
- •Глава 1
- •§ 1. Поняття, предмет і завдання криміналістики
- •§ 2. Система криміналістики
- •1. Методологічні основи криміналістики
- •3. Криміналістична тактика
- •§ 3. Закони розвитку науки криміналістики
- •Глава 2 криміналістика в системі наук
- •§ 1. Криміналістика в системі юридичних наук
- •§ 2. Зв'язок криміналістики з іншими науками
- •§ 1. Поняття методологічних засад криміналістики
- •§ 2. Класифікація методів науки криміналістики
- •Глава 4
- •§ 1. Поняття, наукові основи і види криміналістичної ідентифікації
- •§ 2. Об'єкти криміналістичної ідентифікації
- •§ 3. Наукові основи встановлення групової належності
- •§ 4. Методика групофікації та ідентифікації
- •Глава 5
- •§ 1. Поняття діяльності та її види
- •§ 2. Злочин як суспільне небезпечне діяння
- •§ 3. Структура злочинної діяльності і криміналістична характеристика її елементів
- •Глава 6 /
- •§ 1. Механізм відображення слідів учинення злочину
- •§ 2. Криміналістична характеристика видів взаємодії у структурі механізму вчинення злочину
- •Глава 7
- •§ 1. Поняття, завдання і джерела криміналістичної техніки та технологи
- •§ 2. Система розділу криміналістики (криміналістична техніка)
- •§ 3. Засоби криміналістичної техніки
- •§ 4. Методи криміналістичної техніки
- •Глава 8
- •§ 1. Поняття і значення судової фотографії, кінематографії, звукозапису і відеозапису
- •§ 2. Поняття судово-дослідницької фотографії
- •§ 3. Застосування фотографії
- •§ 4. Криміналістична голографія
- •Глава 9 вчення про сліди (трасологія)
- •§ 1. Загальні положення криміналістичної трасології
- •§ 2. Криміналістична характеристика слідів рук
- •§ 3. Криміналістична характеристика слідів ніг
- •§ 4. Криміналістична характеристика слідів засобів учинення злочину
- •§ 5. Криміналістична характеристика слідів зубів, нігтів та інших частин тіла людини
- •Глава 10
- •§ 1. Поняття і предмет дослідження судової балістики
- •§ 2. Поняття і характеристика вогнепальної зброї та її класифікація
- •§ 3. Основні відомості про ручну вогнепальну зброю і боєприпаси до неї
- •§ 4. Криміналістична характеристика слідів вогнепальної зброї та механізм їх утворення
- •§ 5. Криміналістична характеристика гладкоствольної зброї спеціального призначення1
- •§ 6. Поняття предмета судово-балістичної експертизи
- •§ 7. Ідентифікаційні судово-балістичні експертизи
- •§ 8. Неідентифікаційні судово-балістичні експертизи
- •2. До цивільної
- •§ 9. Вирішення ситуаційних завдань у судово-балістичній експертизі
- •Глава 11 техніко-криміналістичне дослідження документів
- •§ 1. Поняття, завдання і види техніко-криміналістичного дослідження документів
- •§ 2. Криміналістичне дослідження машинописних документів
- •Глава 12 криміналістичне дослідження паперових грошей
- •§ 1. Поняття і криміналістична характеристика паперових грошей
- •§ 2. Криміналістичне дослідження способів підробки паперових грошей
- •§ 3. Наукові засади техніко-криміналістичного дослідження паперових грошей
- •Глава 13 криміналістичне дослідження пластикових карток
- •§ 1. Поняття та криміналістична характеристика пластикових карток
- •§ 2. Правові основи механізму отримання та використання пластикових карток
- •§ 3. Основні способи шахрайства з використанням пластикових карток
- •§ 4. Наукові основи криміналістичного дослідження пластикових карток
- •§ 5. Профілактика шахрайства з використанням пластикових платіжних засобів
- •Глава 14
- •§ 1. Поняття і наукові основи судового почеркознавства
- •§ 2. Характеристика основних методів дослідження почерку
- •Глава 15
- •§ 1. Поняття і класифікація ознак зовнішності людини
- •§ 2. Криміналістичне документування ознак зовнішності людини методом словесного портрета
- •§ 3. Криміналістична характеристика і методика діагностики татуювання
- •§ 4. Сучасні засоби і технології документації ознак зовнішності людини в криміналістиці
- •§ 5. Криміналістичні види ідентифікації людини за ознаками зовнішності в кримінальному процесі
- •Глава 16 криміналістичний облік та реєстрація
- •§ 1. Поняття і зміст криміналістичного обліку та реєстрації
- •§ 2. Загальна характеристика об'єктів криміналістичного обліку та реєстрації
- •§ 3. Сучасні види криміналістичного обліку та реєстрації
- •§ 4. Пріоритетні напрямки розробки сучасної системи
- •Глава 17 загальні положення криміналістичної тактики
- •§ 1. Предмет, поняття, завдання, джерела і засоби криміналістичної тактики
- •§ 2. Поняття і характеристика слідчих дій
- •§ 3. Поняття і класифікація слідчих ситуацій
- •Глава 18 організація і планування розслідування
- •§ 1. Поняття, завдання і зміст організації розслідування
- •§ 2. Поняття і основні етапи планування розслідування
- •§ 3. Координація і взаємодія - важливе завдання організаційної функції управління в слідчій тактиці
- •§ 4. Наукові засади взаємодії між слідчими
- •Глава 19
- •§ 1. Поняття і класифікація тактичних прийомів
- •§ 2. Поняття і види тактичних комбінацій
- •§ 3. Поняття, елементи і основні засади проведення тактичних операцій
- •Глава 20 тактика огляду місця події
- •§ 1. Поняття, завдання та принципи слідчого огляду місця події
- •§ 2. Основні етапи слідчого огляду місця події
- •§ 3. Слідчий огляд як метод криміналістичного дослідження матеріальних джерел інформації
- •§ 4. Процесуально-криміналістичне документування результатів слідчого огляду місця події
- •Глава 21
- •§ 1. Поняття, види і характеристика
- •§ 2. Підготовка і основні засади тактики проведення відтворення обстановки й обставин події
- •Глава 22 тактика проведення обшуку і виїмки
- •§ 1. Поняття, завдання та види обшуку
- •§ 2. Наукові основи підготовки до проведення обшуку
- •§ 3. Характеристика основних тактичних прийомів проведення обшуку
- •§ 4. Процесуальні основи виїмки та тактики її проведення
- •§ 5. Процесуально-криміналістичне документування результатів обшуку та виїмки
- •Глава 23 тактика проведення допиту
- •§ 1. Поняття, значення, види і завдання допиту
- •§ 2. Тактичні основи підготовки до проведення допиту
- •§ 3. Характеристика основних тактичних прийомів проведення допиту
- •§ 4. Спеціальні тактичні особливості проведення окремих видів допиту
- •1 Обвинувачений визнає себе винним
- •2. Обвинувачений визнає себе винним частково
- •§ 5. Тактика проведення очної ставки. Перехресний допит
- •§ 6. Процесуально-криміналістичне документування результатів допиту та очної ставки
- •Глава 24 тактика пред'явлення для впізнання
- •§ 1. Поняття, види і завдання тактики пред'явлення для впізнання
- •§ 2. Тактичні прийоми пред'явлення для впізнання
- •Глава 25 судова експертологія і судова експертиза
- •§ 1. Поняття судової експертології і судової експертизи
- •§ 2. Сучасний стан і перспективи розвитку судової експертизи в Україні
- •§ 3. Правові основи тактики
- •Глава 26
- •§ 1. Поняття, сутність і джерела криміналістичної методики
- •§ 2. Структура і загальні принципи криміналістичної методики
- •Глава 27
- •§ 1. Історія розвитку і становлення
- •§ 2. Сутність та наукові основи визначення поняття «Криміналістична характеристика злочинів»
- •§ 3. Структура і класифікація криміналістичних характеристик злочинів
- •§ 4. Основні типові елементи криміналістичної характеристики злочинів
- •§ 5. Функції криміналістичної характеристики злочинів
- •§ 6. Джерела інформації та методи,
- •§ 7. Алгоритм розробки і формування
- •Глава 28
- •§ 1. Поняття, умови та загальні положення методики розкриття та розслідування злочинів «по свіжих слідах»
- •§ 2. Правові, організаційні
- •§ 3. Особливості застосування
- •§ 4. Використання сучасних засобів
- •Глава 29
- •§ 1. Поняття завдання, форми і методи криміналістичної профілактики
- •§ 2. Правові основи і принципи участі громадськості у розслідуванні злочинів
- •§ 3. Основні форми участі громадськості в розкритті та розслідуванні злочинів
- •§ 4. Використання засобів масової інформації в розшуковій роботі слідчого
- •§ 1. Криміналістична класифікація злочинів, учинених проти життя, здоров'я, волі, честі і гідності особи
- •§ 2. Криміналістична характеристика злочинів,
- •§ 3. Типові слідчі ситуації і напрями розслідування
- •Глава 31
- •§ 1. Криміналістична класифікація злочинів у сфері економіки
- •§ 2. Криміналістична характеристика злочинів у сфері економіки
- •§ 3. Типові слідчі ситуації і напрямки розслідування злочинів у сфері економіки
- •§ 4. Використання економіко-правового аналізу
- •Глава 32
- •§ 1. Класифікація злочинів, учинених проти
- •§ 2. Криміналістична характеристика злочинів,
- •§ 3. Типові слідчі ситуації
- •Глава 33
- •§ 1. Поняття і загальна характеристика злочинів,
- •§ 2. Криміналістична класифікація злочинів у галузі інформаційних технологій
- •1. Втручання та перехоплення
- •2. Зміна комп'ютерних даних
- •3. Комп'ютерне шахрайство
- •4. Несанкціоноване копіювання
- •5. Комп'ютерний саботаж
- •6. Інші злочини, пов'язані з комп'ютерами
- •§ 3. Кримінально-процесуальна
- •§ 4. Криміналістична характеристика злочинів,
- •§ 5. Загроза інтересам підприємств, відомств і організацій
- •§ 6. Особливості пошуку, вилучення та зберігання
- •§ 7. Організаційні засади і методика розслідування злочинів у галузі інформаційних технологій
- •Глава 34
- •§ 1. Аналіз поняття «злочинність» та «організована злочинність»
- •§ 2. Криміналістична характеристика злочинів, вчинених організованими злочинними утвореннями
- •§ 3. Криміналістична характеристика організованих
- •§ 4. Способи вчинення
- •1. Міжнародний тероризм
- •2. Вчинення серій загальнокримінальних злочинів
- •3. Легалізація злочинних доходів
- •4. Комп'ютерні кримінальні операції з грошима на рахунках вітчизняних і закордонних банків. Проникнення в бази даних конфіденційної інформації
- •5. Підробка грошей і документів
- •6. Міжнародні економічні шахрайства
- •7. Ухилення від сплати податків
- •8. Протидія розслідуванню злочинів
- •9. Вимагання, вчинене транснаціональними злочинними угрупованнями
- •Глава 35
- •§ 1. Поняття і сутність злочинів, пов'язаних із торгівлею людьми
- •§ 2. Особливості криміналістичної характеристики
- •Глава 36
- •§ 1. Характеристика міжнародного тероризму
- •§ 2. Основні види терористичних актів: історія і сьогодення
- •§ 3. Особливості методики розслідування терористичних актів1
3. Комп'ютерне шахрайство
Комп'ютерне шахрайство відрізняється від звичайного тільки тим, що злочинці використовують переваги сучасних комп'ютерних технологій та мереж. Шахрайства, пов'язані з комп'ютерами, за відсутністю специфічних правових норм підпадають під існуючі в кримінальному законодавстві визначення шахрайських дій, відповідальність може наступати за цими статтями.
Комп'ютерне шахрайство - це введення, заміна, виправлення, знищення комп'ютерних даних чи програм або інші втручання до процесу обробки інформації, які впливають на кінцевий результат, спричинюючи економічну або майнову втрату з метою одержання незаконного економічного прибутку для себе чи іншої особи.
На процес обробки інформації впливають фактори неправильного програмного забезпечення, використання недостовірної та неповної інформації,
442
несанкціоноване використання даних, інші несанкціоновані втручання до обробки. До злочинів такого типу належать несанкціоновані маніпуляції з програмним забезпеченням та апаратними засобами (неправомочна заміна програмних файлів і носіїв інформації) на етапах введення обробки та виведення відомостей.
Стаття 263а Кримінального кодексу Німеччини регламентує склад протизаконних дій, які становлять форми комп'ютерних маніпуляцій і пов'язані із завданням шкоди. Вона передбачає кримінальну відповідальність за неправомочний вплив на кінцеві результати процесу обробки інформації шляхом протизаконного використання неправильних та неповних програм і відомостей, технічних засобів. Аналогічні статті щодо кримінальної відповідальності за комп'ютерне шахрайство передбачені законами Австрії, Данії, Фінляндії, Швейцарії та інших країн.
Широко розповсюджені також різноманітні шахрайства, пов'язані з платіжними засобами та системами реєстрації платежів. Ці системи звичайно використовуються в пунктах роздрібної торгівлі. Вони належать фінансовим компаніям (банкам) та захищені від стороннього доступу, оскільки ними передається інформація про переказ платежів по закодованих телекомунікаційних лініях. Передусім маються на увазі усі різновиди магнітних карток (кредитні, дебетні тощо).
Виручка злочинців від комп'ютерного шахрайства в США оцінюється в З млрд доларів на рік. Стенфордським науково-дослідним інститутом підраховано, що середнє комп'ютерне шахрайство в США коштує основній компанії 425 тис. доларів, банку -132 тис. доларів, державній установі - 220 тис. доларів.
Комерційна школа в Лондоні оцінює втрати Великобританії від комп'ютерних злочинів на суму 407 млн фунтів стерлінгів щороку, деякі консультанти вважають, що вони можуть дорівнювати 2 тис. млн фунтів стерлінгів.
Жертвами комп'ютерного шахрайства переважно стають великі корпорації, банки, урядові установи. Конкуренція на комп'ютерному ринку примушує фірми налагоджувати випуск нової продукції, що є однією з причин відставання комп'ютерної промисловості від потреб впровадження засобів захисту проти шахраїв.4
3.1. Автомати по видачі готівки. Код: ОРС.
«Шахрайство та крадіжки з використанням автоматів по видачі готівки».
Електронні автомати по видачі готівкових грошей розповсюджені в багатьох країнах світу. Впроваджуються вони сьогодні і в Україні.
Лише в Канаді використовуються понад 2000 банкоматів для одержання готівки із автоматичних касових машин АКМ (АТМ - Аиіотаїесі ТеІІег Маспіпез) і кількість їх постійно зростає. Деякі фінансові заклади випускають спеціальні картки для користування АКМ, але для деяких видів цих машин можуть використовуватись закодовані банківські картки типу Уіза і МазІегСагсі. У будь-якому випадку картка використовується разом з персональним ідентифікаційним номером (так званий Ріп-РегзопаІ ІсІепМісаІіоп МитЬег) для доступу до АКМ. Персональний ідентифікаційний номер відомий тільки власникові картки. Номер треба запам'ятати, і не можна записувати, особливо на картці, оскільки, у разі
443
викрадення картки, до рук злочинця потрапляє особистий код, що значно полегшує вчинення злочину.
Головна користь від впровадження автоматичних касових апаратів, що робить їх зручними для широкого кола населення,- велика продуктивність, порівняно з живим працівником. Зрозуміло, що важливим засобом для зменшення збитків залишається обмеження грошової суми (декілька сотень доларів), яка може бути видана одним автоматом протягом дня. Іншим запобіжним заходом є спеціальні комп'ютерні програми, що керують автоматичною касою. Уся інформація, якою АКМ обмінюється з центральним комп'ютером, шифрується, щоб запобігти підключенню і перехопленню інформації. Підозріло часта видача грошей протягом короткого періоду або невірно зазначений персональний номер може призвести до «ковтання» картки автоматом.
Незважаючи на це, злочинці постійно грабують АКМ, застосовуючи як чисто силові засоби (злом, руйнування тощо), так і шахрайські дії. У більшості випадків картку і персональний код злочинці отримують внаслідок крадіжки у законного власника, або обманним шляхом від фінансового закладу. Відомі випадки, коли шахраї телефонують до особи, яка загубила картку, представляючись інспектором банку, запитують, нібито з метою перевірки реєстрації картки, персональний ідентифікаційний номер. Після чого рахунок стає доступним для крадіжки через касові автомати. Відповідальність законного власника картки за збитки, завдані в разі неправомірного використання його картки і особистого коду, зазвичай не перевищує 50 доларів США. Фінансові компанії постійно наголошують, що клієнти несуть певну відповідальність за збереження персонального ідентифікаційного номера.
У даний час в Україні набувають широкого поширення магнітні картки (кредитні, дебітні). З їх поширенням також збільшується кількість автоматів по видачі готівки. Такі банкомати вже діють у місті Києві у найбільш престижних торгових установах.
Банки, бажаючи збільшити кількість своїх клієнтів, створюють розвинену мережу автоматів по видачі готівки (банкомати).
З поширенням таких автоматів є ймовірність, що злочини з використанням банкоматів, можуть поширитися і в Україні. Розвиток сучасних інформаційних технологій дозволяє робити різні маніпуляції з картками.
3.2. Комп'ютерна підробка. Код: ОРР.
«Шахрайство та крадіжки пов'язані з виготовленням підроблених засобів з застосуванням комп'ютерних технологій».
Втручання до процесу оброблення інформації з метою введення, заміни, виправлення, знищення комп'ютерних даних чи програм або проведення інших акцій, які згідно з національним законодавством складають протиправні дії, пов'язані з підробкою і спрямовані на фальсифікацію відомостей або програмного забезпечення.
Підробка програмного забезпечення комп'ютерної системи має місце, наприклад, коли до комп'ютера вводиться інша інформація на заміну існуючої або використовується дійсна інформація, але з метою шахрайства. Це також може бути виготовлення даних на мікрочіпі - звичайний приклад підроблення
444
електронного серійного номера стільникових або мобільних телефонів. Так само це стосується виготовлення підроблених магнітних карток.
Здебільшого злочинці здійснюють різного роду підробки даних із метою порушення параметрів показників, документального подання інформації у зміненому вигляді для подальшого зберігання і використання при вчиненні протиправних комп'ютерних маніпуляцій та інших злочинів.
У Німеччині склад цього злочину регламентується ст. 269 КК, яка передбачає кримінальну відповідальність за протиправне введення даних до ЕОМ чи їх повну заміну іншими даними (фальсифікація інформації) з метою сприйняття її у хибному вигляді, або подання зміненої інформації у документальному вигляді, використання такої інформації. Статтею 270 КК Німеччини передбачена відповідальність за порушення допустимих параметрів у зв'язку з процесом обробки шляхом обману.
Порівняльний аналіз норм права свідчить, що в законодавствах про комп'ютерні злочини більшості європейських країн, як наприклад, в Нідерландах, Німеччині, Швеції комп'ютерне шахрайство та комп'ютерні підробки поєднані в блок - комп'ютерні маніпуляції. Строки покарання за такі дії у Німеччині - до 5 років позбавлення волі, у Нідерландах - до 6 років, у Швеції - від З місяців до 6 років.
Підроблені засоби можуть бути виготовлені як роздрукований за допомогою комп'ютера документ. Сучасні технології, зокрема розвиток лазерних кольорових принтерів, дозволяють робити копії документів, які раніше не можна було підробити. Це підробка грошових банкнот, фінансових документів, таких як рахунки, облігації та інші цінні папери.
КК України: ст. 199, 200. Виготовлення, зберігання, придбання, перевезення, пересилання, збут підроблених грошей, державних цінних паперів.
3.3. Ігрові автомати. Код: ОРО.
«Шахрайство та крадіжки з використанням ігрових автоматів».
Сучасні ігрові автомати контролюються програмою, яка записана на мік-рочіпі. Ці чіпи розробляються компаніями по виробництву комп'ютерних програм і можуть бути об'єктом крадіжки, заміни даних або несанкціонованого копіювання. Технічний аналіз чопа - це завдання для інженера-програміс-та. При описі злочину необхідно вказувати номер патенту та інші маркування.
КК України: ст. 361-363.
3.4. Вхід/вихід/маніпулювання програмами. Код: ОРМ.
«Шахрайство та крадіжка шляхом неправильного вводу/виводу з комп'ютерної системи або маніпуляції програмами».
Неправильний вхід до комп'ютерної бази даних - звичайний шлях вчинення шахрайства. У таких випадках необхідний повний технічний опис системи, включаючи програмне забезпечення. Неправильний вихід менш розповсюджений і, як правило, стосується виготовлення підроблених документів або інших роздруківок.
Маніпуляцію програмами виявити важче. Є три категорії програмного забезпечення:
445
1) профамне забезпечення для комерційного продажу, яке постійно є у продажу;
2) серійне профамне забезпечення, яке було перероблене під конкретні цілі;
3) унікальне програмне забезпечення, написане для спеціальних цілей і недоступне для продажу та розповсюдження.
У всіх цих випадках потрібна участь фахівця з програмного забезпечення.
КК України: ст. 361-363;
Ст. 198-1. Порушення роботи автоматизованих систем.
3.5. Засоби платежу. Код: ОРР.
«Шахрайство та крадіжка, пов'язані з платіжними засобами та системами реєстрації платежів».
Ці системи, як правило, використовуються в пунктах роздрібної торгівлі. Вони належать фінансовим компаніям, таким як банки, та захищені від стороннього доступу, оскільки ними передається інформація про переказ платежів по закодованих телекомунікаційних лініях. Перш за все маються на увазі усі різновиди магнітних карток (кредитні, дебетні тощо).
КК України: ст. 361-363.
3.6. Телефонне шахрайство. Код: ОРТ.
«Несанкціонований доступ до (теле-) комунікаційних послуг з порушенням загальноприйнятих протоколів та процедур».
Шахрайства з телефонними розмовами може бути окреслене як неправильне використання телекомунікаційних послуг. Іноді ці злочини вчиняються з метою уникнути великих рахунків за переговори, іноді - щоб уникнути підслуховування або з використанням спеціальних засобів, призначених для негласного зняття інформації.
Прикладом телефонного шахрайства є застосування спеціального пристрою, який може маніпулювати обміном телефонними переговорами. Пристрій генерує звуки, на які станція відповідає.
Іншим прикладом є неправомірне використання стільникових телефонів (у тому числі автомобільних). При цьому немає необхідності у фізичному контакті. Розмова може відбутися шляхом підключення за допомогою сканування. Можливе також перепрограмування стільникового телефону, після чого злочинець буде використовувати телефон, а рахунки надійдуть до іншої особи чи організації,
КК України: ст. 163.
Порушення таємниці телефонних розмов, телеграфної чи іншої кореспонденції, що передаються засобами зв'язку або через комп'ютер.