
- •Глава 1
- •§ 1. Поняття, предмет і завдання криміналістики
- •§ 2. Система криміналістики
- •1. Методологічні основи криміналістики
- •3. Криміналістична тактика
- •§ 3. Закони розвитку науки криміналістики
- •Глава 2 криміналістика в системі наук
- •§ 1. Криміналістика в системі юридичних наук
- •§ 2. Зв'язок криміналістики з іншими науками
- •§ 1. Поняття методологічних засад криміналістики
- •§ 2. Класифікація методів науки криміналістики
- •Глава 4
- •§ 1. Поняття, наукові основи і види криміналістичної ідентифікації
- •§ 2. Об'єкти криміналістичної ідентифікації
- •§ 3. Наукові основи встановлення групової належності
- •§ 4. Методика групофікації та ідентифікації
- •Глава 5
- •§ 1. Поняття діяльності та її види
- •§ 2. Злочин як суспільне небезпечне діяння
- •§ 3. Структура злочинної діяльності і криміналістична характеристика її елементів
- •Глава 6 /
- •§ 1. Механізм відображення слідів учинення злочину
- •§ 2. Криміналістична характеристика видів взаємодії у структурі механізму вчинення злочину
- •Глава 7
- •§ 1. Поняття, завдання і джерела криміналістичної техніки та технологи
- •§ 2. Система розділу криміналістики (криміналістична техніка)
- •§ 3. Засоби криміналістичної техніки
- •§ 4. Методи криміналістичної техніки
- •Глава 8
- •§ 1. Поняття і значення судової фотографії, кінематографії, звукозапису і відеозапису
- •§ 2. Поняття судово-дослідницької фотографії
- •§ 3. Застосування фотографії
- •§ 4. Криміналістична голографія
- •Глава 9 вчення про сліди (трасологія)
- •§ 1. Загальні положення криміналістичної трасології
- •§ 2. Криміналістична характеристика слідів рук
- •§ 3. Криміналістична характеристика слідів ніг
- •§ 4. Криміналістична характеристика слідів засобів учинення злочину
- •§ 5. Криміналістична характеристика слідів зубів, нігтів та інших частин тіла людини
- •Глава 10
- •§ 1. Поняття і предмет дослідження судової балістики
- •§ 2. Поняття і характеристика вогнепальної зброї та її класифікація
- •§ 3. Основні відомості про ручну вогнепальну зброю і боєприпаси до неї
- •§ 4. Криміналістична характеристика слідів вогнепальної зброї та механізм їх утворення
- •§ 5. Криміналістична характеристика гладкоствольної зброї спеціального призначення1
- •§ 6. Поняття предмета судово-балістичної експертизи
- •§ 7. Ідентифікаційні судово-балістичні експертизи
- •§ 8. Неідентифікаційні судово-балістичні експертизи
- •2. До цивільної
- •§ 9. Вирішення ситуаційних завдань у судово-балістичній експертизі
- •Глава 11 техніко-криміналістичне дослідження документів
- •§ 1. Поняття, завдання і види техніко-криміналістичного дослідження документів
- •§ 2. Криміналістичне дослідження машинописних документів
- •Глава 12 криміналістичне дослідження паперових грошей
- •§ 1. Поняття і криміналістична характеристика паперових грошей
- •§ 2. Криміналістичне дослідження способів підробки паперових грошей
- •§ 3. Наукові засади техніко-криміналістичного дослідження паперових грошей
- •Глава 13 криміналістичне дослідження пластикових карток
- •§ 1. Поняття та криміналістична характеристика пластикових карток
- •§ 2. Правові основи механізму отримання та використання пластикових карток
- •§ 3. Основні способи шахрайства з використанням пластикових карток
- •§ 4. Наукові основи криміналістичного дослідження пластикових карток
- •§ 5. Профілактика шахрайства з використанням пластикових платіжних засобів
- •Глава 14
- •§ 1. Поняття і наукові основи судового почеркознавства
- •§ 2. Характеристика основних методів дослідження почерку
- •Глава 15
- •§ 1. Поняття і класифікація ознак зовнішності людини
- •§ 2. Криміналістичне документування ознак зовнішності людини методом словесного портрета
- •§ 3. Криміналістична характеристика і методика діагностики татуювання
- •§ 4. Сучасні засоби і технології документації ознак зовнішності людини в криміналістиці
- •§ 5. Криміналістичні види ідентифікації людини за ознаками зовнішності в кримінальному процесі
- •Глава 16 криміналістичний облік та реєстрація
- •§ 1. Поняття і зміст криміналістичного обліку та реєстрації
- •§ 2. Загальна характеристика об'єктів криміналістичного обліку та реєстрації
- •§ 3. Сучасні види криміналістичного обліку та реєстрації
- •§ 4. Пріоритетні напрямки розробки сучасної системи
- •Глава 17 загальні положення криміналістичної тактики
- •§ 1. Предмет, поняття, завдання, джерела і засоби криміналістичної тактики
- •§ 2. Поняття і характеристика слідчих дій
- •§ 3. Поняття і класифікація слідчих ситуацій
- •Глава 18 організація і планування розслідування
- •§ 1. Поняття, завдання і зміст організації розслідування
- •§ 2. Поняття і основні етапи планування розслідування
- •§ 3. Координація і взаємодія - важливе завдання організаційної функції управління в слідчій тактиці
- •§ 4. Наукові засади взаємодії між слідчими
- •Глава 19
- •§ 1. Поняття і класифікація тактичних прийомів
- •§ 2. Поняття і види тактичних комбінацій
- •§ 3. Поняття, елементи і основні засади проведення тактичних операцій
- •Глава 20 тактика огляду місця події
- •§ 1. Поняття, завдання та принципи слідчого огляду місця події
- •§ 2. Основні етапи слідчого огляду місця події
- •§ 3. Слідчий огляд як метод криміналістичного дослідження матеріальних джерел інформації
- •§ 4. Процесуально-криміналістичне документування результатів слідчого огляду місця події
- •Глава 21
- •§ 1. Поняття, види і характеристика
- •§ 2. Підготовка і основні засади тактики проведення відтворення обстановки й обставин події
- •Глава 22 тактика проведення обшуку і виїмки
- •§ 1. Поняття, завдання та види обшуку
- •§ 2. Наукові основи підготовки до проведення обшуку
- •§ 3. Характеристика основних тактичних прийомів проведення обшуку
- •§ 4. Процесуальні основи виїмки та тактики її проведення
- •§ 5. Процесуально-криміналістичне документування результатів обшуку та виїмки
- •Глава 23 тактика проведення допиту
- •§ 1. Поняття, значення, види і завдання допиту
- •§ 2. Тактичні основи підготовки до проведення допиту
- •§ 3. Характеристика основних тактичних прийомів проведення допиту
- •§ 4. Спеціальні тактичні особливості проведення окремих видів допиту
- •1 Обвинувачений визнає себе винним
- •2. Обвинувачений визнає себе винним частково
- •§ 5. Тактика проведення очної ставки. Перехресний допит
- •§ 6. Процесуально-криміналістичне документування результатів допиту та очної ставки
- •Глава 24 тактика пред'явлення для впізнання
- •§ 1. Поняття, види і завдання тактики пред'явлення для впізнання
- •§ 2. Тактичні прийоми пред'явлення для впізнання
- •Глава 25 судова експертологія і судова експертиза
- •§ 1. Поняття судової експертології і судової експертизи
- •§ 2. Сучасний стан і перспективи розвитку судової експертизи в Україні
- •§ 3. Правові основи тактики
- •Глава 26
- •§ 1. Поняття, сутність і джерела криміналістичної методики
- •§ 2. Структура і загальні принципи криміналістичної методики
- •Глава 27
- •§ 1. Історія розвитку і становлення
- •§ 2. Сутність та наукові основи визначення поняття «Криміналістична характеристика злочинів»
- •§ 3. Структура і класифікація криміналістичних характеристик злочинів
- •§ 4. Основні типові елементи криміналістичної характеристики злочинів
- •§ 5. Функції криміналістичної характеристики злочинів
- •§ 6. Джерела інформації та методи,
- •§ 7. Алгоритм розробки і формування
- •Глава 28
- •§ 1. Поняття, умови та загальні положення методики розкриття та розслідування злочинів «по свіжих слідах»
- •§ 2. Правові, організаційні
- •§ 3. Особливості застосування
- •§ 4. Використання сучасних засобів
- •Глава 29
- •§ 1. Поняття завдання, форми і методи криміналістичної профілактики
- •§ 2. Правові основи і принципи участі громадськості у розслідуванні злочинів
- •§ 3. Основні форми участі громадськості в розкритті та розслідуванні злочинів
- •§ 4. Використання засобів масової інформації в розшуковій роботі слідчого
- •§ 1. Криміналістична класифікація злочинів, учинених проти життя, здоров'я, волі, честі і гідності особи
- •§ 2. Криміналістична характеристика злочинів,
- •§ 3. Типові слідчі ситуації і напрями розслідування
- •Глава 31
- •§ 1. Криміналістична класифікація злочинів у сфері економіки
- •§ 2. Криміналістична характеристика злочинів у сфері економіки
- •§ 3. Типові слідчі ситуації і напрямки розслідування злочинів у сфері економіки
- •§ 4. Використання економіко-правового аналізу
- •Глава 32
- •§ 1. Класифікація злочинів, учинених проти
- •§ 2. Криміналістична характеристика злочинів,
- •§ 3. Типові слідчі ситуації
- •Глава 33
- •§ 1. Поняття і загальна характеристика злочинів,
- •§ 2. Криміналістична класифікація злочинів у галузі інформаційних технологій
- •1. Втручання та перехоплення
- •2. Зміна комп'ютерних даних
- •3. Комп'ютерне шахрайство
- •4. Несанкціоноване копіювання
- •5. Комп'ютерний саботаж
- •6. Інші злочини, пов'язані з комп'ютерами
- •§ 3. Кримінально-процесуальна
- •§ 4. Криміналістична характеристика злочинів,
- •§ 5. Загроза інтересам підприємств, відомств і організацій
- •§ 6. Особливості пошуку, вилучення та зберігання
- •§ 7. Організаційні засади і методика розслідування злочинів у галузі інформаційних технологій
- •Глава 34
- •§ 1. Аналіз поняття «злочинність» та «організована злочинність»
- •§ 2. Криміналістична характеристика злочинів, вчинених організованими злочинними утвореннями
- •§ 3. Криміналістична характеристика організованих
- •§ 4. Способи вчинення
- •1. Міжнародний тероризм
- •2. Вчинення серій загальнокримінальних злочинів
- •3. Легалізація злочинних доходів
- •4. Комп'ютерні кримінальні операції з грошима на рахунках вітчизняних і закордонних банків. Проникнення в бази даних конфіденційної інформації
- •5. Підробка грошей і документів
- •6. Міжнародні економічні шахрайства
- •7. Ухилення від сплати податків
- •8. Протидія розслідуванню злочинів
- •9. Вимагання, вчинене транснаціональними злочинними угрупованнями
- •Глава 35
- •§ 1. Поняття і сутність злочинів, пов'язаних із торгівлею людьми
- •§ 2. Особливості криміналістичної характеристики
- •Глава 36
- •§ 1. Характеристика міжнародного тероризму
- •§ 2. Основні види терористичних актів: історія і сьогодення
- •§ 3. Особливості методики розслідування терористичних актів1
§ 5. Загроза інтересам підприємств, відомств і організацій
Державні національні та регіональні комп'ютерні бази даних
Такі бази даних містять повне ім'я особи, рік народження, адресу, попередню адресу, номер соціального страхування, де і в яких організаціях працював.
Особливо важливими базами даних є обліки злочинців і кримінальної інформації, включаючи інформацію про злочини, розшук злочинців, переліки викраденого та обліки про притягнення до кримінальної та адміністративної відповідальності. У кожній країні також існують обліки видачі посвідчень водія та реєстрації автомототранспорту, а також зброї. Якщо не у всіх країнах ці обліки автоматизовані, то це - лише питання часу.
469
Фінансово-кредитні установи (внутрішні банківські комп'ютерні системи)
Усі комп'ютери у фінансово-кредитних установах передають інформацію у зашифрованому вигляді по закритих мережах. Також у зашифрованому вигляді передається інформація при видачі готівки через автоматичні касові апарати. У разі проникнення у таку систему хакера, необхідно вирішити питання розшифрування, що є само по собі складним завданням, оскільки потребує багато часу. Тому хакери намагаються використовувати потужні комп'ютери для того, щоб зруйнувати код шифровки.
До того ж більшість комп'ютерних злодіїв, які втручаються до банківських мереж або самі є користувачами системи, або ж мають в установі співучасника.
Санкціоновані користувачі також можуть намагатися отримати більш високий рівень доступу, ніж вони мають, з метою:
- оформити фіктивний платіж на рахунок, який вони контролюють;
- модифікувати програму так, щоб вона автоматично пересилала невелику кількість грошей на спеціально відкритий рахунок.
В Україні у 1998 р. організовано злочинне угруповання, в яке входив працівник банку, зробили крадіжку державних коштів у сумі 80435006 гри. Знаходячись на своєму робочому місці, використовуючи резервний комп'ютер, працівник К. періодично робив несанкціонований доступ у локальну мережу. За цей час йому удалося скопіювати цифровий підпис платіжних документів. Одночасно, використовуючи доступ зі свого робочого місця до розрахункових рахунків банку шляхом візуального перегляду через монітор комп'ютера установив, що на спеціальному рахунку знаходиться велика сума грошей. Знаходячись на своєму робочому місці, технічний працівник сформував 9 пачок платіжних документів на загальну суму 80 435 006 грн. підписавши їх за допомогою раніше скопійованого електронного цифрового підпису і направив у систему електронних платежів, незаконно перевівши суму зі спеціального рахунка. Після проведення ОРС гроші були повернуті державі.
Окрім викрадення грошей, метою злодія може бути незаконний доступ до баз даних фінансово-кредитних установ, у яких міститься кредитна інформація про клієнтів.
У США та Канаді, наприклад, це можуть бути бази даних кредитних бюро ТРМ/ і Тгапз Угїюп СгесІШ, які мають повні кредитні історії про конкретну особу. У разі вдалого доступу до системи злочинець може викрасти чи змінити файли.
Отримана таким шляхом інформація може бути продана або використана для вчинення іншого злочину (зокрема, у шахрайстві з кредитними картками, рекеті, шантажі).
Наприклад, при вчиненні шахрайства з кредитними картками така інформація може бути використана таким чином:
- для отримання справжньої картки на вигадане ім'я;
- для отримання справжньої кредитної картки на власне ім'я;
- використання отриманих відомостей для покупки товарів на замовлення по пошті;
- для виготовлення підроблених кредитних карток.
470
Незаконний доступ до телефонних комунікацій
Телефонна мережа - це найбільша у світі комп'ютерна мережа. Між хаке-рами вона називається просто «Зюіїсп» (комутатор).
Це поняття об'єднує мережі, що забезпечують обмін голосовим і цифровим видами комунікації з кожним будинком, організацією, установою в усьому світі.
Зокрема, в Америці, телефонною мережею володіють та керують кілька великих компаній АТ&Т, МСІ, Зргіпі та сім регіональних телефонних операційних компаній (так звані ВаЬу'ВеІІз).
В одному випадку 29-річний хакер Кевін Поулсен (відомий як Митник) спеціалізувався на втручанні до комп'ютерної мережі Тихоокеанської телефонної компанії, що надавало йому можливість:
- контролювати телефонні дзвінки, які поступали в різні компанії та установи, та використовувати це у корисливих цілях або заради зведення особистих рахунків;
- слухати телефонні розмови, які прослуховувались із санкції судових органів;
- стежити за веденням проти нього оперативно-розшукових заходів правоохоронними органами.
1 березня 1999 р. прокуратура міста Чернігова відповідно до ст. 1981 ч. 2 Кримінального кодексу (КК) України порушила кримінальну справу за фактом несанкціонованого втручання у роботу автоматизованих комп'ютерних систем мережі Іпіетеі.
У жовтні 1998 р. ряд клієнтів провайдера відмовились від оплати рахунків, мотивуючи це тим, що в роздруківці сеансів зв'язку були присутні сеанси, що ними не здійснювались. У число таких клієнтів потрапили ряд державних підприємств, комерційних структур і навчальних закладів. Стало очевидно, що на сервері доступу провайдера має місце витік облікової інформації клієнтів. Почалося розслідування даного інциденту з метою пошуку і виявлення причин витоку облікової інформації клієнтів.
Попередній аналіз отриманої інформації дозволив виявити чотири сторонніх телефонних номери. З цих номерів установлювався зв'язок і вироблялися сеанси доступу до ресурсів мережі Іпіетеї з використанням облікової інформації клієнтів мережі Іпіетеі без відома самих клієнтів. Більш того, було встановлено, що саме з цих телефонних номерів систематично здійснювались сеанси зв'язку під мережними реквізитами постраждалих клієнтів, що і викликало 'їх справедливе обурення.
На підставі наявних даних і відповідно до заяви потерпілих разом із спеціалізованими телекомунікаційними службами була проведена технічна експертиза для встановлення порушників. У ході розслідування було встановлено, що дійсно мав місце витік облікової інформації, яка потім використовувалася для несанкціонованого доступу у мережу Іпіетет,
Комп'ютерні системи підприємств, відомств, фірм, наукових установ і навчальних закладів
Втручання до таких систем має на меті передусім викрадення комерційної таємниці, зокрема бізнесових та фінансових планів розробок нових програм
471
т
і технологій інформації про науково-дослідні проекти (в тому числі військові), медичні дослідження тощо.
Проведені департаментом юстиції США дослідження виявили той факт, що з 150 дослідних і виробничих установ, які були пов'язані з використанням новітніх технологій, 48% стали жертвами викрадення у них комерційних таємниць.
У зв'язку з поширенням використання комп'ютерних мереж типу Іпіегпеї проблеми розробки систем захисту та збереження комерційних таємниць компаній і правоохоронних органів набувають особливого значення.
Установи системи охорони здоров'я та лікувальні заклади
Комп'ютерні злочини можуть бути загрозою для здоров'я та хобистої безпеки громадян, про що свідчать випадки нападу на банки даних медичних закладів та файли пацієнтів. Наприклад, у Великобританії у результаті зараження комп'ютерним вірусом система охорони здоров'я втратила суттєву інформацію з гематології, а один італійський університет - цілий рік досліджень з проблем СНІДу. Один з відомих засобів комп'ютерного здирства - це зараження комп'ютера лікувального закладу вірусом з метою шантажу отримання грошей за антивірус. В одному зі шпиталів на півночі Сполучених Штатів комп'ютерний вірус знищив більш як 40% інформації про пацієнтів.
Бувають і смертельні випадки. Троє хворих на рак померли через модифікацію програми радіологічного випромінюючого обладнання, яка завдала їм збільшену у сто разів дозу випромінювання. У лютому 1999 р., у США зареєстрований випадок, коли комп'ютер використовували для здійснення убивства. Для фізичного знищення важливого свідка, що знаходився у госпіталі під охороною агентів ФБР, після застосування двох невдалих спроб його ліквідації за допомогою зброї, злочинці, найнявши хакерів, через Іпіегпеї проникли в локальну мережу цього госпіталю і змінили режим роботи кардіостимулятора та апарату штучної вентиляції легень, у результаті чого пацієнт помер. Його смерть була цілком природною, як наслідок несумісності життя з пораненням. І тільки потім, після аналізу логічних файлів провайдером щодо доступу в локальну мережу, був зроблений висновок, що режим роботи кардіостимулятора було змінено несанкціоноване.
Шкода інтересам національної безпеки
Збитки від комп'ютерних злочинів можуть вимірюватися не тільки у грошовому еквіваленті. Хакери можуть бути загрозою для національної безпеки. Шпигунство з використанням сучасних технологій сьогодні звичайне явище і кількість хакерів, що полюють за стратегічною інформацією, не зменшується. Це також стосується і промислового шпигунства.
Яскравим прикладом є арешт у травні 1990 р. групи хакерів, які отримали доступ до військових і дослідних комп'ютерних мереж США, Франції, Італії, Швейцарії, Великобританії, Німеччини, Японії, а отримані дані намагалися продати представникам КДБ Радянського Союзу, отримавши за інформацію приблизно 50 000 доларів США. Один з обвинувачених - Карл Кох покінчив життя самогубством, інші - Дерк Бржезинський, Пітер Карл та Маркус Гесс були засуджені, але отримали відстрочку виконання вироку - оскільки «не вдалося довести нанесення реальних збитків ФРН або партнерам по НАТО».
472
У США збитки від комп'ютерного шахрайства становлять до 10 млрд доларів на рік. У Великобританії, де комп'ютерна злочинність зростає з астрономічною швидкістю (за останні кілька років - у чотири рази) за даними Конфедерації британських промисловців щорічні збитки оцінені у 5 млрд фунтів стерлінгів. Ризик стати потерпілим від комп'ютерних злочинів став настільки реальним, що страхове агентство Ллойда у Лондоні вже проводить страхування від комп'ютерних злочинів. Подібний вид страхування введений зараз і бізнесменами Німеччини.
Окрім зайвої цікавості мотивами для отримання різноманітної інформації можуть бути:
- таку інформацію з задоволенням придбають страхові та кредитні установи, конкуренти по бізнесу, адвокати, приватні детективні агентства, представники організованої злочинності, іноземні держави;
- інформація також може бути використана для вчинення інших злочинів, зокрема підроблення кредитних карток та різного виду шахрайств (телефонного, з цінними паперами, телемаркетингу), погроз, шантажу, здирства тощо. Практика свідчить, що жертва, як правило, не знає мети і мотивів вторгнення до своєї комп'ютерної системи, відповідно втрачає кошти і час на розслідування навіть тоді, коли несанкціонований доступ не мав злочинної спрямованості. Якщо хакер і не спричинив шкоди системі та даним, однак його дії потребують прийняття дорогих запобіжних заходів.
Зокрема, зараження системи комп'ютерним вірусом призводить більше до втрати працездатності підприємства, ніж до втрати даних.
Розмір збитків на повернення системи до нормальної праці може коливатися від 2000 до 100000 доларів США. Цікаво те, що саме перше зараження вірусом приносить найбільші збитки, оскільки не відпрацьовані організаційні заходи.
Правоохоронні органи для успішного проведення розслідування вкрай потребують допомоги з боку самої жертви злочину. Дійсно, необхідно бути впевненим у тому, що злочин мав місце, необхідно знати розмір заподіяної шкоди. Якщо була викрадена інформація, необхідно мати відомості про те, що вона собою становить, її значення, обставини викрадення. Допомога жертви також вкрай необхідна, щоб визначити джерело нападу, зокрема відстежити вузол вторгнення.
У зв'язку з поширенням комп'ютерних злочинів на практиці нерідко постає питання, наскільки сама жертва несе відповідальність за те, що сталося. Якщо ви залишили систему відкритою і хтось проник до неї, то чи маєте ви право на судовий захист? У деяких штатах США (зокрема Техасі) існує закон, який передбачає відповідальність жертви.
У судовому засіданні під час слухання справи про комп'ютерний злочин до потерпілих завжди ставляться такі запитання:
1. Що ви зробили, щоб:
- уникнути несанкціонованого доступу?
- виявити та зафіксувати факт незаконного доступу?
- своєчасно припинити незаконний доступ?
473
2. У разі знищення інформації:
- чому не були зарезервовані дані?
3. Чи попередили ви інших користувачів системи про небезпеку?
Негативними наслідками злочинів у галузі інформаційних технологій можуть бути як великі економічні збитки, так і великі втрати часу робітників, які задіяні до здійснення заходів безпеки та ліквідації наслідків цих злочинів.