Під час розслідування можливі випадки, коли слідчий чітко знає, який доказ він бажає знайти в комп’ютерній системі — конкретний документ чи угоду. У цьому разі завдання полегшується, і потрібно тільки встановити місцезнаходження цієї інформації в системі. Але ситуація різко змінюється, коли конкретно невідомо, яка інформація може становити інтерес для слідства. За цих умов особа, що веде розслідування, вимушена за допомогою експерта ознайомитися з усіма вилученими матеріалами. Сам експерт не може виконати цю роботу, оскільки не знає усіх обставин справи і не може оцінити доказову силу тієї чи іншої інформації.
Як характерні приклади електронних доказів можна навести існуючу в комп’ютерних системах інформацію про робочі контакти, листування, укладені контракти та угоди, бухгалтерські баланси та звіти, платіжні перекази і виплати тощо.
Не можна дозволяти стороннім особам і непідготовленому персоналу вмикати та користуватися вилученим обладнанням. Якщо це можливо, всі дослідження необхідно здійснювати за участю фахівців спеціальних підрозділів або в судових лабораторіях. Це гарантує від випадкових помилок та зберігає цілісність вилученої доказової інформації. Всі операції, які здійснюються з системою, необхідно ретельно фіксуватися.
Зберігання вилученої комп’ютерної інформації. Перевозити і зберігати комп’ютерну техніку потрібно в умовах, що виключають її пошкодження, в тому числі в результаті дії металодетекторів, що використовуються для перевірки багажу в аеропортах. При перевезенні і складуванні комп’ютерів неприпустимо ставити їх один на одного, розміщувати на них будь-які інші предмети.
Обладнання та магнітні носії інформації повинні зберігатися у сухому приміщенні (вологість 50-70 %), без пилу та магнітних полів, при температурі 15-20 °С. Багато комп’ютерів працюють від батарейок та акумуляторів. Перед зберіганням слід переконатися, що вони придатні для подальшої роботи, або їх слід замінити. В окремих типах техніки відсутність живлення може призвести до втрати записаної інформації. Слід перевірити, що в приміщенні немає гризунів (мишей і пацюків), які часто є причиною несправності апаратури.
Список використаної та рекомендованої літератури1. Біленчук П. Д., Зубань М. А. Комп’ютерні злочини. — К., 1994. — 72 с.
2. Біленчук П. Д., Котляревський О. І. Портрет комп’ютерного злочинця. — К., 1997. — 48 с.
3. Волобуєв В. О. Проблеми розслідування “комп’ютерних” злочинів // Вісн. Нац. ун-ту внутр. справ України. — 1996. — № 1. — С. 63-70.
4. Голубєв В. О. Комп’ютерні злочини в банківській діяльності. — Запоріжжя: ВЦ “Павел”, 1997. — 118 с.
5. Голубєв В. О., Гавловський В. О., Цимбалюк В. С. Проблеми боротьби зі злочинами у сфері використання комп’ютерних технологій. — Запоріжжя: ГУ “ЗІДМУ”, 2002. — 292 с.
6. Гончаренко В. И. Использование данных естественных и технических наук в уголовном судопроизводстве. — К.: Выща шк., 1980. — 157 с.
7. Гончаренко В. І. Науково-технічні засоби у роботі слідчого. — К.: Вид-во КДУ, 1972. — 208 с.
8. Криміналістика: Підручник / П. Д. Біленчук, В. В. Головач, М. В. Салтевський та ін. — К.: Право, 1997. — 254 с.
9. Криміналістика: Підручник / За ред. П. Д. Біленчука. — К.: Атіка, 1998. — 418 с.
10. Криміналістика: Підручник / За ред. П. Д. Біленчука. — К.: Атіка, 2001. — 544 с.
11. Комп’ютерна злочинність / П. Д. Біленчук, Б. В. Романюк, В. С. Цимбалюк та ін. — К.: Атіка, 2002. — 240 с.
Розділ 9
Основи методики розслідування злочинів, пов’язаних з легалізацією доходів, отриманих злочинним шляхом[46]
9.1. Протидія легалізації (відмиванню) доходів, отриманих злочинним шляхом: міжнародно-правовий аспект
9.1.1. Легалізація (відмивання) доходів, отриманих злочинним шляхом: міжнародний досвід
Сторінки
В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Криміналістична тактика і методика розслідування окремих видів злочинів» автора Біленчук П.Д. на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „Частина ІІІ Теорія, методологія і практика розслідування злочинів“ на сторінці 78. Приємного читання.