Читати книгу - "Криміналістична тактика і методика розслідування окремих видів злочинів"
Шрифт:
Інтервал:
Додати в закладку:
Комп’ютери та їх комплектуючі опечатують шляхом наклеювання на місця з’єднань аркушів паперу із закріпленням їхніх країв на бокових стінках комп’ютера густим клеєм або клейкою стрічкою, щоб виключити роботу з ними за відсутності власника або експерта. Магнітні носії упаковують і транспортують у спеціальних екранованих контейнерах або у стандартних дискетних чи інших алюмінієвих футлярах заводського виробництва, які виключають шкідливий вплив електромагнітних і магнітних полів, спрямованих випромінювань. Опечатують тільки контейнери або футляри. Пояснювальні написи можна наносити тільки на самоклейні етикетки для дискет, причому спочатку робиться запис, а потім етикетка наклеюється на призначене для неї місце на дискеті. Якщо на дискеті вже є етикетка з якимось написом, проставляється тільки порядковий номер, а пояснювальні написи під цим номером робляться на окремому аркуші, який вкладається в коробку. Неприпустимо наклеювати будь-що безпосередньо на магнітний носій, пропускати через нього нитку, пробивати отвори, робити написи, помітки, ставити печатки тощо.
У постанові про призначення експертизи зазначають серійний номер комп’ютера та його індивідуальні ознаки (конфігурація, колір, написи на корпусі).
Повинно стати нормою в слідчій та експертній практиці робити повну копію досліджуваної системи і всі дослідження проводити з копією, а не з самим оригіналом. Як правило, такий шлях можливий у будь-якому випадку. З точки зору дослідника, дані, що існують у системі, можна поділити на три великі категорії. Перша категорія — це дані, які існують на файловому рівні, друга — це дані, що були знищені, але є можливість їх відновлення на файловому рівні, третя — це окремі частини даних, які раніше були частинами окремих файлів і які вже неможливо відновити на рівні файлу.
Здійснення досліджень з цих питань — процес, який коштує великих грошей та потребує значних затрат часу. Неможливо перелічити всі методи, обладнання та програмне забезпечення, які використовуються для аналізу електронної інформації. Можна лише зазначити, що для цієї мети застосовують як загальнодоступні програмні засоби, так і спеціально розроблені програми для правоохоронних органів та експертних лабораторій. Вилучений матеріал вивчають, як правило, у спеціалізованих підрозділах, органах судової експертизи, спеціалізованих приватних компаніях, науково-дослідних установах, дослідних центрах.
Під час розслідування можливі випадки, коли слідчий чітко знає, який доказ він бажає знайти в комп’ютерній системі — конкретний документ чи угоду. У цьому разі завдання полегшується, і потрібно тільки встановити місцезнаходження цієї інформації в системі. Але ситуація різко змінюється, коли конкретно невідомо, яка інформація може становити інтерес для слідства. За цих умов особа, що веде розслідування, вимушена за допомогою експерта ознайомитися з усіма вилученими матеріалами. Сам експерт не може виконати цю роботу, оскільки не знає усіх обставин справи і не може оцінити доказову силу тієї чи іншої інформації.
Як характерні приклади електронних доказів можна навести існуючу в комп’ютерних системах інформацію про робочі контакти, листування, укладені контракти та угоди, бухгалтерські баланси та звіти, платіжні перекази і виплати тощо.
Не можна дозволяти стороннім особам і непідготовленому персоналу вмикати та користуватися вилученим обладнанням. Якщо це можливо, всі дослідження необхідно здійснювати за участю фахівців спеціальних підрозділів або в судових лабораторіях. Це гарантує від випадкових помилок та зберігає цілісність вилученої доказової інформації. Всі операції, які здійснюються з системою, необхідно ретельно фіксуватися.
Зберігання вилученої комп’ютерної інформації. Перевозити і зберігати комп’ютерну техніку потрібно в умовах, що виключають її пошкодження, в тому числі в результаті дії металодетекторів, що використовуються для перевірки багажу в аеропортах. При перевезенні і складуванні комп’ютерів неприпустимо ставити їх один на одного, розміщувати на них будь-які інші предмети.
Обладнання та магнітні носії інформації повинні зберігатися у сухому приміщенні (вологість 50-70 %), без пилу та магнітних полів, при температурі 15-20 °С. Багато комп’ютерів працюють від батарейок та акумуляторів. Перед зберіганням слід переконатися, що вони придатні для подальшої роботи, або їх слід замінити. В окремих типах техніки відсутність живлення може призвести до втрати записаної інформації. Слід перевірити, що в приміщенні немає гризунів (мишей і пацюків), які часто є причиною несправності апаратури.
Список використаної та рекомендованої літератури
1. Біленчук П. Д., Зубань М. А. Комп’ютерні злочини. — К., 1994. — 72 с.
2. Біленчук П. Д., Котляревський О. І. Портрет комп’ютерного злочинця. — К., 1997. — 48 с.
3. Волобуєв В. О. Проблеми розслідування “комп’ютерних” злочинів // Вісн. Нац. ун-ту внутр. справ України. — 1996. — № 1. — С. 63-70.
4. Голубєв В. О. Комп’ютерні злочини в банківській діяльності. — Запоріжжя: ВЦ “Павел”, 1997. — 118 с.
5. Голубєв В. О., Гавловський В. О., Цимбалюк В. С. Проблеми боротьби зі злочинами у сфері використання комп’ютерних технологій. — Запоріжжя: ГУ “ЗІДМУ”, 2002. — 292 с.
6. Гончаренко В. И. Использование данных естественных и технических наук в уголовном судопроизводстве. — К.: Выща шк., 1980. — 157 с.
7. Гончаренко В. І. Науково-технічні засоби у роботі слідчого. — К.: Вид-во КДУ, 1972. — 208 с.
8. Криміналістика: Підручник / П. Д. Біленчук, В. В. Головач, М. В. Салтевський та ін. — К.: Право, 1997. — 254 с.
9. Криміналістика: Підручник / За ред. П. Д. Біленчука. — К.: Атіка, 1998. — 418 с.
10. Криміналістика: Підручник / За ред. П. Д. Біленчука. — К.: Атіка, 2001. — 544 с.
11. Комп’ютерна злочинність / П. Д. Біленчук, Б. В. Романюк, В. С. Цимбалюк та ін. — К.: Атіка, 2002. — 240 с.
Розділ 9
Основи методики розслідування злочинів, пов’язаних з легалізацією доходів, отриманих злочинним шляхом[46]
9.1. Протидія легалізації (відмиванню) доходів, отриманих злочинним шляхом: міжнародно-правовий аспект
9.1.1. Легалізація (відмивання) доходів, отриманих злочинним шляхом: міжнародний досвід
Світове співтовариство сьогодні на офіційному рівні визнало той факт, що однією з найбільших загроз національній безпеці країни є використання на її території банківського сектора та інших фінансових установ для вчинення масштабних фінансових злочинів, приховування і відмивання доходів, отриманих злочинним шляхом. Кримінальні кола ефективно використовують у своїх цілях традиційну закритість банківської інформації від контролю з боку органів державної влади та прагнення фінансових інститутів будь-що залучити клієнтів.
Як свідчить міжнародний досвід, легалізація (відмивання) доходів, отриманих злочинним шляхом, відбувається не лише через банківський сектор країни, а також з використанням страхових фірм, інвестиційних, пенсійних, благодійних фондів, бірж, дилерських і брокерських фірм, нотаріусів, торговців антикваріатом і предметами розкоші, ігрових закладів, ломбардів та інших установ, які здійснюють фінансові операції.
Проведений аналіз міжнародної і вітчизняної практики з легалізації
Увага!
Сайт зберігає кукі вашого браузера. Ви зможете в будь-який момент зробити закладку та продовжити читання книги «Криміналістична тактика і методика розслідування окремих видів злочинів», після закриття браузера.