ідків. При цьому в ході допитів підозрюваних (обвинувачених) встановлюються обставини вчинення ними не тільки злочину, передбаченого ст. 290 КК КР, а й інших злочинів, заради яких такий доступ здійснювався.
§2. Особливості призначення комп'ютерної експертизи (комп'ютерно-технологічної та комп'ютерно-технічної)
При розслідуванні злочинів щодо створення і використання шкідливих програм для ЕОМ повинні проводитися як традиційні види експертиз, так спеціальні судові експертизи - комп'ютерно технологічна та комп'ютерно-технічна.
Проведення комп'ютерних судових експертиз необхідно як для дослідження власне інформаційно-технологічних процесів збору (накопичення, зберігання, пошуку, актуалізації, поширення) інформації та представлення її споживачеві в умовах функціонування автоматизованих інформаційних систем та мереж, так і окремо взятих технічних та інших засобів забезпечення цих процесів.
Безпосередніми об'єктами дослідження комп'ютерно-технологічної експертизи можуть бути проектна документація на розробку та експлуатацію комп'ютерних систем і мереж, що відображає процеси збору, обробки, накопичення, зберігання, пошуку та розповсюдження інформації; документована інформація; матеріали сертифікації інформаційних систем, технологій та засобів їх забезпечення і ліцензування діяльності з формування і використання інформаційних ресурсів; накази і розпорядження адміністрації, інструкції, протоколи, договори, положення, статути та методики з експлуатації комп'ютерних систем і мереж; схеми руху інформації від джерел до споживача із зазначенням пунктів її збору і т.д.
Комп'ютерно-технологічна експертиза призначається в тих випадках, коли для вирішення виникаючих в ході розслідування питань потрібні спеціальні пізнання в технології інформаційних процесів. За допомогою комп'ютерно-технологічної експертизи можна визначити, наприклад, відповідність існуючого технологічного процесу комп'ютерної обробки інформації з проектною та експлуатаційною документацією на конкретну інформаційну систему або мережу; конкретні відхилення від встановленої інформаційної технології; безпосередніх виконавців, які допустили порушення встановленої інформаційної технології; надійність організаційно-технологічних заходів захисту комп'ютерної інформації; шкідливі наслідки, які настали внаслідок неправомірного порушення встановленої технології комп'ютерної обробки інформації; обставини, що сприяли злочинному порушенню технології електронної обробки інформації і т.д.
При розслідуванні злочинів за ст. 290 КК КР треба враховувати те, що практично будь-яке звернення з комп'ютерною інформацією вимагає спеціальних знань. Джерелом таких знань виступають фахівець і експерт. Звідси випливає, що особлива роль у ході розслідування належить комп'ютерно-технічної експертизи (далі - КТЕ), оскільки встановити факти, що стосуються комп'ютерної інформації, можна тільки на підставі експертизи.
Об'єкти КТЕ - всі знаряддя, за допомогою яких здійснюється доступ до інформаційних ресурсів. Коли в якості об'єкта дослідження виступає носій інформації, то краще проводити дослідження з його копією, щоб уникнути пошкодження оригіналу. У КПК КР і Законі «Про СЕД» немає норми, яка забороняє проводити дослідження з копією носія. Експерт може зробити копію на такому носії, з яким йому буде зручніше і швидше працювати. Оригінал може знадобитися надалі: безпосередньо в суді як речовий доказ або при проведенні повторної або додаткової експертизи. Однак є методи КТЕ, хоча вони використовуються рідко, які при дослідженні вимагають застосування оригіналу. Відповідно, якщо фахівець в ході обшуку вилучив, наприклад, копію диска сервера з причини неможливості вилучення сервера або його диска в натурі, а потім з'ясовується, що для відповіді на поставлене в постанові про призначення КТЕ питання, необхідно дослідження ориґіналу, то слідчий потрапляє «в незручне становище". Тому багато дослідників пропонують такий вихід, що фахівець повинен припустити, які питання поставить слідчий перед експертом, і які методи згодом будуть застосовуватися при дослідженні.
До основних завдань КТЕ відносяться визначення технічного стану комп'ютерного обладнання та придатності його для вирішення завдань, передбачених проектною та експлуатаційною документацією на дану автоматизовану систему; технічне виконання конкретних технологічних інформаційних процесів та окремих операцій, що стали предметом попереднього слідства; відновлення змісту пошкоджених інформаційних масивів, окремих файлів на носіях; виявлення технічних причин збійних ситуацій в роботі комп'ютера; встановлення автентичності інформації, записаної на машинних носіях і внесених до них змін; виявлення в програмі для ЕОМ різного роду неправомірних змін, доповнень, вставок злочинного характеру; встановленн...