Встановлення ступеню провини, мотивів та шкідливих наслідків несанкціонованого доступу до автоматизованої системи.

Встановити провину та мотиви несанкціонованого доступу до автоматизованої системи можна лише за сукупністю результатів усіх процесуальних та слідчих дій. Вирішальними серед них є показання свідків, підозрюваних, обвинувачених, потерпілих, результати обшуку, а також висновки судових експертиз.

По-перше, з'ясовується ціль вчинення несанкціонованого доступу до автоматизованої системи; по-друге, чи знав правопорушник про систему її захисту; по-третє, чи бажав здолати цю систему й, нарешті, якщо бажав, то за якими мотивами та які дії для цього вчинив.

При встановленні шкідливих наслідків несанкціонованого доступу до автоматизованої системи насамперед, необхідно встановити, у чому вони полягають (розкрадання грошових коштів або матеріальних цінностей, заволодіння комп'ютерними програмами, даними шляхом вилучення машинних носіїв або копіювання, а також незаконна зміна, знищення, блокування інформації чи виведення з ладу комп'ютерного обладнання, впровадження до автоматизованої системи завідомо неправдивої інформації або комп'ютерних вірусів тощо).

Розкрадання грошових коштів частіше вчиняється у банківських електронних системах шляхом несанкціонованого доступу до їхніх інформаційних ресурсів, внесення до них змін і доповнень. За свідченнями компетентних осіб Національного банку України, як правило, такі правопорушення виявляються працівниками служб захисту інформації цих банків. Правопорушення встановлюються також в результаті проведення оперативно-розшукових заходів. Сума розкрадання може бути встановлена шляхом провадження судово-бухгалтерської експертизи. Факти неправомірного заволодіння комп'ютерними програмами та їхнього незаконного використання виявляються, найчастіше, самими потерпілими.

Слід зазначити, що значної шкоди наносить незаконне отримання інформації з автоматизованих інформаційних систем, її копіювання, розповсюдження з метою продажу та отримання матеріальної вигоди або з іншими злочинними цілями (зокрема, для збирання компроматів на кандидатів у депутати). Викрадені програми та бази даних можуть бути виявлені при проведенні обшуків у обвинувачених, а також при проведенні оперативно-розшукових заходів.

Факти незаконної зміни, знищення, блокування інформації, виведення з ладу комп'ютерного обладнання, введення до комп'ютерної системи завідомо неправдивої інформації встановлюються, передусім, самими користувачами. Але слід враховувати, що не всі ці наслідки наступають в результаті навмисних дій. Інколи причиною стає випадковий збій у роботі комп'ютерного обладнання.

Негативні наслідки несанкціонованого доступу до автоматизованої системи можуть встановлюватися у процесі слідчого огляду комп'ютерного обладнання та носіїв інформації (аналізу баз і банків даних), допитів технічного персоналу, власників інформаційних ресурсів. Вид та обсяг збитків встановлюються шляхом проведення комплексної експертизи із застосуванням спеціальних пізнань у галузях інформатики, засобів обчислювальної техніки та зв'язку, економіки, фінансової діяльності й товарознавства.

Виявлення обставин, які сприяли несанкціонованому доступу до автоматизованої системи.

Питання щодо обставин, які сприяли скоєнню злочину, вирішуються шляхом проведення судової експертизи засобів комп'ютерної техніки та носіїв інформації. Відповідні обставини можуть встановлюватися і шляхом проведення допитів, очних ставок, відтворення обстановки та обставин події, оглядів документів тощо. Ці обставини складаються, головним чином, із таких аспектів:

- недостатня ефективність засобів захисту автоматизованої системи від несанкціонованого доступу (це у значній мірі відноситься до комп'ютерних мереж);

- суміщення функцій розробки й експлуатації програмного забезпечення в рамках одного структурного підрозділу. Розробники комп'ютерної програми, які самі її експлуатують, мають можливість вносити до неї зміни, здійснювати доступ до будь-якої інформації, у тому числі закритої;

- невжиття у технологічному процесі всіх наявних засобів та процедур реєстрації й протоколювання дій програм і користувачів;

- порушення термінів зміни паролів користувачів;

- відсутність чи порушення строків зберігання копій програм і комп'ютерної інформації.