- •Криміналістика
- •1.Поняття, завдання, об’єкт, предмет і система криміналістики. Методи криміналістики
- •2.Поняття, об’єкти, види, форми і суб’єкти криміналістичної ідентифікації. Ідентифікаційні ознаки та їх класифікація
- •3.Поняття, завдання та значення криміналістичного моделювання. Види криміналістичних моделей
- •4.Поняття і напрямки криміналістичного прогнозування в розслідуванні злочинів
- •5.Поняття, завдання і галузі криміналістичної техніки
- •6.Техніко-криміналістичні засоби: види і призначення
- •7.Поняття судової фотографії та відеозапису, їх значення та процесуальне оформлення застосування у розслідуванні
- •8.Процесуально-криміналістичне оформлення фотозйомки, кінозйомки та відеозапису
- •9.Об’єкти, методи і прийоми фотографування при виконанні слідчих дій
- •10.Поняття та значення трасології в розслідуванні злочинів
- •11.Науково-технічні засоби збирання слідів, цілі їх попереднього та експертного дослідження
- •12.Загальні правила виявлення, огляду, фіксації, вилучення та оцінки слідів
- •13.Сліди людини: види, методи і прийоми виявлення, фіксації і вилучення. Шляхи використання в доказуванні по справі
- •14.Сліди рук. Типи папілярних візерунків і їх окремі ознаки
- •15.Криміналістична класифікація слідів ніг людини і їх доказове значення
- •16.Сліди знарядь злому, інструментів і транспортних засобів: виявлення, огляд, фіксація, доказове значення
- •17.Слідчий огляд зброї та слідів її дії. Встановлення обставин її застосування
- •18.Холодна зброя: поняття, слідчий огляд, напрями дослідження
- •19.Поняття і завдання криміналістичного документознавства
- •20.Поняття і завдання техніко-криміналістичного дослідження документів
- •21.Типові способи і ознаки підробки відбитків печаток (штампів)
- •22.Змістовні і авторські особливості письма. Дослідження почерку виконавця
- •23.Способи підробки підписів, ознаки їх встановлення
- •24.Особливості огляду і дослідження електронних документів та технічного обладнання, пристроїв з їх виготовлення
- •25.Поняття і можливості криміналістичної фоноскопії
- •26.Мікрооб’єкти: поняття, значення, виявлення, дослідження
- •27.Призначення й джерела інформаційно-довідкового забезпечення розслідування злочинів
- •28.Поняття і завдання криміналістичної тактики, її джерела та співвідношення з кримінальним процесом
- •29.Поняття, значення та класифікація криміналістичних версій. Принципи їх побудови і перевірка
- •30.Тактичний прийом як центральний елемент криміналістичної тактики
- •31.Тактика і технологія проведення слідчих дій
- •32.Засади планування розслідування у кримінальному провадженні, види планів
- •33.Форми і методи використання допомоги громадськості та засобів масової інформації
- •34.Використання засобів масової інформації в розшуковій роботі слідчого
- •35.Поняття, сутність і форми взаємодії слідчого з оперативними підрозділами
- •36.Поняття слідчого огляду, його види, завдання
- •37.Сутність, мета і завдання огляду місця події
- •38.Підготовка до огляду місця події, його стадії, методи і прийоми
- •39.Тактика проведення огляду місця події
- •40.Тактика огляду трупа на місці його знаходження
- •41.Тактика слідчого огляду живої особи (освідування)
- •42.Огляд предметів і документів
- •43.Огляд документів
- •44.Поняття і завдання обшуку, його види та учасники
- •45.Тактика проведення обшуку у приміщеннях, на відкритій місцевості. Підготовка, тактичні і психологічні прийоми
- •46.Поняття, форми і завдання слідчого експерименту
- •47.Психологічний процес формування показань
- •48.Поняття, значення і види допиту
- •49.Тактичні прийоми допиту і фактори їх вибору та застосування
- •50.Тактичні особливості допиту потерпілих
- •51.Тактичні особливості допиту свідків
- •52.Тактика допиту обвинуваченого і підозрюваного
- •53.Особливості тактики допиту неповнолітніх
- •54.Поняття, завдання, види і об’єкти пред’явлення для впізнання
- •55.Підготовка і тактичні правила пред’явлення для впізнання живих осіб, трупів, предметів та інших об’єктів
- •56.Тактика пред'явлення для впізнання
- •57.Пред'явлення для впізнання живої особи
- •58.Пред'явлення для впізнання трупів
- •59.Пред'явлення для впізнання речей
- •60.Пред'явлення для впізнання ділянок місцевості та приміщень
- •61.Пред'явлення для впізнання тварин
- •62.Тактика пред’явлення для упізнання за фото-, відео-, кіно матеріалами, за голосом та функціональними ознаками
- •63.Тактика завершального етапу пред'явлення для впізнання
- •64.Поняття спеціальних знань та форми їх використання в розслідуванні злочинів
- •65.Застосування спеціальних знань при підготовці і проведенні слідчих дій
- •66.Система судово-експертних установ України
- •67.Підготовка, призначення і проведення судових експертиз. Оцінка висновку експерта
- •68.Оцінка та використання висновку експерта у кримінальному процесі
- •69.Завдання судових експертиз, їх значення і класифікація
- •70.Особливості призначення та проведення трасологічної експертизи
- •71.Експертиза слідів рук (дактилоскопічна експертиза)
- •72.Експертиза слідів ніг людини та взуття
- •73.Експертиза слідів ніг (лап) та зубів тварин
- •74.Експертиза замикальних та запобіжних (контрольних) пристроїв (засобів)
- •75.Експертиза холодної зброї
- •76.Загальні вимоги до об'єктів, що направляються на експертизу
- •77.Особливості призначення та проведення судово-балістичної експертизи
- •78.Задачі та компетенція пожежно-технічної експертизи
- •79.Задачі та компетенція вибухово-технічної експертизи
- •80.Особливості призначення та проведення портретно-криміналістичної експертизи
- •81.Поняття методики розслідування, її завдання і принципи розробки
- •82.Класифікація окремих методик розслідування
- •83.Структура методик розслідування окремих видів злочинів
- •84.Завдання криміналістичної методики розслідування окремих видів і груп злочинів
- •85.Криміналістична характеристика окремих категорій злочинів: поняття, склад, значення для розслідування
- •86.Криміналістичні технології у розслідуванні злочинів
- •87.Негативні обставини: поняття, значення та методи виявлення
- •88.Криміналістична класифікація і характеристика вбивств
- •89.Обставини, що підлягають встановленню у справах про вбивства
- •90.Вихідні слідчі ситуації, тактичні завдання і напрямки розслідування вбивств
- •91.Сучасні можливості встановлення особи невідомого потерпілого по трупу
- •92.Початковий етап розслідування вбивств в ситуації раптового зникнення певної особи
- •93.Особливості розслідування вбивств на замовлення
- •94.Особливості розслідування вбивств на сексуальному підґрунті
- •95.Особливості розслідування замаскованих вбивств
- •96.Особливості розслідування вбивств з використанням вогнепальної зброї
- •97.Особливості розслідування вбивства новонародженої дитини
- •98.Розслідування раніше нерозкритих вбивств
- •99.Особливості розслідування серійних насильницьких злочинів
- •100.Криміналістична класифікація і характеристика статевих злочинів
- •101.Криміналістична характеристика зґвалтувань
- •102.Обставини, що підлягають встановленню і доказуванню у справах про зґвалтування, типові слідчі ситуації та версії
- •103.Типові слідчі ситуації і первісні слідчі дії при розслідуванні зґвалтувань
- •104.Особливості тактики проведення окремих слідчих дій
- •105.Судові експертизи у справах про насильницькі злочини
- •106.Криміналістична класифікація і характеристика крадіжок
- •107.Типові ситуації, версії та завдання на початковому і подальшому етапах розслідування крадіжок
- •108.Вихідні типові слідчі ситуації, версії, тактичні завдання при розслідуванні нападів з корисливих мотивів
- •109.Особливості розслідування нападів на водіїв транспортних засобів
- •110.Криміналістична характеристика вимагання
- •111.Особливості розслідування вимагань, пов’язаних з викраденням певної особи
- •112.Класифікація і криміналістична характеристика шахрайства
- •113.Типові слідчі ситуації, завдання та засоби їх вирішення на початковому етапі розслідування шахрайства
- •114.Особливості розслідування шахрайства в сфері обігу житла
- •115.Особливості розслідування шахрайства у банківській сфері, у кредитній сфері
- •116.«Слідова картина» злочинів, вчинених у банківській сфері
- •117.Особливості розслідування шахрайства в бюджетній сфері
- •118.Використання спеціальних знань при розслідуванні злочинів у сфері господарської діяльності
- •119.Криміналістична характеристика хабарництва
- •120.Особливості розслідування хабарництва
- •121.Загальна криміналістична характеристика розкрадань, вчинених шляхом привласнення, розтрати або зловживання службовим становищем
- •123.Тактичні особливості провадження слідчих дій та використання спеціальних знань при розслідуванні розкрадань
- •124.Огляд, виїмка та дослідження документів
- •125.Проведення інвентаризацій і ревізій
- •126.Затримання з краденим
- •127.Призначення судових експертиз
- •128.Способи ухилення від сплати податків
- •129.Особливості організації розслідування злочинів в сфері комп’ютерної інформації і тактики проведення слідчих дій
- •130.Експертизи, які призначаються при розслідуванні комп’ютерних злочинів: об’єкти та завдання дослідження
- •131.Поняття контрабанди та способи її виконання
- •132.Класифікація і криміналістична характеристика контрабанди
- •133.Криміналістична характеристика кримінальних пожеж
- •134.Вихідні слідчі ситуації, версії, тактичні завдання при розслідуванні кримінальних пожеж. Первісні слідчі дії
- •135.Криміналістична класифікація і характеристика дорожньо-транспортних подій. Обставини, що підлягають встановленню
- •136.Типові слідчі ситуації та організація початкового етапу розслідування дтп
- •137.Судові експертизи у розслідуванні дтп
- •138.Криміналістична класифікація і характеристика екологічних злочинів
- •139.Типові слідчі ситуації, версії і тактичні завдання при розслідуванні злочинів проти довкілля
- •140.Тактичні особливості провадження слідчих дій при розслідуванні екологічних злочинів
- •141.Призначення судових експертиз при розслідуванні злочинів, пов’язаних з забрудненням довкілля
129.Особливості організації розслідування злочинів в сфері комп’ютерної інформації і тактики проведення слідчих дій
Стаття 361. Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку
1. Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, що призвело до витоку, втрати, підробки, блокування інформації, спотворення процесу обробки інформації або до порушення встановленого порядку її маршрутизації, -
2. Ті самі дії, вчинені повторно або за попередньою змовою групою осіб, або якщо вони заподіяли значну шкоду, -
Примітка. Значною шкодою у статтях 361 – 363-1, якщо вона полягає у заподіянні матеріальних збитків, вважається така шкода, яка в сто і більше разів перевищує неоподатковуваний мінімум доходів громадян.
Стаття 361-1. Створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут
1. Створення з метою використання, розповсюдження або збуту, а також розповсюдження або збут шкідливих програмних чи технічних засобів, призначених для несанкціонованого втручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, -
2. Ті самі дії, вчинені повторно або за попередньою змовою групою осіб, або якщо вони заподіяли значну шкоду, -
Стаття 361-2. Несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або на носіях такої інформації
1. Несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або на носіях такої інформації, створеної та захищеної відповідно до чинного законодавства, -
2. Ті самі дії, вчинені повторно або за попередньою змовою групою осіб, або якщо вони заподіяли значну шкоду, -
Стаття 362. Несанкціоновані дії з інформацією, яка оброблюється в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї
1. Несанкціоновані зміна, знищення або блокування інформації, яка оброблюється в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах чи комп'ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї, -
2. Несанкціоновані перехоплення або копіювання інформації, яка оброблюється в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або зберігається на носіях такої інформації, якщо це призвело до її витоку, вчинені особою, яка має право доступу до такої інформації, -
3. Дії, передбачені частиною першою або другою цієї статті, вчинені повторно або за попередньою змовою групою осіб, або якщо вони заподіяли значну шкоду, -
Стаття 363. Порушення правил експлуатації електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку або порядку чи правил захисту інформації, яка в них оброблюється
Порушення правил експлуатації електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку або порядку чи правил захисту інформації, яка в них оброблюється, якщо це заподіяло значну шкоду, вчинені особою, яка відповідає за їх експлуатацію, -
Стаття 363-1. Перешкоджання роботі електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку шляхом масового розповсюдження повідомлень електрозв'язку
1. Умисне масове розповсюдження повідомлень електрозв'язку, здійснене без попередньої згоди адресатів, що призвело до порушення або припинення роботи електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, -
2. Ті самі дії, вчинені повторно або за попередньою змовою групою осіб, якщо вони заподіяли значну шкоду.
У відповідності із Законом України «Про захист інформації в інформаційно-телекомунікаційних системах», об`єктом злочину є правові відносини у сфері захисту інформації в інформаційних (автоматизованих), телекомунікаційних та інформаційно-телекомунікаційних системах.
Відповідно до Закону:
- інформаційна (автоматизована) система - організаційно-технічна система, в якій реалізується технологія обробки інформації з використанням технічних і програмних засобів;
- інформаційно-телекомунікаційна система - сукупність інформаційних та телекомунікаційних систем, які у процесі обробки інформації діють як єдине ціле;
- телекомунікаційна система - сукупність технічних і програмних засобів, призначених для обміну інформацією шляхом передавання, випромінювання або приймання її у вигляді сигналів, знаків, звуків, рухомих або нерухомих зображень чи в інший спосіб.
Проаналізувавши вітчизняний і зарубіжний досвід розслідування справ вказаної категорії, ми можемо виділити відомості, якими часто володіє слідчий на початковому етапі розслідування, на їх основі можна визначити вихідні ситуації.
До них відносяться дані про:
- зовнішній прояв злочинного діяння;
- способи доступу до комп'ютерної системи і безпосередньо до носіїв інформації;
- вид інформації, що зазнала впливу;
- суб'єкта, який вчинив злочин.
У своїй сукупності, як показало дослідження, вони можуть утворювати наступні типові вихідні ситуації.
1. Встановлені факти перекручення комп'ютерної інформації, циркулюючої в кредитно-фінансовій сфері, при цьому відомості про спосіб доступу до неї і осіб, що вчинили дане діяння, відсутні – виявляється приблизно у 60 % випадків.
2. Встановлені факти злочинного заволодіння комп'ютерною інформацією, при цьому відомості про спосіб доступу до неї і осіб, що вчинили дане діяння, відсутні – 10%.
3. Встановлені факти злочинного заволодіння комп'ютерною інформацією, для доступу до неї застосовувався механічний вплив, при цьому відомості про осіб, що вчинили дане діяння, відсутні – 10%.
4. Встановлені факти перекручення комп'ютерної інформації, при цьому відомості про спосіб доступу до неї і осіб, що вчинили дане діяння, відсутні –10%. 5. Встановлені факти знищення інформації в комп'ютерній системі, при цьому відомості про спосіб доступу до неї і осіб, що вчинили дане діяння, відсутні – 5%. 6. Встановлені факти злочинного впливу на комп'ютерну інформацію (заволодіння, перекручення або руйнування), при цьому є відомості про спосіб доступу і осіб, що вчинили дане діяння, – 5 %.
Названі типові слідчі ситуації покликані допомогти слідчому правильно провести аналіз реальних обставин, які складаються з самого початку розслідування „комп’ютерних” злочинів. Результатом стане висунення слідчих версій і планування розслідування, тобто розробка переліку початкових слідчих дій, оперативно-розшукових і організаційних заходів, тактики і послідовності їх проведення.
На основі вихідних слідчих ситуацій на початковому етапі розслідування злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп’ютерних мереж можна виявити типові версії, що найбільш загально пояснюють подію, коли інформації про неї дуже мало, вона суперечлива і не цілком достовірна.
Основою виділення типових версій можна визнати мету вчинення „комп'ютерного” злочину. Аналіз емпіричного матеріалу, чисельних наукових джерел за темою (вітчизняних і зарубіжних) дозволяє виділити такі основні цілі вчинення „комп’ютерних” злочинів:
а) прагнення отримання матеріальної вигоди від заволодіння чужою власністю у вигляді: грошових коштів, інших матеріальних цінностей, конфіденційної інформації;
б) порушення авторських прав;
в) порушення алгоритму проходження інформації, знищення або пошкодження комп'ютерних програм і баз даних, а також їх носіїв.
На основі типових вихідних ситуацій на початковому етапі розслідування злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп’ютерних мереж можна виявити типові версії, що найбільш загально пояснюють подію, коли інформації про неї дуже мало, вона суперечлива і не цілком достовірна.
Проведений докладний аналіз ознак, що виявляються з кожної визначеної нами типової мети вчинення злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп’ютерних мереж, дозволив виділити такі основні типові версії на початковому етапі розслідування:
I. „Комп'ютерний” злочин вчинений з метою отримання матеріальної вигоди.
1.1. „Комп'ютерний” злочин є посяганням на розкрадання грошових коштів.
Версія 1.1.1. Комп'ютерний злочин вчинено з метою розкрадання грошових коштів групою осіб за попередньою змовою або організованою групою за участю співробітника даної установи; один з суб'єктів добре володіє навичками роботи з комп'ютерною технікою.
Версія 1.1.2. Комп'ютерний злочин вчинено з метою розкрадання грошових коштів співробітником даної установи, що володіє навичками роботи з комп'ютерною технікою.
Версія 1.1.3. Комп'ютерний злочин з метою розкрадання грошових коштів вчинено без участі співробітників даної установи злочинцями, один з яких володіє навичками роботи з комп'ютерною технікою.
1.2. „Комп'ютерний” злочин вчинено з метою заволодіння інформацією з обмеженим доступом.
Версія 1.2.1. „Комп'ютерний” злочин вчинено з метою заволодіння інформацією з обмеженим доступом особою (особами), що мають вільний доступ до комп'ютерної техніки.
Версія 1.2.2. „Комп'ютерний” злочин вчинено з метою заволодіння інформацією з обмеженим доступом особою (особами), що не має вільного доступу до комп'ютерної техніки.
1.3. Комп'ютерний злочин вчинено з метою підготовки до розкрадання матеріальних цінностей.
Версія 1.3.1. „Комп'ютерний” злочин вчинено з метою розкрадання матеріальних цінностей особою (особами), що має вільний доступ до комп'ютерної техніки.
Версія 1.3.2. „Комп'ютерний” злочин вчинено з метою розкрадання матеріальних цінностей особою (особами), що не мають вільного доступу до комп'ютерної техніки.
II. „Комп'ютерний” злочин вчинено з метою порушення авторських прав.
Версія 2.1. „Комп'ютерний” злочин вчинено з метою порушення авторських прав особою (-ами), що має вільний доступ до комп'ютерної техніки.
Версія 2.2. „Комп'ютерний” злочин вчинено з метою порушення авторських прав особою (-ами), що не має вільного доступу до комп'ютерної техніки.
III. „Комп'ютерний” злочин вчинено з метою порушення алгоритму обробки інформації, знищення або пошкодження комп'ютерних програм і баз даних, а так само їх носіїв.
Версія 3.1. „Комп'ютерний” злочин вчинено з метою порушення алгоритму обробки, знищення або пошкодження інформації особою, що має доступ до комп'ютерної техніки.
Версія 3.2. „Комп'ютерний” злочин вчинено з метою порушення алгоритму обробки, знищення або пошкодження інформації особою, що не має доступу до комп'ютерної техніки.
Версія 3.3. Знищення, пошкодження або порушення алгоритму обробки інформації сталося внаслідок збою або несправності в автоматизованій системі і не є „комп'ютерним” злочином.
IV. Вплив на комп'ютерну інформацію є наслідком вчинення злочину проти власності.
Версія 4.1. Заволодіння або знищення комп'ютерної інформації сталося з необережності, що є не „комп'ютерним” злочином, а протиправним посяганням на власність.
У зв`язку з відсутністю достатньої слідчої практики в розкритті та розслідуванні злочинів у сфері комп`ютерної інформації, в оперативних співробітників та слідчих виникає багато труднощів при кваліфікації таких злочинів на стадії порушення кримінальної справи.
При плануванні і здійсненні оперативнорозшукових заходів треба враховувати багато факторів, які вказують на підготовку або здійснення злочину в сфері комп’ютерної інформації.
До складу цих обставин входять:
обмежене коло осіб, що мають доступ до АС;
наявність серед них осіб, що мають зв`язки в криміногенному середовищі;
складнощі оперативного прикриття об`єктів, використовуючих АС.
Крім цього, необхідно знати, що існує багато особливостей, які повинні враховуватися при проведенні таких окремих слідчих дій, як огляд місця події, обшук та виїмка речових доказів, допит потерпілих і свідків, призначення програмно-технічної експертизи. Для того, щоб фактичні дані були визнані доказами, вони повинні бути отримані з джерел і з дотриманням правил, які встановлені кримінально-процесуальним кодексом. А оскільки режим функціонування засобів комп’ютерної техніки та інші особливості даної предметної області залишаються невідомими слідчому-юристу і відповідно не враховуються в процесі проведення оперативно-розшукових заходів і слідчих дій, то в кінцевому результаті це значно ускладнює виявлення злочинів в сфері комп`ютерної інформації та позначається на повному і об’єктивному розслідуванні кримінальних справ даної категорії. Тому розслідування «комп’ютерних» злочинів вважаємо необхідним в обов’язковому порядку проводити із залученням фахівця в області комп`ютерної техники. Необхідність цього підтверджується і досвідом роботи правоохоронних органів інших країн.
Розглянемо детальніше отримання «інформації для доказу» при розслідуванні злочинів у сфері комп`ютерної інформації.
Огляд місця події. Після прибуття на місце події слідчо-оперативній групі потрібно вжити заходів по охороні місця події та забезпеченню збереження інформації на комп’ютерах і периферійних запам`ятовуючих пристроях (ПЗП). Для цього необхідно:
заборонити доступ до комп`ютерної техніки працюючого на об’єкті персоналу;
персоналу об’єкта заборонити вимикати електропостачання комп`ютерної техніки;
у випадку, якщо на момент початку огляду місця події, електропостачання об’єкту вимкнено, то до його відновлення потрібно відключити від електромережі всю комп’ютерну техніку, яка знаходиться в приміщені, що оглядається;
не виробляти ніяких маніпуляцій з засобами комп’ютерної техніки, якщо їх результат заздалегідь невідомий;
при наявності в приміщенні, де знаходиться комп`ютерна техніка, небезпечних речовин, матеріалів або обладнання (електромагнітних, вибухових, токсичних, тощо) видалити їх в інше місце.
