
- •Билет №1
- •1.Понятие криминалистики, ее природа, объект изучения, предмет, задачи (общие и частные). Взаимосвязь криминалистики с юридическими и неюридическими науками.
- •2. Следы ног человека: классификация, дорожка следов ног, диагностическое идентификационное значение. Методы обнаружения, фиксации и изъятия
- •3. Расследование вымогательств: криминалистическая характеристика, типовые ситуации, основные методы расследования.
- •Билет №2
- •1. Российская криминалистика: её система, основные этапы и направления развития, выдающиеся российские криминалисты.
- •3. Расследование взяточничества: криминалистическая характеристика, типовые ситуации,
- •2. Допрос заявителей и свидетелей.
- •3. Задержание с поличным.
- •4. Обыск.
- •5. Осмотр места происшествия и осмотр документов.
- •6. Криминалистическая экспертиза.
- •7. Допрос обвиняемого.
- •Билет №3
- •3) Неповторимой конфигурации их ребер (краев), которые могут иметь выпуклую, вогнутую и иную форму.
- •2. Тактика допроса подозреваемого, обвиняемого в условиях недостаточности доказательств и наличия в них пробелов при его изобличении во лжи.
- •3. Расследование пожаров и преступных нарушений правил пожарной безопасности: криминалистическая характеристика, основные методы расследования.
- •Билет 4
- •Установление существенных для дела свойств огнестрельного оружия.
- •Определение вида, системы и модели огнестрельного оружия
- •Определение исправности оружия и его пригодности к стрельбе
- •Выстрел в упор. В упор - это когда оружие прислонено к преграде или, допустим, к телу жертвы.
- •Выстрел с близкого расстояния.
- •Выстрел с дальнего расстояния.
- •Тактическое решение.
- •2. Тактическая комбинация.
- •Тактическая операция.
- •Этап проверки
- •3 Уровень – иллюминейшн, озарение
- •4 Уровень-проверка фактического вывода, который неосознанно выскочил у человека
- •Глава 50 упк рф – что делать и все выяснить, если преступление совершенно несовершеннолетним
- •Билет 5
- •Понятие, задачи, научные основы и принципы криминалистической идентификации. Структура идентификационно-поисковой деятельности.
- •1 Стадия. Обнаружение источников информации об искомом объекте (установление следа).
- •4 Стадия. Установление количественно определенной группы проверяемых объектов.
- •5 Стадия - основная. Разрешение вопроса о тождестве (непосредственная идентификация).
- •6 Стадия. Установление искомого объекта.
- •Криминалистическое взрывоведение: исследование взрывных устройств, взрывчатых веществ, следов взрывов.
- •Расследование дтп: криминалистическая характеристика, типовые следственные ситуации, версии. Особенности осмотра места происшествия, основные методы расследования.
- •1. По механизму:
- •2. По субъективно-личностным основаниям: все примерчики диктуем, чтобы по красоте было
- •Остался
- •Излишняя самонадеянность, небрежность, легкомыслие
- •Билет 6
- •Этап проверки
- •3 Уровень – иллюминейшн, озарение
- •4 Уровень-проверка фактического вывода, который неосознанно выскочил у человека
- •Глава 50 упк рф – что делать и все выяснить, если преступление совершенно несовершеннолетним
- •III. – Фиксация результатов.
- •IV. Оценка его результатов.
- •Билет 7
- •2. Тактика предъявления для опознания: психологические основы, виды, особенности
- •3. Не может проводиться повторное опознание лица или предмета тем же опознающим и по тем же признакам.
- •4. Определение места опознания
- •5. Определение круга участников опознания
- •6. Подготовка технико-криминалистических средств
- •3. Расследование убийств: криминалистическая характеристика, типовые следственные
- •Билет 8
- •1. История возникновения и основные направления развития зарубежной
- •2. Тактика проверки показаний на месте: сущность, задачи, типовые ситуации,
- •1. Подготовка к проверке показаний на месте: (комментариев не было)
- •2. Производство проверки показаний
- •Закладка «маяков»:
- •3. Фиксация хода и результатов проверки показаний на месте
- •3. Расследование убийств с расчленением трупа: криминалистическая характеристика, типовые версии, установление личности убитого, основные методы расследования.
- •Билет 9
- •1. Криминалистическая идентификация человека по признакам внешности: научные основы, основные
- •3. Источники информации о внешнем облике человека
- •4. Фотопортретная экспертиза
- •2. Тактико-психологические особенности подготовки, проведения обыска и выемки. Технико- криминалистическое обеспечение обыска, фиксация результатов.
- •1. До прибытия на место обыска.
- •2. По прибытии на место обыска.
- •Часть 5 статьи 33-если вы будете скрывать, сразу не выдадите, то вы можете оказаться соучастником преступления. Соучастие – если помогает скрывать (уголовная ответственность)
- •Билет 10
- •Понятие криминалистического исследования почерка
- •Свойства почерка, важные для идентификации – индивидуальность, относительная устойчивость
- •Задачи:классификационные, идентификационные, диагностические
- •Стадии осмотра
- •Стадии:
- •Подготовительная – подготовка до выезда на место происшествия – выбор понятых, помощников, организация наблюдения со стороны за местом осмотра. Обращать внимание на подозрительных лиц.
- •Лекция (хз то или нет)
- •Билет 11
- •1. Криминалистическое исследование документов, изготовленных с помощью компьютеров и принтеров. Исследование документов, изготовленных с применением компьютера и принтеров.
- •2. Тактика допроса лиц, отказывающихся от дачи показаний.
- •Проверка алиби
- •Как проводится допрос
- •Лекция (про допрос написано очень много, но про отказывающегося только маленький кусочек)
- •3. Расследование изнасилований: криминалистическая характеристика, типовые следственные ситуации, особенности возбуждения дела, основные методы расследования.
- •Проверка причастности конкретного лица или лиц к совершенному половому посягательству.
- •1. Получение и закрепление исходной информации о преступлении.
- •2. Установление и задержание преступника, неизвестного потерпевшей.
- •3. Проверка причастности конкретного лица и лиц к половому посягательству.
- •4. Последующий этап
- •Лекция методика расследования изнасилований
- •Типовые следствие ситуации и особенности планирования расследования
- •Половое посягательство совершено неизвестным лицом. Главной задачей является установление насильника, его розыск и задержание
- •1) Имел место добровольный отказ от насильственных сексуальных действий
- •2) В отношении потерпевшей (потерпевшего) были совершены действия иного характера (хулиганство, причинение вреда здоровью, покушение на грабеж и т.П.)
- •Версии подозреваемого
- •II. Установление и задержание преступника, неизвестного потерпевшей (потерпевшему)
- •1. Предупредили об уголовной ответственность за заведомо ложный донос
- •3 Момент - после возбуждения уголовное дело не может быть прекращено за примирением потерпевшего с виновным лицом.
- •Билет 12
- •Лекция (хз то или не то, что было по документам, то и вставила)
- •1. Различные виды освещения ( на просвет, теневое, бестеневое, обычное, рефлексное) .
- •3. Расследование хищений, совершаемых путем присвоения и растраты: криминалистическая характеристика, типовые следственные ситуации, основные методы расследования.
- •Билет 13.
- •2. Оперативно-справочные учеты (Центров говорил информационно-справочные)
- •3. Розыскные учеты (Центров говорил оперативно-розыскные)
- •4. Криминалистические учеты
- •5. Эспертно-криминалистические справочно-вспомогательные коллекции и картотеки*
- •По истинности даваемых показаний:
- •1. Психологический контакт.
- •2. Приемы по выявлению лжи.
- •3. Приемы оказания помощи в преодолении добросовестного заблуждения и забывания фактов.
- •4. Активизация ассоциативной памяти.
- •5. Использование объектов и доказательств.
- •Билет 14.
- •2) Допрос: понятие, задачи, виды, стадии допроса, психологические основы. Психологический контакт, способы его установления и поддержания.
- •Восприятие информации
- •3) Расследование финансовых преступлений: криминалистическая характеристика, типовые следственные ситуации, основные методы расследования.
- •1. Получение справок и документов по запросам.
- •2. Проведение ревизий и проверок операций.
- •3. Выемка документов.
- •4. Допросы сотрудников банка, иных лиц.
- •5. Назначение товароведческих, строительных и других экспертиз, экспертиз документов (технико-криминалистическая, почерковедческая).
- •13. Расследование преступлений в сфере компьютерной информации: криминалистическая характеристика, типовые следственные ситуации, основные методы расследования.
- •Билет 15.
- •Общие и частные признаки письменной речи (грамматические, лексико-фразеологические, стилистические)
- •Отбор образцов, требования к ним
- •2. Тактические приемы допроса.
- •3) Расследование преступлений в сфере компьютерной информации: криминалистическая характеристика, типовые следственные ситуации, основные методы расследования.
- •Билет 16
- •2. Не задержан, а его надо найти
- •Билет 17
- •Билет 18
- •Часть 2 статьи 189 и часть 1 статьи 275 упк- запрет наводящих вопросов
- •Билет 19
- •1 Криминалистическое исследование запаховых следов. Особенности изъятия,
- •2 Понятие негативных обстоятельств, их криминалистическое значение. Инсценировки: понятие, виды, признаки, особенности
- •2) Что есть инсценировка?
- •3 Расследование преступлений, совершенных организованными преступными группами: криминалистическая характеристика, типовые следственные ситуации, основные методы расследования.
- •Билет 20
- •1) Криминалистическая фоноскопия: понятие, предмет, задачи. Назначение и
- •1. Место фоноскопии в криминалистическом исследовании видео и звуков.
- •2. Понятие, предмет, объект фоноспокопии
- •3. Задачи фоноскопии
- •4. Назначение фоноскопии
- •5. Производство фоноскопической экспертизы
- •2) Плановые и организационно-управленческие основы расследования: понятие,
- •3) Расследование краж из квартир и служебных помещений: криминалистическая
- •Лицо задержано на месте происшествия (то же самое при разбое/грабежах)
- •Не задержан, а его надо найти
- •10. Расследование краж из квартир и служебных помещений: криминалистическая характеристика, типовые следственные ситуации, признаки инсценировки кражи со взломом, основные методы расследования.
- •Билет 21
- •1.Следственная фотография: понятие, виды, методы. Соотношение видов съемки места происшествия и запечатлевающих методов. Применение видео и звукозаписи при расследовании.
- •Соотношение видов съемки места происшествия и запечатлевающих методов.
- •Применение видео и аудиозаписи при расследовании.
- •Задание 1. Различают фото-видеосъёмку места происшествия – всего четыре вида: ориентирующую, обзорную, узловую, детальную. Пояснить эти понятия
- •Методы запечатлевающей съемки:
- •Соотношение методов запечатления и видов съемки с места происшествия
- •Особенности фотосъемки трупа?
- •Задание 2. Съемка объемных предметов
- •Задание 3. Как фотографируется дорожка следов ног, след колес транспорта?
- •2.Тактико-психологические особенности допроса малолетних и несовершеннолетних свидетелей.
- •3.Криминалистическая методика расследования преступлений: понятие, научные основы, задачи, методы, типовая структура методики расследования.
- •2. Конкретные частные методики.
- •Общетеоретическая часть
- •2) Конкретные частные методики расследования
- •Основные задачи расследования
- •Билет 22
- •1.Методология криминалистики: понятие методологии и методы. Общенаучные методы. Методология научной и практической криминалистики.
- •Философский
- •Общенаучный
- •Специальный
- •Информационно-компьютерные
- •2.Экспертная (исследовательская) фотография: понятие, виды, методы. Особенности использования невидимых лучей.
- •3.Тактико-психологические особенности подготовки, проведения обыска и выемки. Технико- криминалистическое обеспечение обыска, фиксация результатов.
- •1. До прибытия на место обыска.
- •2. По прибытии на место обыска.
- •Часть 5 статьи 33-если вы будете скрывать, сразу не выдадите, то вы можете оказаться соучастником преступления. Соучастие – если помогает скрывать (уголовная ответственность)
- •Билет 23
- •1.Криминалистическая характеристика (информационная модель) преступлений: понятие, научные основы, структура, значение.
- •Основные способы подделки почерка и подписи, их признаки
- •Особенности подготовки и проведения почерковедческой экспертизы
- •Подготовка к исследованию;
- •Выявление признаков необычного выполнения рукописи;
- •Раздельное и сравнительное исследования спорной рукописи и образцов;
- •Оценка обнаруженных совпадений и различий и вывод.
- •Виды образцов
- •Требования к образцам (любым):
- •Тактические способы их получения
- •3. Методы исследования материальной обстановки места происшествия, особенности и способы фиксации его результатов.
- •Осмотр места происшествия
- •Стадии:
- •4 Вида:
- •Билет 24
- •1. Понятие, предмет, задачи и система криминалистической техники. Криминалистические экспертные учреждения в рф.
- •I. Понятие.
- •III. Задачи крим. Техники.
- •2. Критерии допустимости психического воздействия на допросе. Методы рефлексии, рефлексивного взаимодействия и рефлексивного управления.
- •Психологический контакт
- •3. Тактика осуществления контроля и записи переговоров. Особенности использования полученных данных в процессе расследования преступлений.
- •Билет 25
- •1. Криминалистическая диагностика: понятие, задачи, объекты. Соотношение диагностики и идентификации.
- •Уяснению, производился ли выстрел из данного оружия и какова его давность.
- •Определению дистанции, с которой произведен выстрел.
- •Для установления направления выстрела в первую очередь нужно определить входное и выходное отверстия (в случаях сквозного повреждения).
- •3. Криминалистическое изучение личности участников расследования в тактических целях: понятие, задачи, объем, методы.
- •Билет 26
- •1. Понятие, задачи, научные основы и принципы криминалистической идентификации. Структура идентификационно-поисковой деятельности.
- •1 Стадия. Обнаружение источников информации об искомом объекте (установление следа).
- •4 Стадия. Установление количественно определенной группы проверяемых объектов.
- •5 Стадия - основная. Разрешение вопроса о тождестве (непосредственная идентификация).
- •6 Стадия. Установление искомого объекта.
- •2. Криминалистическое исследование материалов, веществ, изделий из них.
- •3. Использование специальных знаний при расследовании преступлений: формы и тактика использования. Классификация судебных экспертиз и система экспертных учреждений в рф.
- •Билет 27
- •Билет 28
- •1934 В работе Голунского и Брагинского (о методике расследования).
- •Билет 29 ?
- •§ 3. Правила обращения со следами биологического происхождения на месте происшествия
- •2. Экспертное исследование днк. Исследуемые объекты. Установление генетического тождества. Установление генетического родства.
- •§ 4. Экспертное идентификационное генетическое исследование
- •3. Криминалистическое исследование днк c целью получения поисковой информации. Фз «о государственной геномной регистрации в рф».
- •§ 5. Криминалистическое исследование днк с целью получения поисковой информации
4. Допросы сотрудников банка, иных лиц.
5. Назначение товароведческих, строительных и других экспертиз, экспертиз документов (технико-криминалистическая, почерковедческая).
Судебно-экономическая (бухгалтерская экспертиза).
- Изучает динамику задолженности в том числе и по налоговым платежам, полноту отражения операций.
- Индикатор причастности – это рост дебиторской задолженности («нам должны») по валютным статьям баланса с истекшими сроками погашения, то есть это подтверждает наличие активов за рубежом.
- Обращается внимание на счета расчетный счет, валютный счет и касса и на движение средств по ним. А также на средний остаток средств на счет е касса, периодичность поступлений на данный счет денежных средств.
- Сравнивается информация из банковских выписок и данных счетов (остатков счетов фирмы).
13. Расследование преступлений в сфере компьютерной информации: криминалистическая характеристика, типовые следственные ситуации, основные методы расследования.
Родовой объект – общественные отношения, связанные с информационными процессами с использованием ЭВМ, их систем и сетей.
Преступления в сфере информации включают три блока:
1 – Неправомерный доступ (272 статья);
2 - создание, использование, распространение ВП (273),
3 - нарушение правил эксплуатации ЭВМ (274).
Последствия: уничтожение, блокирование, копирование информации, нарушение работы ЭВМ.
Информация – есть сведения, о лицах, предметах, фактах, событиях, явлениях и процессах, независимо от формы их предоставлениях (ФЗ «О защите информации»)
Документированная информация – это зафиксированная на материальном носителе информация, с реквизитами, позволяющими ее идентифицировать.
Компьютерная информация – документированная информация. Хранящаяся в ЭВМ или управляющаяся ею.
ЭВМ – это комплекс электронных устройств, позволяющий осуществлять предписанные программой информационные процессы.
Система ЭВМ – это комплексы, в которых одна ЭВМ является элементом системы, либо несколько ЭВМ составляют систем.
Сеть ЭВМ – это компьютеры, объединенные между собой линиями (сетями) электросвязи.
Машинные носители – это устройства памяти ЭВМ, периферийные устройства ЭВМ, компьютерные устройства связи, сетевые устройства.
Уничтожение информации – это полная физическая ликвидация информации ликвидация таких ее элементов, которые влияют на изменение существенных идентифицирующих информацию признаков.
Блокирование – результат воздействия на ЭВМ и ее элементы, повлекшие временную или постоянную невозможность осуществлять какие-либо операции над компьютерной информации.
Модификация информации – внесение в нее любых несанкционированных собственником изменений, обуславливающих отличие от той, которую включил в систему собственник информации (например, взлом программы).
Копирование информации без согласия собственника – также является преступлением.
Нарушение работы ЭВМ – создание нарушителем любой нештатной ситуации с ЭВМ или ее устройствами, повлекшей уничтожение, блокирование, модификацию или копирование информации.
Файлы – носители информации, над которыми проводятся компьютерные операции, которые характеризуются такими признаками и свойствами как:
- Тип информации (текстовая, числовая, графическая, кодовая информация)
- Местонахождение информации (тип носителя)
- Наименование (символьное описание названия).
- Размер информации
- Время создания, время изменения
- Атрибуты (архивная, скрытая, системная, только для чтения).
Криминалистическая характеристика.
1 – Способы преступной деятельности:
- Неправомерный доступ к информации – получение возможности знакомиться и осуществлять операции с чужой информацией, находящейся в ЭВМ, то есть действия по нарушению конфиденциального характера информации на ЭВМ
- Хищение и (или) копирование, подмена носителей информации
- Копирование документов
- Использование визуальных, оптических средств наблюдения за ЭВМ
- Считывание и расшифровка разных электромагнитных излучений и «паразитных наводок» в ЭВМ
- Запоминание информации в процессе ее обработки
- Изготовление дубликатов информации
- Копирование распечаток
- Использование недостатков программного обеспечения и операционных систем
- Несанкционированное подключение к ЭВМ.
- Изготовление и распространение ВП (вирусных программ?): нарушающих целостность информации, нарушающих конфиденциальность информации.
- ВП – это программа, специально разработанная и модифицированная для несанкционированного собственником информационной системы уничтожения. Блокирования, модифицирования либо копирования информации или нарушения работы ЭВМ
- Действия с нарушением порядка использования технических средств, повлекшие нарушение целостности и конфиденциальности информации.
- Правила – инструкции производителя ЭВМ по работе с ЭВМ, поставляемые вместе с ЭВМ.
- Правила, установленные собственником информационных систем и сетей, определяющие порядок пользования ЭВМ, Системой ЭВМ, и сетью.
2 – Обстановка совершения:
- Несовпадение между местом совершения противоправных действий и местом наступления опасных последствий
- Преступления совершаются в области профессиональной деятельности, с использованием оборудования особого рода.
- Для правонарушителей обычно ясен механизм нарушения правил, и связь с событиями, повлекшими наступление криминального результата.
3 – Субъекты.
- Владеют специальными навыками как в области управлениями ЭВМ, так и в области обработки информации в целом.
- В рамках корыстных преступлений – знания еще финансовых вопросов преступления.
- Субъекты различаются по уровню профессиональной подготовки (в отличие от, например, субъектов в финансовой сфере – где фактически все обладают знаниями).
- Виды субъектов:
- Хакеры – лица, рассматривающие защиту компьютерных систем как личный вызов и взламывающие их для получения полного доступа к системе и удовлетворения собственных амбиций
- Шпионы – лица, взламывающие компьютеры для получения информации, которую можно использовать в политических военных и экономических целях
- Террористы – лица, взламывающие информационные системы для создания большой опасности, с целью выдвижения целей.
- Корыстные преступники – лица, вторгающиеся в информационные системы для получения личных выгод
- Вандалы – лица, взламывающие информационные системы для их разрушения.
- Психические больные лица, страдающие новым видом психических заболеваний, информационными болезнями.
Типовые следственные ситуации и направления расследования.
1 – Ситуация 1
Собственник информационной системы сам выявил нарушения целостности, обнаружил причастное лицо и заявил об этом в органы.
2 – Ситуация 2
Собственник выявил нарушения в системе, но не смог обнаружить виновное лицо и заявил об этом в органы.
3 – Ситуация 3
Данные о нарушении целостности и конфиденциальности информации, и виновном лице стали общеизвестны или непосредственно обнаружены органом дознания, или ОРД.
Общая задача:
- Выявить способ нарушения
- Порядок работы информационной системы собственника
- Круг лиц, имеющих возможность взаимодействовать с информационной системой
Выполнение общих задач позволит решить вопросы о лицах, причастных к деянию, определить размер ущерба.
Следственные действия в основном – осмотр ЭВМ, осмотр рабочего места ЭВМ и допросы свидетелей и очевидцев.
Типовые первоначальные версии:
- Преступление имело место
- Преступления не было, а заявитель добросовестно заблуждается
- Ложное заявление о преступлении.
Признаки вторжения:
- Изменение структуры файловой системы: переименование файлов, изменение размеров файлов, их содержимого, изменения реквизитов файлов, появление новых файлов.
Скорее всего нарушение правил эксплуатации или неправомерный доступ к информации.
- Изменение конфигурации компьютера: изменение порядка работы принтера, модема, появление новых и удаление прежних сетевых устройств. – скорее всего неправомерный доступ или нарушение правил эксплуатации
- Необычные проявления в работе ЭВМ: замедленная или неправильная загрузка операционной системы, замедление реакции машины на ввод с клавиатуры. Замедление работы с внешними устройствами, появление на экране нестандартных символов. Это скорее всего ВП.
Расследование.
Особенность в том, что сильно нужны специалисты, так как в современном мире юрист не успевает за всеми премудростями научных и информационных технологий, он в первую очередь, юрист. Поиск специалистов в учреждениях, которые обслуживают технику, в НИИ, а также специалисты информационно-вычислительных центров УВД.
В ряде субъектов есть управления «К».
Компьютерно-техническая экспертиза отвечает на вопрос:
- Какова конфигурация и состав ЭВМ и можно ли с помощью этой ВМ осуществить действия.
- Какие информационные ресурсы есть в данной ЭВМ,
- Являются ли найденные файлы копиями
- Являются ли представленные файлы вредоносными?
- Подвергалась ли компьютерная информация изменению.
Осмотр и выемка.
Важнейшие инструменты, в ходе которых фиксируется не только факт изъятия, но и процесс обыска и результаты осмотра места происшествия, отражается местонахождение объекта.
Возможна нейтрализация преступления нарушителем путем сильного электромагнитного воздействия на источники информации, в результате которых произойдет уничтожение информации, или, например, есть программы, которые устанавливают пароль, неправильное введение которого уничтожит информацию.
Электромагнитные поля проверяются компасом.
Традиционные доказательства при осмотре – скрытые отпечатки пальцев на клавиатуре, а также включателях.
Осматриваются все периферийные устройства.
Осмотр и изъятие ЭВМ и ее устройств.
Если оно работает, то:
- Определяется как программа выполняется
- Описываются процессы на экране
- Далее программа останавливается, фиксируются результаты реакции ЭВМ
- Фиксируется наличие внешних устройств, устройств удаленного доступа.
- Разъединяются кабели.
Если ЭВМ не работает, следует – отразить в протоколе схему нахождения ЭВМ, А также порядок соединения между собой этих устройств, с указание особенностей (цвет, спецификация).
Перед разъединением осуществляется фотографирование мест соединения, а затем разъединяются.
Упаковывается раздельно и помещается в оболочки без статического электричества.
После в лабораторных условиях со специалистами информация изымается.