
- •Глава 1
- •§ 1. Поняття, предмет і завдання криміналістики
- •§ 2. Система криміналістики
- •1. Методологічні основи криміналістики
- •3. Криміналістична тактика
- •§ 3. Закони розвитку науки криміналістики
- •Глава 2 криміналістика в системі наук
- •§ 1. Криміналістика в системі юридичних наук
- •§ 2. Зв'язок криміналістики з іншими науками
- •§ 1. Поняття методологічних засад криміналістики
- •§ 2. Класифікація методів науки криміналістики
- •Глава 4
- •§ 1. Поняття, наукові основи і види криміналістичної ідентифікації
- •§ 2. Об'єкти криміналістичної ідентифікації
- •§ 3. Наукові основи встановлення групової належності
- •§ 4. Методика групофікації та ідентифікації
- •Глава 5
- •§ 1. Поняття діяльності та її види
- •§ 2. Злочин як суспільне небезпечне діяння
- •§ 3. Структура злочинної діяльності і криміналістична характеристика її елементів
- •Глава 6 /
- •§ 1. Механізм відображення слідів учинення злочину
- •§ 2. Криміналістична характеристика видів взаємодії у структурі механізму вчинення злочину
- •Глава 7
- •§ 1. Поняття, завдання і джерела криміналістичної техніки та технологи
- •§ 2. Система розділу криміналістики (криміналістична техніка)
- •§ 3. Засоби криміналістичної техніки
- •§ 4. Методи криміналістичної техніки
- •Глава 8
- •§ 1. Поняття і значення судової фотографії, кінематографії, звукозапису і відеозапису
- •§ 2. Поняття судово-дослідницької фотографії
- •§ 3. Застосування фотографії
- •§ 4. Криміналістична голографія
- •Глава 9 вчення про сліди (трасологія)
- •§ 1. Загальні положення криміналістичної трасології
- •§ 2. Криміналістична характеристика слідів рук
- •§ 3. Криміналістична характеристика слідів ніг
- •§ 4. Криміналістична характеристика слідів засобів учинення злочину
- •§ 5. Криміналістична характеристика слідів зубів, нігтів та інших частин тіла людини
- •Глава 10
- •§ 1. Поняття і предмет дослідження судової балістики
- •§ 2. Поняття і характеристика вогнепальної зброї та її класифікація
- •§ 3. Основні відомості про ручну вогнепальну зброю і боєприпаси до неї
- •§ 4. Криміналістична характеристика слідів вогнепальної зброї та механізм їх утворення
- •§ 5. Криміналістична характеристика гладкоствольної зброї спеціального призначення1
- •§ 6. Поняття предмета судово-балістичної експертизи
- •§ 7. Ідентифікаційні судово-балістичні експертизи
- •§ 8. Неідентифікаційні судово-балістичні експертизи
- •2. До цивільної
- •§ 9. Вирішення ситуаційних завдань у судово-балістичній експертизі
- •Глава 11 техніко-криміналістичне дослідження документів
- •§ 1. Поняття, завдання і види техніко-криміналістичного дослідження документів
- •§ 2. Криміналістичне дослідження машинописних документів
- •Глава 12 криміналістичне дослідження паперових грошей
- •§ 1. Поняття і криміналістична характеристика паперових грошей
- •§ 2. Криміналістичне дослідження способів підробки паперових грошей
- •§ 3. Наукові засади техніко-криміналістичного дослідження паперових грошей
- •Глава 13 криміналістичне дослідження пластикових карток
- •§ 1. Поняття та криміналістична характеристика пластикових карток
- •§ 2. Правові основи механізму отримання та використання пластикових карток
- •§ 3. Основні способи шахрайства з використанням пластикових карток
- •§ 4. Наукові основи криміналістичного дослідження пластикових карток
- •§ 5. Профілактика шахрайства з використанням пластикових платіжних засобів
- •Глава 14
- •§ 1. Поняття і наукові основи судового почеркознавства
- •§ 2. Характеристика основних методів дослідження почерку
- •Глава 15
- •§ 1. Поняття і класифікація ознак зовнішності людини
- •§ 2. Криміналістичне документування ознак зовнішності людини методом словесного портрета
- •§ 3. Криміналістична характеристика і методика діагностики татуювання
- •§ 4. Сучасні засоби і технології документації ознак зовнішності людини в криміналістиці
- •§ 5. Криміналістичні види ідентифікації людини за ознаками зовнішності в кримінальному процесі
- •Глава 16 криміналістичний облік та реєстрація
- •§ 1. Поняття і зміст криміналістичного обліку та реєстрації
- •§ 2. Загальна характеристика об'єктів криміналістичного обліку та реєстрації
- •§ 3. Сучасні види криміналістичного обліку та реєстрації
- •§ 4. Пріоритетні напрямки розробки сучасної системи
- •Глава 17 загальні положення криміналістичної тактики
- •§ 1. Предмет, поняття, завдання, джерела і засоби криміналістичної тактики
- •§ 2. Поняття і характеристика слідчих дій
- •§ 3. Поняття і класифікація слідчих ситуацій
- •Глава 18 організація і планування розслідування
- •§ 1. Поняття, завдання і зміст організації розслідування
- •§ 2. Поняття і основні етапи планування розслідування
- •§ 3. Координація і взаємодія - важливе завдання організаційної функції управління в слідчій тактиці
- •§ 4. Наукові засади взаємодії між слідчими
- •Глава 19
- •§ 1. Поняття і класифікація тактичних прийомів
- •§ 2. Поняття і види тактичних комбінацій
- •§ 3. Поняття, елементи і основні засади проведення тактичних операцій
- •Глава 20 тактика огляду місця події
- •§ 1. Поняття, завдання та принципи слідчого огляду місця події
- •§ 2. Основні етапи слідчого огляду місця події
- •§ 3. Слідчий огляд як метод криміналістичного дослідження матеріальних джерел інформації
- •§ 4. Процесуально-криміналістичне документування результатів слідчого огляду місця події
- •Глава 21
- •§ 1. Поняття, види і характеристика
- •§ 2. Підготовка і основні засади тактики проведення відтворення обстановки й обставин події
- •Глава 22 тактика проведення обшуку і виїмки
- •§ 1. Поняття, завдання та види обшуку
- •§ 2. Наукові основи підготовки до проведення обшуку
- •§ 3. Характеристика основних тактичних прийомів проведення обшуку
- •§ 4. Процесуальні основи виїмки та тактики її проведення
- •§ 5. Процесуально-криміналістичне документування результатів обшуку та виїмки
- •Глава 23 тактика проведення допиту
- •§ 1. Поняття, значення, види і завдання допиту
- •§ 2. Тактичні основи підготовки до проведення допиту
- •§ 3. Характеристика основних тактичних прийомів проведення допиту
- •§ 4. Спеціальні тактичні особливості проведення окремих видів допиту
- •1 Обвинувачений визнає себе винним
- •2. Обвинувачений визнає себе винним частково
- •§ 5. Тактика проведення очної ставки. Перехресний допит
- •§ 6. Процесуально-криміналістичне документування результатів допиту та очної ставки
- •Глава 24 тактика пред'явлення для впізнання
- •§ 1. Поняття, види і завдання тактики пред'явлення для впізнання
- •§ 2. Тактичні прийоми пред'явлення для впізнання
- •Глава 25 судова експертологія і судова експертиза
- •§ 1. Поняття судової експертології і судової експертизи
- •§ 2. Сучасний стан і перспективи розвитку судової експертизи в Україні
- •§ 3. Правові основи тактики
- •Глава 26
- •§ 1. Поняття, сутність і джерела криміналістичної методики
- •§ 2. Структура і загальні принципи криміналістичної методики
- •Глава 27
- •§ 1. Історія розвитку і становлення
- •§ 2. Сутність та наукові основи визначення поняття «Криміналістична характеристика злочинів»
- •§ 3. Структура і класифікація криміналістичних характеристик злочинів
- •§ 4. Основні типові елементи криміналістичної характеристики злочинів
- •§ 5. Функції криміналістичної характеристики злочинів
- •§ 6. Джерела інформації та методи,
- •§ 7. Алгоритм розробки і формування
- •Глава 28
- •§ 1. Поняття, умови та загальні положення методики розкриття та розслідування злочинів «по свіжих слідах»
- •§ 2. Правові, організаційні
- •§ 3. Особливості застосування
- •§ 4. Використання сучасних засобів
- •Глава 29
- •§ 1. Поняття завдання, форми і методи криміналістичної профілактики
- •§ 2. Правові основи і принципи участі громадськості у розслідуванні злочинів
- •§ 3. Основні форми участі громадськості в розкритті та розслідуванні злочинів
- •§ 4. Використання засобів масової інформації в розшуковій роботі слідчого
- •§ 1. Криміналістична класифікація злочинів, учинених проти життя, здоров'я, волі, честі і гідності особи
- •§ 2. Криміналістична характеристика злочинів,
- •§ 3. Типові слідчі ситуації і напрями розслідування
- •Глава 31
- •§ 1. Криміналістична класифікація злочинів у сфері економіки
- •§ 2. Криміналістична характеристика злочинів у сфері економіки
- •§ 3. Типові слідчі ситуації і напрямки розслідування злочинів у сфері економіки
- •§ 4. Використання економіко-правового аналізу
- •Глава 32
- •§ 1. Класифікація злочинів, учинених проти
- •§ 2. Криміналістична характеристика злочинів,
- •§ 3. Типові слідчі ситуації
- •Глава 33
- •§ 1. Поняття і загальна характеристика злочинів,
- •§ 2. Криміналістична класифікація злочинів у галузі інформаційних технологій
- •1. Втручання та перехоплення
- •2. Зміна комп'ютерних даних
- •3. Комп'ютерне шахрайство
- •4. Несанкціоноване копіювання
- •5. Комп'ютерний саботаж
- •6. Інші злочини, пов'язані з комп'ютерами
- •§ 3. Кримінально-процесуальна
- •§ 4. Криміналістична характеристика злочинів,
- •§ 5. Загроза інтересам підприємств, відомств і організацій
- •§ 6. Особливості пошуку, вилучення та зберігання
- •§ 7. Організаційні засади і методика розслідування злочинів у галузі інформаційних технологій
- •Глава 34
- •§ 1. Аналіз поняття «злочинність» та «організована злочинність»
- •§ 2. Криміналістична характеристика злочинів, вчинених організованими злочинними утвореннями
- •§ 3. Криміналістична характеристика організованих
- •§ 4. Способи вчинення
- •1. Міжнародний тероризм
- •2. Вчинення серій загальнокримінальних злочинів
- •3. Легалізація злочинних доходів
- •4. Комп'ютерні кримінальні операції з грошима на рахунках вітчизняних і закордонних банків. Проникнення в бази даних конфіденційної інформації
- •5. Підробка грошей і документів
- •6. Міжнародні економічні шахрайства
- •7. Ухилення від сплати податків
- •8. Протидія розслідуванню злочинів
- •9. Вимагання, вчинене транснаціональними злочинними угрупованнями
- •Глава 35
- •§ 1. Поняття і сутність злочинів, пов'язаних із торгівлею людьми
- •§ 2. Особливості криміналістичної характеристики
- •Глава 36
- •§ 1. Характеристика міжнародного тероризму
- •§ 2. Основні види терористичних актів: історія і сьогодення
- •§ 3. Особливості методики розслідування терористичних актів1
2. Зміна комп'ютерних даних
2.1. «Логічна бомба». Код: 001.
«Незаконна заміна комп'ютерних даних або програм шляхом впровадження Логічної Бомби».
«Логічна Бомба» не має чіткого офіційного та законодавчого визначення. Це логічний засіб, який впроваджується злочинцями і стає активним, коли система виконує специфічне завдання (наприклад, коли починає працювати програма з виплати заробітної платні). Будучи активною, «Логічна Бомба» запускає невелику програму, яка має шкідливий вплив на роботу комп'ютерної системи чи мережі. Цей вплив може бути різним: комп'ютер може припинити роботу, може згаснути екран чи будуть знищеними дані.
Різновидом «Логічної Бомби» є «Часова Бомба», яка стає активною у чітко визначений день та час.
КК України: ст. 361-363.
Порушення роботи автоматизованих систем.
2.2. «Троянський Кінь». Код: ООГ
«Незаконна зміна комп'ютерних даних або програм шляхом впровадження «Троянського Коня».
Так само, як і у випадку з «Логічною Бомбою», поняття «Троянський Кінь» не має законодавчого визначення. «Троянський Кінь» - прихована програма, що використовується злочинцями для отримання доступу до комп'ютера, незважаючи на систему захисту. Оскільки захисні функції комп'ютера контро-
440
люються системними програмами-утилітами, «Троянський Кінь» при його впровадженні робить відповідні зміни.
КК України: ст. 361-363.
Порушення роботи автоматизованих систем.
2.3. Віруси. Код: ^^V.
«Незаконна зміна комп'ютерних даних або програм шляхом впровадження або розповсюдження комп'ютерних вірусів».
Комп'ютерний вірус - це програма або частка програми, яка змінює дані або програми, порушуючи цілісність системи. Комп'ютерні віруси набули значного розповсюдження завдяки здатності заражених файлів інфікувати інші файли, переходячи з комп'ютера на комп'ютер (нерідко з допомогою дискет). Існує сотні різновидів вірусів, кожний з яких має власну характеристику, але всі вони змінюють або самі дані, або комп'ютерні програми. Більшість вірусів загрожують тільки ІВМ-сумісним комп'ютерам, однак саме ці комп'ютери є найбільш розповсюдженими. Вплив вірусів може бути різний: від незначних незручностей у користуванні комп'ютером до повного знищення даних та програмного забезпечення.
Вони таємно інфікують інформацію на дисках і завдають великих труднощів для їх виявлення та подальшого знешкодження. Користувачі часто мимоволі розповсюджують віруси щоденним переписуванням інформації на дискети і передаванням її з комп'ютера на комп'ютер. Існує чимало різних категорій комп'ютерних вірусів, які були предметом аналізу експертів поліції та незалежних дослідників. У результаті встановлено, що більшість вірусів може бути виявлено і легко знешкоджено.
Комп'ютерні віруси - це міжнародна проблема. Вони переносяться з комп'ютера на комп'ютер, з країни - в країну. Комп'ютерний вірус може завдати непоправних матеріальних та інших збитків.
Найнебезпечніший комп'ютерний вірус, що одержав назву «Жучок любові» чи «Любовна лихоманка», з небаченою швидкістю поширився по усьому світі у квітні 2000 р. «Епідемія» почалася в країнах Азії, однак швидко перекинулася на інші регіони, у тому числі Європу і США, викликавши дійсний хаос.
Розмножується вірус І-№огт10УЄІ.еНег у такий спосіб. Користувач одержує по електронній пошті лист на дуже привабливу тему: ІЮУЕУОІІ («Я тебе люблю»). До нього додається спеціальний файл ЮУЕ-ІЕТТЕР-РОР-УОІІ.ТХТ.уЬз, що люб'язно і настійно рекомендується прочитати. Варто відкрити додаток, як вірус, що відноситься до типу так званих Інтернет-хробаків, починає самостійно розсилатися по всіх адресах, що є в адресній книзі користувача. У результаті відбувається перевантаження електронної пошти, затримки і збої в комп'ютерних мережах, виявляється цілком паралізована Інтер-нет-комерція і, до того ж, безповоротно знищуються деякі файли в комп'ютері самого користувача.
Наслідки підвищеного інтересу до загадкових любовних визнань виявилися вражаючими. У США на якийсь час була блокована робота ЦРУ і Пентагона, Сенату, Нью-Йоркської фондової біржі і навіть комп'ютерних мереж адміністрації Клінтона.
441
«Любовна лихоманка» ледь не зірвала підрахунок голосів на виборах мера Лондона: інформація від виборчих округів надійшла з запізненням. У британській столиці була паралізована мережа урядового електронного зв'язку, робота найбільших банків, юридичних компаній. За заявою британської влади, копії заражених листів з'явилися в системі електронної пошти англійського парламенту і Скотланд-Ярда.
У Франції атаці Інтернет-хробака піддалися комп'ютерні мережі косметичного гіганта «Л'ореаль». У Швейцарії без електронного зв'язку залишилися урядові департаменти і банки. Відмовили системи пересилання в парламенті Данії. У Бельгії хробак «заповз» у комп'ютерні мережі Європарламенту, у Новій Зеландії постраждали два міністерства. В Іспанії вийшли з ладу тисячі електронних систем. Зазнають збитків великі азіатські компанії - редакції азіатського видання «Уолл-стріт джорнал» і фінансового інформаційного агентства «Доу Джонс».
Схожий вірус за назвою «Меліса» вразив світові комп'ютерні мережі 1999 р., однак срахівці стверджують, що «Я тебе люблю» набагато небезпечніше і могутніше. Збиток, нанесений «Мелісою», склав 80 млн доларів. Збитки від «любовних» послань тільки в США перевищили 100 млн доларів. За підрахунками британської газети «Сан», збиток в усьому світі досяг більше 1,5млрд доларів.
КК України; ст. 361,362. Порушення роботи автоматизованих систем.
2.4. «Черв'яки». Код: ООІ/У.
«Незаконна зміна комп'ютерних даних або програм пересилкою, впровадженням або розповсюдженням комп'ютерних черв'яків по комп'ютерних мережах».
Законодавчого визначення комп'ютерних черв'яків немає. Це логічний засіб (комп'ютерна програма), яка зроблена для того, щоб мандрувати по комп'ютерній мережі, пошкоджуючи чи змінюючи бази даних. Вони не так поширені як віруси. Відповідальність повинна наступати за ту шкоду, яку вони спричинили.
КК України: ст. 361,362,
Порушення роботи автоматизованих систем.