- •Книга слідчого
- •Редакційна колегія:
- •Рецензенти:
- •Колектив авторів:
- •§ 1. Поняття криміналістичної техніки
- •§ 2. Правові основи та межі використання криміналістичної техніки
- •§ 3. Техніко-криміналістична оснащеність органів досудового слідства
- •Засоби фіксації і вилучення слідів
- •Пошукові прилади і пристосування
- •IV. Вимірювальні пристосування
- •§ 1. Поняття ідентифікації
- •§ 2. Об'єкти, типи і види ідентифікації
- •§ 3. Загальна методика ідентифікації
- •§ 1. Поняття судової фотографії та її значення
- •§ 2. Види та методи судово-оперативної фотозйомки
- •§ 3. Судовий відеозапис
- •§ 1. Загальні положення трасології. Поняття сліду в криміналістиці
- •§ 2. Механізм слідоутворення. Види слідів
- •§ 3. Робота зі слідами на місці події
- •§ 1. Поняття документа в криміналістиці
- •§ 2. Слідчий огляд документів
- •§ 3. Способи зміни змісту документів і реквізитів
- •§ 1. Дослідження буквеного письма і підписів
- •§ 2. Дослідження цифрового письма
- •§ 3. Дослідження писемної мови
- •§ 1. Поняття судової балістики
- •§ 2. Об'єкти судово-балістичного дослідження. Класифікація зброї та її характеристика
- •§ 3. Види і характеристики слідів пострілу
- •§ 4. Огляд зброї та слідів її застосування на місці події
- •Деталі:
- •§ 1. Поняття та основи судової габітології
- •§ 2. Методика опису зовнішніх ознак людини (словесний портрет)
- •Опуклий
- •(Описати стан зубів, рівні, криві, рідкі, великі, дрібні, білі, які зуби відсутні, наявність коронок, мостів, протезів тощо)
- •Навички, схильності
- •Психологічні особливості:
- •§ 3. Методи відтворення зовнішності розшукуваного за показаннями очевидців (потерпілих)
- •(У нижній частині — вихідні портрети)
- •§1. Поняття і значення кримінальної реєстрації
- •§ 2. Види криміналістичних обліків
- •§ 3. Дактилоскопічний облік
- •Права рука
- •§ 1. Поняття і предмет криміналістичної тактики
- •§ 2. Сутність, принципи та функції тактичного прийому
- •§ 3. Класифікація тактичних прийомів
- •§ 4. Поняття та ознаки тактичних комбінацій і тактичних операцій
- •§ 5. Психологічні основи використання тактичних прийомів
- •Безпосередня взаємодія
- •(Матеріальні об’єкти)
- •§ 1. Поняття та види слідчого огляду
- •§ 2. Організація огляду місця події
- •§ 3. Пізнавальна сутність огляду місця події
- •§ 4. Тактика огляду місця події
- •§ 5. Особливості огляду трупа
- •(Підписи)
- •(Підписи)
- •§ 1. Поняття та види допиту
- •§ 2. Процес формування показань
- •§ 3. Підготовка до допиту
- •§ 4. Зміст тактики допиту
- •За характером послідовності пред’явлення доказів:
- •§ 5. Встановлення психологічного контакту
- •Підсистема, що сприяє адаптації до обстановки допиту й усуненню небажаних станів психіки допитуваного:
- •Підсистема, що стимулює установку на необхідність спілкування:
- •§ 7. Викриття неправди в показаннях
- •§ 8. Допит неповнолітніх
- •§9.Тактика очної ставки
- •§ 10. Фіксація результатів допиту
- •§ 1. Поняття та види обшуку
- •§2. Об'єкти пошукової діяльності
- •Залежно від характеру попередньої інформації про об’єкт пошуку:
- •Залежно від форми вказівки в законі:
- •Залежно від природи шуканого:
- •§ 3. Підготовка до обшуку
- •§ 4. Тактика обшуку
- •Або знищених об’єктів; 7 — система тактичних прийомів, спрямована на пошук об’єктів, схованих у спеціальних тайниках або інших суб’єктивно недоступних місцях
- •§ 5. Особливості виїмки
- •§6. Фіксація результатів обшуку та виїмки
- •§ 1. Поняття, мета та об'єкти пред'явлення для впізнання
- •§ 2. Підготовка до пред'явлення для впізнання
- •§ 3. Порядок пред'явлення для впізнання живих осіб, трупів, предметів і тварин
- •§ 4. Фіксація результатів пред'явлення для впізнання
- •§ 1. Поняття та види слідчого експерименту
- •§ 2. Підготовка до слідчого експерименту та його тактика
- •§ 3. Особливості перевірки показань на місці
- •§4. Фіксація результатів відтворення обстановки та обставин події
- •Розділ 16. Призначення та проведення судових експертиз
- •§ 1. Поняття судової експертизи, її види та значення
- •§ 2. Процесуальні та організаційні питання призначення судових експертиз. Система судово-експертних установ в Україні
- •§ 3. Основи підготовки, призначення та проведення судових експертиз
- •§ 4. Оцінка та використання висновку експерта у кримінальному процесі
- •§ 5. Довідкові дані щодо деяких видів судових експертиз
- •§1. Сутність методики розслідування злочинів
- •§ 2. Основи криміналістичної класифікації злочинів
- •§ 3. Криміналістична характеристика злочинів
- •§ 4. Види і форми взаємодії в розкритті та розслідуванні злочинів
- •§ 5. Ситуаційний підхід у розслідуванні злочинів
- •§ 1. Криміналістична характеристика вбивств
- •§ 2. Початковий етап розслідування
- •§ 1. Розслідування вбивств на замовлення
- •§ 2. Розслідування вбивств, пов'язаних із виявленням частин розчленованого трупа
- •Жертву вбивства не встановлено, і відсутні відомості про особу вбивці.
- •Слідчий має у своєму розпорядженні дані про особу вбивці, але відсутня інформація про жертву цього злочину.
- •Встановлено особужертви, але відсутні дані щодо вбивці.
- •Встановлено особу жертви, і слідчий має у своєму розпорядженні досить повні дані про особу вбивці.
- •Запитання, що стосуються події злочину (до об’єктивної сторони діяння):
- •Запитання, що пов’язані з ідентичністю представлених об’єктів:
- •Запитання, що мають значення для встановлення особи загиблого:
- •Запитання щодо способу вчинення, знарядь (засобів) і слідів вчинення вбивства:
- •Запитання щодо механізму розчленування:
- •Запитання, що мають значення для встановлення способу приховування:
- •Запитання, що пов’язані із встановленням особи передбачуваного злочинця:
- •§ 3. Розслідування вбивств за відсутності трупа
- •§ 4. Розслідування вбивств, пов'язаних з інсценуваннями
- •§ 1. Криміналістична характеристика навмисного заподіяння шкоди здоров'ю
- •§ 2. Обставини, що підлягають з'ясуванню
- •§ 3. Типові слідчі ситуації початкового етапу розслідування і програма дій слідчого щодо їх вирішення
- •§ 4. Особливості тактики проведення окремих слідчих дій
- •Про можливі мотиви і цілі злочину, а якщо злочинець відомий, то які взаємовідносини з ним.
- •Звідки прийшов і куди пішов злочинець, які були умови освітленості, стан погоди (якщо подія відбувалася поза помешканням).
- •Яка послідовність дій винного, хто був присутній при заподіянні тілесного ушкодження.
- •§ 5. Профілактичні дії слідчого при розслідуванні навмисного заподіяння шкоди здоров'ю
- •§ 1. Криміналістична характеристика зґвалтувань
- •§ 2. Особливості порушення кримінальної справи й обставини, що підлягають з'ясуванню
- •§ 3. Типові слідчі ситуації початкового етапу розслідування і програма дій слідчого щодо їх вирішення
- •§ 4. Особливості тактики проведення окремих слідчих дій
- •§ 5. Профілактичні дії слідчого при розслідуванні зґвалтувань
- •§ 1. Криміналістична характеристика розкрадань
- •§ 2. Обставини, що підлягають з'ясуванню
- •§ 3. Початковий етап розслідування
- •§1. Розслідування розкрадань, вчинених у сфері банківської діяльності
- •Корисливі зловживання з використанням електронно-обчислювальних машин (еом), систем та комп’ютерних мереж.
- •Перевірка в реєстраційних, податкових та інших органах фактів реєстрації і постановки на облік.
- •Ревізіязметою встановлення надлишків та нестачі товарно-матеріальних цінностей.
- •§ 2. Розслідування розкрадань, вчинених на підприємствах торгівлі
- •§ 3. Розслідування розкрадань, вчинених на м'ясопереробних підприємствах
- •§ 1. Криміналістична характеристика порушень порядку зайняття господарською діяльністю
- •§ 2. Обставини, що підлягають з'ясуванню
- •§ 3. Типові слідчі ситуації початкового етапу розслідування та програма дій слідчого щодо їх вирішення
- •§ 4. Особливості тактики проведення окремих слідчих дій
- •Розділ 25. Розслідування фіктивного підприємництва
- •§ 1. Криміналістична характеристика фіктивного підприємництва
- •§ 2. Обставини, що підлягають з'ясуванню
- •§ 3. Типові слідчі ситуації початкового етапу розслідування і програма дій слідчого щодо їх вирішення
- •§ 4. Особливості тактики проведення окремих слідчих дій
- •§ 5. Профілактичні дії слідчого при розслідуванні фіктивного підприємництва
- •Настільна книга слідчого
- •§ 1. Криміналістична характеристика легалізації (відмивання) доходів, одержаних злочинним шляхом
- •§ 2. Виявлення ознак легалізації (відмивання) доходів, одержаних злочинним шляхом, та особливості порушення кримінальних справ
- •§ 3. Обставини, що підлягають з'ясуванню
- •Предмет легалізації:
- •Джерело походження коштів або іншого майна, що легалізуються:
- •Спосіб (технологічна схема) легалізації як конкретне відображення одного з діянь, передбачених у диспозиції ст. 209 кк України:
- •Обстановка, час, місце здійснення легалізації:
- •Суб’єкт легалізації:
- •Обставини здійснення легалізації:
- •§ 4. Типові слідчі ситуації початкового етапу розслідування і програма дій слідчого щодо їх вирішення
- •§ 5. Особливості тактики проведення окремих слідчих дій
- •Особи, яким відома будь-яка інформація щодо обставин легалізації та суб’єкта легалізації —родичі, близькі знайомі, друзі підозрюваного.
- •§ 1. Криміналістична характеристика ухилень від сплати податків, зборів, інших обов'язкових платежів
- •Ухилення від сплати податків, зборів, інших обов’язкових платежів шляхом відвертого ігнорування податкових зобов’язань:
- •Ухилення від сплати податків, зборів, інших обов’язкових платежів шляхом ігнорування суб’єктом підприємницької діяльності обов’язку постановки на податковий облік:
- •§ 2. Обставини, що підлягають з'ясуванню
- •Характеристика суб’єкта підприємницької діяльності:
- •Обстановка, нас і місце ухилень від стати податків, зборів, інших обов’язкових платежів:
- •Суб’єкт ухилень від сплати податків, зборів, інших обов’язкових платежів:
- •Наслідки ухилень від сплати податків, зборів, інших обов’язкових платежів:
- •Обставини, що виключають відповідальність:
- •Обставини, що пом’якшують або обтяжують відповідальність.
- •Причини та умови, що сприяли вчиненню ухилень від сплати податків, зборів, інших обов’язкових платежів.
- •§ 3. Типові слідчі ситуації початкового етапу розслідування і програма дій слідчого щодо їх вирішення
- •§ 4. Особливості тактики проведення слідчих дій
- •§ 5. Профілактичні дії слідчого при розслідуванні ухилень від сплати податків, зборів, інших обов'язкових платежів
- •§ 1. Криміналістична характеристика шахрайства з фінансовими ресурсами
- •Настільна книга слідчого
- •Наявність у способі вчинення дій з підготовки і приховування:
- •§ 2. Обставини, що підлягають з'ясуванню
- •§ 3. Типові слідчі ситуації початкового етапу розслідування і програма дій слідчого щодо їх вирішення
- •§ 4. Особливості тактики проведення окремих слідчих дій
- •§ 1. Криміналістична характеристика хабарництва
- •§ 2. Обставини, що підлягають з'ясуванню
- •§ 3. Початковий етап розслідування
- •§ 1. Криміналістична характеристика крадіжок
- •§ 2. Обставини, що підлягають з'ясуванню
- •§ 3. Типові слідчі ситуації початкового етапу розслідування крадіжок та програма дій слідчого щодо їх вирішення
- •§ 4. Особливості тактики проведення окремих слідчих дій
- •За фактами крадіжки державного або колективного майна:
- •За фактами крадіжки особистого майна громадян:
- •§ 5. Профілактичні дії слідчого при розслідуванні крадіжок
- •§ 2. Початковий етап розслідування
- •Настільна книга слідчого
- •§ 3. Особливості тактики проведення окремих слідчих дій
- •§ 4. Розслідування розбоїв з проникненням у приміщення
- •§ 1. Криміналістична характеристика шахрайства
- •Способи шахрайства з метою заволодіння майном юридичних осіб (підприємств, установ, організацій):
- •§ 2. Обставини, що підлягають з'ясуванню
- •§ 3. Типові слідчі ситуації початкового етапу розслідування і програма дій слідчого щодо їх вирішення
- •§ 4. Особливості тактики проведення окремих слідчих дій
- •§ 1. Криміналістична характеристика вимагань
- •§ 2. Обставини, що підлягають з'ясуванню
- •§ 3. Типові слідчі ситуації початкового етапу розслідування і програма дій слідчого щодо їх вирішення
- •§ 4. Особливості тактики проведення окремих слідчих дій
- •§ 1. Криміналістична характеристика бандитизму
- •§ 2. Обставини, що підлягають з'ясуванню
- •Настільна книга слідчого
- •§ 3. Початковий етап розслідування
- •§ 1. Криміналістична характеристика контрабанди
- •§ 2. Виявлення ознак контрабанди та особливості порушення кримінальних справ
- •§ 3. Типові слідчі ситуації початкового етапу розслідування і програма дій слідчого щодо їх вирішення
- •§ 4. Особливості тактики проведення окремих слідчих дій
- •§ 5. Профілактичні дії слідчого при розслідуванні контрабанди
- •§ 1. Криміналістична характеристика злочинних порушень правил безпеки дорожнього руху
- •§ 2. Обставини, що підлягають з'ясуванню
- •§ 3. Типові слідчі ситуації початкового етапу розслідування та програма дій слідчого щодо їх вирішення
- •§ 4. Особливості тактики проведення окремих слідчих дій
- •§ 5. Профілактичні дії слідчого при розслідуванні злочинних порушень правил безпеки дорожнього руху
- •§ 1. Криміналістична характеристика підпалів та інших злочинів, пов'язаних із виникненням пожеж
- •§ 2. Особливості порушення кримінальної справи й обставин, які підлягають з'ясуванню
- •§ 3. Типові слідчі ситуації початкового етапу розслідування і програма дій слідчого щодо їх вирішення
- •Пожежа виникла внаслідок підпалу чи порушення встановлених законодавством вимог пожежної безпеки певноюособою.
- •§ 4. Особливості тактики проведення окремих слідчих дій
- •§ 5. Профілактичні дії слідчого при розслідуванні пожеж
- •§ 1. Криміналістична характеристика незаконного обігу вогнепальної зброї
- •§ 2. Обставини, що підлягають з'ясуванню
- •§ 3. Типові слідчі ситуації початкового етапу розслідування і програма дій слідчого щодо їх вирішення
- •§ 4. Особливості тактики проведення окремих слідчих дій
- •§ 5. Профілактичні дії слідчого при розслідуванні незаконного обігу вогнепальної зброї
- •§ 1. Криміналістична характеристика незаконного обігу наркотичних засобів
- •Настільна книга слідчого
- •§ 2. Особливості порушення кримінальної справи й обставини, що підлягають з'ясуванню
- •§ 3. Типові слідчі ситуації початкового етапу розслідування і програма дій слідчого щодо їх вирішення
- •§ 4. Особливості тактики проведення окремих слідчих дій
- •§ 5. Профілактичні дії слідчого при розслідуванні незаконного обігу наркотичних засобів
- •§ 1. Криміналістична характеристика злочинів проти довкілля
- •§ 2. Обставини, що підлягають з'ясуванню
- •§ 3. Типові слідчі ситуації початкового етапу розслідування і програма дій слідчого щодо їх вирішення
- •§ 4. Особливості тактики проведення окремих слідчих дій
- •§ 5. Профілактичні дії слідчого при розслідуванні злочинів проти довкілля
- •§ 1. Криміналістична характеристика злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку
- •§ 2. Особливості порушення кримінальної справи й обставини, що підлягають з'ясуванню
- •§ 3. Типові слідчі ситуації початкового етапу розслідування і програма дій слідчого щодо їх вирішення
- •§ 4. Особливості тактики проведення окремих слідчих дій
- •§ 5. Профілактичні дії слідчого при розслідуванні злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку
- •§ 1. Криміналістична характеристика злочинів, що вчиняються організованими злочинними групами
- •§ 2. Обставини, що підлягають з'ясуванню
- •§ 3. Початковий етап розслідування
- •Настільна книга слідчого
- •21 Настільна книга слідчого
- •Експертні установи Міністерства охорони здоров'я України
- •04112, М. Київ, вул. Оранжерейна, 9, тел. (044) 456-60-98, (044) 440-03-65.
- •04655, М. Київ, вул. Фрунзе, 103, тел. (044) 468-22-10, (044) 468-01-11.
- •91016, М. Луганськ, вул. Радянська, 68, тел. (0642) 53-52-53, 53-05-24.
- •33028, М. Рівне, вул. Драгоманова, 9а, тел. (0362) 22-40-53, 22-33-24.
- •10001, М. Житомир, вул. Старий бульвар, 5/37, тел. (0412) 37-23-61, 22-44-45, факс: (0412) 40-75-16 Науково-дослідний експертно-криміналістичний центр —
- •Обласні управління мвс (оперативний черговий)
- •Митниці та митні пости України
- •Міжміський телефонний зв'язок Коди напрямків автоматичного міжміського телефонного зв'язку України
- •Коди напрямків автоматичного міжміського телефонного зв'язку з країнами снд
- •Серії номерних знаків для транспортних засобів України
- •Серії номерних знаків для транспортних засобів України
- •Літеросполуки, що означають адміністративно-територіальну або загальнодержавну належність
- •Літеросполуки, які можна використовувати на номерних знаках
- •Три перші цифри кодів номерних знаків автомобілів держав, акредитованих в Україні
- •23 Настільна книга слідчого
- •Основні одиниці
- •Міри довжини
- •Міри маси
- •Похідні одиниці
- •Просторово-часові
- •Механічні
- •Алфавітно-предметний покажчик
- •Настільна книга слідчого
- •Isbn 978-966-313-345-4
- •Підп. До друку 03.07.2007. Формат 70х100/іб. Папір офсетний. Друк офсетний. Ум. Друк. Арк. 59,2. Обл.-вид. Арк. 57,5. Зам. № 7-345. Видавничий Дім «Ін Юре»
- •1 Від лат. Habitus — вид, зовнішність і грец. Skopeo — дивлюся, вивчаю.
- •1490 55 01 (Консульський відділ)
§ 5. Профілактичні дії слідчого при розслідуванні злочинів проти довкілля
Науково-технічний прогрес, сучасний розвиток виробництва, створення нових технологій супроводжується значним впливом на стан навколишнього середовища, що все більше піддається забрудненню. Останнє досягає у світовому масштабі та в окремих регіонах такого рівня, що загрожує не тільки здоров’ю, але й життю людей. Турбота про екологічне благополуччя стає важливим завданням держави, у зв’язку із чим уживають заходи, спрямовані на профілактику всякого роду забруднень, що порушують нормальний екологічний баланс.
Конституція України у ст. 16 («Забезпечення екологічної безпеки і підтримання екологічної рівноваги на території України, подолання наслідків Чорнобильської катастрофи — катастрофи планетарного масштабу, збереження генофонду Українського народу є обов’язком держави») передбачає захист екологічної безпеки.
При розслідуванні злочинів проти довкілля слідчі зобов’язані виявляти їхні причини й вживати профілактичних заходів.
До причин злочинів проти довкілля можна віднести такі: 1) виробничі недоліки в забезпеченні технологічної дисципліни й екологічних стандартів у процесі проектування й будівництва захисних та очисних споруд; 2) організаційно-правові недоліки, що виражаються в неповноті використання регламентацій щодо очисних споруд; 3) відсутність контролю за роботою очисних споруд; 4) ігнорування зауважень уповноважених органів, що призводить до екологічних катастроф; 4) організаційно-управлінські недоліки у підготовці кваліфікованих кадрів, відповідальних за стан і роботу очисних споруд та контролюючих діяльність останніх.
Причинами забруднень, викидів, скидань або інших видів порушень щодо екологічного середовища можуть бути як об’єктивні, так і суб’єктивні чинники. До об’єктивних належать екологічні катастрофи (тайфуни, землетруси, грози та ін.), до суб’єктивних чинників відносять недоліки в діяльності й контролі за діяльністю підприємств, установ, атомних станцій та ін., що входить у компетенцію осіб, відповідальних за екологічну чистоту середовища, де мешкають люди та інші живі істоти.
Профілактика злочинів проти довкілля може здійснюватися таким чином: а) пропагандою захисту навколишнього середовища; б) внесенням пропозицій органами прокуратури про усунення причин і умов, що сприяють такого роду злочинам у процесі їхнього розслідування; в) внесенням подань про усунення причин і умов, що порушують екологічний баланс у тому або іншому регіоні після закінчення розслідування злочинів.
Розділ 41. Розслідування злочинів у сфері використання електронно- обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку
§ 1. Криміналістична характеристика злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку
Одним із негативних соціальних і економічних наслідків науково-технічного прогресу варто визнати криміналізацію сфери використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку. Зазначене вимагає формування й удосконалення правових засобів регулювання відносин у сфері інформаційної діяльності. На сьогодні в цьому відношенні базовими нормативними актами в Україні є: закони України «Про захист інформації в автоматизованих системах» від 5 липня 1994 р. (ВВР. — 1994. — № 31) у редакції від 31 травня 2001 р. (ВВР. — 2001. — № 26), «Про зв’язок» від 16 травня 1995 р. (у редакції від 5 червня 2003 р. (ВВР. — 1995. — № 20), «Положення про технічний захист інформації в Україні», затверджене Указом Президента України від 27 вересня 1999 р. № 1229 (Офіційний вісник. — 1999.— № 39), наказ Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України від 24 грудня 2001 р. № 76 «Про затвердження Порядку захисту державних інформаційних ресурсів у інформаційно-телекомунікаційних системах» (Офіційний вісник. — 2002. — № 3). Кримінальна відповідальність за злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку передбачена у розділі XVI статтями 361, 361і, 3612, 362, 363, 363і КК України.
До числа елементів криміналістичної характеристики злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку слід віднести: 1) предмет злочинного посягання; 2) способи вчинення і приховування протиправного діяння; 3) знаряддя (засоби), обстановку і місце вчинення злочину; 4) типові сліди злочину; 5) особу, яка вчиняє протиправні дії у сфері інформаційної діяльності; 6) потерпілих від таких злочинів.
Предметом злочинного посягання виступають: 1) електронно-обчислювальна машина (ЕОМ) — комп ’ютер — комплекс електронних технічних засобів, побудованих на основі мікропроцесорів і призначених для обробки текстової, цифрової та графічної інформації для вирішення обчислювальних та інформаційних завдань; 2) автоматизовані системи — системи, що здійснюють автоматизовану обробку даних за допомогою певних методів, процедур, програмного забезпечення, засобів обчислювальної техніки і зв’язку; 3) комп’ютерні мережі (мережі ЕОМ) — це об’єднання кількох комп’ютерів (ЕОМ) і комп’ютерних систем, взаємопов’язаних і розподілених за фіксованою територією та орієнтованих на колективне використання загальномережевих ресурсів; 4) мережі електрозв’язку — це сукупність технічних засобів та споруд зв’язку, з’єднаних у єдиний технологічний процес забезпечення інформаційного обміну — маршрутизації, комунікації, передачі, випромінювання або прийому знаків, сигналів письмово тексту, зобра-
жень та звуків або повідомлень будь-якого роду по радіо, проводових, оптичних або інших електромагнітних системах. До них належать, зокрема, телефонний, телеграфний, телетайпний та факсимільний зв’язок; 5) комп’ютерна інформація — це текстова, цифрова, графічна чи інша інформація (дані, відомості) про осіб, предмети, події, явища, що існує в електронному вигляді й знаходиться в ЕОМ, АС чи в комп’ютерній мережі, а також зберігається на відповідних електронних носіях, до яких належать гнучкі магнітні диски (дискети), жорсткі магнітні диски (вінчестери), касетні магнітні стрічки (стримери), магнітні барабани, магнітні карти та ін. Комп’ютерна інформація відповідно до процесу доказування може бути визначена як фактичні дані, оброблені комп’ютером і отримані на його виході у формі, доступній сприйняттю електронно-обчислювальною машиною (ЕОМ) або людиною, чи такі, що зберігаються на відповідних електронних носіях, на основі яких у визначеному законом порядку встановлюються обставини, що мають значення для правильного вирішення справи; 6) інформація, що передається мережами електрозв’язку (телекомунікаційними мережами) — будь-які відомості, подані у вигляді сигналів, знаків, звуків, зображень чи в іншій спосіб (телефонні повідомлення, радіо та телепередачі тощо), в тому числі й за допомогою комп’ютера, якщо вона передається через мережі електрозв’язку.
Особливий різновид становить комп’ютерна інформація з обмеженим доступом, що зберігається в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або на носіях такої інформації. Згідно зі ст. ЗО Закону України «Про інформацію» від 3 квітня 2003 р. такого роду комп’ютерна інформація за своїм правовим режимом поділяється на конфіденційну і таємну. Конфіденційна інформація містить відомості, що знаходяться у володінні, користуванні або розпорядженні окремих фізичних або юридичних осіб, поширюється за їх бажанням до передбачених ними умов і має відповідний правовий статус. До таємної інформації належить інформація, що містить відомості, які становлять державну та іншу передбачену законом таємницю (комерційну, банківську, лікарську, таємницю листування та ін.), розголошення якої завдає шкоди особі, суспільству ідержаві. Перелік відомостей, що становлять державну таємницю, визначається Законом України «Про державну таємницю» в редакції від 21 вересня 1999 р. (ВВР. — 1999. — № 49. — Ст. 428).
Способи вчинення злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку є доволі різноманітними і рухомими, оскільки весь час удосконалюються злочинцями. Всі ці способи можна поділити таким чином.
Перша група — це способи безпосереднього доступу. За їх реалізації інформація знищується, блокується, модифікується, перехоплюється, копіюється, а також може порушуватися робота ЕОМ, системи ЕОМ або їхньої мережі шляхом видачі відповідних команд з комп’ютера, на якому інформація знаходиться. Безпосередній доступ може здійснюватися як особами, які працюють з інформацією, так і особами, які спеціально проникають у закриті зони та приміщення, де провадиться опрацювання інформації. Іноді злочинець з метою вилучення інформації, залишеної користувачами після роботи ЕОМ, обстежує робочі місця програмістів у пошуках чорнових записів, роздруківок, ділового листування (так зване «прибирання сміття») або здійснює перегляд і відновлення стертих програм. При цьому необхідно відзначити, що такий спосіб нині менш поширений у зв ’язку з тим, що комп’ютерну інформацію легше перехопити під час її передачі телекомунікаційними каналами і комп’ютерними мережами, ніж під час безпосереднього проникнення у приміщення.
Крім того, чинне кримінальне законодавство України передбачає відповідальність і за такі дії безпосереднього доступу, як порушення правил експлуатації електронно-об-
Настільна книга слідчого числювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку або порядку чи правил захисту інформації, що в них оброблюється (ст. 363 КК України) та умисне масове розповсюдження повідомлень електрозв’язку, здійснене без попередньої згоди адресатів, що призвело до порушення або припинення роботи електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку (ст. 363і КК України).
Друга група включає способи опосередкованого (віддаленого) доступу по комп’ютерної інформації. До них можна віднести:
підключення до лінії зв’язку законного користувача (наприклад, до телефонної лінії) і одержання тим самим доступу до його системи;
проникнення в чужі інформаційні мережі шляхом автоматичного перебору абонентських номерів із подальшим з’єднанням із тим або іншим комп’ютером. Перебір здійснюється доти, поки на іншому кінці лінії не «озветься» чужий комп’ютер (комп’ютерний «абордаж»).
Електронний злом здійснюється, як правило, через комп’ютерну мережу. При спробі неправомірного доступу один несанкціонований користувач може бути легко виявлений, тому злом здійснюється одночасно з декількох робочих місць. У заданий час декілька (більше десяти) персональних комп’ютерів одночасно починають спробу несанкціонованого доступу. На таку кількість комп’ютерів, що одночасно «атакують», навіть найнадійніші системи захисту від несанкціонованого доступу не встигають адекватно відреагувати на створену позаштатну ситуацію. Це може призвести до того, що декілька комп’ютерів, що «атакують», відсікаються системою захисту, а інші одержують необхідний доступ. Один із комп’ютерів, що «прорвався», блокує систему статистики мережі, яка фіксує всі спроби доступу. В результаті цього інші комп’ютери, що «прорвалися», не можуть бути виявлені й зафіксовані. Частина з них приступає до «злому» потрібного сектора мережі, а інші займаються фіктивними операціями з метою дезорганізації роботи підприємства, організації, установи та приховування злочину;
проникнення в комп’ютерну систему з використанням чужих паролів, коли незаконний користувач видає себе за законного користувача. Подібним способом, який одержав назву «повільний вибір», незаконний користувач здійснює добір пароля для доступу до чужого комп’ютера, використовуючи для цього спеціально розроблені програми, придбані на «чорному» комп’ютерному ринку. Підібравши необхідний пароль (на думку спеціалістів, для добору восьмизначного пароля потрібно не більше доби), незаконний користувач одержує доступ до комп’ютерної інформації і може проводити з нею будь-які дії під виглядом законного користувача: копіювати, модифікувати, видаляти, змушувати програми робити необхідні операції, наприклад, перераховувати кошти на свої рахунки, фальсифікувати платіжні документи, викрадати конфіденційну інформацію та ін.
До числа способів опосередкованого (віддаленого) доступу до комп’ютерної інформації відносять і способи безпосереднього та електромагнітного перехоплення.
Безпосереднє перехоплення — найпростіший спосіб неправомірного доступу. Перехоплення здійснюється або прямо через телефонний канал системи, або шляхом підключення до комп’ютерних мереж. При цьому об’єктами безпосереднього підслуховування є різноманітні системи — кабельні і провідні, наземні мікрохвильові, супутникові та спеціальні.
Електромагнітне перехоплення — спосіб, що дає можливість доступу до інформації без безпосереднього підключення до комп’ютерної системи: за рахунок перехоплення випромінювань центрального процесора, дисплея, комунікаційних каналів, принтера тощо. Все це можна здійснити, знаходячись на достатньому віддаленні від об’єкта перехоплення, наприклад, у сусідньому приміщенні або навіть будинку, оскільки сучасні технічні засоби дають можливість «знімати» і розшифровувати випромінювання працюючого принтера на відстані до 150 м, а випромінювання моніторів і сполучних кабелів — до 500 м. Допоміжним засобом електромагнітного перехоплення є установка в комп’ютерному устаткуванні «жучків» — чутливих мікрофонів із метою прослуховуван- ня розмов обслуговуючого персоналу про роботу комп’ютерної мережі, коди доступу до неї, заходи безпеки тощо.
Третю групу становлять змішані способи, що можуть здійснюватися як шляхом безпосереднього, так і опосередкованого (віддаленого) доступу. До числа таких способів належать:
підміна даних — заміна або введення нових даних, що здійснюються, як правило, коли інформація вводиться або виводиться з ЕОМ;
таємне введення в чужу програму таких команд, що допомагають їй здійснити нові, незаплановані функції при одночасному зберіганні старої її працездатності («троянський кінь»). Наприклад, упроваджена програма може виконувати копіювання файлів, але одночасно знищувати дані про фінансову діяльність підприємства;
модифікація програм шляхом таємного впровадження в програму набору команд, що мають спрацювати за певних умов через деякий час («логічна бомба»). Наприклад, як тільки програма незаконно перерахує кошти на підставний рахунок, вона самозни- щиться і при цьому знищить всю інформацію про здійснену операцію;
здійснення доступу до баз даних і файлів законного користувача за рахунок знаходження слабких місць у системах захисту («маскарад» або «самозванство» — хтось проникає в комп’ютерну систему, видаючи себе за законного користувача). Системи, що не мають засобів автентичної ідентифікації (наприклад, за фізіологічними характеристиками: за відбитками пальців, малюнком сітківки ока, голосом тощо), залишаються без захисту проти цього прийому. Найпростіший шлях його здійснення — одержати коди та інші ідентифікаційні шифри законних користувачів. Виявивши їх, з’являється можливість читати й аналізувати наявну інформацію, копіювати її, повертатися до неї за необхідністю. Таким чином, можна звертатися до баз даних фірми-конкурента з тим, щоб не тільки мати можливість аналізувати її фінансовий стан, але й одержувати інформацію щодо перспектив її розвитку. Одержання такої інформації дає безсумнівну перевагу в конкурентній боротьбі;
використання помилок у логіці побудови програми і виявлення «прогалин». У літературі такого роду способи одержали найменування «аварійний» і «склад без стін». Перший дає змогу здійснити несанкціонований доступ до інформації в момент спрацьовування спеціальних програм, що застосовуються на випадок виникнення збоїв або інших відхилень у роботі ЕОМ. Другий — у результаті системної поломки, коли деякі файли користувача залишаються відкритими і злочинець одержує можливість несанкціонованого доступу до цієї бази даних. Більше того, для «популяризації» і тиражування сучасних способів незаконного проникнення до комп’ютерної інформації, «виламування» складних паролів і логічних систем захисту в мережі Інтернет є спеціальні \У\У\¥-сервери, що збирають і пропонують прийоми і засоби для «злому» програмних продуктів різноманітних фірм, які пропонуються безплатно всім бажаючим;
створення шкідливих програм чи технічних засобів, призначених для несанкціонованого втручання в роботу ЕОМ, АС, комп’ютерних мереж, а також їх розповсюдження або збут, тобто поширення по комп’ютерних мережах чи шляхом продажу неліцензійних програм. Такого роду програми та технічні засоби призводять до порушення працездатності ЕОМ, системи ЕОМ, витоку, втрати (знищення), підробки (фальсифікації), блокування інформації, спотворення процесу обробки інформації, що функціонує в ЕОМ, автоматизованих системах, комп’ютерних системах чи мережах електрозв’язку, або до порушення встановленого порядку її маршрутизації. При цьому особливим різновидом шкідливих програм є комп’ютерні віруси (нині спеціалістам відомо біля 20 тисяч видів вірусів, серед яких найпоширенішими є: WM 97/Market; WM 97/Market О; Troj/Mine; ХМ 97/Laroux; WM 97/Ethan; WM 97/Thursday; W32/Pretty; W 32/Ska-Happy 99; WM 97/Broken; WM 97/Melissa та ін.).
Способи приховування. У безпосередньому доступі до комп’ютерної інформації приховування слідів злочину зводиться до відтворення обстановки, що передує вчиненню злочину, тобто знищенню залишених слідів (наприклад, слідів пальців рук на клавіатурі, кнопках дисководів та інших поверхнях, яких торкався злочинець; слідів взуття; мікрочастинок та ін.). В опосередкованому (віддаленому) доступі приховування полягає в самому способі вчинення злочину, що утруднює виявлення неправомірного доступу. Так, використання універсальних програм, призначених для застосовування в аварійних ситуаціях («Супер-зеп», «Corail»), дає змогу не тільки здійснити несанкціонований доступ до комп’ютера, минаючи всі засоби захисту і контролю, а й довільно змінювати будь-які атрибути файлів, не залишаючи при цьому ніяких слідів (робота цих програм не протоколюється).
Приховування аналізованої категорії злочинів має ще один аспект. У зв’язку з тим, що до вчинення цієї категорії злочинів причетне значне коло осіб — працівники підприємства (установи, організації), у якому відбувається злочин; робітники АТС; особи, на квартирах яких установлюються комп’ютери, засоби зв’язку та джерела безперебійного забезпечення струму; оператори ЕОМ та ін. — організатори планованої кримінальної операції звертаються до таких прийомів приховування: а) мінімізують поінформованість учасників акції щодо її справжньої мети (більшість учасників використовується «втемну» — кожний із них знає лише про своє конкретне завдання) ; б) інструктують учасників про характер їхніх дій у випадку виявлення неправомірного доступу до комп’ютерної інформації (наприклад, працівника АТС про необхідність повідомлення неправильного телефонного номера головного виконавця несанкціонованого проникнення у випадку надходження сигналу від служб безпеки про його ідентифікацію).
Знаряддя вчинення злочину: а) засоби комп’ютерної техніки, у тому числі і спеціальне програмне забезпечення; б) засоби електромагнітних систем — телефони, факси, телетайпи, телеграфи, інші апарати, пристрої й обладнання мереж електрозв’язку, призначені для передачі та обміну інформацією. До знарядь безпосереднього доступу можна віднести носії комп’ютерної інформації (дискети, лазерні диски, касети з магнітною стрічкою для стримера), різноманітне периферійне устаткування (принтер, CD-ROM- накопичувач, стример, дисководи), а також електронні ключі, особисті ідентифікаційні коди та ін. До знарядь опосередкованого (віддаленого) доступу належить насамперед мережне устаткування, а також засоби доступу до віддалених мереж (засоби телефонного і супутникового зв’язку, модем).
Місце вчинення злочину: а) місце безпосереднього опрацювання і постійного зберігання інформації, що стала предметом злочинного посягання; б) місце безпосереднього використання технічних засобів для неправомірного доступу до комп’ютерної інформації, що знаходиться в іншому віддаленому місці (заздалегідь орендовані приміщення, спеціально обладнані автомобілі тощо); в) місце зберігання інформації на машинних носіях, добутої в результаті неправомірного доступу до комп’ютерної системи або мережі, що знаходяться в інших місцях; г) місце безпосереднього використання результатів неправомірного доступу до комп’ютерної інформації.
Обстановка вчинення злочину. Характеризується такими ознаками: а) невисоким техніко-організаційним рівнем господарської діяльності; б) неналежним контролем за інформаційною безпекою; в) недосконалою системою захисту інформації та бездіяльністю з боку керівників щодо її модернізації; г) атмосферою байдужості до випадків порушення вимог інформаційної безпеки та ін.
Типові сліди злочину. Поділяють на речові й інтелектуальні.
До першої групи входять: а) сліди, що залишаються на засобах комп’ютерної техніки (сліди пальців рук, мікрочастинки на клавіатурі, дисководах, принтері, а також на магнітних носіях і CD-ROM дисках); б) сліди, що залишаються на «робочому» місці злочинця, так звані сліди засобів для налагодження програм проникнення (наприклад, які-небудь рукописні записи — списки паролів, коди, таблиці шифрування, чернетки, роздруківки тощо); в) сліди, що залишаються на засобах захисту інформації (спеціальних електронних картках, електронних ключах доступу до персонального комп’ютера, пристроях упізнання користувача за геометричними ознаками руки, почерку, голосу).
Другу групу становлять: а) сліди, що вказують на зміни у заданій файловій структурі (перейменування каталогів і файлів, зміна розмірів і змісту файлів, зміна стандартних реквізитів файлів, поява нових каталогів і файлів, видалення з каталогів імен файлів, стирання або додавання окремих записів, фізичне знищення або розмагнічування носіїв та ін.); б) сліди, що є результатом роботи антивірусних і тестових програм (наприклад, результати роботи програми «DrWeb» відображаються у файлі «report.web», зміст якого можна легко переглянути); в) сліди, що відбивають зміни у заданій конфігурації комп’ютера (зміна кольору і файлів, поява нових і видалення старих мережних пристроїв, зміна порядку взаємодії з периферійним устаткуванням (принтером, модемом тощо); г) сліди, що характеризують незвичні прояви в роботі ЕОМ (уповільнене або неправильне завантаження операційної системи, уповільнена реакція машини на введення з клавіатури, уповільнена робота машини з накопичувачами під час запису й зчитування інформації, неадекватні реакції ЕОМ на команди користувача, поява на екрані нестандартних символів, знаків та ін.); г) сліди руху пакетів інформації з мережі Інтернет, де кожний забезпечується адресою комп’ютера-одержувача і по шляху проходження проходить декілька вузлових комп’ютерів (серверів), на яких залишаються сліди реєстрації проходження пакетів і сліди, залишені в результаті неправомірних дій злочинця. Крім того, у разі відвідування Web-вузла браузер (програма) пише електронну адресу цієї сторінки в безліч файлів, що знаходяться на жорсткому диску. Це кеш- файли, файли-сценарії, файли-історії та файли Windows Registry (наприклад, файли- сценарії під час перегляду Web-вузла реєструють кожний натиск на мишу і файл, що був використаний як буфер адреси вузлів, що висилали код і зберігають інформацію про це в папці Windows/Cookies; під час роботи з Internet Explorer URL файли-історії зберігають послідовність дій оператора в папці Windows/Histoiy). На описані сліди слідчий повинен звернути особливу увагу під час огляду комп’ютерної техніки.
Особи, що вчиняють злочини: 1) особи, які знаходяться у трудових відносинах із суб’єктом підприємницької діяльності, на якому вчинений злочин (так звані внутрішні користувачі), це:
оператори запровадження даних, програмісти, робітники служби захисту інформації, адміністратори баз даних, спеціалісти периферійного устаткування і засобів зв’язку, робітники, які забезпечують збереження магнітних стрічок, дисків і дискет із записом інформації з обмеженим доступом, інженери, персонал, що проводить технічне обслуговування і ремонт ЕОМ, комп’ютерних систем або мереж;
користувачі ЕОМ, які мають відповідну підготовку і вільний доступ до комп’ютерної системи або мережі;
адміністративно-управлінський персонал — керівники, бухгалтери, економісти;
особи, які не знаходяться у трудових відносинах із суб’єктом підприємницької діяльності, на якому вчинений злочин (зовнішні користувачі):
особи, які займаються перевіркою фінансово-господарської діяльності підприємства та ін.;
користувачі та обслуговуючий персонал ЕОМ інших підприємств, котрі пов’язані комп’ютерними мережами з підприємством, на якому вчинений злочин;
особи, які мають у своєму розпорядженні комп’ютерну техніку і доступ до телекомунікаційних мереж (студенти вищих навчальних закладів, члени комп’ютерних клубів, курсів, шкіл, елітних приватних клубів програмістів);
представники організацій і фірм, що займаються сервісним ремонтом, обслуговуванням, контролем і розробленням технічних та програмних засобів комп’ютерної техніки й ін.
За даними узагальнення судово-слідчої практики найбільша небезпека щодо вчинення злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку виходить від внутрішніх користувачів, тобто своїх, і саме ними вчиняється 94 % злочинів, тоді як зовнішніми користувачами — лише 6 %, при цьому 70 % — це клієнти-користувачі комп’ютерної системи, а 24 % — обслуговуючий персонал.
Активний розвиток комп’ютерних технологій призвів до формування такого узагальненого поняття комп’ютерних злочинців, як хакер (слово «хакер» походить від англійського îo hack — «рубити, батувати»). їх визначають як особливу категорію спеціалістів у сфері обчислювальної техніки, які займаються пошуком методів і шляхів несанкціонованого доступу до комп’ютерної інформації з метою її заміни або розкрадання, а також модифікації файлів, блокування роботи мережі й виведення з ладу програмного забезпечення.
Залежно від мети вчинення злочину, сфери застосування фахових навичок і наявності стійких угруповань хакери умовно підрозділяються на чотири категорії.
Перша категорія має назву «допитлива молодь», до неї входять підлітки та студенти, які навмисно «зламують» коди і паролі більше через допитливість і самоствердження, прагнучи з’ясувати, що за це буде. Своїми діями вони створюють серйозні перешкоди для нормальної роботи мереж і комп’ютерів.
Другу категорію хакерів складають «пірати» — особи, які займаються цілеспрямованим розкраданням нового програмного забезпечення, що поширюється на правах «shareware», тобто за плату. Характерним для цієї категорії є формування стійких груп із чітким розподілом обов’язків між їхніми членами: одні «зламують» захисні коди і паролі доступу, інші здійснюють вилучення програм, треті займаються їхньою реалізацією.
Третя група — це комп’ютерні хулігани, які поширюють комп’ютерні віруси, що знищують програмне забезпечення, так звані «шкідники» або «вандали».
Четверта група — «шпигуни». Злочинці цієї категорії полюють за конфіденційною інформацією, чинять злочинні дії свідомо, часом на замовлення, одержуючи за це матеріальну винагороду.
Потерпілі від злочинів: а) власники комп’ютерних систем (79 %); б) клієнти, які користуються їхніми послугами (13 %); в) інші особи (8%). При цьому слід зазначити, що потерпіла сторона, особливо та, що належить до першої групи, досить часто неохоче повідомляє (або не повідомляє зовсім) правоохоронним органам про злочинні факти у сфері комп’ютерної інформації з таких причин: через недостатню компетентність правоохоронних органів у розслідуванні цієї категорії злочинів; остраху розкриття в ході слідства системи безпеки фірми; остраху виявлення власних незаконних дій та ін. Подібного роду дії і створюють високий рівень латентності цієї категорії злочинів та істотно утруднюють процес їх розкриття і профілактики.
