- •Книга слідчого
- •Редакційна колегія:
- •Рецензенти:
- •Колектив авторів:
- •§ 1. Поняття криміналістичної техніки
- •§ 2. Правові основи та межі використання криміналістичної техніки
- •§ 3. Техніко-криміналістична оснащеність органів досудового слідства
- •Засоби фіксації і вилучення слідів
- •Пошукові прилади і пристосування
- •IV. Вимірювальні пристосування
- •§ 1. Поняття ідентифікації
- •§ 2. Об'єкти, типи і види ідентифікації
- •§ 3. Загальна методика ідентифікації
- •§ 1. Поняття судової фотографії та її значення
- •§ 2. Види та методи судово-оперативної фотозйомки
- •§ 3. Судовий відеозапис
- •§ 1. Загальні положення трасології. Поняття сліду в криміналістиці
- •§ 2. Механізм слідоутворення. Види слідів
- •§ 3. Робота зі слідами на місці події
- •§ 1. Поняття документа в криміналістиці
- •§ 2. Слідчий огляд документів
- •§ 3. Способи зміни змісту документів і реквізитів
- •§ 1. Дослідження буквеного письма і підписів
- •§ 2. Дослідження цифрового письма
- •§ 3. Дослідження писемної мови
- •§ 1. Поняття судової балістики
- •§ 2. Об'єкти судово-балістичного дослідження. Класифікація зброї та її характеристика
- •§ 3. Види і характеристики слідів пострілу
- •§ 4. Огляд зброї та слідів її застосування на місці події
- •Деталі:
- •§ 1. Поняття та основи судової габітології
- •§ 2. Методика опису зовнішніх ознак людини (словесний портрет)
- •Опуклий
- •(Описати стан зубів, рівні, криві, рідкі, великі, дрібні, білі, які зуби відсутні, наявність коронок, мостів, протезів тощо)
- •Навички, схильності
- •Психологічні особливості:
- •§ 3. Методи відтворення зовнішності розшукуваного за показаннями очевидців (потерпілих)
- •(У нижній частині — вихідні портрети)
- •§1. Поняття і значення кримінальної реєстрації
- •§ 2. Види криміналістичних обліків
- •§ 3. Дактилоскопічний облік
- •Права рука
- •§ 1. Поняття і предмет криміналістичної тактики
- •§ 2. Сутність, принципи та функції тактичного прийому
- •§ 3. Класифікація тактичних прийомів
- •§ 4. Поняття та ознаки тактичних комбінацій і тактичних операцій
- •§ 5. Психологічні основи використання тактичних прийомів
- •Безпосередня взаємодія
- •(Матеріальні об’єкти)
- •§ 1. Поняття та види слідчого огляду
- •§ 2. Організація огляду місця події
- •§ 3. Пізнавальна сутність огляду місця події
- •§ 4. Тактика огляду місця події
- •§ 5. Особливості огляду трупа
- •(Підписи)
- •(Підписи)
- •§ 1. Поняття та види допиту
- •§ 2. Процес формування показань
- •§ 3. Підготовка до допиту
- •§ 4. Зміст тактики допиту
- •За характером послідовності пред’явлення доказів:
- •§ 5. Встановлення психологічного контакту
- •Підсистема, що сприяє адаптації до обстановки допиту й усуненню небажаних станів психіки допитуваного:
- •Підсистема, що стимулює установку на необхідність спілкування:
- •§ 7. Викриття неправди в показаннях
- •§ 8. Допит неповнолітніх
- •§9.Тактика очної ставки
- •§ 10. Фіксація результатів допиту
- •§ 1. Поняття та види обшуку
- •§2. Об'єкти пошукової діяльності
- •Залежно від характеру попередньої інформації про об’єкт пошуку:
- •Залежно від форми вказівки в законі:
- •Залежно від природи шуканого:
- •§ 3. Підготовка до обшуку
- •§ 4. Тактика обшуку
- •Або знищених об’єктів; 7 — система тактичних прийомів, спрямована на пошук об’єктів, схованих у спеціальних тайниках або інших суб’єктивно недоступних місцях
- •§ 5. Особливості виїмки
- •§6. Фіксація результатів обшуку та виїмки
- •§ 1. Поняття, мета та об'єкти пред'явлення для впізнання
- •§ 2. Підготовка до пред'явлення для впізнання
- •§ 3. Порядок пред'явлення для впізнання живих осіб, трупів, предметів і тварин
- •§ 4. Фіксація результатів пред'явлення для впізнання
- •§ 1. Поняття та види слідчого експерименту
- •§ 2. Підготовка до слідчого експерименту та його тактика
- •§ 3. Особливості перевірки показань на місці
- •§4. Фіксація результатів відтворення обстановки та обставин події
- •Розділ 16. Призначення та проведення судових експертиз
- •§ 1. Поняття судової експертизи, її види та значення
- •§ 2. Процесуальні та організаційні питання призначення судових експертиз. Система судово-експертних установ в Україні
- •§ 3. Основи підготовки, призначення та проведення судових експертиз
- •§ 4. Оцінка та використання висновку експерта у кримінальному процесі
- •§ 5. Довідкові дані щодо деяких видів судових експертиз
- •§1. Сутність методики розслідування злочинів
- •§ 2. Основи криміналістичної класифікації злочинів
- •§ 3. Криміналістична характеристика злочинів
- •§ 4. Види і форми взаємодії в розкритті та розслідуванні злочинів
- •§ 5. Ситуаційний підхід у розслідуванні злочинів
- •§ 1. Криміналістична характеристика вбивств
- •§ 2. Початковий етап розслідування
- •§ 1. Розслідування вбивств на замовлення
- •§ 2. Розслідування вбивств, пов'язаних із виявленням частин розчленованого трупа
- •Жертву вбивства не встановлено, і відсутні відомості про особу вбивці.
- •Слідчий має у своєму розпорядженні дані про особу вбивці, але відсутня інформація про жертву цього злочину.
- •Встановлено особужертви, але відсутні дані щодо вбивці.
- •Встановлено особу жертви, і слідчий має у своєму розпорядженні досить повні дані про особу вбивці.
- •Запитання, що стосуються події злочину (до об’єктивної сторони діяння):
- •Запитання, що пов’язані з ідентичністю представлених об’єктів:
- •Запитання, що мають значення для встановлення особи загиблого:
- •Запитання щодо способу вчинення, знарядь (засобів) і слідів вчинення вбивства:
- •Запитання щодо механізму розчленування:
- •Запитання, що мають значення для встановлення способу приховування:
- •Запитання, що пов’язані із встановленням особи передбачуваного злочинця:
- •§ 3. Розслідування вбивств за відсутності трупа
- •§ 4. Розслідування вбивств, пов'язаних з інсценуваннями
- •§ 1. Криміналістична характеристика навмисного заподіяння шкоди здоров'ю
- •§ 2. Обставини, що підлягають з'ясуванню
- •§ 3. Типові слідчі ситуації початкового етапу розслідування і програма дій слідчого щодо їх вирішення
- •§ 4. Особливості тактики проведення окремих слідчих дій
- •Про можливі мотиви і цілі злочину, а якщо злочинець відомий, то які взаємовідносини з ним.
- •Звідки прийшов і куди пішов злочинець, які були умови освітленості, стан погоди (якщо подія відбувалася поза помешканням).
- •Яка послідовність дій винного, хто був присутній при заподіянні тілесного ушкодження.
- •§ 5. Профілактичні дії слідчого при розслідуванні навмисного заподіяння шкоди здоров'ю
- •§ 1. Криміналістична характеристика зґвалтувань
- •§ 2. Особливості порушення кримінальної справи й обставини, що підлягають з'ясуванню
- •§ 3. Типові слідчі ситуації початкового етапу розслідування і програма дій слідчого щодо їх вирішення
- •§ 4. Особливості тактики проведення окремих слідчих дій
- •§ 5. Профілактичні дії слідчого при розслідуванні зґвалтувань
- •§ 1. Криміналістична характеристика розкрадань
- •§ 2. Обставини, що підлягають з'ясуванню
- •§ 3. Початковий етап розслідування
- •§1. Розслідування розкрадань, вчинених у сфері банківської діяльності
- •Корисливі зловживання з використанням електронно-обчислювальних машин (еом), систем та комп’ютерних мереж.
- •Перевірка в реєстраційних, податкових та інших органах фактів реєстрації і постановки на облік.
- •Ревізіязметою встановлення надлишків та нестачі товарно-матеріальних цінностей.
- •§ 2. Розслідування розкрадань, вчинених на підприємствах торгівлі
- •§ 3. Розслідування розкрадань, вчинених на м'ясопереробних підприємствах
- •§ 1. Криміналістична характеристика порушень порядку зайняття господарською діяльністю
- •§ 2. Обставини, що підлягають з'ясуванню
- •§ 3. Типові слідчі ситуації початкового етапу розслідування та програма дій слідчого щодо їх вирішення
- •§ 4. Особливості тактики проведення окремих слідчих дій
- •Розділ 25. Розслідування фіктивного підприємництва
- •§ 1. Криміналістична характеристика фіктивного підприємництва
- •§ 2. Обставини, що підлягають з'ясуванню
- •§ 3. Типові слідчі ситуації початкового етапу розслідування і програма дій слідчого щодо їх вирішення
- •§ 4. Особливості тактики проведення окремих слідчих дій
- •§ 5. Профілактичні дії слідчого при розслідуванні фіктивного підприємництва
- •Настільна книга слідчого
- •§ 1. Криміналістична характеристика легалізації (відмивання) доходів, одержаних злочинним шляхом
- •§ 2. Виявлення ознак легалізації (відмивання) доходів, одержаних злочинним шляхом, та особливості порушення кримінальних справ
- •§ 3. Обставини, що підлягають з'ясуванню
- •Предмет легалізації:
- •Джерело походження коштів або іншого майна, що легалізуються:
- •Спосіб (технологічна схема) легалізації як конкретне відображення одного з діянь, передбачених у диспозиції ст. 209 кк України:
- •Обстановка, час, місце здійснення легалізації:
- •Суб’єкт легалізації:
- •Обставини здійснення легалізації:
- •§ 4. Типові слідчі ситуації початкового етапу розслідування і програма дій слідчого щодо їх вирішення
- •§ 5. Особливості тактики проведення окремих слідчих дій
- •Особи, яким відома будь-яка інформація щодо обставин легалізації та суб’єкта легалізації —родичі, близькі знайомі, друзі підозрюваного.
- •§ 1. Криміналістична характеристика ухилень від сплати податків, зборів, інших обов'язкових платежів
- •Ухилення від сплати податків, зборів, інших обов’язкових платежів шляхом відвертого ігнорування податкових зобов’язань:
- •Ухилення від сплати податків, зборів, інших обов’язкових платежів шляхом ігнорування суб’єктом підприємницької діяльності обов’язку постановки на податковий облік:
- •§ 2. Обставини, що підлягають з'ясуванню
- •Характеристика суб’єкта підприємницької діяльності:
- •Обстановка, нас і місце ухилень від стати податків, зборів, інших обов’язкових платежів:
- •Суб’єкт ухилень від сплати податків, зборів, інших обов’язкових платежів:
- •Наслідки ухилень від сплати податків, зборів, інших обов’язкових платежів:
- •Обставини, що виключають відповідальність:
- •Обставини, що пом’якшують або обтяжують відповідальність.
- •Причини та умови, що сприяли вчиненню ухилень від сплати податків, зборів, інших обов’язкових платежів.
- •§ 3. Типові слідчі ситуації початкового етапу розслідування і програма дій слідчого щодо їх вирішення
- •§ 4. Особливості тактики проведення слідчих дій
- •§ 5. Профілактичні дії слідчого при розслідуванні ухилень від сплати податків, зборів, інших обов'язкових платежів
- •§ 1. Криміналістична характеристика шахрайства з фінансовими ресурсами
- •Настільна книга слідчого
- •Наявність у способі вчинення дій з підготовки і приховування:
- •§ 2. Обставини, що підлягають з'ясуванню
- •§ 3. Типові слідчі ситуації початкового етапу розслідування і програма дій слідчого щодо їх вирішення
- •§ 4. Особливості тактики проведення окремих слідчих дій
- •§ 1. Криміналістична характеристика хабарництва
- •§ 2. Обставини, що підлягають з'ясуванню
- •§ 3. Початковий етап розслідування
- •§ 1. Криміналістична характеристика крадіжок
- •§ 2. Обставини, що підлягають з'ясуванню
- •§ 3. Типові слідчі ситуації початкового етапу розслідування крадіжок та програма дій слідчого щодо їх вирішення
- •§ 4. Особливості тактики проведення окремих слідчих дій
- •За фактами крадіжки державного або колективного майна:
- •За фактами крадіжки особистого майна громадян:
- •§ 5. Профілактичні дії слідчого при розслідуванні крадіжок
- •§ 2. Початковий етап розслідування
- •Настільна книга слідчого
- •§ 3. Особливості тактики проведення окремих слідчих дій
- •§ 4. Розслідування розбоїв з проникненням у приміщення
- •§ 1. Криміналістична характеристика шахрайства
- •Способи шахрайства з метою заволодіння майном юридичних осіб (підприємств, установ, організацій):
- •§ 2. Обставини, що підлягають з'ясуванню
- •§ 3. Типові слідчі ситуації початкового етапу розслідування і програма дій слідчого щодо їх вирішення
- •§ 4. Особливості тактики проведення окремих слідчих дій
- •§ 1. Криміналістична характеристика вимагань
- •§ 2. Обставини, що підлягають з'ясуванню
- •§ 3. Типові слідчі ситуації початкового етапу розслідування і програма дій слідчого щодо їх вирішення
- •§ 4. Особливості тактики проведення окремих слідчих дій
- •§ 1. Криміналістична характеристика бандитизму
- •§ 2. Обставини, що підлягають з'ясуванню
- •Настільна книга слідчого
- •§ 3. Початковий етап розслідування
- •§ 1. Криміналістична характеристика контрабанди
- •§ 2. Виявлення ознак контрабанди та особливості порушення кримінальних справ
- •§ 3. Типові слідчі ситуації початкового етапу розслідування і програма дій слідчого щодо їх вирішення
- •§ 4. Особливості тактики проведення окремих слідчих дій
- •§ 5. Профілактичні дії слідчого при розслідуванні контрабанди
- •§ 1. Криміналістична характеристика злочинних порушень правил безпеки дорожнього руху
- •§ 2. Обставини, що підлягають з'ясуванню
- •§ 3. Типові слідчі ситуації початкового етапу розслідування та програма дій слідчого щодо їх вирішення
- •§ 4. Особливості тактики проведення окремих слідчих дій
- •§ 5. Профілактичні дії слідчого при розслідуванні злочинних порушень правил безпеки дорожнього руху
- •§ 1. Криміналістична характеристика підпалів та інших злочинів, пов'язаних із виникненням пожеж
- •§ 2. Особливості порушення кримінальної справи й обставин, які підлягають з'ясуванню
- •§ 3. Типові слідчі ситуації початкового етапу розслідування і програма дій слідчого щодо їх вирішення
- •Пожежа виникла внаслідок підпалу чи порушення встановлених законодавством вимог пожежної безпеки певноюособою.
- •§ 4. Особливості тактики проведення окремих слідчих дій
- •§ 5. Профілактичні дії слідчого при розслідуванні пожеж
- •§ 1. Криміналістична характеристика незаконного обігу вогнепальної зброї
- •§ 2. Обставини, що підлягають з'ясуванню
- •§ 3. Типові слідчі ситуації початкового етапу розслідування і програма дій слідчого щодо їх вирішення
- •§ 4. Особливості тактики проведення окремих слідчих дій
- •§ 5. Профілактичні дії слідчого при розслідуванні незаконного обігу вогнепальної зброї
- •§ 1. Криміналістична характеристика незаконного обігу наркотичних засобів
- •Настільна книга слідчого
- •§ 2. Особливості порушення кримінальної справи й обставини, що підлягають з'ясуванню
- •§ 3. Типові слідчі ситуації початкового етапу розслідування і програма дій слідчого щодо їх вирішення
- •§ 4. Особливості тактики проведення окремих слідчих дій
- •§ 5. Профілактичні дії слідчого при розслідуванні незаконного обігу наркотичних засобів
- •§ 1. Криміналістична характеристика злочинів проти довкілля
- •§ 2. Обставини, що підлягають з'ясуванню
- •§ 3. Типові слідчі ситуації початкового етапу розслідування і програма дій слідчого щодо їх вирішення
- •§ 4. Особливості тактики проведення окремих слідчих дій
- •§ 5. Профілактичні дії слідчого при розслідуванні злочинів проти довкілля
- •§ 1. Криміналістична характеристика злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку
- •§ 2. Особливості порушення кримінальної справи й обставини, що підлягають з'ясуванню
- •§ 3. Типові слідчі ситуації початкового етапу розслідування і програма дій слідчого щодо їх вирішення
- •§ 4. Особливості тактики проведення окремих слідчих дій
- •§ 5. Профілактичні дії слідчого при розслідуванні злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку
- •§ 1. Криміналістична характеристика злочинів, що вчиняються організованими злочинними групами
- •§ 2. Обставини, що підлягають з'ясуванню
- •§ 3. Початковий етап розслідування
- •Настільна книга слідчого
- •21 Настільна книга слідчого
- •Експертні установи Міністерства охорони здоров'я України
- •04112, М. Київ, вул. Оранжерейна, 9, тел. (044) 456-60-98, (044) 440-03-65.
- •04655, М. Київ, вул. Фрунзе, 103, тел. (044) 468-22-10, (044) 468-01-11.
- •91016, М. Луганськ, вул. Радянська, 68, тел. (0642) 53-52-53, 53-05-24.
- •33028, М. Рівне, вул. Драгоманова, 9а, тел. (0362) 22-40-53, 22-33-24.
- •10001, М. Житомир, вул. Старий бульвар, 5/37, тел. (0412) 37-23-61, 22-44-45, факс: (0412) 40-75-16 Науково-дослідний експертно-криміналістичний центр —
- •Обласні управління мвс (оперативний черговий)
- •Митниці та митні пости України
- •Міжміський телефонний зв'язок Коди напрямків автоматичного міжміського телефонного зв'язку України
- •Коди напрямків автоматичного міжміського телефонного зв'язку з країнами снд
- •Серії номерних знаків для транспортних засобів України
- •Серії номерних знаків для транспортних засобів України
- •Літеросполуки, що означають адміністративно-територіальну або загальнодержавну належність
- •Літеросполуки, які можна використовувати на номерних знаках
- •Три перші цифри кодів номерних знаків автомобілів держав, акредитованих в Україні
- •23 Настільна книга слідчого
- •Основні одиниці
- •Міри довжини
- •Міри маси
- •Похідні одиниці
- •Просторово-часові
- •Механічні
- •Алфавітно-предметний покажчик
- •Настільна книга слідчого
- •Isbn 978-966-313-345-4
- •Підп. До друку 03.07.2007. Формат 70х100/іб. Папір офсетний. Друк офсетний. Ум. Друк. Арк. 59,2. Обл.-вид. Арк. 57,5. Зам. № 7-345. Видавничий Дім «Ін Юре»
- •1 Від лат. Habitus — вид, зовнішність і грец. Skopeo — дивлюся, вивчаю.
- •1490 55 01 (Консульський відділ)
§ 4. Особливості тактики проведення окремих слідчих дій
Для вирішення слідчих ситуацій, що складаються під час розслідування злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку провадяться такі слідчі дії: огляд місця події, обшук і виїмка, допит підозрюваного (обвинуваченого), допит свідків, пред’явлення для впізнання, слідчий експеримент, призначення експертиз та ін.
Огляд місця події. У справах цієї категорії огляд місця події провадиться, як правило, до порушення кримінальної справи під час дослідчої перевірки і за участю спеціаліста в галузі інформатики й обчислювальної техніки. Також бажано понятими запрошувати осіб, знайомих із роботою ЕОМ. Приймаючи до уваги, що комп’ютерна інформація як предмет злочинного посягання може бути легко видозмінена або знищена, що призведе до втрати слідів злочину, огляд проводиться негайно. При цьому огляду підлягають: місце безпосереднього оброблення і збереження комп’ютерної інформації, що стала предметом злочинного посягання;
місце безпосереднього використання комп’ютерного обладнання з метою здійснення несанкціонованого втручання в роботу ЕОМ, доступу до баз даних або створення, використання та розповсюдження шкідливих програмних чи технічних засобів;
місце збереження добутої злочинним шляхом з інших комп’ютерів, комп’ютерних систем і мереж інформації на машинному носії, в ЕОМ, системі ЕОМ або їх мережі;
місце безпосереднього порушення правил експлуатації ЕОМ, автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку або порядку чи правил захисту інформації, що в них оброблюється;
місце шкідливих наслідків, що настали в результаті вчинення злочинів цієї категорії. Сам огляд місця події варто починати зі вжиття заходів щодо запобігання приховування злочинцем своїх дій із машинною інформацією. Для цього необхідно заборонити доступ до засобів обчислювальної техніки всім особам, які працюють на об’єкті. Під час огляду в першу чергу слід звернути увагу на розміщення комп’ютерів у конкретному приміщенні, якщо вони сполучені в мережу — розташування всіх комп’ютерів у мережі, призначення кожного з них, наявність виділеного серверу і його розташування, цілісність і місця прокладки кабелів, стан пристроїв телекомунікації (модемів, факсів-модемів), їхнє розташування і підключення до телефонних каналів. Ця інформація відображується в протоколі огляду, до якого додається схематичний план з’єднання пристроїв.
Під час огляду необхідно з’ясувати наявність спеціальних засобів захисту від несанкціонованого доступу до інформації, до яких можуть бути віднесені:
спеціальні електронні картки, у які записується інформація про власників, їх паролі та ведеться врахування всіх операцій, виконуваних користувачем;
електронні ключі доступу до персонального комп’ютера, у яких знаходиться мікропроцесор, у запам’ятовуючий пристрій якого заноситься унікальна для кожного користувача інформація;
пристрої ідентифікації користувачів за відбитками пальців;
пристрій впізнання користувача за геометричними ознаками руки. При цьому користувач розміщує руку в масиві фоточарунків, де отримується інформація про довжину пальців та їх світлопровідність, потім проводить порівняння з еталоном, що зберігається в персональному комп’ютері;
пристрої впізнання користувача за почерком, для чого використовуються динамічні (швидкість, тиск на папір) і статичні (форма і розмір) характеристики процесу підпису;
пристрої впізнання користувачів за голосом на основі впровадження спеціальних багатоканальних фільтрів.
За наявності подібних пристроїв, підключених до комп’ютера, провадиться автоматична фіксація всіх незаконних спроб вторгнення. Наприклад, такі системи зчитують інформацію з магнітних карток незаконних власників, записують їхній голос, відбитки пальців. Ці дані надалі можуть бути використані для ідентифікації особи злочинця.
Необхідно вжити заходів щодо встановлення місця перебування і цілісності ключів, журналів, блокнотів або інших об’єктів, у яких відображені паролі доступу та ідентифікаційні коди. Об’єктами огляду також є різні журнали: обліку робочого часу, доступу до обчислювальної техніки, збоїв і ремонту, реєстрації користувачів мережі, проведення регламентних робіт; ліцензійні угоди і договори на користування програмними продуктами та їх розробкою; книги паролів, накази й інші документи, що регламентують роботу установи і використання інформації.
Після огляду засобів електронно-обчислювальної техніки рекомендується: описати в протоколі призначення, назву, комплектацію, наявність і тип залучених периферійних пристроїв (принтерів, сканерів, модемів тощо); положення всіх перемикачів на всіх блоках і пристроях обчислювальної техніки. У випадку виявлення включеної техніки насамперед необхідно визначити, яка програма використовується у цей момент, далі зафіксувати в протоколі стан індикаторних ламп (включена або її немає, яким світлом горить, мигає і з якою частотою), а також інформацію, що висвітлюється на різних індикаторах, табло і моніторі, сфотографувати їх або зробити відеозапис. Відключити всі телефонні лінії, що підключені до комп’ютера. Описати всі з’єднання на задній стінці системного блока.
Учасникам огляду необхідно роз’ясняти всі дії слідчого і спеціаліста в ході маніпуляцій із ЕОМ. Неприпустимо втручання в інформаційну базу без наочного і доступного коментаря своїх дій. Має бути пояснено будь-яке натискання на клавіатуру, пересування миші тощо. Якщо для пошуку інформації задіюються програмні продукти, що не знаходяться в комп’ютері, а використовувані слідчим, це необхідно відзначити в протоколі огляду. Такі програми мають бути стандартними. Необхідно забезпечити наочність контролю, тобто всі ключові етапи роботи програми зображуються на екрані дисплея. У випадку виявлення шуканої інформації поточне зображення екрана дисплея також необхідно сфотографувати, після чого стандартними засобами переписати інформацію на постійний носій (зазвичай — магнітний диск) або роздрукувати.
Комп’ютери та їх комплектуючі опечатуються, магнітні носії упаковуються, зберігаються і перевозяться в спеціальних екранованих контейнерах або у стандартних дискет- них футлярах заводського виробництва. У протоколі слідчої дії описуються основні фізичні характеристики пристроїв, що вилучаються, магнітних та інших постійних носіїв інформації, серійні номери, їх видимі індивідуальні ознаки. Машинні роздруківки оформляються як додаток до протоколу.
Обшук і виїмка. Приймаючи до уваги те, що комп’ютерне обладнання й комп’ютерна інформація можуть виступати не лише предметом злочинного посягання, а й знаряддям злочину, обшук та виїмка мають бути спрямовані на пошук і вилучення всіх можливих слідів, що пов’язані із функціонуванням зазначених об’єктів, наприклад:
інформації щодо незаконних бухгалтерських і фінансових операцій, здійснених у кредитно-фінансовій сфері;
програм, що відповідають за проведення електронних платежів у мережі Інтернет з використанням послуг інтернет-магазинів та віртуальних фірм, а також списки здійснених перерахувань із чужих рахунків і кредитних карток;
програмного забезпечення і баз даних, законними володарями яких є інші особи; файлів із конфіденційною інформацією, якою на законних підставах не може володіти наявний суб’єкт;
шкідливих програмних та технічних засобів;
особистої переписки та переписки співучасників, що стосується організації і вчинення злочину;
відомості, що становлять державну, комерційну, банківську таємницю; зашифровані відомості, що пов’язані з вчиненням злочину; записи кодів та паролів доступу;
записні книжки, у тому числі й електронні, в яких можуть знаходитись імена, прізвиська хакерів і співучасників, номери телефонів, банківських рахунків, ПІН-коди пластикових карток;
телефонні рахунки за користування провайдерськими послугами; нестандартні периферійні прилади, прилади доступу до телефонної мережі та мережі ЕОМ;
документи, посадові інструкції, якими регламентовані правила роботи з певною ЕОМ та комп’ютерною системою, мережею, із відповідними позначками співробітника, що засвідчують його ознайомлення з ними;
особисті документи підозрюваного (обвинуваченого).
Допит підозрюваного (обвинуваченого). Тактика допиту, а також коло питань, що необхідно з’ясувати у підозрюваного (обвинуваченого), обумовлені конкретною слідчою ситуацією, що склалася на певному етапі розслідування цієї категорії злочинів. Проте в усіх випадках у процесі допиту підозрюваного (обвинуваченого) встановлюються такі обставини:
яку освіту має підозрюваний (обвинувачений), місце і час навчання, де і ким (на якій посаді) працював, з якою комп’ютерною технікою і яким програмним забезпеченням має навички користування, де ними оволодів;
до якої комп’ютерної інформації має доступ; які операції з інформацією він має право проводити; яка його категорія доступу до інформації;
який його рівень підготовки як програміста, досвід роботи зі створення програм конкретного класу певною мовою програмування, знання алгоритмів роботи програм, що зазнали впливу;
які ідентифікаційні коди і паролі закріплені за ним (у тому числі в роботі у комп’ютерній системі або мережі);
до яких видів програмного забезпечення має доступ, яке джерело їх походження; чи виявлялися програми, джерело походження яких невідоме;
які види операцій з комп’ютерною інформацією виконував у досліджуваний час;
з якого джерела або від кого конкретно дізнався про інформацію, що зберігається на комп’ютері;
від кого була отримана інформація про заходи захисту комп’ютерної інформації, що використовуються, і способи їх подолання;
яким чином був переборений фізичний, технічний і програмний захист комп’ютерної інформації;
яким чином здійснювався неправомірний доступ до комп’ютерної інформації, які технічні й програмні засоби при цьому використовувалися;
чи провадилося незаконне копіювання комп’ютерної інформації, які носії інформації при цьому використовувалися;
кому були передані відомості, отримані в результаті неправомірного доступу до комп’ютерної інформації, з якою метою;
чи знав підозрюваний (обвинувачений) про зміст інформації, яку він викликав і знищив, заблокував, модифікував, скопіював;
який алгоритм функціонування шкідливої програми, на яку інформацію і як вона впливає, характер наслідків, що наступають;
яка переслідувалася мета при вчиненні подібного діяння;
як здійснювалося знищення слідів неправомірного доступу до комп’ютерної інформації;
як часто здійснювався неправомірний доступ до комп’ютерної інформації;
хто сприяв підозрюваному (обвинуваченому) у вчиненні цього діяння або хто міг знати (здогадуватися) про здійснення підозрюваним (обвинуваченим) неправомірного доступу до комп’ютерної інформації (створення, використання та поширення шкідливих програм для ЕОМ) та ін.
Дещо іншою є тактика допиту підозрюваних (обвинувачених) у випадку порушення правил експлуатації ЕОМ, автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку або порядку чи правил захисту інформації, що в них зберігається, оскільки ними можуть бути тільки особи, які відповідають за їх експлуатацію. Це насамперед оператори, програмісти, техніки-налагоджувальники. Під час допиту цих осіб з’ясовуються такі обставини:
коли було призначено на посаду і чи було ознайомлено зі встановленим режимом роботи і правилами експлуатації; в якому документі це відображено, чи проводився офіційний інструктаж, ким і як часто, в яких документах фіксувався;
коли і в якому місці відбувся факт порушення правил експлуатації, у продовж якого часу таким чином експлуатувалося обладнання;
в який конкретно спосіб було здійснено порушення правил експлуатації: вчинено дії, що не відповідають приписам інструкції, чи порушено режим виконання певних операцій;
які наслідки припущених помилок: виникнення нештатної ситуації з комп’ютером і його приладами, що призвело до знищення, перекручення чи копіювання інформації; виведення з ладу комп’ютерної мережі, що спричинило блокування інформації і порушення роботи організації, установи, підприємства, систем управління і зв’язку; виведення з ладу обладнання організації, установи, підприємства, що керується комп’ютерними програмами тощо.
Допит свідків. Свідками при розслідуванні злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку можуть виступати представники потерпілої сторони, особи з оточення підозрюваного (обвинуваченого) і очевидці вчинення злочину з числа відвідувачів об’єкта і випадкових осіб.
Представниками потерпілої сторони, яких допитують як свідків, зазвичай є: особи, які безпосередньо відповідають за порядок доступу на об’єкт, режим доступу до ЕОМ та комп’ютерної інформації, організацію роботи з нею та здійснюють контроль за використанням ресурсів; менеджери різноманітних рівнів; начальники відділів інформації та охорони; технічний персонал, що здійснює безпосередню роботу з обчислювальною технікою і програмними засобами; представники інформаційної (комп’ютерної) безпеки тощо.
Під час допитів представників потерпілої сторони необхідно одержати відповіді на такі питання:
які на об’єкті режим і фактичний стан охорони, умови доступу;
які на об’єкті організація і режим роботи з обчислювальною технікою: чи є служба безпеки інформації; як організований доступ до засобів обчислювальної техніки, машинних носіїв, до ресурсів ЕОМ, системи ЕОМ або їхньої мережі; яка організація доступу до кодів, паролів та іншої інформації, яка періодичність створення резервних копій; як організований контроль за використанням дискового простору користувачами; як здійснюється противірусний захист; як організований доступ до ЕОМ і їхньої мережі ззовні через пристрої телекомунікації; як ведеться урахування користувачів;
чи були порушення правил експлуатації обчислювальної техніки з боку користувачів;
хто мав доступ до приміщення, де розташовується комп’ютерна техніка;
які сліди або предмети могли залишити злочинці на місці вчинення злочину;
які обставини передували вчиненню злочину, чи спостерігалися спроби встановлення контакту зі співробітниками підприємства, установи тощо;
що відомо про вчинений злочин, підозрюваних, про підготування злочину, з яких джерел виходить ця поінформованість;
яка інформація зазнала впливу, її призначення та зміст;
які розміри збитку від впливу на інформацію і наслідки, що може спричинити робота шкідливих для ЕОМ програм.
Свідками з оточення підозрюваного можуть бути: товариші по службі, родичі, сусіди, знайомі. У них з’ясовуються такі обставини:
де знаходився і що робив підозрюваний у момент вчинення злочину;
які засоби обчислювальної техніки, машинні носії, апаратуру і пристрої, призначені для ремонту й обслуговування ЕОМ, має підозрюваний, де, на які кошти придбав, місце їх зберігання;
якими фаховими навичками в галузі застосування та експлуатації ЕОМ володіє;
чи не виявляв інтерес до конкретної комп’ютерної інформації, що здійснював або намагався здійснити для доступу до неї.
Пред’явлення для впізнання. Шляхом упізнання встановлюються злочинці, комп’ютерна техніка, використана під час вчинення злочину, комп’ютерна інформація, різноманітні предмети й об’єкти, пов’язані зі злочинною діяльністю. Для впізнання може пред’являтися комп’ютерна інформація у вигляді програм, баз даних, текстових і графічних файлів, а також носії комп’ютерної техніки. При цьому слід зазначити, що комплекс ознак конкретного програмного продукту (призначення, виконання функцій, інтерфейс, графічне і музичне оформлення тощо) робить його можливим для впізнання.
У процесі підготовки до пред’явлення для впізнання на підставі ознак, зазначених під час допиту особою, яка виконує впізнання, добирається низка візуально подібних програмних продуктів. При проведенні впізнання комп’ютерної інформації не обов’язково використовувати декілька ЕОМ. Так, у системі \¥іпсіо\У8 можливе паралельне виконання декількох програм (перегляд декількох текстових або графічних файлів, змісту баз даних) з одночасним виведенням результатів на екран. У разі заяви про впізнання програмного продукту виконання програми припиняється і пропонується повідомити, за якими саме ознаками відбулося впізнання.
Слідчий експеримент. Під час розслідування злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку можуть провадитися такі види експерименту:
для перевірки можливості здійснення певних дій (наприклад, можливості проникнення в приміщення, де знаходиться комп’ютерна техніка);
для встановлення можливості сприймати визначені обставини (бачити, чути тощо);
для встановлення механізму утворення слідів;
для перевірки можливості підключення комп’ютерної техніки і здійснення безпосереднього доступу до комп’ютерної інформації;
для перевірки можливості проникнення в закриті зони (шляхом добору паролів, ідентифікаційних кодів і встановлення періоду часу на цей добір);
для перевірки можливості підключення до комп’ютерної мережі й електронного перехоплення;
для встановлення періоду часу, необхідного на підключення до комп’ютерної мережі, відключення технічних засобів захисту інформації, модифікацію, копіювання комп’ютерної інформації;
для перевірки можливості здійснення певних операцій з комп’ютерною інформацією поодинці;
для перевірки можливості здійснення певних операцій за допомогою комп’ютерної техніки за визначений проміжок часу;
для перевірки наявності фахових та інших навичок у конкретної людини (наприклад, з написання програм певної властивості тощо).
Проведення дослідних дій у ході здійснення запропонованих видів слідчого експерименту має проходити багаторазово у певному режимі та темпі, а за необхідності — поетапно.
Призначення судових експертиз. При розслідуванні злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку можуть призначатися і проводитися як традиційні криміналістичні (трасологічні, почеркознавчі, експертизи речовин і матеріалів та ін.), економічні, судово-бухгалтерські, так і спеціальні, для певного складу злочинів, комп’ютерно- технічні експертизи. Відповідно до їхніх завдань і специфіки об’єктів дослідження нині у межах цього роду експертиз можна виділити такі види:
технічна експертиза комп’ютерів і периферійних пристроїв. Призначається і проводиться з метою вивчення конструктивних особливостей комп’ютера, його периферійних пристроїв, технічних параметрів комп’ютерних мереж, а також причин виникнення збоїв у роботі комп’ютерного обладнання;
технічна експертиза обладнання захисту комп ’ютерної інформації. Проводиться з метою вивчення технічних пристроїв захисту інформації, використовуваних на певному підприємстві, організації, установі або фірмі;
експертиза машинних даних і програмного забезпечення. Здійснюється з метою вивчення інформації, що зберігається в комп’ютері та на магнітних носіях, у тому числі вивчення програмних методів захисту комп’ютерної інформації;
експертиза програмного забезпечення і даних, використовуваних у комп’ютерній мережі. Проводиться з метою вивчення інформації, що опрацьовується за допомогою комп’ютерних мереж, що експлуатуються на підприємстві, організації, установі або фірмі.
На вирішення технічної експертизи комп’ютерів і периферійних пристроїв можуть бути сформульовані такі питання:
комп’ютер якої моделі подано на дослідження; які технічні характеристики його системного блока і периферійних пристроїв; які технічні характеристики обчислювальної мережі;
чи є технічна документація на комп’ютер і його складові; чи відповідають наявні технічні пристрої документації;
які умови складання комп’ютера і його комплектуючих: фірмове складання, складання з комплектуючих в інших фірмах або кустарним способом; чи є в наявності додаткові пристрої, що не входять до базового комплекту постачання;
чи справний комп’ютер і його комплектуючі; чи не містять фізичних дефектів магнітні носії інформації;
чи не проводилася адаптація комп’ютера для роботи з ним специфічних користувачів (лівша, особа зі слабким зором тощо);
які технічні характеристики інших електронних засобів прийому, накопичення і видачі інформації (пейджер, електронна записна книжка, телефонний сервер); чи справні ці засоби; які причини несправностей;
На вирішення технічної експертизи обладнання захисту можуть бути поставлені такі питання:
які технічні пристрої використовуються для захисту комп’ютерної інформації; які їхні технічні характеристики;
чи є в наявності технічна документація на ці пристрої, чи відповідають параметри пристроїв викладеним у документації;
чи піддавалися модифікації засоби захисту; чи використовувалися кустарні засоби захисту інформації.
За допомогою експертизи даних і програмного забезпечення можуть вирішуватися як діагностичні, так і ідентифікаційні завдання. Для вирішення діагностичних завдань ставляться такі питання:
який тип операційної системи, що використовувалась у комп’ютері;
які програми експлуатуються на цьому комп’ютері, коли і ким провадилася їхня інсталяція (установка); чи є вони ліцензійними, несанкціонованими копіями стандартних систем або власними оригінальними розробками і чи можна встановити автора цих програм;
яке призначення програмних продуктів, для вирішення яких прикладних завдань вони призначені, який алгоритм їх функціонування, способу введення і виведення інформації;
які програмні методи захисту інформації використовуються (паролі, ідентифікаційні коди, програми захисту тощо); чи не фіксувалися спроби неправомірного доступу до комп’ютерної інформації;
чи не вносилися в програми системного продукту які-небудь корективи (які?), що змінюють виконання деяких операцій (яких?);
чи мають місце збої у роботі окремих програм, які причини цих збоїв; чи не викликані збої в роботі комп’ютера впливом вірусу (якого?), чи поширюється негативний вплив вірусу на більшість програм або він діє тільки на певні програми;
яка інформація міститься у прихованих файлах і на дефектних магнітних носіях; чи можливе відновлення раніше видалених файлів і який їх зміст;
у якому вигляді зберігається інформація про результати роботи антивірусних програм, програм перевірки контрольних сум файлів, який зміст цієї інформації.
Комп’ютерно-технічна експертиза дає можливість вирішити і деякі завдання ідентифікаційного характеру:
чи мають комплектуючі певного комп’ютера (друкарські плати, магнітні носії, дисководи тощо) єдине джерело походження;
чи не виконана окрема програма (або її частина) певною особою (вирішується в процесі проведення комплексної комп’ютерно-технічної та авторознавчої експертизи).
На експертизу мережного програмного забезпечення і даних можуть бути поставлені такі питання:
яке програмне забезпечення використовується для функціонування комп’ютерної мережі, чи є воно ліцензійним;
яким чином здійснюється з’єднання комп’ютерної мережі, чи є вихід на глобальні комп’ютерні мережі;
які комп’ютери є серверами (головними комп’ютерами) мережі, яким чином здійснюється передача інформації на підприємстві, організації, фірмі по вузлах комп’ютерної мережі;
чи використовуються для обмеження доступу до інформації комп’ютерної мережі паролі, ідентифікаційні коди, у якому вигляді вони використовуються;
чи є збої в роботі окремих програм, окремих комп’ютерів при функціонуванні їх у складі мережі, які причини цих збоїв;
яка інформація передається, опрацьовується і модифікується з використанням комп’ютерної мережі.
Об’єктами дослідження комп’ютерно-технічної експертизи виступають: комп’ютери та їх системні блоки;
периферійні пристрої (дисплеї, принтери, дисководи, модеми, клавіатура, сканери, маніпулятори типу «миша», джойстики та ін.), комунікаційні пристрої комп’ютерів і обчислювальних мереж;
магнітні носії інформації (жорсткі та оптичні диски, стрічки); роздруківки програмних і текстових файлів;
словники пошукових систем (тезауруси), класифікатори та інша технічна документація, наприклад, технічні завдання і звіти;
електронні записні книжки, пейджери, інші електронні носії текстової або цифрової інформації, технічна документація до них.
