); стать (93% чоловіки); вік (87% – від 20-40 років, 13% – старші 40 років); особливості відносин з потерпілими (97% – службовці обчислювальних центрів і відповідних установ, у тому числі 30% – злочинців мали безпосереднє відношення до експлуатації комп’ютерних пристроїв); мотивації та цілі злочинної поведінки (10% – з корисливих спонукань, 10% – з невдоволення). Отже, мотиви вчинення комп’ютерних злочинів різноманітні, частину їх можна віднести до „вічних”, але вважаємо, що значне місце в цьому списку мотивів займає унікальний за своєю суттю мотив – інтелектуальна боротьба між людиною і комп’ютерною системою.

Створюючи типову модель комп’ютерних злочинців, слід спростити завдання оптимізації діяльності з виявлення кола осіб, підозрюваних у вчиненні злочину: доцільно шукати підозрілих осіб серед тих, хто за родом фахової діяльності спроможний вчинити комп’ютерний злочин тим чи іншим способом (професійні порушники режимів експлуатації комп’ютера, злочинці в „білих комірцях”, чиновники, професійні злочинці, хакери, особи з психічними порушеннями). Виходячи з аналізу вітчизняних і зарубіжних літературних джерел, автор поділяє замахи на внутрішні (70-75%) й зовнішні (близько 3%, а саме проникнення на територію) у відповідності з класифікацією категорій доступу до засобів комп’ютерної техніки для користувачів.

Вважаємо, що сучасне розширення інформаційного простору створює нові можливості для організованої злочинності: стає можливим використання Інтернет не тільки для правопорушень, але й для створення злочинних груп, що може втілитися у перехід існуючих груп хакерів і кракерів, які координують свої операції, до формування кримінальних організацій, членам яких не має потреби зустрічатися або знаходитися в одній державі; відбувається поєднання організованої злочинної діяльності з суттєвими елементами неорганізованої злочинності; суб’єктивні дані особи, яка вчиняє злочин у сфері інформаційних технологій, її психічні та психологічні характеристики визначають спосіб кримінального впливу на інформаційні системи, інформацію та програмне забезпечення, як результат послідовних у просторі та часі дій цієї особи.

У підрозділі 1.5. „Криміналістична класифікація способів вчинення транснаціональних комп’ютерних злочинів” зазначено, що аналіз міжнародної нормативно-правової бази, яка регламентує правові відносини у сфері інформаційних технологій, дає можливість розглядати комп’ютерні злочини відносно різних технічних засобів обробки інформації та зробити висновок, що із збільшенням потужностей інформаційних систем зростає їх вразливість. Це надає злочинцям кримінальні можливості, які мають прояв у таких формах: сучасні злочинці націлюються на локальні комп’ютерні й телекомунікаційні мережі для несанкціонованого отримання або зміни цінної інформації; можуть спробувати порушити функціонування важливих суспільних та комерційних систем; злочинці, в тому числі й члени організованих злочинних угруповань, використовують сучасні технології для вчинення традиційних злочинів.

Із врахуванням підписання Україною низки міжнародних документів для розслідування транснаціональних комп’ютерних злочинів будемо користуватися існуючою класифікацією Комітету із законодавств Ради Європи злочинних дій, що припускають використання інформаційних технологій в якості засобів або цілей злочинних задумів, узагальнених у кодифікаторі, розробленому на основі міжнародної взаємодії в боротьбі з комп’ютерними злочинами робочою групою Інтерпол у 1991 році та інтегрованому в автоматичну систему пошуку інформацій по запитам і на сьогодні доступним більш ніж у 100 державах світу.

Частина діянь, віднесених кодифікатором до комп’ютерних злочинів, у відповідності до Кримінального кодексу України, відноситься також і до інших загально кримінальних злочинів (наприклад, ст. 113, 114, 149, 156, 163, 176, 190, 231 КК України). У телекомунікаційних мережах можуть зберігатися сліди або докази інших злочинів і, відповідно, розслідування повинно охоплювати будь-який злочин, стосовно якого необхідно отримати докази в електронному середовищі.

На основі аналізу та узагальнення статистичних даних МВС України автор пропонує таку класифікацію: 1. несанкціонований доступ і перехоплення за допомогою спеціальних технічних заходів; 2. злочинний вплив на програми та бази даних за допомогою програмних закладок і шкідливих програм; 3. комп’ютерні маніпуляції з програмами і базами даних; 4. несанкціоноване копіювання комп’ютерних програмних продуктів; 5. втручання до комп’ютерної системи із наміром перешкодити функціонуванню комп’ютера чи телекомунікаційної системи.

Розділ 2 „Тактичні й процесуальні особливості криміналістичного дослідження транснаціональної комп’ютерної злочинності” складається з п’яти підрозділів.

У підрозділі 2.1. „Типові слідчі ситуації та вихідна інформація в стадії порушення кримінальних справ при розслідуванні транснаціональних комп’ютерних злочинів, автор підтримує позицію вчених, які визначають слідчу ситуацію сукупністю інформації про злочин на певний момент розслідування, що дає можливість типізувати слідчі ситуації на початковому етапі розслідування (І.М. Якімов, С.О. Голунський, В.К. Гавло, І.М. Герасимов, О.Г. Філіппов, Л.Я. Драпкін, О.М. Васильєв, М.П. Яблоков).

Найбільш складним при розробці типових слідчих ситуацій та визначенні напряму розслідування транснаціональних комп’ютерних злочинів є початковий етап розслідування, що пов’язаний з наданням ряду доказів у невластивій для криміналістичних досліджень формі. Це обумовлено: великою швидкістю розповсюдження й змін комп’ютерної інформації; використанням міжнародних телекомунікаційних мереж для приховування слідів злочину; можливістю управління та контролю інформаційними процесами ззовні за допомогою віддаленого доступу, коли сам факт і ступінь інформованості осіб, які задіяні у справі, визначити практично неможливо. Автор виділяє наступні типові слідчі ситуації початкового етапу розслідування:

1) встановлено час несанкціонованого доступу до комп’ютерної інформації; відсутні відомості про спосіб доступу і особу (осіб), яка вчинила злочинні діяння;

2) встановлені час і місце несанкціонованого доступу до комп’ютерної інформації; особи, які володіють необхідними професійними знаннями, проте заперечують свою причетність до злочину;

3) встановлено час несанкціонованого доступу до комп’ютерної інформації; відома особа (особи), яка зацікавлена в даній інформації, але відсутні відомості про спосіб доступу й особу (осіб), яка вчинила злочинні діяння;

4) встановлено час несанкціонованого доступу до комп’ютерної інформації; є сліди, що вказують на конкретного підозрюваного, але він заперечує свою причетність до вчиненого злочину;

5) визначено місце злочинного заволодіння комп’ютерною інформацією, для здійснення якого використовувався механічний вплив; проте відсутні відомості про особу (осіб), яка вчинила дане діяння.

У підрозділі 2.2. „Тактика виявлення і встановлення ознак доступу в ЕОМ, локальні й глобальні телекомунікаційні мережі” розглядаються особливості тактики обшуку, виїмки, огляду для виявлення даних щодо способу порушення цілісності та (або) конфіденційності інформації, порядку регламентації власником роботи інформаційної системи, кола осіб, які взаємодіють з інформаційною системою.

Розслідування транснаціональних комп’ютерних злочинів здійснюється за умов, коли фізичне місцезнаходження комп’ютерних даних невідоме або орієнтовно відоме і починається з детального ознайомлення зі змістом телекомунікацій за допомогою перегляду протоколів телекомунікаційних послуг, вивчення організаційної структури, в якій регламентуються питання стосовно накопичення проміжної інформації та чи здійснюється накопичення, які дії користувача для отримання інформації, що вимагає з урахуванням особливостей інформаційного простору відповідної кримінально-процесуальної регламентації такої діяльності.

Враховуючи, що методика виявлення, фіксації, вилучення, збереження і дослідження слідів злочинів на носіях комп’ютерної інформації практично відсутня, автор звертає увагу на важливість: використання єдиної термінології, що має бути доступною для розуміння всіма учасниками слідчих дій; використання наявних і необхідність розробки спеціальних програмних і апаратних засобів для виявлення, фіксації та вилучення слідів комп’ютерних злочинів при провадженні слідчих дій; комплексне використання науково-технічних засобів, комп’ютеру і відеозапису для полегшення процесуального оформлення слідчих дій у вигляді протоколу, створення гарантій проти можливої їх підміни або фальсифікації, а також уникнення неточностей або помилок при подальшому вивченні відеоматеріалів особами, які не брали безпосередньої участі в проведенні слідчих дій. Коментарі спеціаліста (учасника слідчих дій) можуть мати значення в оцінці подій, очевидцем яких він став (у цьому випадку він допитується як свідок).

Проведене опитування показало, що лише незначна кількість слідчих має практичний досвід розслідування комп’ютерних злочинів (2,6 %), а у більшості респондентів виникають такі труднощі: при огляді обчислювальної техніки та носіїв інформації – 95,7%; обшуку – 52,6%; виїмці – 56%; призначенні експертиз – 60,3%.

У підрозділі 2.3. „Новий підхід у криміналістичній тактиці дослідження транснаціональних комп’ютерних злочинів” показано, що у процесі вчинення даного виду злочинів присутні свої закономірності виникнення слідів-відображень, що властиві тому чи іншому способу впливу на комп’ютерну інформацію: сліди, які залишає людина під час проникнення на об’єкт або під час роботи з комп’ютерною технікою; ідеальні сліди-відображення (автор поділяє думку М.В. Салтевського, що при вчиненні комп’ютерних злочинів ідеальні сліди-відображення є вирішальними, бо дають змогу встановити причинний зв’язок між подією і наслідками, що настали); інформаційні сліди-відображення, що утворюються внаслідок впливу на комп’ютерну інформацію шляхом доступу до неї і є будь-якими змінами, які пов’язані з подією злочину (копіювання, знищення, блокування і модифікація, вилучення машинного носія з інформацією).

Автором проаналізовано слідову картину комп’ютерних злочинів: на основі вітчизняного і закордонного досвіду розслідування комп’ютерних злочинів, виокремлено організаційні умови доступу в приміщення, до обчислювальної техніки, до машинних носіїв, безпосередньо до комп’ютерної інформації і технічні умови копіювання, знищення, блокування і модифікації комп’ютерної інформації.

У більшості випадків це вплив на носій інформації в ЕОМ – файл і, відповідно, файл даних або прикладного програмованого забезпечення з точки зору криміналістики стає носієм інформаційних слідів-відображень, тобто основними ознаками належності слідів до комп’ютерних злочинів є їх утворення в файлах у результаті застосування засобів комп’ютерної техніки, комп’ютерних систем та їх мереж, у тому числі й глобальних. Для попередження втрати „історичних даних” (log-файли) за умови, коли з інших джерел стає відомо про злочин, що готується, вирішального значення набуває відстеження повідомлень, які передаються в реальному масштабі часу з їх фіксацією для встановленням особи безпосередньо в процесі вчинення незаконної діяльності та, відповідно, стосовно виявлення інформаційних слідів-відображень, фактор часу встановлення й фіксації доказів має вирішальне значення.

За результатами анкетування 67% респондентів висловилися за обов’язковість залучення спеціалістів у процесі розкриття, розслідування і проведення окремих слідчих дій.

У підрозділі 2.4 „Експертиза як засіб установлення фактів і обставин вчинення транснаціональних комп’ютерних злочинів” відмічається, що слідчий не в змозі відстежувати всі технологічні зміни в сфері інформаційних технологій і для дослідження слідів даного виду злочинів особливу увагу належить приділяти використанню експертизи комп’ютерних систем і машинних носіїв (наказ Міністерства юстиції України від 08.10.98 р. №53/5).

Під час її проведення можливо вирішувати такі завдання: ідентифікаційні – діагностика системних процесів і поведінки системи; ідентифікація системи; багатофакторний аналіз і реконструкція обставин місця події (методами математичного аналізу і комп’ютерного моделювання); діагностика функціонального призначення окремих елементів комп’ютерної системи, системи інтелектуального злому; ідентифікація автора комп’ютерного тексту (представляються більш важливими для слідства та суду); неідентифікаційні – визначення структури і функцій телекомунікаційних мереж і засобів електронної пошти; реконструкція та прогнозування поведінки системи; визначення надійності й стійкості комп’ютерних систем; віднесення інформації до категорії програмного забезпечення; віднесення конкретних програм до шкідливих; визначення семантики й граматики спірних текстів; діагностика і класифікація принтерів, факсів, копіювальної техніки за текстом, який виготовлено з їх застосуванням.

Автор вважає, що у висновку експерта доцільно відображати факти фіксації інформаційних слідів-відображень про дії шкідливих програм і пошук вилучених файлів, частин файлів, які були спеціально вилучені до початку огляду чи випадково в процесі огляду; результати перевірки журналів системного, захисту і додатків із застосуванням документів, які регламентують правила архівації журналів реєстрації; результати аудиту (операторів, привілей, об’єктів). До висновку слід додавати звіти, що були згенерувані відповідним програмним забезпеченням, копії на машинних носіях, які отримані при проведенні фізичної фіксації. У випадку використання комп’ютерного документу як речового доказу, слід вказати: засоби збору й обробки інформації; тип використовуваної системи; засоби контролю, що вбудовані в систему для гарантованого виявлення й виправлення помилок, визначення рівня професійної підготовки окремих осіб у галузі програмування і роботи із засобами комп’ютерної техніки.

У підрозділі 2.5 „Профілактика й прогнозування вчинення транснаціональних комп’ютерних злочинів” звертається увага на те, що з урахуванням особливостей та природи транснаціональних комп’ютерних злочинів існує ймовірність розробки моделей достатньо точних прогнозів збільшення кількості злочинів, учинених з використанням глобальних телекомунікаційних мереж, а серед заходів їх профілактики виділяють не тільки криміналістичні аспекти запобігання, а також правові та організаційно-технічні. Засобами й умовами забезпечення інформаційної безпеки є: розробка моделей злочинного посягання на інформаційні масиви шляхом пошуку та узагальнення інформації про наміри та можливості зловмисників; поєднання правових, організаційно-технічних та адміністративних заходів захисту інтересів держави або організації в окремих галузях їх діяльності; розробка на основі експертних оцінок систем захисту та побудова комплексів захисту таємної та конфіденційної інформації; вдосконалення законодавства про авторські права на програмні продукти.

Разом з тим, автор зазначає, що забезпечити абсолютну безпеку комп’ютерної інформації в телекомунікаційній мережі неможливо, так як абсолютно захищена система непридатна для її використання, крім того не всі шляхи подолання безпеки реально відомі; завдання розшуку зловмисників ускладнюється значною кількістю офіційно зареєстрованих користувачів терміналами автоматизованих систем, вузлами мереж, окремими ПЕОМ тощо.

ВИСНОВКИ

1. Інформаційні ресурси формуються і використовуються на основі всіх соціальних процесів, усіх форм власності та різних способів організації суспільно корисної діяльності. З причин принципової значимості останніх кожна дія в інформаційному середовищі буде мати значний вплив у світі фізичних ресурсів: предметних, фінансових і в різних абстрактних областях.

Пропонуємо:

- вважати, що комп’ютерна інформація – це знання, керуючі сигнали і набір команд, які передаються, обробляються та зберігаються в часі з використанням ЕОМ, систем ЕОМ і їх мереж, у тому числі й глобальних, записуються на фізичних носіях, передаються іншому суб’єкту або технічному пристрою, переносяться у просторі, зазнають інших операцій;

- комп’ютерна інформація з криміналістичної точки зору потенційно є предметом кримінального посягання або інструментом його здійснення, свідченням про підготовку злочину, чи вміщувати сліди-відображення його вчинення;

- дефініцію: документ (документована інформація) – це зафіксована на будь-якому матеріальному носії інформація, що подана у формі, придатній для сприйняття людиною та автоматизованої обробки з реквізитами відповідного контролю фактів, які мають правове значення;

- відмовитися від точки зору необхідності захисту лише таємної та конфіденційної інформації, а перейти до розуміння захисту будь-якого інформаційного ресурсу, важливого для його власника;

- вважати, що можливість злочинців брати участь в усьому спектрі інформаційного конфлікту залежить від способу обробки інформації, управління інформацією та інформаційною інфраструктурою;

- вважати, що за рівнем організації комп’ютерної інформації та функціональним призначенням її у програмах і базах даних можуть залишитися інформаційні сліди-відображення вчинення злочину у вигляді змін їх початкового змісту;

- кількісні та якісні характеристики комп’ютерної інформації дають можливість отримати відомості про спосіб, час, протягом якого здійснювалося злочинне діяння, застосовувані технічні та програмні засоби, тому накопичувачі різних типів можуть бути об’єктом експертних досліджень при вчиненні злочинів у телекомунікаційних мережах та Інтернет.

- дефініцію: транснаціональний комп’ютерний злочин” - це посягання на новий вид суспільних відносин – захисту законної діяльності у сфері інформаційних технологій, тобто передбачені кримінальним законом суспільно-небезпечні дії, в яких машинна інформація є засобом або об’єктом злочинних замахів, які призвели до знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, систем ЕОМ і їх мереж, створення та розповсюдження шкідливих програм, а також незаконне володіння інформацією та її розповсюдження в телекомунікаційних мережах.

2. Зроблено висновок щодо необхідності інформаційного підходу до змісту криміналістичної характеристики транснаціональних комп’ютерних злочинів, а саме: об’єкт розслідування транснаціональних комп’ютерних злочинів показаний як відношення суб’єктів міжнародного права; предмет безпосереднього замаху; спосіб вчинення транснаціональних комп’ютерних злочинів; „слідова картина”, що виникає в телекомунікаційних мережах після вчинення комп’ютерного злочину; особа злочинця; місце вчинення транснаціонального комп’ютерного злочину; час вчинення транснаціонального комп’ютерного злочину.

3. Визначені ймовірні типові слідчі ситуації початкового етапу розслідування транснаціональних комп’ютерних злочинів, що дадуть змогу слідчому вірно провести аналіз реальних обставин, які в своїй сукупності орієнтуються на динамічну систему і, насамперед, включають у свій зміст необхідність урахування параметра часу, що постійно змінюється під впливом об’єктивних й суб’єктивних факторів.

4. Досліджені віртуальні сліди-відображення, які пропонується визначати як інформаційні, що залишаються на машинних носіях, відображаючи зміни в програмах, базах даних і текстових файлах впродовж часу вчинення злочину як при безпосередньому, так й віддаленому доступі.

5. Принципове значення для заданого рівня захисту функціонування глобальних телекомунікаційних мереж мають спеціальні та професійні знання, практичні навики співробітників досудового і судового слідства. З метою їх посилення автор рекомендує:

- у кримінально-процесуальному законі закріпити загальні та конкретні права суб’єктів досудового і


Сторінки: 1 2