Особливості розслідування злочинів у сфері комп’ютерної інформації 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Особливості розслідування злочинів у сфері комп’ютерної інформації



Процес розслідування даної категорії злочинів починається з установлення самого факту неправомірного доступу до інформаційної системи або мережі. Факти такого доступу звичайно виявляють самі ж користувачі автоматизованої інформаційної системи, що стали жертвою такого правопорушення. На ознаки несанкціонованого доступу або підготовки до нього можуть указувати три групи обставин: технічні, поведінкові і логіко-арифметичні. До першої можна віднести: появу в комп’ютері фальшивих даних; часті збої в процесі роботи комп’ютерів; повільне відновлення кодів, паролів та інших захисних систем. Другу групу складають такі обставини: понаднормова робота окремих членів персоналу комп’ютерних систем без видимих на те причин; несподівана відмова деяких співробітників, що обслуговують комп’ютерні системи або мережі, іти у відпустку або достроковий вихід із відпустки без усякої службової необхідності; випадки перезапису, що почастішали, окремих даних без серйозних причин; підвищений інтерес окремих співробітників до змісту чужих роздруківок, що виходять з принтерів, та ін. До третьої групи обставин можуть включені: невідповідність даних, наявних у первинних документах, даним машинограм; суперечності між однойменними бухгалтерськими документами, що ставляться до різних періодів часу; невідповідність між даними бухгалтерського та іншого виду обліку тощо.

Неправомірний доступ до комп’ютерної інформації може бути виявлений: при реалізації комп’ютерної інформації незаконним користувачем (наприклад, при поширенні відомостей, що носять конфіденційний характер); при перегляді запису, що автоматично фіксується комп’ютером у «журналі оператора» (журналі контролю доступу); при фіксації законним користувачем на своїй ЕОМ даних про особу, що здійснює «перекачування» інформації через мережу, та ін.

Процесу порушення кримінальної справи по даній категорії злочинів передує проведення перевірочних заходів у порядку ст. 97 КПК України, у ході яких необхідно одержати пояснення, здійснити огляд місця події, зажадати необхідні матеріали, застосувати оперативно-розшукові заходи.

Пояснення відбираються в інженерів-програмістів, що займаються розробкою програмного забезпечення і його супроводження; операторів, фахівців-електронщиків відділу технічного забезпечення обчислювального центру, що займаються експлуатацією і ремонтом засобів комп’ютерної техніки; інженерів по засобах зв’язку і телекомунікаційного обладнання; фахівців із забезпечення безпеки комп’ютерних систем та ін.

Під час опитування необхідно з’ясувати: чи не було розкрадань носіїв інформації; чи не чинив хто-небудь із працюючих необґрунтованих маніпуляцій з інформацією; чи не було порушень заданого режиму функціонування комп’ютерних систем або інших засобів комп’ютерної техніки; чи не було випадків спрацьовування засобів захисту комп’ютерної техніки; чи не з’являлися в приміщенні, де розташовані засоби комп’ютерної техніки, сторонні особи (радіотелемеханік, зв’язківець, інспектор позавідомчої охорони, санепідемстанції, енергонагляду тощо); чи не було порушень правил ведення журналів урахування часу роботи комп’ютерних систем; чи не було необґрунтованих маніпуляцій з інформацією (зміна, стирання без серйозних на те причин); чи не виявляв хто-небудь інтерес до інформації, яка не відноситься до їхньої безпосередньої діяльності та ін.

Слідчий огляд по справах даної категорії провадиться за участю спеціаліста в галузі інформатики й обчислювальної техніки. Бажано понятими запрошувати осіб, знайомих із роботою ЕОМ.

Огляд місця події варто починати з вжиття заходів щодо запобігання приховування злочинцем своїх дій із машинною інформацією. Для цього необхідно заборонити доступ до засобів обчислювальної техніки всім особам, що працюють на об’єкті. Під час огляду в першу чергу варто звернути увагу на розміщення комп’ютерів у конкретному приміщенні, якщо вони сполучені в мережу ¾ розташування всіх комп’ютерів у мережі, призначення кожного з них, наявність виділеного серверу і його розташування, цілісність і місця прокладки кабелів, стан пристроїв телекомунікації (модемів, факсів-модемів), їхнє розташування і підключення до телефонних каналів. Дана інформація відображується в протоколі огляду, до якого додається схематичний план з’єднання пристроїв.

Під час з’ясувати огляду необхідно з’ясувати наявність спеціальних засобів захисту від несанкціонованого доступу до інформації, до яких можуть бути віднесені:

спеціальні електронні картки, у які записується інформація про власників, їх паролі і ведеться урахування всіх операцій, виконуваних користувачем;

електронні ключі доступу до персонального комп’ютера, у яких знаходиться мікропроцесор, в запам’ятовуючий пристрій якого заноситься унікальна для кожного користувача інформація;

пристрої ідентифікації користувачів по відбитками пальців;

пристрій впізнання користувача за геометричними ознаками руки. При цьому користувач поміщає руку в масив фоточарунок, що визначає інформацію про довжину пальців та їх світлопровідність, потім проводить порівняння з еталоном, що зберігається в персональному комп’ютері;

пристрої впізнання користувача за почерком, для чого використовуються динамічні (швидкість, тиск на папір) і статичні (форма і розмір) характеристики процесу підпису;

пристрої впізнання користувачів за голосом на основі впровадження спеціальних багатоканальних фільтрів.

При наявності подібних пристроїв, підключених до комп’ютера, у них провадиться автоматична фіксація всіх незаконних спроб вторгнення. Наприклад, дані системи зчитують інформацію з магнітних карток незаконних власників, записують їхній голос, відбитки пальців. Ці дані надалі можуть бути використані для ідентифікації особи злочинця.

Необхідно вжити заходів щодо встановлення місця перебування і цілісності ключів, журналів, блокнотів або інших об’єктів, у яких відображені паролі доступу та ідентифікаційні коди. Об’єктами огляду також є всілякі журналі: обліку робочого часу, доступу до обчислювальної техніки, збоїв і ремонту, реєстрації користувачів мережі, проведення регламентних робіт; ліцензійні угоди і договори на користування програмними продуктами та їхньою розробкою; книги паролів, накази й інші документи, що регламентують роботу установи і використання інформації.

При огляді засобів електронно-обчислювальної техніки рекомендується: описати в протоколі призначення, назву, комплектацію, наявність і тип залучених периферійних пристроїв (принтерів, сканерів, модемів тощо); положення всіх перемикачів на всіх блоках і пристроях обчислювальної техніки. У випадку виявлення включеної техніки насамперед необхідно визначити, яка програма використовується на даний момент, далі зафіксувати в протоколі стан індикаторних ламп (включена або її немає, яким світлом горить, мигає і з якою частотою), а також інформацію, що висвітлюється на всіляких індикаторах, табло і моніторі, зафотографувати їх або зробити відеозапис. Відключити всі телефонні лінії, що підключені до комп’ютера. Описати всі з’єднання на задній стінці системного блока.

Учасникам огляду необхідно роз’ясняти всі дії слідчого і спеціаліста в ході маніпуляцій із ЕОМ. Неприпустимо втручання в інформаційну базу без наочного і доступного коментаря своїх дій. Повинне бути пояснено будь-яке натискання на клавіатуру, пересування миші тощо. Якщо для пошуку інформації задіюються програмні продукти, що не знаходяться в комп’ютері, а використовувані слідчим, це необхідно відзначити в протоколі огляду. Такі програми повинні бути стандартними. Необхідно забезпечити наочність контролю, тобто всі ключові етапи роботи програми зображуються на екрані дисплея. У випадку виявлення шуканої інформації поточне зображення екрана дисплея також необхідно сфотографувати, після чого стандартними засобами переписати інформацію на постійний носій (звичайно ¾ магнітний диск) або роздрукувати.

Комп’ютери та їх комплектуючі опечатуються, магнітні носії упаковуються, зберігаються і перевозяться в спеціальних екранованих контейнерах або в стандартних дискетних футлярах заводського виробництва. У протоколі слідчої дії описуються основні фізичні характеристики пристроїв, що вилучаються, магнітних та інших постійних носіїв інформації, серійні номери, їх видимі індивідуальні ознаки. Машинні роздруківки оформляються як додаток до протоколу.

З метою з’ясування підстав до порушення кримінальної справи можуть бути витребувані такі матеріали і документи:

журнал фіксації збоїв у роботі комп’ютерної мережі, виходу з ладу окремих комп’ютерів або технічних устроїв;

журнал робочого часу операторів ЕОМ або комп’ютерів мережі;

журнал передачі змін операторами ЕОМ;

копії проведених упродовж дня операцій, результати антивірусних перевірок і перевірок контрольних сум файлів;

фізичні носії інформації (жорсткий диск – вінчестер головного комп’ютера обчислювальної мережі, жорсткі диски з інших комп’ютерів, магнітні стрічки, дискети, лазерні диски, роздруківки, виконані на принтері та ін.);

програмне забезпечення ЕОМ (ця операція виконується за допомогою переносного комп’ютера або переносного накопичувача на жорсткому магнітному диску або на магнітній стрічці);

файл адміністратора мережі, на якому фіксується вся робота мережі (моменти вмикання і вимикання, результати тестування, протоколи збійних ситуацій);

системний блок і виносні накопичувачі інформації;

акти за результатами антивірусних перевірок і контрольні суми файлів;

список осіб, що мають право доступу до таємної або іншої комп’ютерної інформації, і список паролів, під якими вони ідентифіковані в комп’ютері;

технічні засоби впізнання користувачів (магнітні карти, ключі блокування тощо) з метою запобігання доступу користувачів до комп’ютерної інформації та ін.

На початковому етапі розслідування злочинів у даній сфері можуть складатися такі типові слідчі ситуації:

встановлений неправомірний доступ до комп’ютерної інформації, є сліди, є підозрюваний, що дає правдиві показання;

встановлений неправомірний доступ до комп’ютерної інформації, є сліди, що прямо вказують на конкретного підозрюваного, але він заперечує свою причетність до вчинення злочину;

встановлений неправомірний доступ до комп’ютерної інформації, відомі особи, що несуть за своїм службовим становищем за це відповідальність, але характер їхньої особистої провини, а також обставини доступу не встановлені;

встановлений факт неправомірного доступу до комп’ютерної інформації, вчинити який і скористатися його результатами могли тільки особи з визначеного кола або відомі особи (фірми, організації), зацікавлені в одержанні даної інформації.

Для вирішення слідчих ситуацій, що складаються на даному етапі розслідування, провадяться такі слідчі дії: допит підозрюваного (обвинуваченого), допит свідків, обшук приміщення, пред’явлення для впізнання, слідчий експеримент, призначення експертиз та ін.

Тактика допиту, а також коло питань, які необхідно з’ясувати у підозрюваного (обвинуваченого) обумовлені конкретною слідчою ситуацією, що склалася на певному етапі розслідування даної категорії злочинів. Проте в усіх випадках при допиті підозрюваного (обвинувачуваного) встановлюються такі обставини:

1) де і ким (у якій посаді) працював підозрюваний (обвинувачуваний);

2) до якої комп’ютерної інформації має доступ; які операції з інформацією він має право проводити; яка його категорія доступу до інформації;

3) який його рівень підготовки як програміста, досвід роботи зі створення програм конкретного класу на даній мові програмування, знання алгоритмів роботи програм, що зазнали впливу;

4) які ідентифікаційні коди і паролі закріплені за ним (у тому числі при роботі в комп’ютерній системі або мережі);

5) до яких видів програмного забезпечення має доступ, яке джерело їх походження; чи виявлялися програми, джерело походження яких невідоме;

6) які види операцій з комп’ютерною інформацією виконував у досліджуваний час;

7) з якого джерела або від кого конкретно дізнався про інформацію, що зберігається на комп’ютері;

8) від кого була отримана інформація про заходи захисту комп’ютерної інформації, що використовуються, і способи його подолання;

9) яким чином був переборений фізичний, технічний і програмний захист комп’ютерної інформації;

10) яким чином здійснювався неправомірний доступ до комп’ютерної інформації, які технічні і програмні засоби при цьому використовувалися;

11) чи провадилося незаконне копіювання комп’ютерної інформації, які носії інформації при цьому використовувалися;

12) кому були передані відомості, отримані в результаті неправомірного доступу до комп’ютерної інформації, із якою метою;

13) чи знав підозрюваний (обвинувачений) про зміст інформації, яку він викликав і знищив, заблокував, модифікував, скопіював;

14) який алгоритм функціонування шкідливої програми, на яку інформацію і як вона впливає, характер наслідків, що наступають;

15) яка переслідувалась мета при вчиненні подібного діяння;

16) як здійснювалося знищення слідів неправомірного доступу до комп’ютерної інформації;

17) як часто здійснювався неправомірний доступ до комп’ютерної інформації;

18) хто сприяв підозрюваному (обвинуваченому) у вчиненні цього діяння або хто міг знати (здогадуватися) про здійснення підозрюваним (обвинуваченим) неправомірного доступу до комп’ютерної інформації (створення, використання та поширення шкідливих програм для ЕОМ) та ін.

Свідками при розслідуванні злочинів у сфері комп’ютерної інформації можуть виступати представники потерпілої сторони, особи з оточення підозрюваного (обвинуваченого) і очевидці вчинення злочину з числа відвідувачів об’єкта і випадкових осіб.

Представниками потерпілої сторони, допитувані як свідки, звичайно є: особи, що безпосередньо відповідають за порядок доступу на об’єкт, режим доступу до ЕОМ та комп’ютерної інформації, організацію роботи з нею та здійснюють контроль за використанням ресурсів; менеджери різноманітних рівнів; начальники відділів інформації та охорони; технічний персонал, що здійснює безпосередню роботу з обчислювальною технікою і програмними засобами; представники інформаційної (комп’ютерної) безпеки.

При допитах представників потерпілої сторони необхідно одержати відповіді на такі питання:

1) які на об’єкті режим і фактичний стан охорони, умови доступу;

2) які на об’єкті організація і режим роботи з обчислювальною технікою: чи є служба безпеки інформації; як організований доступ до засобів обчислювальної техніки, машинних носіїв, до ресурсів ЕОМ, системи ЕОМ або їхньої мережі; яка організація доступу до кодів, паролів та іншої інформації, яка періодичність створення резервних копій; як організований контроль за використанням дискового простору користувачами; як здійснюється противірусний захист; як організований доступ до ЕОМ і їхньої мережі ззовні по пристроях телекомунікації; як ведеться урахування користувачів;

3) чи були порушення правил експлуатації обчислювальної техніки з боку користувачів;

4) хто мав доступ до приміщення, де розташовується комп’ютерна техніка;

5) які сліди або предмети могли залишити злочинці на місці вчинення злочину;

6) які обставини передували вчиненню злочину, чи спостерігалися спроби встановлення контакту зі співробітниками підприємства, установи тощо;

7) що відомо про вчинений злочин, підозрюваних, про підготування злочину, з який джерел виходить ця поінформованість;

8) яка інформація піддавалася зазнала впливу, її призначення та зміст;

9) які розміри збитку від впливу на інформацію і наслідки, які може спричинити робота шкідливих для ЕОМ програм.

Свідками з оточення підозрюваного можуть бути: товариші по службі, родичі, сусіди, знайомі. У них з’ясовуються такі обставини:

1) де знаходився і що робив підозрюваний у момент вчинення злочину;

2) якими засоби обчислювальної техніки, машинні носії, апаратуру і пристрої, призначені для ремонту й обслуговування ЕОМ, має підозрюваний, де, на які кошти придбав, місце їх зберігання;

3) якими фаховими навичками в галузі застосування та експлуатації ЕОМ володіє;

4) чи не виявляв інтерес до конкретної комп’ютерної інформації, що здійснював або намагався здійснити для доступу до неї.

Шляхом упізнання встановлюються злочинці, комп’ютерна техніка, використана при вчиненні злочину, комп’ютерна інформація, різноманітні предмети й об’єкти, пов’язані зі злочинною діяльністю. Для впізнання може пред’являтися комп’ютерна інформація у вигляді програм, баз даних, текстових і графічних файлів, а також носії комп’ютерної техніки. При цьому слід зазначити, що комплекс ознак конкретного програмного продукту (призначення, виконання функцій, інтерфейс, графічне і музичне оформлення тощо) робить його можливим для впізнання.

При підготовці до пред’явлення для впізнання на підставі ознак, зазначених при допиті особою, що виконує впізнання, добирається низка візуально подібних програмних продуктів. При проведенні впізнання комп’ютерної інформації не обов’язково використовувати декілька ЕОМ. Так, у системі Windows можливе паралельне виконання декількох програм (перегляд декількох текстових або графічних файлів, змісту баз даних) з одночасним виведенням результатів на екран. При заяві про впізнання програмного продукту виконання програми припиняється і пропонується повідомити, за якими саме ознаками відбулося впізнання.

Під час розслідування злочинів у сфері комп’ютерної інформації можуть провадитися такі види експерименту:

1) для перевірки можливості здійснення певних дій (наприклад, можливості проникнення в приміщення, де знаходиться комп’ютерна техніка);

2) для встановлення можливості сприймати визначені обставини (бачити, чути тощо);

3) для встановлення механізму утворення слідів;

4) для перевірки можливості підключення комп’ютерної техніки і здійснення безпосереднього доступу до комп’ютерної інформації;

5) для перевірки можливості проникнення в закриті зони (шляхом добору паролів, ідентифікаційних кодів і встановлення періоду часу на даний добір);

6) для перевірки можливості підключення до комп’ютерної мережі й електронного перехоплення;

7) для встановлення періоду часу, необхідного на підключення до комп’ютерної мережі, відключення технічних засобів захисту інформації, модифікацію, копіювання комп’ютерної інформації;

8) для перевірки можливості здійснення певних операцій з комп’ютерною інформацією поодинці;

9) для перевірки можливості здійснення певних операцій за допомогою комп’ютерної техніки за визначений проміжок часу;

10) для перевірки наявності фахових та інших навичок у конкретної людини (наприклад, по написанню програм певної властивості тощо).

Проведення дослідних дій у ході здійснення запропонованих видів слідчого експерименту повинно проходити багаторазово у певному режимі та темпі, а у випадках необхідності – поетапно.

Під час розслідування злочинів у сфері комп’ютерної інформації можуть призначатися і проводитися як традиційні криміналістичні (трасологічні, почеркознавчі, експертизи речовин і матеріалів та ін.), економічні, судово-бухгалтерські, так і спеціальні, для даного складу злочинів, комп’ютерно-технічні експертизи. Відповідно до їхніх завдань і специфіки об’єктів дослідження в даний час у межах цього роду експертиз можна виділити такі види:

технічна експертиза комп’ютерів і периферійних пристроїв. Призначається і проводиться з метою вивчення конструктивних особливостей комп’ютера, його периферійних пристроїв, технічних параметрів комп’ютерних мереж, а також причин виникнення збоїв у роботі комп’ютерного обладнання;

технічна експертиза обладнання захисту комп’ютерної інформації. Проводиться з метою вивчення технічних пристроїв захисту інформації, використовуваних на даному підприємстві, організації, установі або фірмі;

експертиза машинних даних і програмного забезпечення. Здійснюється з метою вивчення інформації, що зберігається в комп’ютері та на магнітних носіях, у тому числі вивчення програмних методів захисту комп’ютерної інформації;

експертиза програмного забезпечення і даних, використовуваних у комп’ютерній мережі. Проводиться з метою вивчення інформації, що опрацьовується за допомогою комп’ютерних мереж, які експлуатуються на даному підприємстві, організації, установі або фірмі.

На вирішення технічної експертизи комп’ютерів і периферійних пристроїв можуть бути сформульовані такі питання:

1) комп’ютер якої моделі подано на дослідження; які технічні характеристики його системного блока і периферійних пристроїв; які технічні характеристики даної обчислювальної мережі;

2) чи є технічна документація на комп’ютер і його складові частини; чи відповідають наявні технічні пристрої документації;

3) які умови складання комп’ютера і його комплектуючих: фірмове складання, складання з комплектуючих в інших фірмах або кустарним способом; чи є в наявності додаткові пристрої, що не входять до базового комплекту постачання;

4) чи справний комп’ютер і його комплектуючі; чи не містять фізичних дефектів магнітні носії інформації;

5) чи не проводилася адаптація комп’ютера для роботи з ним специфічних користувачів (лівша, особа зі слабим зором тощо);

6) які технічні характеристики інших електронних засобів прийому, накопичення і видачі інформації (пейджер, електронна записна книжка, телефонний сервер); чи справні ці засоби; які причини несправностей;

При технічній експертизі обладнання захисту можуть бути поставлені такі питання:

1) які технічні пристрої використовуються для захисту комп’ютерної інформації; які їхні технічні характеристики;

2) чи є в наявності технічна документація на ці пристрої, чи відповідають параметри пристроїв викладеним у документації;

3) чи піддавалися модифікації засоби захисту; чи використовувалися кустарні засоби захисту інформації.

При експертизі даних і програмного забезпечення можуть вирішуватися як діагностичні, так і ідентифікаційні завдання. При вирішенні діагностичних завдань ставляться такі питання:

1) який тип операційної системи, що використовувалась у комп’ютері;

2) які програми експлуатуються на даному комп’ютері, коли і ким провадилася їхня інсталяція (установка); чи є вони ліцензійними, несанкціонованими копіями стандартних систем, або власними оригінальними розробками;

3) яке призначення програмних продуктів, для вирішення яких прикладних завдань вони призначені, який алгоритм їх функціонування, способу введення і виведення інформації;

4) які програмні методи захисту інформації використовуються (паролі, ідентифікаційні коди, програми захисту тощо); чи не фіксувалися спроби неправомірного доступу до комп’ютерної інформації;

5) чи не вносилися в програми даного системного продукту які-небудь корективи (які), що змінюють виконання деяких операцій (яких);

6) чи мають місце збої у роботі комп’ютера впливом вірусу окремих (якого), чи поширюється негативний вплив вірусу на більшість програм або він діє тільки на певні програми;

7) яка інформація міститься в прихованих файлах і на дефектних магнітних носіях; чи можливе відновлення раніше віддалених файлів і який їх зміст;

8) у якому вигляді зберігається інформація про результати роботи антивірусних програм, програм перевірки контрольних сум файлів, який зміст даної інформації.

Комп’ютерно-технічна експертиза можливість вирішити і деякі завдання ідентифікаційного характеру:

1) чи мають комплектуючі певного комп’ютера (друкарські плати, магнітні носії, дисководи тощо) єдине джерело походження;

2) чи не виконана окрема програма (або її частина) певною особою (вирішується при проведенні комплексної комп’ютерно-технічної та авторознавчої експертизи).

На експертизу мережного програмного забезпечення і даних можуть бути поставлені такі питання:

1) яке програмне забезпечення використовується для функціонування комп’ютерної мережі, чи є воно ліцензійним;

2) яким чином здійснюється з’єднання комп’ютерної мережі, чи є вихід на глобальні комп’ютерні мережі;

3) які комп’ютери є серверами (головними комп’ютерами) мережі, яким чином здійснюється передача інформації на даному підприємстві, організації, фірмі по вузлах комп’ютерної мережі;

4) чи використовуються для обмеження доступу до інформації комп’ютерної мережі паролі, ідентифікаційні коди, у якому вигляді вони використовуються;

5) чи є збої в роботі окремих програм, окремих комп’ютерів при функціонуванні їх у складі мережі, які причини цих збоїв;

6) яка інформація передається, опрацьовується і модифікується з використанням комп’ютерної мережі.

Об’єктами дослідження комп’ютерно-технічної експертизи виступають:

комп’ютери та їх системні блоки;

периферійні пристрої (дисплеї, принтери, дисководи, модеми, клавіатура, сканери, маніпулятори типу «миша», джойсики та ін.), комунікаційні пристрої комп’ютерів і обчислювальних мереж;

магнітні носії інформації (жорсткі та оптичні диски, стрічки);

роздруківки програмних і текстових файлів;

словники пошукових систем (тезауруси), класифікатори та інша технічна документація, наприклад, технічні завдання і звіти;

електронні записні книжки, пейджери, інші електронні носії текстової або цифрової інформації, технічна документація до них.


[1] Визначення виду розчленування дає слідчому можливість встановлення цілей розчленування, які в свою чергу дозволяють висувати версії про характер, мотиви і.

[2] Факт виявлення частин трупа не може пояснюватися тільки тим, що вчинено вбивство з розчленуванням трупа виключно з метою його приховання. Розчленування трупа, як вже вказувалося, може мати і некримінальний характер.

 

[3] Слід пам'ятати, що можлива і ситуація, коли заява про безвісти зниклих взагалі не надходила до РВ МВС, однаково як безрезультативним виявилося і використання різних видів криміналістичних обліків (загиблий не перебував на дактилоскопічному обліку тощо)

[4] Висунення даної версії доцільне, якщо є підстави вважати, що вчинено сексуально–садистське вбивство з розчленуванням трупа. Перевіряється версія з використанням даних про аналогічні способи вчинення вбивств.

 

[5] Така ситуація досить рідкісна, але разом з тим вона має місце у слідчій практиці.

 

[6] Про судову практику у справах про зґвалтування та інші статеві злочини (Постанова Пленуму від 27 березня 1992 р. № 4 із змінами, внесеними постановою Пленуму від 4 черв­ня 1993 р. № 3) // Бюлетень законодавства і юридичної практики України, № 1,1995. -С. 99.

[7] Там же.

[8] У подальшому викладенні застосовуватиметься назва «вагон», якщо щодо іншого не буде зроблено застереження

[9] Див.: Статут залізниць України. Затверджений постановою Кабінету Міністрів України від 6 квітня 1998 р. № 457.— К: Транспорт України, 1998. — С. 83.

[10] Див: Статут залізниці України — К: Транспорт України, 1998. — С. 75, 76.

[11] Предметом шахрайства може бути не тільки індивідуальне (приватне) майно, а й право на таке майно (наприклад, заволодіння шляхом шахрайства такими документами, що надають право вступити у спадщину, отримати майно за заповітом, вимагати виконання майнових зобов'язань та ін.



Поделиться:


Последнее изменение этой страницы: 2016-08-01; просмотров: 195; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.135.200.211 (0.077 с.)