
- •1.Преступная и криминалистическая деятельности как объекты изучения, их структура и криминалистически значимые черты
- •2. Особенности использования в криминалистике методов философского и общенаучного уровня. Методы специального уровня.
- •3. Специальные методы и метод моделирования в криминалистической деятельности. Понятие, виды и их значение
- •I. Специальные методы.
- •4.Процессуальные формы и субъекты криминалистической идентификации, их компетенция
- •5. Понятие, предмет, задачи и система криминалистической техники.
- •III. Задачи крим. Техники.
- •IV. Методы крим. Техники делятся по природе лежащих в их основе явлений:
- •6. Криминалистическая экспертиза материалов, веществ, изделий из них и следов их применения (кэмви).
- •7. Криминалистическое исследование запаховых следов.
- •2) Запах человека.
- •3) Изъятие запаховых следов.
- •4) Как исследуется запаховый след.
- •8.Методы исследования материальной обстановки места происшествия. Способы фиксации результатов осмотра.
- •9. Тактико-психологические особенности допроса потерпевших.
- •1. Специфика формирования показаний.
- •2. Приемы допроса.
- •10. Сущность опознания, его психологические основы, тактика проведения; фиксация и оценка результатов.
- •11. Проверка показаний на месте, понятие, задачи, тактика и оценка результатов ее проведения (выдержка из учебника Ищенко).
- •12. Особенности методики расследования изнасилований: криминалистическая характеристика, типовые следственные ситуации, основные методы расследования в этих ситуациях.
- •1. Крим. Характеристика.
- •3. Типовые следственные версии.
- •13. Особенности методики расследования преступлений в сфере компьютерной информации: криминалистическая характеристика, типовые следственные ситуации, основные методы расследования в этих ситуациях.
- •1. Уголовно-правовая характеристика.
- •2. Крим. Характеристика.
- •3. Типовые следственные ситуации и направления расследования.
- •4. Расследование.
- •2. Черты общей крим. Характеристики преступлений опг (т.Е. Всех преступлений опг, а не каких-либо видов).
- •3. Методика раскрытия и расследования преступлений опг.
- •I. Общие замечания.
- •II. Преступления против требований промышленной безопасности и правил техники безопасности труда.
- •1. Ситуации.
13. Особенности методики расследования преступлений в сфере компьютерной информации: криминалистическая характеристика, типовые следственные ситуации, основные методы расследования в этих ситуациях.
1. Уголовно-правовая характеристика.
Родовой объект – общественные отношения, связанные с информационными процессами с использованием ЭВМ, их систем и сетей.
Преступления в сфере информации включают три блока:
1 – Неправомерный доступ (272 статья);
2 - создание, использование, распространение ВП (273),
3 - нарушение правил эксплуатации ЭВМ (274).
Последствия: уничтожение, блокирование, копирование информации, нарушение работы ЭВМ.
Информация – есть сведения, о лицах, предметах, фактах, событиях, явлениях и процессах, независимо от формы их предоставлениях (ФЗ «О защите информации»)
Документированная информация – это зафиксированная на материальном носителе информация, с реквизитами, позволяющими ее идентифицировать.
Компьютерная информация – документированная информация. Хранящаяся в ЭВМ или управляющаяся ею.
ЭВМ – это комплекс электронных устройств, позволяющий осуществлять предписанные программой информационные процессы.
Система ЭВМ – это комплексы, в которых одна ЭВМ является элементом системы, либо несколько ЭВМ составляют систем.
Сеть ЭВМ – это компьютеры. Объединенные между собой линиями (сетями) электросвязи.
Машинные носители – это устройства памяти ЭВМ, периферийные устройства ЭВМ, компьютерные устройства связи, сетевые устройства.
Уничтожение информации – это полная физическая ликвидация информации ликвидация таких ее элементов, которые влияют на изменение существенных идентифицирующих информацию признаков.
Блокирование – результат воздействия на ЭВМ и ее элементы, повлекшие временную или постоянную невозможность осуществлять какие-либо операции над компьютерной информации.
Модификация информации – внесение в нее любых несанкционированных собственником изменений, обуславливающих отличие от той, которую включил в систему собственник информации (например, взлом программы).
Копирование информации без согласия собственника – также является преступлением.
Нарушение работы ЭВМ – создание нарушителем любой нештатной ситуации с ЭВМ или ее устройствами, повлекшей уничтожение, блокирование, модификацию или копирование информации.
Файлы – носители информации, над которыми проводятся компьютерные операции, которые характеризуются такими признаками и свойствами как:
- Тип информации (текстовая, числовая, графическая, кодовая информация)
- Местонахождение информации (тип носителя)
- Наименование (символьное описание названия).
- Размер информации
- Время создания, время изменения
- Атрибуты (архивная, скрытая, системная, только для чтения).
2. Крим. Характеристика.
1 – Способы преступной деятельности:
- Неправомерный доступ к информации – получение возможности знакомиться и осуществлять операции с чужой информацией, находящейся в ЭВМ, то есть действия по нарушению конфиденциального характера информации на ЭВМ
- Хищение и (или) копирование, подмена носителей информации
- Копирование документов
- Использование визуальных, оптических средств наблюдения за ЭВМ
- Считывание и расшифровка разных электромагнитных излучений и «паразитных наводок» в ЭВМ
- Запоминание информации в процессе ее обработки
- Изготовление дубликатов информации
- Копирование распечаток
- Использование недостатков программного обеспечения и операционных систем
- Несанкционированное подключение к ЭВМ.
- Изготовление и распространение ВП: нарушающих целостность информации, нарушающих конфиденциальность информации.
- ВП – это программа, специально разработанная и модифицированная для несанкционированного собственником информационной системы уничтожения. Блокирования, модифицирования либо копирования информации или нарушения работы ЭВМ
- Действия с нарушением порядка использования технических средств, повлекшие нарушение целостности и конфиденциальности информации.
- Правила – инструкции производителя ЭВМ по работе с ЭВМ, поставляемые вместе с ЭВМ.
- Правила, установленные собственником информационных систем и сетей, определяющие порядок пользования ЭВМ, Системой ЭВМ, и сетью.
2 – Обстановка совершения:
- Несовпадение между местом совершения противоправных действий и местом наступления опасных последствий
- Преступления совершаются в области профессиональной деятельности, с использованием оборудования особого рода.
- Для правонарушителей обычно ясен механизм нарушения правил, и связь с событиями, повлекшими наступление криминального результата.
3 – Субъекты.
- Владеют специальными навыками как в области управлениями ЭВМ, так и в области обработки информации в целом.
- В рамках корыстных преступлений – знания еще финансовых вопросов преступления.
- Субъекты различаются по уровню профессиональной подготовки (в отличие от например, субъектов в финансовой сфере – где фактически все обладают знаниями).
- Виды субъектов:
- Хакеры – лица, рассматривающие защиту компьютерных систем как личный вызов и взламывающие их для получения полного доступа к системе и удовлетворения собственных амбиций
- Шпионы – лица, взламывающие компьютеры для получения информации, которую можно использовать в политических военных и экономических целях
- Террористы – лица, взламывающие информационные системы для создания большой опасности, с целью выдвижения целей.
- Корыстные преступники – лица, вторгающиеся в информационные системы для получения личных выгод
- Вандалы – лица, взламывающие информационные системы для их разрушения.
- Психические больные лица, страдающие новым видом психических заболеваний, информационными болезнями.