
- •1. Сліди знарядь злому, інструментів і трасологічних засобів
- •Способи фіксації слідів знарядь злому:
- •1. Структура криміналістичної техніки як розділу криміналістики
- •( Чувак, там проведення огляду місця події при вчиненні комп злочинів, а тут методологія і трохи нормального..)
- •3. Методика розслідування злочинів у сфері комп’ютерних технологій
- •1. Сліди транспортних засобів
- •АбоСліди транспортних засобів
- •2. Види та форми криміналістичної ідентифікації
- •Початковий етап розслідування
- •1. Письмова мова, як об’єкт криміналістичного дослідження.
- •До принципів планування належать:
- •3. Криміналістична характеристика злочинів: поняття, структура
- •1. Криміналістичне дослідження письма (судове почеркознавство) - це галузь криміналістичної техніки, яка вивчає закономірності письма, процес його дослідження, можливість ідентифікації людини
- •Почерк, як об’єкт криміналістичного дослідження.
- •. Основні етапи формування версій і особливості їх перевірки.
- •1. Криміналістика в системі юридичних наук
- •2. Поняття слідів злочину у криміналістиці, їх класифікація
- •3. Методика розслідування злочинів, що вчиняються неповнолітніми.
- •Для встановлення кримінального механізму службового діяння необхідно з’ясувати:
- •3. Методика розслідування порушень правил безпеки дорожнього руху
- •Початковий етап розслідування
- •Типові слідчі версії:
- •3. Першочергові слідчі дії на початковому етапі розслідування зґвалтування
- •1. Сучасна класифікація техніко-криміналістичних засобів криміналістики і методи їх використування
- •1. Поняття слідів злочину у криміналістиці, їх класифікація
- •3. . Криміналістична характеристика грабежів і розбійних нападів
- •1. Письмова мова, як об’єкт криміналістичного дослідження.
- •Поняття, види і завдання допиту.
- •3. Криміналістична характеристика злочинів проти довкілля.
- •3. Розслідування хабарництва
- •Для встановлення кримінального механізму службового діяння необхідно з’ясувати:
( Чувак, там проведення огляду місця події при вчиненні комп злочинів, а тут методологія і трохи нормального..)
3. Методика розслідування злочинів у сфері комп’ютерних технологій
Злочин у сфері комп’ютерних технологій- протиправне використання засобів електронно-обчислювальної техніки: великих,середніх і малих машин, у тому числі персональних комп’ютерів, програмних засобів, технологій і комунікативних систем зв’язку в корисливих злочинних цілях.
Комп'ютерні злочини - злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп’ютерних мереж, тобто „передбачені кримінальним законом суспільно-небезпечні дії, при яких електронне опрацювання інформації було знаряддям їх вчинення та/або предметом посягання.
Предметом злочинного посягання є сама комп'ютерна інформація, що являє собою основну цінність у комплексі засобів обчислювальної техніки, до якої входять: електронно-обчислювальна машина; автоматизовані комп’ютерні системи (АКС); комп’ютерні мережі; носії комп’ютерної інформації.
До основних структурних елементів криміналістичної характеристики зазначеного виду злочинів необхідно віднести відомості про: - вихідну інформацію, в яку входять: поняття злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп’ютерних мереж; характеристика машинної інформації; характеристика носіїв машинної інформації та інших засобів комп’ютерної техніки; - способи кримінального впливу на комп'ютерну інформацію і їхні типові сліди (система матеріальних та ідеальних слідів „комп'ютерних” злочинів); - слідова картина; - особу можливого злочинця, ймовірні мотиви і цілі його дій; - ймовірну жертву злочину.
До предмету аналізованої групи злочинів законодавством відноситься комп’ютерна інформація, носії такої інформації та комп’ютерний вірус.
Способи злочинного вчинення комп’ютерних злочинів:
-незаконний доступ до комп’ютерної системи або мережі, незаконне переохоплення комп. інформації,крадіжка машинного часу, заміна комп’ютерних даних, комп-не підроблення, комп-не шахрайство, комп. саботаж, несанкціоноване копіювання програмного забезпечення.
Слідова картина: 2 види енергетичного впливу злочинця на об’єкт:
-механічний(утв.видимих слідів, злочинець пошкоджує, змінює, знищує комп-й або програмний засіб; це сліди рук,ніг,знаряддя вчин.злочину); фізичний вплив( вплив енергетичним сигналом, що подається злочинцем;невидимі сліди-порушують нормальну роботу системи).
Крим.справи поруш. як за повідомленнями і заявами громадян-користувачів комп’ютерною системою або керівників установ, фірм, в яких є комп-ні системи, так і за м матеріалами органів дізнання МВС і СБУ, де є спеціалізовані підрозділи по боротьбі з організованою злочинністю, зокрема економічною і комп’ютерною. Проводиться попередня перевірка слідчим за сприяння органів дізнання, контрольно-ревізійних органів.
Початкові слідчі дії :огляд,обшук,виїмка,затримання,допит
Основні типові версії на початковому етапі розслідування:
1.„Комп'ютерний” злочин вчинений з метою отримання матеріальної вигоди.
2. „Комп'ютерний” злочин вчинено з метою порушення авторських прав.
3. „Комп'ютерний” злочин вчинено з метою порушення алгоритму обробки інформації, знищення або пошкодження комп'ютерних програм і баз даних, а так само їх носіїв.
IV. Вплив на комп'ютерну інформацію є наслідком вчинення злочину проти власності.
Основні обставини, що підлягають встановленню при розслідуванні злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп’ютерних мереж: 1. Час вчинення злочину. 2. Місце вчинення злочину. 3. Особливості і характеристика об'єкта, де вчинено злочин. 3.1. Форма власності об'єкта і функції, що ним виконуються. 3.2. Характеристика об'єкта: - технічні і конструктивні особливості будівлі: поверхня; характеристика будівельного матеріалу (дерев'яна, цегляна, з бетонних блоків); матеріал покрівлі; форма будівлі; наявність дверей; вікон, огорож; інші особливості; - його розташування на місцевості по відношенню до сторін світу; наявність інших об'єктів, доріг, їх призначення; - технічні і конструктивні особливості приміщень, пов'язані з установкою і експлуатацією обчислювальної техніки (спеціальне обладнання підлоги, стель, вікон; канали кабельних і вентиляційних шахт, встановлення і фактичний стан пристроїв кондиціонування повітря, система електроживлення засобів ЕОТ); - особливості встановлення засобів комплексу обчислювальної техніки (зосереджені в одному місці або розташовані в різних приміщеннях); - режим роботи; - режим доступу до засобів обчислювальної техніки; - умови зберігання дистрибутивних пакетів, архівів і резервних списів (копій); - режим і фактичний стан охорони (відомча, позавідомча, спеціальна); - наявність і технічна характеристика охоронної сигналізації, вид охоронної техніки, що використовується (централізована, автономна хімічна пастка).
Білет 3