В.Лісовий

(Національна академія

внутрішніх справ України)

Огляд місця події при розслідуванні “комп’ютерних” злочинів

 

Серед криміналістичних проблем, які поста­ли перед правоохоронними органами при . розслідуванні злочинів у сфері використання електронно-обчислювальних машин (комп'ю­терів), систем та комп'ютерних мереж, виділя­ють відсутність методики збирання так званих «електронних» доказів. Більшість останніх отримується при проведенні огляду місця по­дії.

Як відомо, процес збирання доказів у кри­мінальній справі містить їх виявлення, фікса­цію і вилучення. При розслідуванні злочинів, передбачених розділом XVI КК України «Зло­чини у сфері використання електронно-обчи­слювальних машин (комп'ютерів), систем та комп'ютерних мереж»*, даний процес набуває специфічних рис. Це пояснюється, в першу чергу, тим, що сліди злочинної діяльності, спрямованої на порушення роботи елект­ронно-обчислювальних машин (комп'ютерів) тощо, в силу специфіки названого виду злочи­нів рідко залишаються у вигляді змін зовніш­нього середовища. Однак це не означає, що матеріальних слідів не буває взагалі. Насампе­ред, вони залишаються на магнітних носіях інформації і відбивають її зміни (у порівнянні з вихідним станом). Йдеться про сліди моди­фікації інформації — баз даних, програм, тек­стових файлів. Виходячи з наведеного, при огляді місця події під час розслідування «ком­п'ютерних» злочинів робота слідчого, крім ви­явлення, фіксації і вилучення традиційних слідів (відбитків пальців рук, мікрочастин на клавіатурі, дисководах, принтері тощо), поля­гає й у виявленні, фіксації і вилученні так званих слідів модифікації інформації. Як прави­ло, останні залишаються на магнітних носіях (твердих дисках ЕОМ, дискетах, магнітних стрічках, лазерних і магнітооптичних дисках), що можуть бути з дотриманням встановленого КПК України порядку вилучені і приєднані до кримінальної справи як речовий доказ. Слід зазначити, що у відповідності з остан­німи змінами до КПК [1] вилучається і відпо­відним чином фіксується носій, який визна­ється доказом у справі (ст. 1871).

При огляді місця події, пов'язаного з вилу­ченням комп'ютерної техніки і носіїв інфор­мації, виникає ряд загальних проблем щодо специфіки технічних засобів, які вилучають­ся. Розглянемо їх докладніше.

Оскільки знаряддями вчинення вказаних злочинів є засоби комп'ютерної техніки, в то­му числі й спеціальне програмне забезпечен­ня, огляду в першу чергу підлягають саме вони[2].

Слідчий, який виїжджає на огляд місця по-і дії, повинен мати при собі наступні речі[3]:

— відформатовані дискети різних форматів, які будуть використовуватись для накопичен­ня вилученої з обшукуваного комп'ютера ін­формації;

— велику кількість липкої стрічки чи інших засобів захисту дисків від запису;

— пакет універсальних програм-утиліт для забезпечення безперешкодного і ефективного вилучення з комп'ютера доказової інформа­ції. В тому випадку, коли слідчий знає, з яки­ми труднощами йому доведеться зіткнутися, він має заздалегідь подбати про необхідний пакет утиліт;

— набори кольорових наклейок для марку­вання вилучених речей. При маркуванні таких предметів слідчий має простежити, щоб принесені ним чи іншими учасниками слідчої дії предмети маркувалися наклейками іншого кольору, ніж ті, що виявлені та вилучені з міс­ця події;

— папір для принтера;

— системні дискети, тобто ті, з яких можли­во ініціювати роботу операційної системи. Це пояснюється тим, що комп'ютерні порушни­ки нерідко програмують свої комп'ютери так, що запуск системи іншою особою звичайним шляхом тягне знищення усіх файлів;

— програми виявлення комп'ютерних віру­сів для захисту комп'ютерної системи від мож­ливих ушкоджень через обладнання, яке ви­користовує слідчий (це можуть бути як диске­ти, виявлені на місці події, так і програми, отримані через канали зв'язку);

— фото- чи відеообладнання. Першочерговими діями слідчого на місці події мають бути:

— вжиття заходів щодо збереження ситуації такою, якою вона була до моменту прибуття з метою запобігання знищенню інформації: ви­вести всіх осіб із зони доступу до обладнання, запобігти втручанню у систему через лінії зв'язку (зокрема, через модеми), а також вне­сення змін у роботу системи. Якщо в при­міщенні знаходяться декілька комп'ютерів, об'єднаних між собою в мережу, слідчий по­винен попросити осіб, які за ними працюють, залишити місця роботи і відійти від цих ком­п'ютерів.

— проведення відеозапису місця події для фіксації поточного стану операційної системи комп'ютера та порядку розташування його об­ладнання,

— проведення фотозйомки серійних номе­рів та номерів моделей комп'ютерного облад­нання;

— нумерація комп'ютерного обладнання від­повідно до його розташування на місці події. При проведенні названих дій заборонено:

— відразу торкатися клавіатури (оскільки на ній можуть бути відбитки пальців рук злочин­ця. Крім того, комп'ютер може бути запрогра­мований на автоматичне знищення інформа­ції через натискання на будь-яку клавішу);

— від'єднувати комп'ютер від джерела жив­лення;

— у будь-який спосіб змінювати поточний стан операційної системи комп'ютера.

По прибуттю на місце події і після виконан­ня зазначених вище дій слідчий у такій по­слідовності має обстежити і описати у прото­колі:

комп'ютерне обладнання за правилами, наведеними вище;

— програмне забезпечення. Особливу увагу варто звертати на так називані лог-файли (жур­нали роботи програм), де може зберігатися важ­лива інформація. Більшість систем створюють лог-файли як частину їх звичайної діяльності. Щоразу, коли система виконує певні операції,

інформація про те, що відбувається (час і дата проведення даних операцій, суб'єкти виконан­ня та перелік файлів, з якими дані операції про­ведені), фіксується у лог-файлі. Зокрема, у них фіксується інформація: про входження або спробу входження в систему; про спробу від­криття файлів, до яких у користувача немає до­зволу; коли він запускає програму.

— дискети та інші носії інформації;

— вся документація, знайдена на місці по­дії;

— все периферійне обладнання (принтери, модеми, сканери, мережені кабелі);

— роздруковані матеріали. .

Після того, як все назване оглянуто і зафік­совано у протоколі, його необхідно упакувати і опечатати. При розбиранні обладнання тре­ба відмічати (маркувати) обидва кінці кабелів. Крім цього, проводиться фотографування за­гального виду кімнати та складається план приміщення, де відображається місце знаходжен­ня апаратури, її підключення та взаємне з'єд­нання. Якщо комп'ютер приєднано до теле­фонної мережі, з'ясовується: чи підключений комп'ютер до неї за допомогою модему. Якщо це телефонний роз'єм, необхідно відключити його. Якщо він підключений через модем, то вимикається напруга даного пристрою (не комп'ютера), в протокол записується номер використаного при з'єднанні телефону.

Потім вимикається монітор, процесор та відключається напруга. При цьому в протоко­лі слідчої дії та додатку-схемі до нього ретель­но фіксується місцезнаходження ПК і його периферійних приладів, описується порядок з'єднання між собою вказаних приладів, із за­значенням особливостей (колір, кількість з'єднувальних роз'ємів, їх специфікація) з'єд­нувальних проводів і кабелів; перед роз'єд­нанням корисно здійснити відеозапис чи фо­тографування місць з'єднань. Носії інформа­ції окремо упаковуються і помішуються в обо­лонки, які не несуть заряду статичної електрики.

Процесор упаковується в опечатані спе­ціальні оболонки (які забезпечують надійність його транспортування). Портативні комп'юте­ри, дискети, окремо змонтовані жорсткі диски, носії інформації, що можуть використовува­тися разом з комп'ютерами (касети, дискети, лазерні диски), також упаковуються в окремі опечатані пакети чи коробки, В протоколі за­значаються номери печаток. При упакуванні обладнання необхідно, щоб воно мало темпе­ратуру оточуючого середовища.

Всі речі та документи повинні бути вилучені та описані у відповідності з нормами чинного кримінально-процесуального законодавства. Комп'ютери та їх комплектуючі опечатуються шляхом наклеювання на місця з'єднань арку­шів паперу, із закріпленням їх країв на боко­вих стінках комп'ютера густим клеєм або клейкою стрічкою, щоб виключити роботу з

ними у відсутності власника або експерта. Магнітні носії упаковуються та транспортую­ться у спеціальних екранованих контейнерах або у стандартних дискетних чи інших алю­мінієвих футлярах заводського виготовлення, які виключають руйнівний вплив електромаг­нітних і магнітних полів, направлених випро­мінювань. Опечатуються тільки контейнери або футляри. Пояснювальні записи можуть на­носитись лише на самонаклеювальні етикетки для дискет, причому спочатку робиться запис, а потім етикетка наклеюється на призначене для неї місце на дискеті. На етикетці має бути зафіксована наступна інформація:

,^,— перелік файлів, записаних на цю дискету;

— паролі, необхідні для відкриття даних файлів;

— назва операційної системи, якій належать записані файли;

— інформація про можливий чи наявний зміст файлу.

Якщо на дискеті вже є етикетка з яким-не-будь написом, проставляється тільки поряд­ковий номер, а пояснювальні написи під ним робляться на окремому аркуші, який вклада­ється до коробки. Неприпустимо приклеювати будь-що безпосередньо на магнітний но­сій, пропускати через нього нитку, пробивати отвори, робити надписи, помітки, ставити пе­чатки тощо. Усе вилучене необхідно якомога швидше передати у розпорядження експерта або фахівця для подальшого вивчення.

Огляд комп'ютерів і вилучення інформації проводиться в присутності понятих, що роз­писуються на роздруковках інформації, виго­товлених у ході огляду. Як понятих слід запро­шувати людей, котрі мають необхідні знання у галузі комп'ютерної техніки. Нерозуміння змісту виконуваних правоохоронцями дій для людини, запрошеної як понятий, а пізніше — допитаної у суді, може не переконати остан­ній у визнанні тих чи інших обставин доказа­ми[4]. Понятими бажано запрошувати праців­ників того підприємства, організації, устано­ви, фірми, компанії, в якій проводиться огляд чи обшук, за умови, що вони не зацікавлені у вирішенні справи.

Дотримання співробітниками правоохорон­них органів наведених вище рекомендацій щодо проведення огляду місця події, на мою думку, сприятиме підвищенню ефективності розслідування «комп'ютерних» злочинів.

 

1. Див.: Голос України. — 2001. — № 116 (2616). — 5 лип.

2. Осмотр места преступления при расследовании отдельньїх видов преступлении: Учеб. по-соб. / Под ред. проф. Н.И.Клименко. - К, 2001. - С. 158-159.

3. Computer Crim: А Crime fighter’s Handbook. — D.Icove, K.Seger, W.Von Sorsh. O’Reylli &Associates, Іns., 1995. — 437р.

4. Котляревський О. І.,КиценкоД.М. Комп 'ютерна інформація як речовий доказ у кримінальній справі / Інформаційні технології та захист інформації: 36. наук. праць. — Запоріж­жя, 1998. - Вип. 2. - 128 с.

* Далі умовно будемо називати зазначену групу злочинів “компютерними”.