Про криміналістичні методи виявлення та фіксації цифрових слідів від кіберзлочинів
DOI:
https://doi.org/10.24144/2307-3322.2026.93.5.13Ключові слова:
кіберзлочини, цифрові сліди, криміналістична характеристика, цифрові докази, OSINT, геш-функція, кримінальне провадження, фіксація доказівАнотація
У сучасному інформаційному суспільстві кіберзлочини набувають все більшої поширеності та різноманітності, що зумовлює необхідність удосконалення криміналістичних методів їх виявлення та розслідування. У статті досліджено криміналістичну характеристику кіберзлочинів та особливості роботи з цифровими слідами в умовах стрімкої цифровізації суспільства. Визначено поняття кіберзлочину відповідно до законодавства України та положень Будапештської конвенції про кіберзлочинність. Проаналізовано основні елементи криміналістичної характеристики кіберзлочинів, зокрема способи їх учинення, типові цифрові сліди та відмінність цифрових слідів від матеріальних. З’ясовано, що цифрові сліди мають нематеріальний характер і можуть зберігатися на різних носіях і легко змінюватися чи видалятися, що вимагає застосування спеціалізованих технічних засобів і процедур фіксації. Розглянуто сучасні методи виявлення та аналізу цифрових доказів: використання OSINT (розвідки з відкритих джерел), геш-функцій, метаданих і програмного забезпечення криміналістичного призначення («X-Ways Forensics», «Cellebrite UFED Touch 2» тощо). Також зосереджено увагу на дотриманні міжнародних стандартів, зокрема ДСТУ ISO/IEC 27037:2017, що регламентує процес ідентифікації, збирання та збереження цифрових доказів. Проаналізовано норми Кримінально процесуального кодексу України щодо фіксації електронних доказів і наведено позицію Європейського суду з прав людини у справі Khan v. the United Kingdom, відповідно до якої допустимість цифрових доказів залежить не лише від законності їх отримання, а й від забезпечення справедливості судового процесу. На останок розглянуто сучасні методи виявлення, фіксації та збереження цифрових доказів, включно з аналізом комп’ютерних та мережевих слідів, логів, електронної пошти, баз даних та інтернет-трафіку. Дослідження обґрунтовує важливість інтегрованого підходу, що поєднує юридичну, технічну та процесуальну складові, для ефективного розслідування кіберзлочинів, а також доводить важливість дотримання порядку роботи з цифровими слідами, для подальшого їх використання як доказів у кримінальному провадженні.
Посилання
Довженко О. Поняття кіберзлочину з криміналістичної позиції. Трибуна молодого вченого. Юридичний вісник. № 3. 2018 С. 79-83. URL: http://yurvisnyk.in.ua/v3_2018/14.pdf.
Про основні засади забезпечення кібербезпеки України: Закон України від 05.10.2017 № 2163-VIII. URL: https://zakon.rada.gov.ua/laws/show/2163-19#Text (дата звернення: 30.11.2025).
Кримінальний кодекс України : Закон від 05.04.2001 № 2341-III. URL: https://zakon.rada.gov.ua/laws/show/2341-14#Text (дата звернення: 30.11.2025).
Конвенція про кіберзлочинність Рада Європи: Міжнародний документ від 23.11.2001. URL: https://zakon.rada.gov.ua/laws/show/994_575#Text (дата звернення: 30.11.2025).
Кузьменко О.В. Особливості криміналістичної характеристики кіберзлочинів. Актуальні проблеми вітчизняної юриспруденції № 4. 2022. С. 162-166. URL: http://apnl.dnu.in.ua/4_2022/4_2022.pdf#page=162.
Демидова Є.Є. Цифрові сліди кримінального правопорушення: поняття та особливості. Науковий вісник Ужгородського Національного Університету, Серія ПРАВО. Випуск 85: частина 4. 2024. С. 71-75. DOI https://doi.org/10.24144/2307-3322.2024.85.4.10.
ДСТУ ISO/IEC 27037:2017 Інформаційні технології. Методи захисту. Настанови для ідентифікації, збирання, здобуття та збереження цифрових доказів. На заміну ДСТУ ISO/IEC 27037:2016; чинний від 2019-01-01. Вид. офіц. Київ: УкрНДНЦ, 2018.
Нороха, В.О. Метод структурування та збору даних за допомогою технології OSINT: кваліфікаційна робота бакалавра за спеціальністю 125 «Кібербезпека». Чернігівський національний університет «Чернігівська політехніка», Чернігів. 2023. 57 с. URL: http://ir.stu.cn.ua/handle/123456789/29390.
Караман К. В. Виявлення цифрових слідів: особливості й алгоритм. Вісник ХНУВС. № 3. 2025. С. 141-150. DOI: https://doi.org/10.32631/v.2025.3.12.
Жданова Ю., Спасітєлєва С., Шевченко С. Прикладні та методичні аспекти застосування хеш-функцій в інформаційній безпеці. Кібербезпека: освіта, наука, техніка, 4(8), 2025. С. 85–96. DOI: https://doi.org/10.28925/2663-4023.2020.8.8596.
Колеснікова І.А. Цифрові сліди: поняття та їх значення при розслідуванні кримінальних правопорушень. Юридичний науковий електронний журнал. 2023. С. 472–475. DOI https://doi.org/10.32782/2524-0374/2023-10/114.
Кримінальний процесуальний кодекс України: Закон, Кодекс від 13.04.2012 № 4651-VI. URL: https://zakon.rada.gov.ua/laws/show/4651-17#Text (дата звернення: 30.11.2025).
Khan v. the United Kingdom: Judgment of 12 May 2000, HUDOC. URL: https://hudoc.echr.coe.int/eng#{%22itemid%22:[%22001-58841%22]} (дата звернення: 30.11.2025).
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Авторське право (c) 2026 А. С. Крижановський, В. С. Кравець

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.