- •1. Предмет і завдання криміналістики. Система криміналістики, місце криміналістики в системі юридичних та інших наук.
- •7. Поняття, принципи, форми і значення взаємодії слідчого з правоохоронними органами, фахівцями та громадськістю при виявленні та розслідуванні злочинів.
- •24. Поняття, наукові основи і завдання криміналістичної одорологіі. Класифікація запахових слідів. Способи їх виявлення, відбору, консервації та зберігання. Підготовка матеріалів для експертизи.
- •77.Кріміналістіческая характеристика згвалтувань. Типові слідчі ситуації, побудова версій та особливості планування початкового етапу розслідування згвалтувань.
- •96. Криміналістична характеристика дорожньо-транспортних злочинів. Типові слідчі ситуації, побудова версій та особливості планування початкового етапу розслідування дтп.
- •101. Криміналістична характеристика злочинів у сфері незаконного обігу наркотичних засобів, психотропних речовин або їх аналогів. Методика розслідування злочинів, пов'язаних з наркотиками.
- •104. Особливості розслідування злочинів, вчинених у сфері комп'ютерної інформації. Особливості тактики окремих слідчих дій: слідчий огляд, обшук, виїмка, допит, призначення експертиз.
- •105. Особливості розслідування злочинів, скоєних неповнолітніми. Особливості тактики окремих слідчих дій за участю неповнолітніх свідків і обвинувачених.
104. Особливості розслідування злочинів, вчинених у сфері комп'ютерної інформації. Особливості тактики окремих слідчих дій: слідчий огляд, обшук, виїмка, допит, призначення експертиз.
Інформація та інформаційні відносини є предметом злочинного посягання і відповідно мають кримінально-правовий захист. Родовим об'єктом злочинів в області комп'ютерної інформації служать суспільні відносини, пов'язані з інформаційними процесами з використанням ЕОМ, їх систем та мереж. При цьому дана різновид інформаційних злочинів у свою чергу може бути складовою частиною інших ін-'формаційних злочинів. Інформаційні процеси - процеси збору, обробки, накопичення, зберігання, пошуку та розповсюдження інформації. Розглядаються злочини включають три види порушень в області комп'ютерної інформації: неправомірний доступ ', створення, використання, поширення шкідливих програм', порушення правил експлуатації ЕОМ. Несприятливими наслідками цих дій є знищення, блокування, модифікація або копіювання інформації, порушення роботи ЕОМ. Безпосереднім об'єктом посягання у всіх цих випадках є безпека інформаційних систем, що базуються на використанні ЕОМ, системі ЕОМ або їх мережі. Під інформацією розуміються відомості ЯнУмш про осіб, предмети, факти, події, явища і процеси незалежно від форми їх подання. Документована інформація (документ) - це зафіксована на матеріальному носії інформація з реквізитами, що дозволяють її ідентифікувати. Комп'ютерна інформація - документована інформація, що зберігається в ЕОМ або керуюча нею. Знищення інформації - повна фізична ліквідація інформації або ліквідація таких її елементів, які впливають на зміну істотних ідентифікують інформацію ознак. Найбільш небезпечним руйнуючим інформаційні системи фактором найчастіше є дії людей. Знищення інформації здійснюється діями осіб, які мають можливість впливу на цю інформацію. Причини програмно-технічного характеру, пов'язані з недоліками або збоями в роботі пристроїв і систем, зустрічаються рідше і пов'язані головним чином з експлуатаційними помилками або бракованими елементами пристроїв. Блокування - результат впливу на ЕОМ та її елементи, що спричинили тимчасову або постійну неможливість здійснювати будь-які операції над комп'ютерною інформацією. Під модифікацією інформації слід розуміти внесення до неї будь-яких несанкціонованих власником змін, що обумовлюють її відмінність від тієї, яку включив в систему і якої МШУУ володіє власник інформаційного ресурсу. Копіювання інформації без явно вираженої згоди власника інформаційного ресурсу незалежно від способу копіювання також є злочином. Під поняттям порушення роботи ЕОМ слід розуміти створення правопорушником будь-якої нестандартної (нештатної) ситуації з ЕОМ або її пристроями, що призвела до знищення, блокування, модифікацію або копіювання інформації. Способи злочинної діяльності в області комп'ютерної інформації включають в себе: а) неправомірний доступ до комп'ютерної інформації - отримання можливості знайомитися і здійснювати операції з чужою інформацією, що знаходиться в ЕОМ і на машинних носіях, тобто дії, спрямовані насамперед на порушення конфіденційності інформації , б) виготовлення і розповсюдження шкідливих програм, як таких, що призводять до порушення цілісності, так і таких, що спрямовані на порушення конфіденційності інформації, в) дії, пов'язані з порушенням порядку використання технічних засобів, що спричинили порушення цілісності та конфіденційності інформації. Обстановка вчинення злочинів у сфері комп'ютерної інформації характеризується низкою істотних факторів. Для неї характерно Міму розбіжність між місцем вчинення протиправних дій і місцем настання суспільно небезпечних наслідків. Суб'єкти комп'ютерних злочинів можуть змінюватися як за рівнем їх професійної підготовки, так і за соціальним станом. Зокрема, видепяют такі їх види: а) «хакери» - особи, які розглядають захист комп'ютерних систем як особистий виклик і зламують їх для отримання повного доступу до системи і задоволення власних амбіцій, б) «шпигуни» - особи, які зламують комп'ютери для отримання інформації , яку можна використовувати в політичних, військових і економічних цілях; в) «терористи» - особи, які зламують інформаційні системи для створення ефекту небезпеки, який можна використовувати в цілях політичного впливу; г) «корисливі злочинці» - особи, що вторгаються в інформаційні системи для отримання особистих майнових чи немайнових вигод; д) «вандали» - особи, які зламують інформаційні системи для їх руйнування; е) психічно хворі особи, які страждають новим видом психічних захворювань - інформаційними хворобами або комп'ютерними фобіями. Специфікою справ даної категорії є те, що з самого початку розслідування слідчому доводиться взаємодіяти з фахівцями в галузі комп'ютерної техніки. Зрозуміло, що при сучасному і інтенсивному розвитку комп'ютерних та інформаційних технологій юрист - слідчий не в змозі відслідковувати всі технологічні зміни в даній області. Огляд і обшук (виїмка) особливо на початку розслідування є найважливішими інструментами встановлення обставин розслідуваної події. У ході цих дій слід детально фіксувати не тільки факт вилучення того чи іншого об'єкта, а й фіксувати процес обшуку і результати огляду місця події для точного відображення місцезнаходження цього об'єкту у взаємозв'язку з іншими знайденими на місці обшуку об'єктами. Для оглядів, обшуків і виїмок, сполучених з вилученням ЕОМ, машинних носіїв і інформації, характерний ряд загальних проблем, пов'язаних зі специфікою вилучаються технічних засобів. Так, необхідно передбачити заходи нейтралізації засобів і прийомів, що вживаються злочинцями з метою знищення речових доказів. Злочинець може включити до складу програмного забезпечення своєї машини програму, яка змусить комп'ютер вимагати пароль періодично і, якщо протягом декількох секунд правильний па-рольний буде введений, дані в комп'ютері автоматично знищаться. Винахідливі власники комп'ютерів встановлюють іноді приховані команди, що видаляють або архівуються з паролями важливі дані, якщо деякі процедури запуску машини не супроводжуються спеціальними діями, відомими тільки їм. Не слід забувати при оглядах і обшуках про можливості збору традиційних доказів, наприклад прихованих відбитків пальців на клавіатурі, вимикачах і тумблерах, рукописних, в тому числі шифрованих записів і пр. Слідчі дії можуть проводитися з метою огляду та вилучення ЕОМ і її пристроїв; пошуку і вилучення інформації та слідів впливу на неї в ЕОМ і її пристроях; пошуку та вилучення інформації та слідів впливу на неї поза ЕОМ. Залежно від цих цілей можуть використовуватися різні прийоми дослідження. Більш складною частиною огляду ЕОМ є пошуки міститься в ній інформації і слідів впливу на неї, оскільки вимагають спеціальних пізнань. Існує фактично два види пошуку - пошук, де саме шукана інформація знаходиться в комп'ютері, і пошук, де ще розшукувана інформація могла бути збережена. У ході оглядів по справах даної категорії можуть бути виявлені і вилучені такі види важливих документів, які можуть стати речовими доказами у справі: що носять сліди скоєного злочину (телефонні рахунки, телефонні книги, які доводять факти контакту злочинців між собою, в тому числі і по мережах ЕОМ, паролі і коди доступу в мережі, щоденники зв'язку та ін); мають сліди дії апаратури (паперові носії інформації, які могли залишитися, наприклад, всередині принтерів в результаті збою в роботі пристрою); описують апаратуру і програмне забезпечення (пояснення до апаратних засобам і програмному забезпеченню) або доводять нелегальність їх придбання (наприклад, ксерокопії опису програмного забезпечення у випадках, коли такі надаються виробником); нормативні акти, що встановлюють правила роботи з ЕОМ, які регламентують правила роботи з даною ЕОМ, системою, мережею; особисті документи підозрюваного або обвинуваченого та ін Допити свідків, підозрюваних і звинувачених здійснюються з використанням тактичних рекомендацій, розроблених в криміналістиці стосовно до типових ситуацій. У цих справах особливе значення має дуже хороше знання особистості допитуваних осіб. Досконале вивчення особистості допитуваного важливо не тільки для правильного вибору тактики його допиту, а й призводить до розширення уявлень про коло осіб, що мають відношення до розслідуваної події, а також дає підставу для віднесення особи до відповідної референтної групі, узагальнена думка якої може бути використано для правомірного психологічного впливу при допиті. Все це дозволяє зробити допит більш ефективним.
