Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Настольная книга следователя.doc
Скачиваний:
3
Добавлен:
01.05.2025
Размер:
8.12 Mб
Скачать
  1. Перевірка в реєстраційних, податкових та інших органах фактів реєстрації і поста­новки на облік.

  2. Затримання «на гарячому». Необхідно використовувати стадію розрахунків, обміну документами, консультації між учасниками злочину.

  3. Ревізіязметою встановлення надлишків та нестачі товарно-матеріальних цінностей.

  4. Запити в розрахунково-касові центри НБУ про маршрут проходження коштів у цій операції. Запити в банки чекодавця й інші не гарантують одержання достовірної інфор­мації, тому що їх працівники можуть бути причетні до злочину.

  5. Техніко-криміналістичний аналіз установчих, реєстраційних та інших документів на предмет встановлення ознак матеріальної підробки.

  6. Виїмка документів, що характеризують господарське положення, фінансовий стан банківської установи, його клієнтів, а також інших підприємств, організацій і осіб, при­четних до злочину.

  7. Огляд електронно-обчислювальної техніки та механізмів (банкоматів) може бути як самостійною слідчою дією, так і складовою частиною інших слідчих дій, наприклад, об­шуку або виїмки.

Під час підготовки до виїзду на місце події необхідно з’ясувати, з якою технікою чи операційною системою матимемо справу. При цьому слід уточнити тип операційної си­стеми і врахувати, що не всі комп’ютерні операційні системи досить поширені. Спеціа­ліст у певній операційній системі може не мати необхідних навичок для роботи в іншій операційній системі.

Якщо проводиться первинний огляд, необхідно користуватися допомогою спеціаліста-криміналіста, який знає правила роботи з машинними магнітними носіями інформації та іншими специфічними слідоносіями — технічними пристроями, що вхо­дять до складу комп’ютерної системи. Крім криміналіста, залежно від призначення ЕОМ, що оглядається, до участі в слідчій дії мають бути залучені такі спеціалісти:

  • інженер-системотехнік з обслуговування та ремонту комп’ютерної техніки (для огляду апаратної частини і з’єднувальної арматури);

  • технічний спеціаліст у галузі мережевих технологій (для огляду технічних прист­роїв, що використовуються в мережах ЕОМ та електрозв’язку);

  • технічний спеціаліст із засобів електрозв’язку відповідного типу (для огляду об­ладнання електрозв’язку, яке використовується для передачі комп’ютерних даних та команд; терміналу, який є апаратом електрозв’язку; електронних документів, що містяться в пам’яті апарату електрозв’язку);

  • професійний користувач (оператор) ЕОМ, серверу мережі (для надання допомоги в зовнішньому огляді ЕОМ, а також пошуку, огляді та виїмці електронних документів, що містяться в їх пам’яті, та паперових документів);

  • технічний спеціаліст реєстраційного відділу або інший співробітник податкової інспекції (для огляду або виїмки електронних документів, що містяться у фіскальній пам’яті ЕОМ);

  • інженер-програміст (для огляду програмного обладнання ЕОМ та периферійних пристроїв, встановлення принципу його функціонування, виявлення слідів злочинної діяльності в середовищі машинної інформації, вивченні та вилученні електронних до­кументів).

Як свідчить практика, ЕОМ — це об’єкт вивчення спеціалістів, тому її бажано навіть не вмикати до передачі експертам, оскільки категорично забороняється використання будь-яких програм на вилученій ЕОМ без дотримання необхідних засобів безпеки, то­му що можливе дистанційне або автоматичне знищення інформації. Досить серйозною помилкою є допуск до ЕОМ, що оглядається, користувача чи інших заінтересованих осіб для надання допомоги при її вмиканні, демонстрації роботи тощо. Надання досту­пу до ЕОМ заінтересованим особам призводить до знищення і втрати слідів.

Щоб уникнути подібних ситуацій, необхідно вилучити ЕОМ у присутності понятих, не вмикаючи її.

У разі неможливості вилучення ЕОМ і необхідністю проведення огляду на місці її роз­ташування, обов’язковою є перевірка ЕОМ на наявність вірусів і програмних закладок.

Для перевірки ЕОМ на наявність вірусів та програмних закладок необхідне заванта­ження комп’ютера не з операційної системи, яка знаходиться в ній, а зі своєї, зазда­легідь заготовленої дискети або зі стендового жорсткого диску. За допомогою спеціаль­ного програмного забезпечення перевірці підлягають усі носії інформації — дискети, жорсткий диск та інші носії. Цю роботу краще доручити спеціалісту, залученому до слідчої дії.

У первинному огляді ЕОМ в якості додаткового засобу фіксації виявлених слідів, до­кументів та предметів бажано використовувати кольорову фото- та відеозйомку. Реко­мендується зробити такі знімки:

  1. орієнтуючий знімок знаходження ЕОМ та її периферійних пристроїв щодо оточу­ючих предметів;

  2. вузловий знімок ЕОМ з її периферійним обладнанням та їх провідним зв’язком;

  3. детальні знімки: зображення на екрані ЕОМ у момент початку огляду; документа, що друкується на принтері в момент початку огляду; слідів, електронних документів та інших речових доказів, виявлених під час слідчої дії.

У протоколі огляду ЕОМ обов’язково мають бути зафіксовані такі специфічні дані:

  • тип, марка, конфігурація, колір, заводський або інвентарний номер ЕОМ та кож­ного периферійного пристрою, що входить в її систему;

  • тип (призначення), колір та індивідуальні ознаки з’єднувальних і електроживлю- чих дротів;

  • стан ЕОМ та її периферійних пристроїв на момент огляду;

  • положення ЕОМ та її периферійних пристроїв на момент огляду;

  • вид і зміст зображення на екрані ЕОМ, якщо на момент огляду вона була в робочо­му стані;

  • технічний стан, наявність та робочий стан необхідних блоків, вузлів, деталей та правильність їх з’єднання між собою, тип машинного носія інформації тощо;

  • тип джерела живлення, його технічні характеристики та технічний стан;

  • наявність або існування технічної можливості підключення до ЕОМ пери­ферійного обладнання або каналу електрозв’язку;

  • наявність пристроїв для знищення інформації;

  • пошкодження, не передбачені стандартом, конструктивні зміни в архітектурі складу ЕОМ, її деталей (частин, блоків), особливо ті, що виникли за певний період, а та­кож можуть спровокувати виникнення позаштатної технічної ситуації.

Особливу увагу слід звернути на виявлення слідів злочинної діяльності:

  1. на місці знаходження ЕОМ або зберігання носіїв інформації;

  2. на корпусі ЕОМ та її периферійних складових (сліди пальців рук, знарядь та інструментів злому або проникнення всередину корпусу, сліди кріплення сторонніх технічних пристроїв, рештки пломби тощо);

  3. на з’єднувальних, живильних та заземлювальних дротах (нестандартні дроти, сліди пошкоджень (механічних, термічних, хімічних), рештки сторонніх речовин (флюс, каніфоль) тощо);

  4. у пам’яті ЕОМ та її периферійному обладнанні, а також в електронних документах та їх окремих реквізитах (наявність вірусів, програм-руйнівників, інших сторонніх про­грам, слідів несанкціонованого втручання тощо).

До моменту детального огляду ЕОМ та її периферійного обладнання доцільно зро­бити схему їх дротового з’єднання між собою та іншими технічними пристроями. Цей документ, разом із фототаблицею, слід додати до протоколу огляду. Це допоможе де­тально відтворити всю картину того, що сталося, та скласти план розслідування.

9. Обшук з метою відшукання слідів «подвійного» та чорнового обліку, тому величезно­го значення набуває своєчасне виявлення і вилучення картотеки або інших документів подвійного запису в учасників злочину за місцем їх роботи і проживання, а також пред­метів — носіїв інформації.

Призначення судових експертиз. Судово-бухгалтерська експертиза з метою одержан­ня висновку про фінансовий стан і господарське положення підприємства та з інших питань. Техніко-криміналістична експертиза документів з метою встановлення відповідності документів затвердженій формі, відсутності підчищень, виправлень, до- писувань, травлень і з інших питань. Експертиза засобів електронно-обчислювальної техніки (комп’ютерно-технічна) з метою встановлення типу і класу агрегатів ЕОМ, чи наоглядуваній ЕОМ зроблено запис носія інформації, справності засобів обчислюваль­ної техніки та придатності їх до експлуатації, причини несправностей та з інших питань. Експертиза програмного забезпечення з метою виявлення інформації на наявних носіях, встановлення навмисних перекручувань у програмному продукті, встановлення відповідності програмного продукту певним вимогам, чи є програми захисту для попе­редження несанкціонованого доступу до інформації та їх механізм дії, чи є зруйновані файли, їх обсяг та можливість їх поновлення, чи є прихована інформація і можливість доступу до неї та з інших питань. Документи, виконані на принтері, досліджуються ком­плексною комп’ютерно-технічною та техніко-криміналістичною експертизою доку­ментів.