
- •Экзаменационные вопросы – 2010.
- •Криминалистическая методика расследования отдельных видов преступлений.
- •69. Криминалистическая методика расследования преступлений. Понятие, структура, научные основы.
- •1. Понятие.
- •2. Структура.
- •3. Научные основы.
- •4. Виды методических рекомендаций и методик (совокупности рекомендаций).
- •70. Общие черты криминалистической характеристики преступлений, совершенных организованными преступными группами (опг). Основы методики расследования таких преступлений.
- •2. Черты общей крим. Характеристики преступлений опг (т.Е. Всех преступлений опг, а не каких-либо видов).
- •3. Методика раскрытия и расследования преступлений опг.
- •71. Криминалистическая характеристика убийств. Виды типовых следственных ситуаций, возникающих при их расследовании.
- •1. Общие замечания.
- •2. Крим. Характеристика.
- •3. Типовые следственные ситуации и методики действий.
- •5. Начальный этап расследования – общие моменты.
- •6. Последующий этап расследования.
- •75. Следственные действия и оперативно-розыскные мероприятия по установлению и розыску насильника. Проверка причастности подозреваемого к такому преступлению.
- •1. Получение и закрепление исходной информации о преступлении.
- •2. Установление и задержание преступника, неизвестного потерпевшей.
- •3. Проверка причастности конкретного лица и лиц к половому посягательству.
- •4. Последующий этап
- •1. Крим. Характеристика.
- •2. Обстоятельства, подлежащие выяснению.
- •4. Особенности следственных действий по расследованию присвоения, растраты.
- •5. Расследование мошенничества.
- •77. Первоначальные следственные действия и оперативно-розыскные мероприятия при расследовании краж из служебных помещений и квартир, грабежей и разбоев в типовых ситуациях.
- •78. Криминалистическая характеристика финансовых преступлений. Первоначальные следственные действия и оперативно-розыскные мероприятия в типовых ситуациях их расследования.
- •1. Крим. Характеристика.
- •2. Следственные ситуации и действия.
- •79. Криминалистическая характеристика преступлений в сфере компьютерной информации. Типовые следственные ситуации, версии и методы их расследования.
- •1. Уголовно-правовая характеристика.
- •2. Крим. Характеристика.
- •3. Типовые следственные ситуации и направления расследования.
- •4. Расследование.
- •80. Криминалистическая характеристика преступлений в сфере налогообложения. Типовые следственные ситуации и методы их расследования.
- •1. Крим. Характеристика.
- •2. Типовые следственные ситуации и особенности методики расследования.
- •3. Особенности следственных действий.
- •81. Криминалистическая характеристика взяточничества и других видов коррупции. Типовые следственные ситуации и основные методы расследования взяточничества.
- •1. Крим. Характеристика.
- •3. Первоначальные и последующие следственные действия.
- •82. Криминалистическая характеристика преступных нарушений требований промышленной, пожарной безопасности и правил техники безопасности труда. Основы методики расследования.
- •I. Общие замечания.
- •II. Преступления против требований промышленной безопасности и правил техники безопасности труда.
- •1. Ситуации.
- •III. Преступления против пожарной безопасности.
- •1. Ситуации.
- •2. Особенности действий.
- •84. Типовые следственные ситуации и первоначальные следственные действия по делам об экологических преступлениях в случаях загрязнения водоемов, рек, озер и воздуха.
- •1. Крим. Характеристика экологических преступлений.
- •2. Типовые следственные ситуации, версии.
- •3. Особенности следственных действий.
- •О необходимости изучения криминалистики студентами гражданско-правовой и государственно-правовой специализаций
- •1. Предпосылки, обуславливающие необходимость применения крим. Знаний.
- •2. Применение общей теории (научных основ).
- •3. Применение техники.
- •4. Особое значение экспертизы.
- •5. Крим. Тактика – основное использование тактик допроса, которая вырабатывается криминалистикой.
- •89. Обнаружение и исследование следов биологического происхождения.
- •90. Тактика производства обыска (см. Вопрос 54).
3. Типовые следственные ситуации и направления расследования.
1 – Ситуация 1
Собственник информационной системы сам выявил нарушения целостности, обнаружил причастное лицо и заявил об этом в органы.
2 – Ситуация 2
Собственник выявил нарушения в системе, но не смог обнаружить виновное лицо и заявил об этом в органы.
3 – Ситуация 3
Данные о нарушении целостности и конфиденциальности информации и виновном лице стали общеизвестны или непосредственно обнаружены органом дознания, или ОРД.
Общая задача:
- Выявить способ нарушения
- Порядок работы информационной системы собственника
- Круг лиц имеющих возможность взаимодействовать с информационной системой
Выполнение общих задач позволит решить вопросы о лицах, причастных к деянию, определить размер ущерба.
Следственные действия в основном – осмотр ЭВМ, осмотр рабочего места ЭВМ и допросы свидетелей и очевидцев.
Типовые первоначальные версии:
- Преступление имело место
- Преступления не было, а заявитель добросовестно заблуждается
- Ложное заявление о преступлении.
Признаки вторжения:
- Изменение структуры файловой системы: переименование файлов, изменение размеров файлов, их содержимого, изменения реквизитов файлов, появление новых файлов.
Скорее всего нарушение правил эксплуатации или неправомерный доступ к информации.
- Изменение конфигурации компьютера: изменение порядка работы принтера, модема, появление новых и удаление прежних сетевых устройств. – скорее всего неправомерный доступ или нарушение правил эксплуатации
- Необычные проявления в работе ЭВМ: замедленная или неправильная загрузка операционной системы, замедление реакции машины на ввод с клавиатуры. Замедление работы с внешними устройствами, появление на экране нестандартных символов. Это скорее всего ВП.
4. Расследование.
Особенность в том, что сильно нужны специалисты, так как в современном мире юрист не успевает за всеми премудростями научных и информационных технологий, он в первую очередь, юрист. Поиск специалистов в учреждениях, которые обслуживают технику, в НИИ, а также специалисты информационно-вычислительных центров УВД.
В ряде субъектов есть управления «К».
Компьютерно-техническая экспертиза отвечает на вопрос:
- Какова конфигурация и состав ЭВМ и можно ли с помощью этой ВМ осуществить действия.
- Какие информационные ресурсы есть в данной ЭВМ,
- Являются ли найденные файлы копиями
- Являются ли представленные файлы вредоносными?
- Подвергалась ли компьютерная информация изменению.
Осмотр и выемка.
Важнейшие инструменты, в ходе которых фиксируется не только факт изъятия, но и процесс обыска и результаты осмотра места происшествия, отражается местонахождение объекта.
В
озможна
нейтрализация преступления нарушителем
путем сильного электромагнитного
воздействия на источники информации,
в результате которых произойдет
уничтожение информации, или например,
есть программы, которые устанавливают
пароль, неправильное введение которого
уничтожит информацию.
Электромагнитные поля проверяются компасом.
Традиционные доказательства при осмотре – скрытые отпечатки пальцев на клавиатуре, а также включателях.
Осматриваются все периферийные устройства.
Осмотр и изъятие ЭВМ и ее устройств.
Если оно работает, то:
- Определяется как программа выполняется
- Описываются процессы на экране
- Далее программа останавливается, фиксируются результаты реакции ЭВМ
- Фиксируется наличие внешних устройств, устройств удаленного доступа.
- Разъединяются кабели.
Если ЭВМ не работает, следует – отразить в протоколе схему нахождения ЭВМ, А также порядок соединения между собой этих устройств, с указание особенностей (цвет, спецификация).
Перед разъединением осуществляется фотографирование мест соединения, а затем разъединяются.
Упаковывается раздельно и помещается в оболочки без статического электричества.
После в лабораторных условиях со специалистами информация изымается.
Из ЭВМ выбираются те примерно те следы, которые изображены на рисунке 33.: