
- •7.Понятие идентификационных признаков, их классификация. Требования, предъявляемые к идентификационным признакам.
- •8.Понятие криминалистической техники как раздела криминалистики, ее структура и краткая характеристика ее разделов.
- •10.Криминалистические средства обнаружения, фиксации и изъятия следов преступления.
- •12.Характеристика методов судебно-исследовательской фотографии.
- •13.Методы запечатлевающей фотографии.
- •14.Сигналистическая (опозновательная), репродуктивная фотография и ее предназначение.
- •16.Характеристика видов съемки при проведении отдельных следственных действий.
- •19.Понятие дактилоскопии. Значение следов рук человека при расследовании и раскрытии преступлений.
- •2. При выборе метода выявления невидимых потожировых следов пальцев рук первым реализуется тот способ, который не деформирует следы и не исключает, в случае неудачи, применение других методов.
- •24.Измерение следов ног человека. Элементы отдельного следа босых ног. Описание следов в протоколе осмотра места происшествия.
- •27.Понятие, задачи и значение габитоскопии.
- •29.Понятие «словесный портрет», его криминалистическое значение. Порядок описания внешних признаков человека по методу «словесного портрета».
- •30.Понятие и система криминалистического оружиеведения.
- •32.Определение дистанции выстрела и направление выстрела.
- •33.Механизм образования следов выстрела на гильзе, пуле, преградах.
- •34.Меры предосторожности при осмотре огнестрельного оружия.
- •35.Судебно-баллистическая экспертиза огнестрельного оружия и следов его применения. Подготовка материалов, направленных на судебно-баллистическую экспертизу.
- •38.Понятие, задачи и содержание криминалистического документоведения.
- •40.Свойства и признаки почерка.
- •42.Судебно-почерковедческая и судебно-автороведческая экспертизы. Подготовка материалов для их проведения.
- •43.Понятие и задачи технико-криминалистического исследования документов.
- •44.Понятие документов, их классификация и правила обращения с ними.
- •45.Виды подделки документов. Технические приемы и средства обнаружения признаков подделки.
- •46. Понятие, задачи и особенности криминалистической регистрации.
- •47. Объекты и способы криминалистической регистрации. Юридические основания для регистрации отдельных лиц.
- •48. Система криминалистической регистрации.
- •49. Оперативно-справочные и розыскные учеты.
- •50. Понятие, задачи, система и источники криминалистической тактики.
- •51. Взаимосвязь криминалистической тактики с другими разделами криминалистики и другими науками. Требования, предъявляемые к тактическим приемам.
- •52. Тактика процессуального действия. Стадии процессуального действия их структура.
- •55. Понятие и значение криминалистической версии при раскрытии преступления.
- •56. Виды криминалистических версий. Требования, предъявляемые к ним.
- •57. Правила построения и проверки криминалистических версий.
- •58. Виды взаимодействия следователя с органами, осуществляющими оперативно-розыскную деятельность.
- •59. Понятие, цели и виды следственного эксперимента.
- •62. Виды и формы планирования расследования.
- •63. Понятие, задачи виды и принципы следственного осмотра.
- •64. Этапы осмотра места происшествия.
- •66. Тактика освидетельствования.
- •67. Осмотр предметов, документов, помещений и участков местности, не являющихся местом происшествия.
- •69.Особенности тактики отдельных видов задержания.
- •70. Понятие,задачи и виды обыска.
- •79. Понятие криминалистической одорологии. Объекты- носители запаха. Порядок изъятия запаховых следов.
- •Изъятие и исследование запаховых следов человека
- •80. Понятие, задачи, предмет и структура криминалистической методики расследования отдельных видов и групп преступлений.
- •81. Криминалистическая характеристика убийств
- •82. Особенности осмотра места происшествия по делам об убийствах
- •84. Расследование хищений, совершенных путем присвоения , растраты и мошенничества.
- •85. Криминалистическая характеристика краж, грабежей и разбойных
- •87.Криминалистическая характеристика взяточничества и коррупции.
- •2. Имеется заявление или оперативная информация о конкретном факте (фактах)
- •3. Информация о фактах взятки поступила из официальных источников (например,
- •89.Криминалистическая характеристика преступлений против общественной безопасности и общественного порядка.
- •90. Следственные ситуации, версии, планирование и организация расследования преступлений против общественной безопасности и общественного порядка.
- •91. Криминалистическая характеристика финансовых и налоговых преступлений.
- •Особенности первоначального этапа расследования
- •Последующий этап расследования
- •94. Особенности, понятие и структура современной организованной преступности
- •95. Основные положения методики раскрытия и расследования преступлений, совершаемых опг
- •100. Особенности допроса несовершеннолетних
91. Криминалистическая характеристика финансовых и налоговых преступлений.
Сфера финансов – область обращения денежных и валютных ценностей, а также ценных бумаг – активно развивающийся элемент отечественной экономики.
Для криминальной деятельности в финансовой сфере характерны совершения комплекса действий, направленных на движение главным образом денежных средств или их заменителей, не связанное или оторванное от движения иных товарных ценностей.
Понятие «финансовые преступления», являясь криминалистическим, включает весьма обширную группу преступлений, имеющих сходство в их криминалистической характеристике. Это понятие в основном связывается с криминальными действиями в виде мошенничества, присвоения и растраты , легализации (отмывания) денежных средств.
Предметом преступной деятельности рассматриваемого вида являются прежде всего денежные ресурсы в рублях или иностранной валюте, ценные бумаги* и их суррогаты (например, пластиковые карты), обеспечивающие расчетные операции между субъектами хозяйственной деятельности и физическими лицами. Значительные объемы финансовой информации, отражающей права собственности субъектов, хранятся на машинных носителях компьютерной информации в форме «электронных» документов. Преступные действия с такими документами нередко связаны с неправомерным доступом к компьютерной информации.
Способы совершения финансовых преступлений весьма многообразны. Преступные финансовые операции можно условно сгруппировать следующим образом:
а) операции в области механизмов расчетов при денежном (в том числе валютном) обращении, использующие несовершенство правового регулирования механизма расчетов между контрагентами или контроля за его функционированием;
б) операции в области обращения платежных документов или ценных бумаг, основанные на несовершенстве организационных,. правовых и технических методов защиты этих финансовых инструментов;
в) операции в области заемных ресурсов, основанные на неправомерном получении денежных средств под видом заемных ресурсов, нецелевом их использовании или присвоении;
г) операции в области информационных финансовых технологий, основанные на несовершенстве механизмов защиты информационных систем финансовых учреждений от неправомерного доступа к информации и управления его извне.
Для финансовых преступлений характерно, что их фактическое совершение осуществляется в весьма короткие сроки. Организаторы преступления, поставив перед собой конкретные цели, прекращают преступные действия немедленно по их достижении.
После совершения преступления осуществляются активные действия по его сокрытию, часто связанные с ликвидацией предприятий и финансовых учреждений, их фиктивным или преднамеренным банкротством, уничтожением документов, искажением бухгалтерской, статистической и иной отчетности, переводом на другие должности или увольнением лиц, которым было что-либо известно о ходе финансовой операции.
Благоприятная обстановка для мошеннического использования пластиковых платежно-расчетных карточек возникает в связи с отсутствием надежной электронной или телефонной связи с учитывающими платежи центрами, несвоевременным получением принимающими платежи организациями «стоп-листа»*, при невнимательности лиц, принимающих платежи по таким карточкам.
Организации, принимающие к оплате пластиковые карточки, периодически информируются эмитентами карточек о номерах и иных реквизитах карточек, являющихся недействительными, похищенными, утерянными и т.п. Список номеров таких карточек называется «стоп-лист».
Корыстным преступлениям, связанным с использованием финансовых информационных систем, построенных на базе ЭВМ, их сетей и систем, способствует чаще всего обстановка слабого контроля за порядком работы в информационной системе, недостаточная защищенность информационных систем от неправомерного доступа.
Под налогом понимается обязательный платеж в бюджет, осуществляемый налогоплательщиком. Плательщиками налогов являются юридические и физические лица, которые в соответствии с законодательством обязаны уплачивать налоги. Поэтому в действующем УК РФ предусмотрена уголовная ответственность за два вида преступной деятельности – уклонение физического лица от уплаты налога (ст. 198 УК РФ) или страхового взноса в государственные внебюджетные фонды и уклонение от уплаты налогов или страховых взносов в государственные внебюджетные фонды с организаций .
Для юридических лиц такими действиями являются уклонение от уплаты налогов с организаций путем включения в бухгалтерские документы заведомо искаженных данных о доходах или расходах либо иным способом, а равно от уплаты страховых взносов в государственные внебюджетные фонды с организации, совершенное в крупном размере.
Специфика способа совершения данных преступлений определяет особенности механизмов данной разновидности преступной деятельности. Деятельность может заключаться либо в воздержании от совершения предусмотренных законом действий или их последовательности (неявка в налоговую инспекцию, непредставление в налоговую инспекцию необходимых данных и т.п.), либо в активных действиях по формированию блока недостоверных данных или их сокрытию от надлежащего учета.
Важными элементами обстановки совершения рассматриваемых преступных действий являются: непродуманная и непоследовательная налоговая политика; частое изменение крайне сложного для понимания неспециалистами налогового законодательства; негативное отношение части общества к обязанности платить налоги государству, не обеспечивающему в свою очередь точное исполнение обязанностей перед налогоплательщиками; пассивная борьба государственных органов с преступностью в целом и налоговой преступностью в частности и др.
92. Криминалистическая характеристика преступлений в сфере компьютерной информации
Компьютерные преступления очень сложно раскрыть вследствие ряда причин:
1) требуются специальные познания;
2) малое количество следственной практики;
3) широкий выбор программного обеспечения, используемого преступником, в том числе средства шифрования данных, вредоносные программы и т. д.
Преступников в области компьютерных преступлений можно разделить на несколько групп: 1)лица, в которых сочетаются профессионализм в программировании с элементами фанатизма и изобретательности. Причина совершения преступлений данной группой преступников – спортивный азарт;
2) лица, страдающие новым видом психических заболеваний – информационными болезнями или компьютерными фобиями. Эти заболевания вызываются систематическим нарушением информационного режима: информационным голодом, информационными перегрузками и т. д. Обычно преступление совершается без наличия преступного умысла;
3) профессиональные компьютерные преступники. Преступления данной группой преступников совершаются в корыстных целях. Преступники данной группы чаще всего входят в состав каких-нибудь преступных образований, обычно такими образованиями являются хакерские группы. Преступников этой группы можно разделить на два вида:
а) внутренние пользователи (лица, имеющие непосредственный доступ к компьютерной информации);
б) внешние пользователи (за получением необходимой информации пользуются сетевыми технологиями или услугами посредника).
Потерпевшими в большинстве случаев являются юридические лица, при этом за состоянием компьютеров следят специально нанятые работники. Показания этих работников имеют большое значение, так как они обладают специальными познаниями в области компьютерной техники и в их обязанности входит обеспечение слежения за нормальной работой компьютеров в организации. Обычно именно эти работники первыми узнают и заявляют руководству о факте совершенного преступления.
По методу использования преступником тех или иных действий для доступа к информации компьютерные преступления можно разделить на следующие группы:
1) изъятие техники;
2) перехват информации:
а) непосредственный перехват;
б) электронный перехват; в)аудиперехват;
г) видеоперехват;
д) уборка мусора – неправомерное завладение преступником отходами технологического процесса. Формы уборки мусора – физическая и электронная;
3) действия преступника, направленные на получение несанкционированного доступа к средствам компьютерной техники;
4) методы манипуляции данными и управляющими командами средств компьютерной техники.
Так как расследование компьютерных преступлений требует специальных познаний, обычно ими занимаются специальные подразделения следственных органов. При производстве следственных действий требуется участие специалистов. При обыске помещения подозреваемого или обвиняемого изымается его компьютер, являющийся орудием преступления. Перед изъятием ком пьютер необходимо опечатать таким образом, чтобы невозможно было его вскрытие или подключение к нему устройств ввода-вывода и другой периферии.
93. Первоначальные следственные действия и розыскные мероприятия при расследовании преступлений, совершаемых в сфере компьютерной информации.
Типичные следственные ситуации по данной категории преступлений можно классифицировать по различным основаниям.
По источнику информации выделяют ситуации, когда:
- преступление обнаружено самим пользователем;
- преступление обнаружено в ходе оперативно-розыскной деятельности;
- преступление обнаружено в ходе прокурорских проверок;
- преступление выявлено при проведении ревизии;
- преступление обнаружено в ходе производства следственных действий по другому уголовному делу.
Наименьшим объемом информации характеризуется первая ситуация, наибольшим - последняя.
Вообще в зависимости от объема информации, имеющейся в распоряжении следствия, можно выделить такие ситуации, как:
- отсутствует информация о способе, мотивах, личности злоумышленника, известны только последствия преступного деяния;
- известны способ, мотивы и последствия преступного деяния, но неизвестна личность злоумышленника;
- имеется информация и о способе, и о мотивах, и о личности злоумышленника.
В зависимости от имеющейся у следствия информации проводится предварительная проверка, в ходе которой должны быть получены: документы, обусловливающие права потерпевшего на компьютерную технику или компьютерную информацию, подвергшуюся атаке; документы, отражающие неправомерно совершенную операцию.
В первых двух ситуациях целесообразно строить расследование по следующей схеме: опрос заявителя и свидетелей - осмотр места происшествия с участием специалистов - проведение ОРМ для установления причин преступления, выявления злоумышленников - допрос свидетелей и потерпевших - выемка и изучение компьютерной техники и документации - задержание злоумышленника - допрос подозреваемого - обыски по месту жительства и работы - назначение и производство судебных экспертиз
В третьей (максимально информативной) ситуации схема может быть несколько иная: изучение материалов предварительной проверки и возбуждение уголовного дела - осмотр места происшествия - задержание злоумышленника - допрос подозреваемого - обыски по месту жительства и работы подозреваемого - допросы потерпевших и свидетелей - выемка компьютерной техники и документации - назначение экспертиз.