
- •71. Понятие, предмет, система, задачи и место методики расследования преступлений в системе науки криминалистики.
- •72. Структура частной криминалистической методики. Характеристика первоначального и последующих этапов расследования преступлений.
- •Первоначальный (начальный); последующий (дальнейший); заключительный.
- •73. Понятие, структура и информационное содержание криминалистической характеристики как элемента общей криминалистической методики.
- •74. Криминалистическая характеристика убийств. Типичные следственные ситуации, построение версий и особенности планирования начального этапа расследования убийств.
- •75. Особенности расследования серийных убийств.
- •76. Особенности расследования заказных убийств. Судебные экспертизы, назначаемые в типичных ситуациях расследования убийств.
- •77. Особенности тактики отдельных следственных действий и их сочетание с оперативно- розыскными мероприятиями при расследовании убийств, возбужденных в связи с исчезновением потерпевшего.
- •78. Тактическая операция по установлению личности неопознанного трупа.
- •79. Криминалистическая характеристика изнасилований. Типичные следственные ситуации, построение версий и особенности планирования начального этапа расследования изнасилований.
- •80. Особенности тактики отдельных следственных действий и их сочетание с оперативно- розыскными мероприятиями при расследовании изнасилований.
- •81. Использование специальных знаний при расследовании изнасилований.
- •82. Криминалистическая характеристика краж. Типичные следственные ситуации, построение версий и особенности планирования начального этапа расследования краж чужого имущества.
- •83. Тактика отдельных следственных действий и их сочетание с оперативно-розыскными мероприятиями при расследовании краж. Выявление инсценировок и способы их разоблачения.
- •85. Тактика отдельных следственных действий и их сочетание с оперативно-розыскными мероприятиями при расследовании грабежей и разбойных нападений.
- •Хищение имущества, излишки которого создаются заранее различными способами:
- •87. Особенности тактики отдельных следственных действий и их сочетание с оперативно-розыскными мероприятиями при расследовании хищений путем присвоения или растраты.
- •1. Выемка и осмотр документов бухгалтерского и иного учета.
- •2. Осмотр помещений и объектов службы, склада организации может проводиться с целью решения следующих задач:
- •3. Документальная ревизия.
- •89. Криминалистическая характеристика изготовления или сбыта поддельных денег или цб.
- •90. Использование специальных знаний при расследовании преступлений в сфере экономической деятельности.
- •91. Криминалистическая характеристика поджогов и преступных нарушений правил пожарной безопасности.
- •92. Типичные ситуации начального этапа расследования поджогов. Построение версий и их проверка.
- •93. Тактика первоначальных следственных действий при расследовании поджогов. Особенности назначения судебных экспертиз.
- •3. Допрос должностных и иных лиц.
- •4. Выемка технической документации.
- •5. Назначение судебно-медицинской и других видов экспертиз.
- •94. Особенности расследования преступлений, совершаемых организованными группами лиц.
- •2) После соответствующей проверки оперативной информации и данных из других источников о преступной деятельности организованной преступной группы, которая не разведывалась оперативно-розыскным путем.
- •95. Особенности организации расследования преступлений в сфере экономической деятельности.
- •96. Криминалистическая характеристика дорожно-транспортных преступлений. Типичные следственные ситуации, построение версий и особенности планирования начального этапа расследования дтп.
- •Типовые следственные ситуации и планирование расследования.
- •97. Тактика производства неотложных следственных действий и оперативно-розыскных мероприятий при расследовании дтп.
- •98. Судебные экспертизы, назначаемые в типичных ситуациях расследования дтп.
- •99. Криминалистическая характеристика преступлений, совершаемых в сфере компьютерной информации.
- •100. Криминалистическая характеристика преступлений в сфере незаконного оборота наркотических средств, психотропных веществ или их аналогов.
- •102. Расследование злоупотреблений должностными полномочиями.
- •104. Особенности расследования преступлений, совершаемых несовершеннолетними.
- •105. Расследование дачи и получения взятки.
98. Судебные экспертизы, назначаемые в типичных ситуациях расследования дтп.
По делам о ДТП назначаются разнообразные экспертизы. Особое место при расследовании данной категории занимает автотехническая экспертиза, которая является одним из видов инженерно-транспортных экспертиз.
Автотехническая экспертиза назначается для:
установления механизма ДТП,
определения технического состояния ТС, его отдельных узлов и агрегатов,
технической оценки действий водителя во время ДТП,
установления причинной связи между техническими неисправностями ТС и событием происшествия и решения других вопросов.
Своеобразием автотехнической экспертизы является то, что в ней в качестве исходной информации выступают не только материальные объекты, но и фактические обстоятельства, содержащиеся в протоколах осмотра места происшествия и ТС, фотоснимках, киносъемке либо видеозаписи, схемах (планах), протоколах допроса очевидцев, потерпевших, следственного эксперимента, очной ставки и т.п. Поэтому любая небрежность и неточность, допущенная следователем, может повлиять на вывод эксперта.
Разновидностью автотехнической экспертизы является инженерно-психофизиологическая экспертиза, которая анализирует состояние и отличительные особенности участников ДТП (возможность правильного восприятия создавшейся дорожной ситуации перед происшествием и др.).
Кроме автотехнической экспертизы по делам данной категории в зависимости от вида и характера события могут быть назначены иные экспертизы, в частности различные виды криминалистической экспертизы. Возможны также комплексные исследования объектов ДТП.
99. Криминалистическая характеристика преступлений, совершаемых в сфере компьютерной информации.
Способы преступной деятельности в области компьютерной; информации включают в себя:
а) неправомерный доступ к компьютерной информации – получение возможности знакомиться и осуществлять операции с чужой информацией, находящейся в ЭВМ и на машинных носителях, т.е. действия, направленные, прежде всего на нарушение конфиденциальности информации;
б) изготовление и распространение ВП как таких, которые приводят к нарушению целостности, так и таких, которые направлены на нарушение конфиденциальности информации;
в) действия, связанные с нарушением порядка использования технических средств, повлекшие нарушение целостности и конфиденциальности информации.
Неправомерный доступ к компьютерной информации может включать в себя: хищение и (или) копирование, подмену машинных носителей информации; копирование документов с исходными данными и выходных документов; использование визуальных, оптических и акустических средств наблюдения за ЭВМ; считывание и расшифровку различных электромагнитных излучений и «паразитных наводок» в ЭВМ и в обеспечивающих системах; запоминание информации; фотографирование информации в процессе ее обработки; изготовление дубликатов входных и выходных документов; копирование распечаток; использование недостатков программного обеспечения, операционных систем; несанкционированное подключение к основной и вспомогательной аппаратуре ЭВМ, внешним запоминающим устройствам, периферийным устройствам, линиям связи и др.*
Вредоносной является любая программа, специально разработанная или модифицированная для несанкционированного собственником информационной системы уничтожения, блокирования, модификации либо копирования информации, нарушения обычной работы ЭВМ.
Существует как минимум два вида правил эксплуатации ЭВМ, которыми должны руководствоваться в своей деятельности лица, работающие с ЭВМ. Первый вид привил – инструкции по работе с ЭВМ и машинными носителями информации, разработанные изготовителем ЭВМ и периферийных технических устройств, поставляемых вместе с данным экземпляром ЭВМ. Эти правила обязательны к соблюдению пользователем ЭВМ под угрозой, как минимум, потери прав на гарантийный ремонт и обслуживание. Второй вид правил – правила, установленные собственником или владельцем информационных ресурсов, информационных систем, технологий и средств их обеспечения, определяющие порядок пользования ЭВМ, системы ЭВМ и сети ЭВМ, а также иными машинными носителями информации.
Обстановка совершения преступлений в сфере компьютерной информации характеризуется рядом существенных факторов. Для нее характерно несовпадение между местом совершения противоправных действий и местом наступления общественно опасных последствий. Рассматриваемые преступления совершаются, как правило, в специфически интеллектуальной области профессиональной деятельности и с использованием специализированного оборудования. Все эти преступления обычно совершаются в условиях различных нарушений установленного порядка работы с ЭВМ, о которых лицам становится известно в ходе их соответствующей профессиональной подготовки. Для правонарушителей в данной области обычно достаточно ясен механизм возможных нарушений правил пользования информационными ресурсами и связь с событиями, повлекшими наступление криминального результата.
Субъекты данных преступлений нередко владеют специальными навыками не только в области управления ЭВМ и ее устройствами, но и специальными знаниями в области обработки информации в информационных системах в целом.
Субъекты компьютерных преступлений могут различаться как по уровню их профессиональной подготовки, так и по социальному положению. В частности, выделяют следующие их виды:
а) «хакеры» – лица, рассматривающие защиту компьютерных систем как личный вызов и взламывающие их для получения полного доступа к системе и удовлетворения собственных амбиций;
б) «шпионы» – лица, взламывающие компьютеры для получения информации, которую можно использовать в политических, военных и экономических целях;
в) «террористы» – лица, взламывающие информационные системы для создания эффекта опасности, который можно использовать в целях политического воздействия;
г) «корыстные преступники» – лица, вторгающиеся в информационные системы для получения личных имущественных или неимущественных выгод;
д) «вандалы» – лица, взламывающие информационные системы для их разрушения;
е) психически больные лица, страдающие новым видом психических заболеваний – информационными болезнями или компьютерными фобиями.