Використання спеціальних знань при розслідуванні злочинів, вчинених із застосуванням комп’ютерних технологій

Поняття "комп’ютерна технологія", "злочини, вчинені із застосуванням комп’ютерних технологій" та їх криміналістичний аналіз. Структура застосування спеціальних знань при розслідуванні вказаних злочинів. Предмет судової комп’ютерно-технічної експертизи.

Рубрика Государство и право
Вид автореферат
Язык украинский
Дата добавления 29.08.2013
Размер файла 39,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

АВТОРЕФЕРАТ

дисертації на здобуття наукового ступеня

кандидата юридичних наук

Використання спеціальних знань при розслідуванні злочинів, вчинених із застосуванням комп'ютерних технологій

Спеціальність 12.00.09 - кримінальний процес та криміналістика;

судова експертиза

Харків - 2007

Загальна характеристика роботи

Актуальність теми дослідження. Широке впровадження в Україні сучасних систем управління економікою, культурою, освітою, наукою, медициною, рухом літаків у повітрі, поширення телекомунікаційної мережі, впровадження системи електронних платежів, використання комп'ютерів у діяльності правоохоронних органів та у військовій справі тощо породили таке негативне явище, як комп'ютерна злочинність різних видів.

Вказана тенденція привела до збільшення кількості злочинів, що становлять загрозу демократичним перетворенням в Україні та її безпеці. Ст. 17 Конституції України проголошує, що забезпечення економічної та інформаційної безпеки України є однією з найважливіших функцій держави, справою всього українського народу. Ст. 1 Закону України «Про боротьбу з тероризмом» від 20.04.2003 р. передбачає серед інших видів технологічний тероризм як злочин, що здійснюється з терористичною метою із застосуванням комп'ютерних систем та комунікаційних мереж, які створюють умови для аварій і катастроф техногенного характеру. У ст. 7 Закону України «Про основи національної безпеки України» від 19.06.2003 р. серед загроз її національним інтересам і національній безпеці в інформаційній сфері йдеться про комп'ютерну злочинність та комп'ютерний тероризм. Небезпечність злочинних дій із застосуванням комп'ютерних технологій обумовила введення нового розділу XVI Кримінального кодексу України «Злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку».

Аналіз статистичних даних щодо кримінальних справ, порушених за статтями розділу XVI КК України та рішень по них за матеріалами МВС України, дав наступні результати. Всього на території України з 1997 року порушено 167 кримінальних справ, з яких направлено до суду - 40%, припинено - 33%, призупинено - 27%. Основні підстави припинення справ: п. 2 ст. 6 КПК України - за відсутністю ознак злочину (40,4%); ч. 2 ст. 100 КПК України - у зв'язку з незаконністю порушення (21,3%). Підстави призупинення: п. 3 ст. 206 КПК України - не встановлена особа злочинця (86,8%); п. 1. ст. 206 КПК України - місцезнаходження обвинуваченого не встановлено (13,2%).

Одною з причин низької ефективності розкриття та розслідування злочинів, вчинених із використанням комп'ютерних технологій, є те, що працівники слідчих та оперативних підрозділів все ще не готові до ефективного розкриття та розслідування подібних злочинів, недостатньо використовують спеціальні знання, не точно визначають предмет комп'ютерного злочину та елементи, що підлягають доказуванню.

Проблема розслідування злочинів, вчинених із застосуванням комп'ютерних технологій, обумовлена в першу чергу необхідністю використання спеціальних знань, засобів, методів збирання та дослідження слідів, що утворюються безпосередньо в електронних засобах ЕОМ та їх системах, на носіях інформації, у віртуальному середовищі. Теоретичні та практичні основи використання спеціальних знань при розслідуванні злочинів, вчинених із застосуванням комп'ютерних технологій, розроблені недостатньо. Підставу для такого висновку дає аналіз криміналістичної літератури з вказаних питань.

В різні часи в Україні деякі аспекти цієї проблеми як елементи методики розслідування комп'ютерних злочинів висвітлювались у працях таких українських вчених як: П.Д. Біленчук, М.С. Вертузаєв, А.Ф. Волобуєв, В.Д. Гавловський, В.О. Голубєв, В.Г. Гончаренко, М.В. Гуцалюк, Г.О. Душейко, М.А. Зубань, О.І. Котляревський, В.Г. Лукашевич, О.І. Мотлях, П.І. Орлов, Л.П. Паламарчук, Б.В. Романюк, М.В. Салтевський, О.П. Снігерьов, В.С. Цимбалюк, М.Г. Щербаковський та ін. Багато вчених країн СНД також присвятили свої дослідження цим злочинам: Т.В. Авер'янова, Б.В. Андрєєв, А.А. Васильєв, В.Б. Вєхов, Ю.В. Гаврилін, О.С. Єгоришев, А.В. Касаткін, В.Є. Козлов, В.В. Крилов, В.О. Мещеряков, В.О. Мілашев, П.Н. Пак, В.Ю. Рогозін, С.А. Смірнова, Г.В. Семьонов, В.П. Хомколов, В.П. Хорст, Н.Г. Шурухнов, О.М. Яковлєв та інші. Спеціальні роботи з питань комп'ютерно-технічної експертизи розглядались А.А. Васильевим, О.Р. Россинською, А.І. Семікалєновою, О.І. Усовим.

Аналіз спеціальної літератури та практики розслідування комп'ютерних злочинів свідчить, що існує низка проблем, пов'язаних із використанням спеціальних знань з метою пошуку, виявлення, фіксації, вилучення та дослідження слідів даної категорії злочинів у відповідності до способів їх утворення, стадії порушення кримінальної справи, при проведенні слідчих дій, розробкою спеціальних методів, засобів збирання та дослідження комп'ютерних слідів. Спеціалізовані монографічні наукові праці присвячені вказаним питанням відсутні.

Вказані обставини зумовлюють актуальність обраної теми дисертаційного дослідження як у практичному, так і в теоретичному аспектах.

Зв'язок роботи з науковими програмами, планами, темами. Обраний напрямок дослідження ґрунтується на основних положеннях Наказу МВС України №755 від 05.07.2004 р. «Пріоритетні напрямки наукових та дисертаційних досліджень, які потребують першочергового розроблення і впровадження в практичну діяльність органів внутрішніх справ, на період 2004-2009 років» та Наказу МВС України №491 від 15.05.2003 р. «Про вдосконалення науково-дослідної діяльності в системі МВС України». Тема дослідження відповідає тематиці рекомендованих Академією правових наук України пріоритетних напрямків розвитку правової науки на 2005-2010 роки (постанова №2/04-2 від 18.06.2004 р.) та пріоритетних напрямків наукових досліджень Харківського національного університету внутрішніх справ на 2006-2010 рр., затвердженим Вченою радою Харківського національного університету внутрішніх справ (протокол №13 від 23.12. 2005 р.).

Мета і завдання дослідження. Метою дисертаційного дослідження є розробка системи наукових положень і рекомендацій по збиранню та дослідженню слідів злочинів, вчинених із застосуванням комп'ютерних технологій, що містяться на носіях комп'ютерної інформації. Відповідно до мети дослідження автор поставив перед собою такі завдання:

визначити поняття «комп'ютерна технологія», «злочини, вчинені із застосуванням комп'ютерних технологій» та провести їх криміналістичний аналіз;

визначити та класифікувати основні способи використання комп'ютерних технологій в злочинній діяльності та відповідні сліди, що містяться на комп'ютерних носіях інформації;

проаналізувати структуру та форми застосування спеціальних знань при розслідуванні вказаних злочинів;

проаналізувати та надати найбільш ефективну систему методів та засобів виявлення, фіксації, вилучення та дослідження слідів злочинів, вчинених із застосуванням комп'ютерних технологій;

уточнити структуру та предмет судової комп'ютерно-технічної експертизи.

Об`єктом дослідження є злочинна діяльність у сфері використання комп'ютерних технологій та діяльність слідчого по збиранню та дослідженню слідів злочинів вказаної категорії.

Предметом дослідження є зміст спеціальних знань і форми їх використання при розслідуванні злочинів, вчинених із застосуванням комп'ютерних технологій.

Методи дослідження. Методологічну основу дослідження становили принципи та основні категорії діалектичного пізнання соціальних явищ та процесів, розвитку та взаємозв'язку об'єктів реальної дійсності, система загальнонаукових та спеціальних методів, які є засобами наукового пошуку в арсеналі гуманітарних, у тому числі й юридичних наук. Поряд із загальнонауковими та іншими універсальними методами дослідження, такими як діалектична логіка, аналіз і синтез, індукція і дедукція, і т. ін., в дисертації, з урахуванням специфіки теми дослідження, застосовувались наступні методи: системно-структурний метод дозволив дослідити взаємозв'язки між елементами механізму комп'ютерних злочинів як систему джерел доказової інформації про злочин; формально-логічний метод дав можливість визначити поняття й характеристику окремих даних предмета дослідження та дати їм криміналістичну оцінку; статистичні методи (групування, зведення, аналіз кількісних показників) для обґрунтування висновків за результатами узагальнення матеріалів кримінальних справ і опитування окремих груп респондентів; конкретно-соціологічні методи: аналіз, порівняння, анкетування, узагальнення дали можливість виявити поінформованість осіб, які забезпечують розслідування цих злочинів, що визначило емпіричну базу дослідження; порівняльний метод, за допомогою якого здійснювалося дослідження різних правових джерел, а також точок зору дослідників в сфері комп'ютерної злочинності.

Теоретичною основою дисертації є монографії, підручники і навчальні посібники, збірники наукових статей, матеріали періодичної преси, що відносяться як до науки криміналістики, так і кримінального права, кримінального процесу, кримінології, теорії оперативно-розшукової діяльності.

Емпіричну базу дослідження складають результати вивчення 167 кримінальних справ, порушених за статтями 361-3631 КК України; 271 висновок судових комп'ютерно-технічних експертиз; анкетування 135 слідчих внутрішніх справ; 37 експертів НДЕКЦ МВС України та НДІСЕ МЮ України, які проводять комп'ютерно-технічні дослідження. Крім того, в процесі дослідження вивчено зарубіжну практику боротьби з комп'ютерною злочинністю (Росія, Білорусія, США, країни Європи тощо). У процесі дисертаційного дослідження також використовувались знання та освіта автора в галузі комп'ютерних технологій, як бакалавра за спеціальністю «Інформаційні системи в менеджменті».

Наукова новизна одержаних результатів полягає у тому, що вперше в Україні на монографічному рівні проведено наукове дослідження проблем використання спеціальних знань при розслідуванні злочинів, вчинених із застосуванням комп'ютерних технологій. Проведене дослідження дозволило обґрунтувати та сформулювати наукові положення, висновки та рекомендації, які, на думку дисертанта, становлять новизну:

Вперше:

- дано визначення поняття «комп'ютерної технології» як засобу вчинення злочину та «комп'ютерних слідів», що виникають при вчиненні комп'ютерних злочинів;

- розроблена логічна схема механізму злочину, вчиненого із застосуванням комп'ютерних технологій, з виділенням потенційних носіїв комп'ютерних слідів;

- встановлено взаємозв'язок між комп'ютерними технологіями, як засобами вчинення злочину, та слідами їх застосування;

- залежно від стану засобів комп'ютерної техніки розглянуті слідчі ситуації, що обумовлюють вибір тактичних прийомів використання спеціальних знань для збирання та дослідження комп'ютерних слідів.

Набуло подальшого розвитку:

- криміналістична класифікація комп'ютерних злочинів;

- криміналістична класифікація способів вчинення комп'ютерних злочинів та приховання відповідних ним комп'ютерних слідів;

- поняття та властивості комп'ютерної інформації як різновиду доказової інформації;

- система, принципи розробки та функціональність спеціальних засобів збирання і дослідження слідів комп'ютерних злочинів.

Удосконалено:

- тактичні прийоми збирання комп'ютерних слідів при проведенні слідчих дій;

- структуру та форми використання спеціальних знань при збиранні та дослідженні слідів комп'ютерних злочинів;

- предмет судової комп'ютерно-технічної експертизи;

- пропозиції щодо внесення змін та доповнень до Кримінального та Кримінально-процесуального кодексів України.

Теоретична і практична значимість отриманих результатів. Висновки, пропозиції та рекомендації, наведені в дисертаційному дослідженні, можуть бути використані:

- у практичній діяльності слідчих підрозділів як рекомендації та пропозиції, спрямовані на вдосконалення розслідування злочинів, вчинених із застосуванням комп'ютерних технологій (акт впровадження Слідчого управління Головного управління МВС України Автономної республіки Крим від 9.01.2007 р.), а також судовими експертами при проведенні комп'ютерно-технічних експертиз (акт впровадження Донецького науково-дослідного інституту судових експертиз від 22.02.2007 р.);

- у науково-дослідницької роботи як основа для подальшої розробки процесуальних й тактичних положень щодо методики розслідування комп'ютерних злочинів;

- у навчальному процесі при викладанні курсу криміналістики і спеціальних курсів з розслідування комп'ютерних злочинів у вищих юридичних навчальних закладах, а також закладах підвищення кваліфікації (акт впровадження Харківського національного університету внутрішніх справ від 15.12.2006).

Апробація і впровадження результатів дослідження. Основні положення і висновки, сформульовані в дисертації, викладено на ІІ Звітній науково-практичній конференції професорсько-викладацького і курсантського складу Кримського факультету Національного університету внутрішніх справ (Сімферополь, 2000 р.); Міжнародному семінарі «Проблеми протидії комп'ютерній злочинності» (Запоріжжя, 2003 р.); Міжнародному семінарі «Світове співтовариство проти комп'ютерної злочинності та кібертероризму» (Запоріжжя, 2004 р.), VІ звітній науково-практичній конференції професорсько-викладацького і курсантського складу Кримського юридичного інституту Національного університету внутрішніх справ (Сімферополь, 2004); Міжнародній науково-практичній конференції «Проблеми протидії комп'ютерній злочинності» (Запоріжжя, 2004 р.); Міжнародній науково-практичній конференції «Запорізькі правові читання» (Запоріжжя, 2004 р.); Міжнародній науково-практичній конференції «Виявлення, фіксація і використання доказів в ході досудового слідства» (Луганськ, 2004 р.).

Матеріали дослідження використовуються в навчальному процесі Кримського юридичного інституту ХНУВС, Харківського національного університету внутрішніх справ, а також у науково-дослідній роботі слухачів та курсантів.

Публікації. За темою дисертації автором опубліковано 12 наукових статей, 6 з яких в спеціалізованих виданнях, перелік яких затверджено ВАК України.

Структура зумовлена її метою та поставленими завданнями. Загальний обсяг дисертації становить 228 сторінок, із яких 165 - основний текст, 25 - список використаних джерел (260 найменування), 38 - 9 додатків.

комп'ютерний злочин судовий експертиза

Основний зміст роботи

У Вступі обґрунтовується актуальність обраної теми дисертаційного дослідження, визначаються його об'єкт і предмет, мета та завдання, наукова новизна роботи, розкривається теоретичне і практичне значення отриманих результатів, наводяться відомості про апробацію результатів та наукові публікації автора.

Розділ 1. «Криміналістичний аналіз злочинів, вчинених із застосуванням комп'ютерних технологій» складається з трьох підрозділів.

В підрозділі 1.1. «Поняття злочинів, вчинених з використанням комп'ютерних технологій, та їх криміналістична класифікація» аналізуються точки зору назви, визначення та об'єму поняття злочинів, вчинених із застосуванням комп'ютерних технологій.

На основі аналізу літератури (П.Д. Біленчук, Г.Ю. Жирний, В.В. Крилов, В.О. Мещеряков, П.І. Орлов, О.Р. Росинська, М.В. Салтевський, О.І. Усов) автором запропоновано називати «комп'ютерними» тільки ті злочини, що вчинені із застосуванням комп'ютерних технологій. «Комп'ютерна технологія» - це сукупність технічних засобів, програм, об'єднаних в єдиний технологічний процес, спрямований на зберігання, запис, обробку, відтворення, передачу, прийом, зміну та перезапис комп'ютерної інформації (програм та даних). Елементами комп'ютерних технологій є технічні засоби (ЕОМ, носії комп'ютерної інформації, засоби комунікації та зв'язку) та комп'ютерна інформація, що включає сукупність всіх даних і програм, які обробляються та використовуються в комп'ютерних засобах. Підкреслюється, що саме програма приводить технічні засоби комп'ютера у дію для досягнення певного результату. Комп'ютерні технології виступають в механізмі комп'ютерного злочину, як елементи, специфічні властивості яких використовуються при вчиненні злочину для досягнення злочинної мети. Тобто вони є засобами вчинення злочинів.

Дисертант розглядає точки зору щодо класифікації комп'ютерних злочинів (М.С. Вертузаєв, А.Ф. Волобуєв, С.В. Ващенко, В.В. Головач, В.О. Голубєв, С.М. Ємельянов, О.А. Прилуцька, Б.В. Романюк, М.В. Салтевський, О.П. Снігерьов, В.С. Цимбалюк, С.С. Ушевский, О.М. Юрченко) і на підставі даного їм визначення виділяє дві групи злочинів, які вчиняються з використанням комп'ютерних технологій:

1. Злочини, в яких комп'ютерні технології є безпосереднім засобом вчинення злочину: а) злочини, об'єктом яких є відносини у сфері використання комп'ютерних систем, обробки та зберігання комп'ютерної інформації (Розділ XVI КК України); б) злочини, об'єктом яких є інші суспільні відносини (власності, у сфері господарської діяльності, громадської безпеки і громадського порядку та ін.).

2. Злочини, при вчиненні яких комп'ютерні технології є допоміжним засобом вчинення злочину, вони застосовуються для виготовлення або підготовки іншого засобу вчинення злочину або предмету злочину, наприклад, підробка грошей, документів, печаток, штампів, бланків, цінних паперів, знаків поштової оплати і проїзних квитків, марок акцизного збору або контрольних марок, платіжних карток для доступу до банківських рахунків, виготовлення порнографічних матеріалів, матеріалів, що пропагують культ насильства чи жорстокості, комп'ютерне піратство.

В підрозділі 1.2. «Способи використання комп'ютерних технологій в злочинній діяльності» на підставі запропонованої класифікації комп'ютерних злочинів автор досліджує типові способи застосування комп'ютерних технологій в злочинних цілях.

Найбільшу увагу приділено способам вчинення злочинів першої групи, а особливо - «несанкціонованому втручанню» в роботу комп'ютерної системи, та «несанкціонованим діям» з інформацією, як найбільш складним та таким, що залишають різноманітну слідову картину. Дисертантом пропонується більш точний термін для вказаних дій - «неправомірний доступ».

Способи вчинення комп'ютерних злочинів диференціюються згідно трьом етапам: а) підготовчому (включає збір необхідної інформації та отримання доступу до носіїв або до самої інформації); б) основному (вчинення шкідливого впливу на інформацію або впровадження шкідливих програм); в) заключному (приховання слідів злочину). Окремо розглядаються технічні та програмні засоби для кожної виділеної групи.

Комп'ютерні технології підготовчого етапу поділені на прямого (безпосереднього) та віддаленого доступу до комп'ютерної інформації.

Наведена класифікація шкідливих програм та їх види за наступними підставами: 1) функцією саморозповсюдження; 2) наявністю недекларованих функцій; 3) видом шкідливої дії.

Отримання несанкціонованого доступу до комп'ютерної системи поділені на способи: 1) перехоплення комп'ютерної інформації (активне, пасивне); 2) без подолання програмних засобів захисту системи (використання несумлінність користувачів системи відносно безпеки, підключення до лінії зв'язку законного користувача, використання ідентифікаційних параметрів, створення системи, якої довіряє користувач); 3) з подоланням програмних засобів захисту (використання відповідних програм, знаходження слабких місць в захисті, використання аварійної ситуації).

Способи приховання слідів включають: 1) маскування (відволікання уваги від основної злочинної дії, приховання процесів або комп'ютерної інформації, відключення засобів активного захисту); 2) зачистки (видалення змін в системі, руйнації комп'ютерної інформації); 3) універсальні способи.

До інших способів вчинення злочинів віднесено маніпулювання комп'ютерною інформацією, підміна даних, зміна коду. Розглянуто використання комп'ютерних технологій для підробки, виготовлення та розповсюдження заборонених до обігу об'єктів, «піратства».

Виходячи з розглянутих способів вчинення комп'ютерного злочину автор представив уявну модель посягання на комп'ютерну систему у вигляді логічної схеми з вказівкою потенційних місць знаходження слідів.

В підрозділі 1.3. «Поняття слідів комп'ютерних злочинів та їх криміналістична класифікація» розглянути питання щодо поняття, сутності та властивостей комп'ютерних слідів злочину.

Аналізуючи точки зору, висловлені у літературі (Б.В. Андрєєв, П.Н. Пак, В.П. Хорст, Ю.М. Батурін, В.Б. Вєхов, А.Г. Волеводз, Ю.В. Гаврилін, В.В. Крилов, В.О. Мещеряков, М.С. Полевий, А.В. Сорокін, М.Г. Щербаковський та ін.) автор іменує сліди, що виникають при вчинені розглянутих злочинів, «комп'ютерними», оскільки: а) виникають під впливом комп'ютерних технологій; б) зберігаються у комп'ютерних засобах. Виходячи з із загальних визначень слідів злочину й того, що застосування комп'ютерних технологій впливає на комп'ютерну інформацію, під сутністю комп'ютерних слідів злочинів автор розуміє зміни комп'ютерної інформації.

В роботі розглядаються властивості комп'ютерної інформації в аспекті доказування: фіксованість, інваріантність по відношенню до її фізичних носіїв, тлінність, трансльованість, розмножуваність, мультиплікативність, мінливість.

Комп'ютерні сліди являють собою якісні (зміни вмісту або атрибутів комп'ютерної інформації) та кількісні (зміни відповідно кількості одиниць або розміру одиниць комп'ютерної інформації) зміни комп'ютерної інформації, пов'язані зі злочином.

Дисертант вказує, що механізм слідоутворення комп'ютерних слідів відбувається на трьох рівнях представлення комп'ютерної інформації: 1) фізичному, на якому діють фізичні поля; 2) логічному, на якому діють комп'ютерні програми; 3) смисловому, на якому діє люді із використанням програмно-технічних засобів.

Комп'ютерні сліди автором розділені за місцем розташуванням на локальні (знаходяться в комп'ютерних засобах) і мережні (знаходяться на серверах і комунікаційному обладнанні). Локальні сліди поділені: 1) за характером впливу на комп'ютерну інформацію (прямого та опосередкованого впливу); 2) за характером кількісних змін (позитивні та негативні). Мережні сліди діляться на ті, що відображають дані про користувача та дані про повідомлення. В підрозділі приведені конкретні прояви слідів різних груп та місця їх знаходження. Пропонується нормативно врегулювати обов'язкове зберігання провайдерами відомостей про отримання та надання послуг Інтернету на протязі певного часу.

Розділ 2. «Використання спеціальних знань та комп'ютерних технологій при збиранні та дослідженні слідів комп'ютерних злочинів» складається з п'яти підрозділів.

В підрозділі 2.1. «Структура та форми використання спеціальних знань при розслідуванні злочинів, вчинених із застосуванням комп'ютерних технологій» автор розглядає розвиток поглядів на сутність спеціальних знань, виділяє чотири історичні етапи цього процесу. На підставі аналізу численних літературних джерел (В.Г. Гончаренко, О.О. Ейсман, А.В. Іщенко, Н.І. Клименко, В.К. Лисиченко, В.Г. Лукашевич, В.М. Махов, І.В. Постіка, Т.О. Сєдова, Е.В. Селіна та ін.) автор дійшов висновку, що спеціальні знання - це наукові, технічні та інші, зокрема криміналістичні, професійні знання, одержані в результаті навчання, і навички, придбані в процесі роботи в певних галузях практичної діяльності, що використовуються сумісно з науково-технічними засобами при пошуку, виявленні, вилученні та дослідженні слідів злочину з метою отримання доказової та орієнтуючої інформації, необхідної для встановлення певних обставин у кримінальних справах.

В роботі визначається, що умовою успішного розкриття і розслідування комп'ютерних злочинів є ефективне збирання та дослідження комп'ютерної інформації, яка містить сліди злочину, що неможливе без використання спеціальних знань.

В структуру спеціальних знань обізнаних осіб, які залучаються до розслідування комп'ютерних злочинів, автор включає:

1) основні спеціальні знання, до яких відносяться технічні знання в галузі комп'ютерних технологій і за якими здійснюється підготовка фахівців у вузах України - інформатика, комп'ютерні науки, комп'ютерна інженерія, програмна інженерія, системна інженерія, автоматизація та комп'ютерно-інтегровані технології, безпека інформаційних і комунікаційних систем, системи технічного захисту інформації, управління інформаційною безпекою;

2) додаткові юридичні знання - з криміналістики, кримінального процесу, нормативних актів, що регламентують діяльність в сфері використання комп'ютерних технологій.

Проаналізовані форми використання спеціальних знань суб'єктом доказування в залежності від: а) процесуального положення обізнаної особи (експерт, спеціаліст, фахівець); б) мети застосування (пошук, виявлення, фіксація, вилучення, дослідження слідів злочину); в) значення одержаних результатів (доказового або орієнтуючого).

Особливу увагу приділено застосуванню спеціальних знань на стадії порушення кримінальної справи. Виходячи з того, що комп'ютерні сліди злочину неможливо встановити без використання спеціальних знань автор підтримує пропозицію тих вчених (Р.С. Бєлкін, В.О. Волинський, Н.П. Майліс, Я.П. Нагнойний та ін.), які пропонують проведення судової експертизи до порушення кримінальної справи.

Розглянути усні та письмові консультації фахівців, що здійснюються в ході та поза проведення слідчих дій. Одержані роз'яснення служать підставою для прийняття подальших процесуальних або організаційних рішень слідчим, виявлення умов, що сприяли вчиненню злочину (ст. 23 КПК України).

В підрозділі 2.2. «Комп'ютерні технології збирання і дослідження слідів комп'ютерних злочинів» автор показує, що спеціальні засоби, які використовуються при розслідуванні комп'ютерних злочинів є, по суті, комп'ютерними технологіями, оскільки включають програмні та технічні засоби. Вони відіграють роль «інструмента» збирання та дослідження комп'ютерних слідів.

Комп'ютерні технології використовуються як при проведенні процесуальних (судової експертизи, слідчих дій, найчастіше огляду, обшуку, виїмці), так і непроцесуальних (попередні та перевірочні дослідження) заходів.

Метою непроцесуальних досліджень є: а) встановлення підстав для порушення кримінальної справи; б) виявлення інших носіїв комп'ютерних слідів злочину, які знаходяться за межами місця проведення слідчої дії та імовірно входять в механізм злочину; в) негайного отримання інформації, що використовується для здійснення оперативних заходів по розшуку злочинців, встановлення співучасників і др.

При проведенні слідчих дій, експертного дослідження здійснюється а) діагностика апаратних засобів комп'ютерної системи; б) вивчення системного і прикладного програмного забезпечення; в) пошук, виявлення, аналіз і оцінка інформації (даних), підготовленої користувачем або породженої (створеної) програмами для організації певних інформаційних процесів в комп'ютерній системі.

Автором звертається увага на те, що на заключному етапу збирання комп'ютерних слідів злочину їх вилучення здійснюється копіюванням комп'ютерної інформації на інший носій, який можна віднести до похідних речових доказів.

В роботі запропоновані принципи створення комп'ютерних технологій збирання комп'ютерних слідів: безпека, універсальність, захищеність, ефективність, доцільність, мобільність, наочність. Наведені стандартні та спеціальні (EnCase, Vogon International, ILOOK Investigator) програмні засоби, що використовуються для збирання та дослідження комп'ютерних слідів. Для роботи в «польових умовах» автором пропонується спеціалізована «Комп'ютерна валіза», що вміщує набір необхідних при проведені слідчих дій програмно-технічних засобів.

Автор зауважує на необхідності та доцільності розробки національного програмно-технічного продукту, спеціально призначеного для судового дослідження комп'ютерних засобів, та пропонує набір функцій цього спеціалізованого пакету на прикладі закордонних розробок.

В підрозділі 2.3. «Використання спеціальних знань на стадії порушення кримінальних справ про комп'ютерні злочині» автор наголошує на тому, що оскільки ознаки комп'ютерного злочину неочевидні, тому що зберігаються на носіях комп'ютерної інформації в недоступному для сприйняття вигляді, то їх виявлення потребує застосування спеціальних знань. Тільки за допомогою перевірочних досліджень удається достовірно судити про наявність матеріальних ознак комп'ютерного злочину.

Додатковими цілями перевірочних досліджень є встановлення: місця неправомірного проникнення в комп'ютерну мережу (усередині організації або ззовні); способу здійснення неправомірного доступу (копіювання, модифікації, знищення інформації, внесення шкідливих програм); засобів, що використались при вчиненні злочину (технічні, програмні); способів подолання інформаційного захисту (підбір ключів і паролів, розкрадання паролів, відключення засобів захисту тощо).

Виходячи з запропонованої логічної схеми вчинення комп'ютерного злочину автор рекомендує алгоритм пошуку носіїв комп'ютерних слідів. Вказується на необхідність звернення до Національного центрального консультаційного пункту з проблем комп'ютерної злочинності (на базі НЦБ Інтерполу) при виявлені маршруту підключення до комп'ютерного засобу потерпілого з-за меж України.

Автором наведені технічні прийоми (експрес методи) дослідження об'єктів, метою яких є встановлення носіїв та місць знаходження комп'ютерних слідів.

В підрозділі 2.4. «Участь спеціаліста в окремих слідчих діях» досліджені проблеми підготовки та участі спеціаліста з комп'ютерних технологій в проведені слідчих дій та сутності цієї діяльності.

В дисертації обговорюються можливості проведення попередніх досліджень комп'ютерних засобів та інформації під час проведення слідчих дій (огляду місця події, обшуку, виїмці) з метою отримання орієнтуючих даних. Автор наголошує, що дії спеціаліста мають ряд обмежень - процесуальних (фіксація в протоколі фактів, які очевидні для всіх учасників слідчої дії) та методичних (використання таких засобів, які не приводять до знищення або псування слідів і їх носіїв). До шляхів подолання обмежень віднесено а) залучення обізнаних понятих; б) використання програмно-технічних засобів для повного копіювання комп'ютерної інформації (одержання похідних доказів).

Визначені завдання спеціаліста на підготовчому, робочому та заключному етапах огляду місця події. Розглянути типові слідчі ситуації огляду за наступними підставами: 1) відношення власника комп'ютерної інформації до результатів пошуку слідів злочину; 2) енергетичний стан комп'ютера; 3) функціональний стан комп'ютера; 4) наявність комп'ютерної системи або мережі; 5) наявність даних про захист інформації. Дані рекомендації щодо дій спеціаліста у кожної ситуації.

Відповідно до стану комп'ютерного засобу на місці огляду запропоновані відповідні заходи: а) коректне (некоректне) вимкнення, огляд та вилучення; б) коректне (некоректне) вимкнення, огляд та копіювання інформації; в) проведення комп'ютерно-технічної експертизи на місці огляду.

Звернено увагу на необхідність збирання традиційних слідів злочину (відбитків пальців, документів та ін.), а також особливості фіксації та вилучення об'єктів-носіїв комп'ютерних слідів, копіювання комп'ютерної інформації. Наданий перелік типових об'єктів, що необхідно вилучити для подальшого проведення комп'ютерно-технічної експертизи.

В підрозділі 2.5. «Предмет та задачі судової комп'ютерно-технічної експертизи» автор наголошує, що комп'ютерно-технічна експертиза є основною формою використання спеціальних знань при розслідуванні комп'ютерних злочинів.

Розглядається проблема видів та підвидів експертизи. Автор пропонує виділити три види: 1) експертиза комп'ютерних засобів; 2) експертиза даних; 3) експертиза програмного забезпечення. Наведений перелік типових діагностичних та ідентифікаційних задач вказаних видів.

На основі аналізу літератури (А.А. Васильєв, О.Р. Росинська, О.І. Усов, О.М. Яковлєв) показані неточності у визначенні предмета комп'ютерно-технічної експертизи. В роботі предмет вказаної експертизи розглядається, як фактичні дані, які встановлюються за допомогою спеціальних знань в галузі комп'ютерних технологій і включають характеристику і властивості комп'ютерних засобів, програм та даних, їх ідентифікацію та особливості функціонування.

Розглядається проблема проведення комп'ютерно-технічної експертизи на місці події. Вказана ситуація виникає в зв'язку з неможливістю вилучення комп'ютерного засобу з матеріального середовища, де він знаходиться.

Вказані існуючі в експертній практиці методики дослідження найбільш поширених об'єктів комп'ютерних технологій. Розглянуті проблеми організації та проведення комплексних експертиз, як в межах комп'ютерно-технічної експертизи, так і з іншими родами судових експертиз.

Висновки

У висновках дисертації викладено підсумкові результати дослідження у їх співвідношенні із поставленою загальною метою і конкретними завданнями. Зокрема:

1. Комп'ютерним злочином слід вважати суспільно небезпечне діяння, вчинене з використанням комп'ютерних технологій як засобу вчинення злочину. Обґрунтована необхідність запровадження нової кваліфікуючої ознаки складу злочину - «вчинення діяння з використанням комп'ютерних технологій».

2. Комп'ютерна технологія - це сукупність технічних та програмних засобів, що об'єднані в єдиний технологічний процес і спрямовані на зберігання, запис, обробку, відтворення, передачу, прийом, зміну та перезапис комп'ютерної інформації (програм та даних). Комп'ютерні злочині розділені на дві групи - злочини, в яких комп'ютерні технології є безпосереднім та допоміжним засобом вчинення злочину.

3. Надана класифікація способів вчинення злочинів на основі комп'ютерних технологій (включають технічні та програмні засоби), які розподілені відповідно підготовчому, основному, заключному етапам.

4. Комп'ютерними слідами злочину є якісні та кількісні зміни комп'ютерної інформації, що виникають під впливом комп'ютерних технологій. Комп'ютерні сліди виникають на фізичному, логічному та смисловому рівні існування комп'ютерної інформації. Сліди класифіковані за місцем знаходження, характером впливу та змін комп'ютерної інформації.

5. Структуру спеціальних знань обізнаних осіб, які залучаються до розслідування комп'ютерних злочинів повинні входити а) основні спеціальні знання, до яких відносяться технічні знання в галузі комп'ютерних технологій і за якими здійснюється підготовка фахівців у вузах України; б) додаткові юридичні знання з криміналістики, кримінального процесу, нормативних актів, регламентують діяльність в сфері використання комп'ютерних технологій.

6. Комп'ютерні технології, що використовуються при збиранні та досліджені комп'ютерних слідів злочину, повинні задовольняти певним вимогам в залежності від того, використовуються вони для попередніх (перевірочних) або експертних досліджень. Крім стандартних необхідна розробка спеціальних програмно-технічних продуктів, призначених для судового дослідження комп'ютерних засобів, зокрема створення «Комп'ютерної валізи» для роботи на місці проведення слідчих дій.

7. Метою перевірочних досліджень на стадії порушення кримінальної справи є встановлення: ознак комп'ютерного злочину, місця неправомірного проникнення в комп'ютерну мережу; способу здійснення неправомірного доступу; засобів вчинення злочину; способів подолання інформаційного захисту.

8. Під час проведення слідчих дій спеціаліст з комп'ютерних технологій може проводити попереднє дослідження носії комп'ютерної інформації, але його дії повинні бути очевидними для учасників, а використовувані методи безпечні для слідів та їх носіїв.

9. В залежності від слідчої ситуації на місці проведення слідчої дії комп'ютерні засоби, як носії криміналістично значимої інформації, можуть бути вилучені, інформація скопійована, призначена комп'ютерно-технічна експертиза.

комп'ютерний злочин судовий експертиза

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.