орення і використання шкідливих програм, кількості та кваліфікації персоналу та юрисдикції держави.
У ході розслідування злочинів підлягають встановленню наступні обставини:
факт створення і використання шкідливих програм;
місце і час несанкціонованого проникнення в систему або мережу;
надійність засобів захисту комп'ютерної інформації;
спосіб вчинення несанкціонованого доступу;
особи, які вчинили, їх винність і мотиви;
шкідливі наслідки неправомірного доступу до комп'ютерних систем та мереж;
обставини, що сприяли створенню й використанню шкідливих програм.
Типові слідчі ситуації по розглянутій категорії злочинів можна класифікувати по різних підставах.
За джерела інформації виділяють ситуації, коли:
· неправомірний доступ виявлений самим користувачем;
· неправомірний доступ виявлений в ході оперативно-розшукової діяльності;
· неправомірний доступ виявлений в ході прокурорських перевірок;
· неправомірний доступ виявлений при проведенні ревізії;
· неправомірний доступ виявлений в ході виробництва слідчих дій по іншій кримінальній справі.
З урахуванням обсягу вихідної інформації, отриманої при проведенні перевірочних дій на початковому етапі розслідування, можливі наступні типові слідчі ситуації.
. Відсутня інформація про спосіб, мотивах, особистості злочинця, відомі тільки наслідки неправомірного доступу.
. Відомі спосіб, мотиви і наслідки неправомірного доступу, але невідома особа злочинця.
. Є інформація і про спосіб, і про мотиви, і про особу злочинця.
У перших двох ситуаціях доцільно будувати розслідування за наступною схемою: опитування заявника і свідків, огляд місця події за участю фахівців, проведення ОРЗ для встановлення причин злочину, виявлення злочинців, допит свідків і потерпілих, виїмка і вивчення комп'ютерної техніки та документації, затримання злочинця, допит підозрюваного, обшуки за місцем проживання та роботи, призначення та виробництво судових експертиз.
У третій (максимально інформативною) ситуації розслідування будується за наступною схемою: вивчення матеріалів попередньої перевірки та порушення кримінальної справи, огляд місця події, затримання злочинця, допит підозрюваного, обшуки за місцем проживання і роботи підозрюваного, допити потерпілих і свідків, виїмка комп'ютерної техніки та документації, призначення судових експертиз.
Загальні версії, які висуваються на початковому етапі розслідування наступні: злочин дійсно мало місце за тих обставин, які випливають з первинних матеріалів; неправдиву заяву про злочин або мала місце інсценівка злочину.
Приватні версії висуваються у відношенні особистості злочинця, мотивів вчинення злочину, способів створення і використання шкідливих програм, розміру заподіяної шкоди і т.д.
При розслідуванні неправомірного доступу до закритої системи (організації, фірми) перша версія, яка висувається слідчим, ця версія про особу злочинця: неправомірний доступ здійснений співробітником потерпілої організації або особою, не має відносин з потерпілою організацією. У першому випадку висувається версія про інсайдерів (внутрішній неправомірний доступ), друга - неправомірний доступ здійснений хакером (неправомірний доступ зовні). Однак треба мати на увазі, що якщо ознаки злочину вказують на те, що створення і використання шкідливих програм був скоєно хакером (зовні), то швидше за все він став можливим в результаті змови з співробітником потерпілої організації, оскільки для хакера виявити уразливості в інформаційній системі -це складне завдання з урахуванням новітніх програмних засобів, а ось співробітник потерпілої організації знайомий з усіма її проблемами.
Слідча практика показує, що, чим складніше в технічному відношенні спосіб проникнення в комп'ютерну систему або мережу, тим легше виявити підозрюваного, оскільки коло фахівців, що володіють відповідними здібностями, зазвичай досить обмежений.
Таким чином, для того, щоб порушити кримінальну справу щодо створення і використання шкідливих програм та організувати розслідування на початковому етапі, необхідно грамотне і чітка взаємодія слідчо-оперативних органів з операторами зв'язку та фахівцями у сфері інформаційних технологій. Ця взаємодія має бути відображено в ході планування розслідування кримінальної справи.
ГЛАВА 3.Особенности виробництва первинних слідчих дій при розслідуванні комп'ютерних злоч...