
- •Предмет, система, задачи и методы криминалистики.
- •Понятие и научные основы криминалистической идентификации.
- •Понятие, свойства и признаки объекта, идентификационного комплекса признаков и идентификационного периода.
- •Задачи криминалистической идентификации. Субъекты и объекты криминалистической идентификации.
- •Формы и виды криминалистической идентификации. Значение криминалистической идентификации. Виды криминалистической идентификации:
- •1) В зависимости от характера объекта, тождество которого устанавливается:
- •2) В зависимости от характера отображения признаков объекта, тождество которого устанавливается:
- •1) По результату:
- •2) По характеру отражения признаков отождествляемого объекта:
- •Формы криминалистической идентификации:
- •Процессуальную;
- •Непроцессуальную.
- •Понятие, задачи и значение криминалистической диагностики для раскрытия и расследования преступлений.
- •Понятие криминалистической техники как раздела науки криминалистики и комплекса материальных средств, используемых при раскрытии и расследовании преступлений.
- •Система криминалистической техники как раздела науки криминалистики. Отрасли криминалистической техники, их система. Система криминалистической техники:
- •Правовые основы применения технико-криминалистических средств и методов. Субъекты и формы применения технико-криминалистических средств и методов.
- •Понятие и научные основы криминалистической фотографии и видеозаписи как отрасли криминалистической техники. Система криминалистической фотографии.
- •Система криминалистической фотографии и видеозаписи:
- •Криминалистическая трасология в системе криминалистики. Общие положения работы с материальными следами.
- •Система трасологии:
- •Виды следов отображения
- •Понятие дактилоскопии. Свойства папиллярных узоров, классификация папиллярных узоров.
- •Классификация:
- •Подготовка и назначение судебно-дактилоскопической экспертизы.
- •1. Вопросы, относящиеся к характеристике следов и к определению механизма их образования, а именно:
- •2. Вопросы, связанные с идентификацией:
- •Понятие и структура криминалистического оружиеведения.
- •Понятие и система судебной баллистики, ее место в криминалистическом оружиеведении.
- •Система судебной баллистики:
- •2. Особенная часть:
- •Понятие и классификация огнестрельного оружия.
- •Огнестрельное оружие классифицируется по следующим основаниям:
- •Механизм образования следов огнестрельного оружия на гильзе, на пуле.
- •Механизм образования следов выстрела на преграде.
- •Подготовка и назначение судебно-баллистических экспертиз.
- •Понятие криминалистического исследования холодного оружия, его место в криминалистическом оружиеведении.
- •Понятие и классификация холодного оружия. Подготовка и назначение судебной экспертизы холодного оружия.
- •Понятие габитоскопии, ее структура. Значение информации о внешности человека для раскрытия и расследования преступлений.
- •Понятие элементов и признаков внешнего облика человека, их свойства и классификация.
- •Понятие и виды субъективных портретов. Подготовка и назначение судебно-портретной экспертизы.
- •Понятие и структура криминалистического исследования документов.
- •Понятие письма, и письменной речи. Классификация признаков письменной речи.
- •Понятие почерка. Классификация признаков почерка.
- •Подготовка и назначение судебно-почерковедческой экспертизы.
- •Понятие, значение и принципы взаимодействия участников раскрытия и расследования преступлений. Формы взаимодействия.
- •Понятие, сущность и виды криминалистической версии. Правила построения и проверки версий.
- •Понятие, цели и принципы планирования расследования преступлений.
- •Понятие и содержание криминалистической тактики. Система криминалистической тактики.
- •Тактико-криминалистические приемы и рекомендации. Классификация приемов с точки зрения их правовой регламентации.
- •Понятие, сущность, цели и виды следственного осмотра.
- •Понятие, сущность, задачи осмотра места происшествия. Методы осмотра.
- •Этапы и стадии осмотра места происшествия. Работа на каждом из этапов.
- •1. До выезда на место происшествия:
- •2. По прибытии на место происшествия:
- •1.Общий осмотр:
- •2. Детальный осмотр:
- •Фиксация хода и результатов осмотра места происшествия. Требования, предъявляемые к протоколу осмотра места происшествия.
- •Тактика осмотра предметов и документов.
- •Освидетельствование как особый вид следственного осмотра.
- •Понятие, виды и общие положения тактики допроса.
- •Этапы и стадии допроса. Понятие и значение установления психологического контакта с допрашиваемым.
- •Подготовка к допросу. Планирование допроса.
- •Тактические особенности допроса подозреваемых и обвиняемых (допрос в условиях конфликтной ситуации).
- •Тактические особенности допроса свидетелей и потерпевших (допрос в условиях бесконфликтной ситуации).
- •Фиксация хода и результатов допроса. Требования, предъявляемые к протоколу допроса.
- •Тактика очной ставки.
- •Понятие, сущность и задачи обыска и выемки.
- •Подготовка к обыску. Тактические приемы проведения различных видов обыска. Фиксация хода и результатов обыска.
- •Порядок проведения выемки. Фиксация результатов выемки.
- •Понятие образцов для сравнительного исследования. Виды образцов. Требования, предъявляемые к ним.
- •Тактика получения образцов для сравнительного исследования.
- •Понятие, предмет, система и источники методики расследования отдельных видов и групп преступлений (криминалистической методики).
- •2. Частные криминалистические методики
- •Понятие и содержание обстоятельств, подлежащих установлению.
- •Понятие, сущность и значение криминалистической характеристики преступлений. Элементы криминалистической характеристики.
- •Криминалистическая характеристика корыстно-насильственных преступлений. Основные способы совершения.
- •Особенности возбуждения уголовного дела и обстоятельства, подлежащие установлению по делам о корыстно-насильственных преступлениях.
- •Типичные ситуации, следственные и иные действия на первоначальном этапе расследования корыстно-насильственных преступлений.
- •1. Предмет вымогательства еще не передан преступникам
- •2. Предмет вымогательства уже передан преступникам
- •Наиболее характерные судебные экспертизы при расследовании корыстно-насильственных преступлений.
- •Криминалистическая характеристика мошенничества в сфере компьютерной информации.
- •Особенности возбуждения уголовного дела и обстоятельства, подлежащие установлению, по делам о преступлениях в сфере компьютерной информации.
- •Типичные ситуации, следственные и иные действия на первоначальном этапе расследования преступлений в сфере компьютерной информации.
- •Особенности тактики следственных действий по делам о преступлениях в сфере компьютерной информации.
- •Криминалистическая характеристика преступлений экономической направленности. Особенности возбуждения уголовного дела и обстоятельства, подлежащие установлению.
- •Типичные судебные экспертизы по делам о преступлениях экономической направленности.
- •Криминалистическая характеристика изготовления, хранения, перевозки или сбыта поддельных денег или ценных бумаг (фальшивомонетничества).
- •Особенности возбуждения уголовного дела по делам о фальшивомонетничестве. Обстоятельства, подлежащие установлению, по делам о фальшивомонетничестве.
- •Типичные ситуации первоначального этапа расследования и программа действий по их разрешению при расследовании фальшивомонетничества.
- •Особенности тактики следственных действий при расследовании фальшивомонетничества.
- •Наиболее характерные судебные экспертизы по делам о фальшивомонетничестве.
Особенности возбуждения уголовного дела и обстоятельства, подлежащие установлению, по делам о преступлениях в сфере компьютерной информации.
(Вопрос узкий, но я добавила еще и крим характеристику)
Преступления в сфере компьютерной информации — это неправомерный доступ к компьютерной информации (ст. 272 УК РФ), создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ) и нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ). Однако при внедрении высоких технологий практически во все сферы жизни и хозяйственной деятельности неправомерный доступ к охраняемой законом компьютерной информации перестал быть самоцелью правонарушителей. Компьютерные технологии все чаще становятся не только орудием, но и способом и средством совершения так называемых традиционных преступлений: хищений путем растраты и присвоения, мошенничества, причинения имущественного ущерба путем обмана или злоупотребления доверием, изготовления фальшивых денег и документов, поддельных пластиковых платежных карт, нарушений авторских прав на программы для ЭВМ и базы данных и многих других.
Предметом преступного посягательства является компьютерная информация, т.е. документированные сведения о лицах, предметах, фактах, событиях, явлениях и процессах, хранящиеся на машинных носителях, в ЭВМ, системе или сети ЭВМ либо управляющие ЭВМ (ЭВМ — это комплекс электронных устройств, позволяющий осуществлять предписанные программой (или пользователем) информационные процессы: сбор, обработку, накопление, хранение, поиск и распространение информации).
Способ совершения преступления включает подготовку, непосредственное совершение преступления и его сокрытие. Непосредственное совершение — это, например:
1) неправомерный доступ к компьютерной информации, направленный на нарушение конфиденциальности информации, — получение возможности знакомиться и осуществлять операции с чужой информацией, находящейся в ЭВМ, системах ЭВМ и их сетях, а также на магнитных носителях;
2) создание, использование и распространение вредоносных программ, приводящих к нарушению целостности или конфиденциальности информации;
3) нарушение порядка использования технических средств, повлекшее нарушение целостности и конфиденциальности информации.
Преступления, в частности, совершаются путем:
— модификации компьютерных программ с целью проводки подложных электронных документов для создания резерва денежных средств с их последующим перечислением на счета юридических и физических лиц, обналичиванием и изъятием;
— изменения программ по начислению заработной платы и зачисления ее на лицевые счета сотрудников с автоматическим списанием части наличных сумм на свой счет и на счета соучастников;
" — произведения незаконных начислений денежных выплат с последующим их хищением путем подделки подписи получателей в оформленных платежных документах;
— создания файлов с вымышленными вкладчиками, зачисления и проводки по их счетам фиктивных денежных сумм с последующим переводом на свой счет и их хищением;
— получения в базах данных кредитно-финансовых учреждений номеров банковских карт и ПИН-кодов с последующим использованием в расчетах денежных средств клиентов банка;
— искажения реквизитов электронных платежных документов, касающихся адресата получателя денег, с переводом их на свой счет или счета соучастников;
— занижения суммы выручки торговых предприятий путем установки специальных вредоносных программ на контрольно-кассовые аппараты, являющиеся ЭВМ, для совершения налоговых преступлений и хищений;
— внесения ложных сведений в электронные базы данных, управляющие учетом, для завышения расхода топлива, сырья, материалов и сокрытия недостачи, образовавшейся в результате хищения, и др.
Субъекты преступлений в сфере компьютерной информации весьма специфичны. Способ совершения посягательства, как правило, отражает особенности и мотивы преступников. Следственная практика показывает: чем сложнее в техническом отношении способ проникновения в компьютерную систему или сеть, тем легче выделить подозреваемого, поскольку круг специалистов, обладающих соответствующими способностями, обычно весьма ограничен. Зачастую преступники имеют высшее или среднее специальное техническое образование, занимают административные и бухгалтерские должности либо относятся к инженерно-техническому персоналу, многие по роду службы правомерно пользуются служебной компьютерной техникой и постоянно имеют свободный доступ к ней. Наряду с этим распространены случаи совершения таких преступлений несовершеннолетними, а также группами, в том числе организованными (каждое третье преступление совершено организованной преступной группой с распределением ролей и соответствующей подготовкой). Уже регистрируются случаи использования «компьютерных взломщиков» организованными группами, совершающими тяжкие преступления, в том числе финансовые, а также террористическими организациями.
По делам о преступлениях в сфере компьютерной информации установлению подлежат следующие обстоятельства:
— факт неправомерного доступа к компьютерной информации;
— физические или юридические лица, потерпевшие от преступления;
— место совершения преступления;
— время совершения преступления, а также время наступления вредных последствий;
— орудия преступления, т.е. компьютерные и телекоммуникационные средства, а также программное обеспечение, которые использовались преступником;
— способ совершения преступления;
— вредные последствия преступления, их оценка обладателем компьютерной информации, характер и размер вреда, возможно — наступление тяжких последствий;
— субъект преступления, наличие у него доступа к ЭВМ, системе ЭВМ или их сети, наличие преступной группы, распределение ролей между ее участниками;
— виновность каждого субъекта преступления, форма вины, мотив преступной деятельности;
— обстоятельства, характеризующие личность каждого субъекта;
— обстоятельства, исключающие преступность и наказуемость деяния;
— обстоятельства, смягчающие и отягчающие наказание, предусмотренные ст. 61, 63 УК РФ;
— обстоятельства, которые могут повлечь за собой освобождение от уголовной ответственности и наказания;
— причины и условия, способствовавшие совершению преступления.
Особенности возбуждения уголовного дела
Поводами для возбуждения уголовных дел о преступлениях в сфере компьютерной информации являются:
— заявления граждан и организаций, являющихся владельцами и законными пользователями компьютерной информации, подвергшейся преступному воздействию. Заявления оформляются и регистрируются в соответствии с требованиями ст. 140 УПК РФ;
— сообщения о совершенном или готовящемся преступ ле нии, полученные из различных источников. Уполномоченное лицо, получившее такое сообщение, составляет рапорт об обнаружении признаков прес туп ле ния в сфере компьютерной информации в соответствии с требованиями ст. 143 УПК РФ. В основном такими источниками являются данные, полученные в результате проведения оперативно-розыскных мероприятий специализированными подразделениями «К» УСТМ МВД России;
— явка с повинной (встречается крайне редко).
Решение вопроса о возбуждении уголовного дела требует тщательной проверки и оценки имеющихся данных в соответствии со ст. 144 УПК РФ. Исключение составляют случаи задержания правонарушителей с поличным.
"Тогда уголовное дело должно быть возбуждено немедленно для производства неотложных следственных действий и иных мероприятий, к которым относятся: задержание с поличным, личный обыск подозреваемого, осмотр места происшествия, обыск по месту нахождения компьютерного оборудования и иных объектов, имеющих отношение к совершенному прес туп ле нию.
В ходе предварительной проверки должны найти подтверждение факты:
— нарушения целостности (конфиденциальности) информации в ЭВМ, системе или сети ЭВМ;
— наступления вредных последствий в виде копирования, уничтожения, модификации, блокирования информации, нарушения работы ЭВМ, за исключением дел о создании, использовании и распространении вредоносных программ для ЭВМ;
— наличия причинной связи между неправомерными действиями и наступившими последствиями;
— размер ущерба или существенность вреда, причиненного в результате преступных действий.
В зависимости от ситуации на стадии проверки заявления могут быть проведены различные мероприятия и такое неотложное следственное действие, как осмотр места происшествия. Их цель — не только выявить криминалистические признаки совершенного прес туп ле ния, но и зафиксировать и изъять следы прес туп ле ния, определить круг свидетелей, подлежащих допросу.
К моменту возбуждения уголовного дела в ходе проверки заявления должны быть собраны следующие документы:
— заявление или сообщение о совершенном или готовящемся компьютерном прес туп ле нии;
— рапорт уполномоченного лица об обнаружении признаков прес туп ле ния;
— объяснения заявителя и других лиц, которым известно о совершенном или готовящемся компьютерном преступ ле нии;
— правила эксплуатации ЭВМ, системы ЭВМ, сети ЭВМ, инструкции по работе с компьютерными средствами, журналы регистрации сбоев, справки о происшедшем неправомерном доступе в организации и другие документы, относящиеся к совершению компьютерного прес туп ле ния, его последствиям или субъекту правонарушения;
" — документы, подтверждающие распространение вредоносных программ через торговые предприятия: приходные накладные, кассовые чеки, инвентаризационные описи, товарно-денежные отчеты и др.;
— материалы органов, осуществлявших оперативнорозыскную деятельность по рассматриваемому факту: протоколы проверочных закупок носителей с вредоносными программами, оперативного наблюдения, перехвата и регистрации информации электронной почты, оперативных экспериментов и других оперативно-розыскных мероприятий, проводимых по данному факту, стенограммы прослушивания телефонных переговоров и иных сообщений (радиообмена, пейджинговых, модемных), отчеты о перехвате информации с иных каналов связи, свидетельствующие о неправомерной деятельности подозреваемых лиц, и других оперативнорозыскных мероприятиях, проводившихся в ходе ОРД;
— постановление начальника органа, осуществляющего ОРД, о рассекречивании полученной информации;
— постановление начальника органа, осуществляющего ОРД, о представлении результатов ОРД органу дознания, следователю или прокурору.
Организация начального этапа расследования зависит от характера следственной ситуации, сложившейся к моменту возбуждения уголовного дела.