
- •Московский государственный университет имени м. В. Ломоносова юридический факультет криминалистика
- •Предисловие
- •Часть I.Теоретические, методологические и науковедческие основы криминалистики Глава 1. Криминалистика как наука и учебная дисциплина § 1. Назначение и задачи криминалистики
- •§ 2. Преступная деятельность и криминалистическая деятельность как двуединый объект криминалистического изучения
- •§ 3. Понятие криминалистики и ее место в системе юридических и иных наук
- •§ 4. Система криминалистики
- •Глава 2. Информационно-структурные основы криминалистического изучения преступной деятельности и ее расследования § 1. Характер информационного отображения преступлений вовне
- •§ 2. Криминалистическая характеристика преступлений
- •§ 3. Криминальные и криминалистические ситуации
- •Глава 3. Методология криминалистики § 1. Основные понятия
- •§ 2. Особенности использования в криминалистике методов философского и общенаучного уровня
- •§ 3. Специальные методы криминалистики
- •§ 4. Метод моделирования в криминалистической деятельности
- •Глава 4. Криминалистическая идентификация (теоретические основы) § 1. Значение и понятийный аппарат теории криминалистической идентификации
- •§ 2. Структура поисково-идентификационной деятельности
- •§ 3. Научные основы и структура криминалистической идентификации
- •§ 4. Процессуальные формы и структура взаимодействия субъектов, осуществляющих доказывание тождества
- •Глава 5. Криминалистические версии и основы планово-организационного обеспечения криминалистической деятельности § 1. Криминалистические версии
- •§ 2. Планово-организационное обеспечение криминалистической деятельности
- •1. Принципу строгого увязывания организационных действий одного уровня с действиями других уровней системы расследования.
- •2. Принципу соответствия организующей (управляющей) системы объекту организации расследования.
- •3. Принципу органичного сочетания организационных, следственных, управленческих и иных действий.
- •Глава 6. Криминалистические профилактика, прогнозирование и диагностика § 1. Основы криминалистической профилактики
- •§ 2. Основы криминалистического прогнозирования
- •§ 3. Основы криминалистической диагностики
- •Глава 7. Информационно-компьютерное обеспечение криминалистической деятельности §1. Понятие и значение информационно-компьютерного обеспечения криминалистической деятельности
- •§ 2. Информационно-аналитическая работа следователя по принятию криминалистических решений
- •§ 3. Формы и методы использования средств вычислительной техники в криминалистической деятельности
- •Глава 8. Криминалистическое изучение личности § 1. Понятие и задачи криминалистического изучения личности
- •§ 2. Объем и методы криминалистического изучения личности
- •§ 3. Особенности криминалистического изучения личности участников процесса расследования
- •Глава 9. История криминалистики § 1. Возникновение криминалистики и основные направления ее развития в начальный период
- •§ 2. Отечественная криминалистика. Ее возникновение, развитие и современное состояние
- •§3. Криминалистические экспертные и научные учреждения
- •Частьii. КриминалистическаЯтехника Глава 10. Общие положения криминалистической техники § 1. Понятие и предмет криминалистической техники
- •§ 2. Роль криминалистической техники в разработке мер предупреждения преступлений
- •§ 3. Важнейшие методы технико-криминалистического исследования
- •Глава 11. Криминалистическая фотография, видео- и звукозапись § 1. Понятие, значение и система криминалистической фотографии, видео- и звукозаписи
- •§ 2. Следственная фотография
- •§ 3. Экспертная (исследовательская) фотография
- •§ 4. Применение видео- и звукозаписи при криминалистической деятельности
- •§ 5. Процессуально-криминалистическое оформление применения криминалистической фотосъемки, видео- и звукозаписи
- •Глава 12. Криминалистическое исследование следов § 1. Понятие и виды следов в криминалистике. Система криминалистического следоведения
- •§ 2. Криминалистическая трасология
- •§ 3. Криминалистическое исследование материалов, веществ, изделий из них и следов их применения
- •§ 4. Криминалистическое исследование запаховых следов (криминалистическая одорология)*
- •§ 5. Криминалистическое исследование видео-и фонограмм, средств видео- и звукозаписи и информации, зафиксированной с их помощью
- •Глава 13. Криминалистическое исследование оружия, взрывных устройств, взрывчатых веществ и следов их применения § 1. Понятие и система данной отрасли криминалистических исследований
- •§ 2. Криминалистическая баллистика
- •§ 3. Криминалистическое исследование холодного оружия
- •§ 4. Криминалистическое исследование взрывных устройств и взрывчатых веществ
- •Глава 14. Криминалистическое исследование документов § 1. Документ – вещественное доказательство как объект криминалистического исследования
- •§ 2. Почерковедческое исследование документов
- •§ 3. Автороведческое исследование документов
- •§ 4. Технико-криминалистическое исследование документов
- •Глава 15. Криминалистическая идентификация человека по признакам внешности § 1. Научные основы идентификации человека по признакам внешности
- •§ 2. Признаки внешности человека
- •§ 3. Источники информации о внешнем облике человека
- •§ 4. Фотопортретная экспертиза
- •§ 2. Оперативно-справочные учеты
- •§ 3. Розыскные учеты
- •§ 4. Криминалистические учеты
- •§ 5. Эспертно-криминалистические справочно-вспомогательные коллекции и картотеки
- •§ 6. Тенденции развития криминалистической регистрации
- •Частьiiiкриминалистическая тактика Глава 17. Общие положения криминалистической тактики § 1. Понятие криминалистической тактики
- •§ 2. Тактический прием в системе криминалистической деятельности
- •§ 3. Использование достижений гуманитарных, естественных и технических наук в криминалистической тактике
- •§ 4. Логико-информационная структура следственного действия и тактической комбинации
- •Глава 18. Основы взаимодействия следователей и оперативно-розыскных органов при расследовании § 1. Общие вопросы взаимодействия следователей с оперативно-розыскными органами
- •§ 2. Основные тактико-методические положения взаимодействия
- •§ 3. Виды взаимодействия
- •Глава 19. Формы и тактика использования специальных познаний при расследовании преступлений § 1. Формы применения специальных познаний при расследовании
- •§ 2. Применение специальных познаний следователем, с участием специалиста и посредством экспертизы
- •§ 3. Подготовка и назначение экспертизы
- •§ 4. Получение образцов для сравнительного исследования
- •§ 5. Проведение экспертизы
- •§ 6. Оценка и использование заключения эксперта
- •Глава 20. Тактика осмотра места происшествия § 1. Основные понятия, задачи и принципы следственного осмотра
- •§ 2. Тактические приемы осмотра места происшествия
- •§ 3. Заключительная стадия осмотра
- •Глава 21. Тактика следственного эксперимента § 1. Понятие следственного эксперимента, его виды и значение
- •§ 2. Планирование и организация следственного эксперимента
- •§ 3. Условия и приемы проведения опытов
- •§ 4. Фиксация результатов следственного эксперимента
- •§ 5. Оценка достоверности и доказательственного значения результатов следственного эксперимента
- •Глава 22. Тактика проверки показаний на месте § 1. Понятие и процессуально-криминалистическое значение проверки показаний на месте
- •§ 2. Тактические приемы проверки показаний на месте
- •§ 3. Фиксация хода и результатов проверки показаний на месте
- •Глава 23. Тактика обыска и выемки § 1. Понятие, задачи и виды обыска
- •§ 2. Основные тактические приемы обыска. Особенности проведения отдельных видов обыска
- •§ 3. Производство выемки
- •§ 4. Фиксация результатов обыска и выемки
- •Глава 24. Тактика допроса и очной ставки1 § 1. Понятие, задачи и значение допроса
- •§ 2. Общие тактические положения допроса
- •§ 3. Психологические основы допроса
- •§ 4. Тактика допроса свидетелей и потерпевших
- •§ 5. Тактика допроса подозреваемого и обвиняемого
- •§ 6. Особенности тактики допроса несовершеннолетних
- •§ 7. Тактика допроса на очной ставке
- •§ 8. Фиксация хода и результатов допроса и очной ставки
- •Глава 25. Тактика предъявления для опознания § 1. Понятие предъявления для опознания, его объекты и виды
- •§ 2. Тактические приемы подготовки к предъявлению для опознания
- •§ 3. Тактические приемы проведения предъявления для опознания
- •Часть IV. Криминалистическая методика расследования отдельных видов преступлений*
- •Глава 26. Общие положения криминалистической методики расследования преступлений § 1. Понятие, задачи, предмет и структура методики расследования
- •§ 2. Научные основы методики расследования
- •§ 3. Ситуационные особенности этапов расследования
- •Глава 27. Основы методики расследования преступлений по горячим следам § 1. Понятие и задачи методики расследования преступлений по горячим следам
- •§ 2. Основные положения методики расследования по горячим следам
- •Глава 28. Основы методики расследования преступлений, совершенных организованными преступными группами § 1. Особенности, понятие и структура современной организованной преступности
- •§ 2. Общие черты криминалистической характеристики преступлений, совершаемых опг
- •§ 3. Основные положения методики раскрытия и расследования преступлений, совершаемых опг
- •Глава 29. Расследование убийств § 1. Общие замечания и криминалистическая характеристика убийств
- •§ 2. Типовые следственные ситуации и версии
- •§ 3. Начальный этап расследования
- •§ 4. Последующие этапы расследования
- •Глава 30. Расследование половых преступлений § 1. Криминалистическая характеристика половых преступлений
- •§ 2. Типовые следственные ситуации и особенности планирования расследования
- •§ 3. Начальный этап расследования
- •§ 4. Последующий этап расследования
- •Глава 31. Расследование преступлений против собственности, совершенных путем присвоения, растраты, мошенничества и вымогательства § 1. Криминалистическая характеристика хищений
- •§ 2. Расследование хищений, совершенных путем присвоения и растраты
- •§ 3. Расследование хищений, совершенных путем мошенничества
- •§ 4. Расследование хищений, совершенных путем вымогательства
- •Глава 32. Расследование краж, грабежей и разбойных нападений § 1. Криминалистическая характеристика краж, грабежей и разбоев. Обстоятельства, подлежащие установлению
- •§ 2. Расследование краж
- •§ 3. Расследование грабежей и разбоев
- •Глава 33. Расследование финансовых преступлений § 1. Криминалистическая характеристика финансовых преступлений
- •§ 2. Основные положения методики расследования финансовых преступлений
- •Глава 34. Расследование преступлений в сфере компьютерной информации § 1. Криминалистическая характеристика преступлений в сфере компьютерной информации
- •§ 2. Типовые следственные ситуации и общие направления и методы расследования
- •§ 3. Особенности расследования на начальном и последующих этапах
- •Глава 35. Расследование налоговых преступлений § 1. Криминалистическая характеристика налоговых преступлений
- •§ 2. Типовые следственные ситуации и версии
- •§ 3. Первоначальные и последующие следственные действия
- •Глава 36. Расследование взяточничества и коррупции § 1. Криминалистическая характеристика взяточничества и коррупции
- •§ 2. Типовые следственные ситуации, версии и планирование расследования
- •§ 3. Первоначальные и последующие следственные действия
- •§ 2. Особенности расследования нарушений требований промышленной безопасности и правил техники безопасности
- •§ 3. Особенности расследования преступных нарушений правил пожарной безопасности
- •Глава 38. Расследование преступных нарушений правил дорожного движения и эксплуатации транспортных средств § 1. Криминалистическая характеристика данных преступлений
- •§ 2. Типовые следственные ситуации и планирование расследования
- •§ 3. Начальный этап расследования
- •§ 4. Последующий этап
- •Глава 39. Расследование экологических преступлений § 1. Криминалистическая характеристика экологических преступлений
- •§ 2. Типовые следственные ситуации, версии и планирование расследования
- •§ 3. Первоначальные и последующие следственные 'и иные действия
- •Алфавитно-предметный указатель
- •Оглавление
§ 3. Особенности расследования на начальном и последующих этапах
Спецификой дел данной категории является то, что с самого начала расследования следователю приходится взаимодействовать со специалистами в области компьютерной техники. Понятно, что при современном и интенсивном развитии компьютерных и информационных технологий юрист – следователь не в состоянии отслеживать все технологические изменения в данной области. Специалисты крайне необходимы для участия в обысках, осмотрах и выемках. Поиск таких специалистов следует проводить в предприятиях и учреждениях, осуществляющих обслуживание и эксплуатацию компьютерной и коммуникационной техники, в учебных и научно-исследовательских организациях. В крайнем случае, могут быть привлечены сотрудники организации, компьютеры которой подверглись вторжению (при их непричастности к расследуемому событию), а также специалисты зональных информационно-вычислительных центров региональных УВД МВД России. Соответственно компьютерно-техническая экспертиза может оказать действенную помощь при выяснении следующих вопросов: какова конфигурация и состав ЭВМ и можно ли с помощью этой ЭВМ осуществить исследуемые действия; какие информационные ресурсы находятся в данной ЭВМ; не являются ли обнаруженные файлы копиями информации, находившейся на конкретной ЭВМ; не являются ли представленные файлы с программами зараженными вирусом и, если да, то каким именно; не являются ли представленные тексты на бумажном носителе записями исходного кода программы и каково назначение этой программы; подвергалась ли данная компьютерная информация изменению и если да, то какому именно и др.
В связи с тем, что при осмотре ЭВМ и носителей информации производится изъятие различных документов, в ходе расследования может возникнуть необходимость в назначении криминалистической экспертизы для исследования документов. Дактилоскопическая экспертиза позволит выявить на документах, частях ЭВМ и машинных носителях следы пальцев рук причастных к делу лиц.
Осмотр и обыск (выемка)особенно в начале расследования являются важнейшими инструментами установления обстоятельств расследуемого события. В ходе этих действий следует детально фиксировать не только факт изъятия того или иного объекта, но и фиксировать процесс обыска и результаты осмотра места происшествия для точного отражения местонахождения этого объекта во взаимосвязи с другими найденными на месте обыска объектами.
Для осмотров, обысков и выемок, сопряженных с изъятием ЭВМ, машинных носителей и информации, характерен ряд общих проблем, связанных со спецификой изымаемых технических средств. Так, необходимо предусмотреть меры нейтрализации средств и приемов, предпринимаемых преступниками с целью уничтожения вещественных доказательств. Ими может, например, использоваться специальное оборудование, в критически» случаях создающее сильное магнитное поле, стирающее магнитные записи. Преступник может включить в состав программного обеспечения своей машины программу, которая заставит компьютер требовать пароль периодически и, если в течение несколько секунд правильный пароль не будет введен, данные в компьютере автоматически уничтожатся. Изобретательные владельцы компьютеров устанавливают иногда скрытые команды, удаляющие или архивирующие с паролями важные данные, если некоторые процедуры запуска машины не сопровождаются специальными действиями, известными только им. Следует учитывать и возможность возрастания в ходе обыска напряжения статического электричества, которое может повредить данные и магнитные носители. Желательно иметь с собой и использовать устройство для определения и измерения магнитных полей (например, компас). Вещественные доказательства в виде ЭВМ, машинных носителей требуют особой аккуратности при транспортировке и хранении. Им противопоказаны резкие броски, удары, повышенные температуры (выше комнатных), влажность, задымленность (в том числе табачный дым) и запыленность.
Не следует забывать при осмотрах и обысках о возможностях сбора традиционных доказательств, например, скрытых отпечатков пальцев на клавиатуре, выключателях и тумблерах, рукописных, в том число шифрованных записей и пр.
Осмотру подложат все устройства конкретной ЭВМ. Этот осмотр при анализе его результатов с участием специалистов поможет воссоздать картину действий злоумышленников и получить важные доказательства. Фактически оптимальным вариантом изъятия ЭВМ и машинных носителей информации является должная фиксация их и их конфигурации на месте обнаружения и упаковка таким образом, чтобы их можно было сразу правильно и точно так, как на месте обнаружения, соединить в лабораторных условиях или в месте производства следствия с участием специалистов.
Следственные действия могут производиться в целями осмотра и изъятия ЭВМ и ее устройств; поиска и изъятия информации и следов воздействия на нее в ЭВМ и ее устройствах; поиска и изъятия информации и следов воздействия на нее вне ЭВМ. В зависимости от этих целей могут использоваться различные приемы исследования.
Осмотр и изъятие ЭВМ и ее устройств. Признаками работающей ЭВМ могут быть подключение ее проводами к сети, шум работающих внутри ЭВМ вентиляторов, мигание или горение индикаторов на передних панелях системного блока, наличие на экране изображения. Если ЭВМ работает, ситуация для следователя, проводящего следственное действие без помощи специалиста, существенно осложняется, однако и в этом случае не следует отказываться от оперативного изъятия необходимых данных. В этом случае следует:
определить, какая программа выполняется. Для этого необходимо изучить изображение на экране дисплея и по возможности детально описать его; осуществить фотографирование или видеозапись изображения на экране дисплея; остановить исполнение программы; зафиксировать (отразить в протоколе) результаты своих действий и реакции на них ЭВМ; определить наличие у ЭВМ внешних устройств-накопителей информации на жестких магнитных дисках (винчестерах), внешних устройств удаленного доступа (например, модемов) к системе и их состояния (отразить в протоколе), после чего разъединить сетевые кабели так, чтобы никто не мог модифицировать или уничтожить информацию в ходе обыска (например, отключить телефонный шнур).
Если ЭВМ не работает, следует:
точно отразить в протоколе и на прилагаемой к нему схеме местонахождение ЭВМ и ее периферийных устройств (печатающее устройство, дисководы, дисплей, клавиатуру и т.п.), а также порядок соединения между собой этих устройств с указанием особенностей (цвет, количество соединительных разъемов, их спецификация) соединительных проводов и кабелей; перед разъединением любых кабелей полезно осуществить видеозапись или фотографирование мест соединения, а затем с соблюдением всех возможных мер предосторожности разъединить устройства ЭВМ, предварительно обесточив их.
Упаковывать все изъятое следует раздельно (с указанием в протоколе и на конверте места обнаружения) и помещать их в оболочки, не несущие заряда статического электричества.
Особенной осторожности требует транспортировка винчестера (жесткого диска). Некоторые системы безопасной остановки («парковки») винчестера автоматически срабатывают каждый раз, когда машина выключается пользователем, но в некоторых системах может требоваться специальная команда ЭВМ.
Если в ходе осмотра и изъятия все же в крайнем случае понадобится запуск ЭВМ, это следует делать во избежание запуска программ пользователя с помощью собственной загрузочной дискеты.
Более сложной частью осмотра ЭВМ являются поиски содержащейся в ней информации и следов воздействия на нее, поскольку требуют специальных познаний. Существует фактически два вида поиска – поиск, где именно искомая информация находится в компьютере, и поиск, где еще разыскиваемая информация могла быть сохранена.
Как известно, в ЭВМ информация может находиться непосредственно в оперативном запоминающем устройстве (ОЗУ) при выполнении программы, в ОЗУ периферийных устройств и на внешнем запоминающем устройстве. Наиболее эффективным и простым способом фиксации данных из ОЗУ является распечатка на бумагу информации, появляющейся на экране дисплея. Если ЭВМ не работает, информация может находиться на машинных носителях, других ЭВМ информационной системы, в «почтовых ящиках» электронной почты или сети ЭВМ. Детальный просмотр файлов записей и их расположение (которое само по себе может иметь существенное доказательственное значение, отражая группировку информации) целесообразно осуществлять с участием специалистов в лабораторных условиях или на рабочем месте следователя. Предпочтительно изучать не подлинники изъятых машинных носителей, а их копии.
Следует обращать внимание на поиск так называемых скрытых* файлов и архивов, где может храниться важная информация. Обнаруженные файлы с зашифрованной информацией следует направлять на расшифровку и декодирование пароля соответствующим специалистам. Специальные познания необходимы и для выявления содержащихся в периферийных устройствах ввода-вывода фрагментов программного обеспечения и информации. Так же как и в случае с ОЗУ, данные, найденные на машинных носителях, целесообразно в ходе осмотра выводить на печатающие устройства и хранить на бумажных носителях в виде приложений к протоколу осмотра.
*Такие файлы могут быть «невидимыми» для некоторых программ просмотра, фильтрующих информацию.
В ходе осмотров по делам данной категории могут быть обнаружены и изъяты следующие виды важных документов, которые могут стать вещественными доказательствами по делу: носящие следы совершенного преступления (телефонные счета, телефонные книги, которые доказывают факты контакта преступников между собой, в том числе и по сетям ЭВМ, пароли и коды доступа в сети, дневники связи и пр.); имеющие следы действия аппаратуры (бумажные носители информации, которые могли остаться, например, внутри принтеров в результате сбоя в работе устройства); описывающие аппаратуру и программное обеспечение (пояснение к аппаратным средствам и программному обеспечению) или доказывающие нелегальность их приобретения (например, ксерокопии описания программного обеспечения в случаях, когда таковые предоставляются изготовителем); нормативные акты, устанавливающие правила работы с ЭВМ, регламентирующие правила работы с данной ЭВМ, системой, сетью; личные документы подозреваемого или обвиняемого и др.
Допросы свидетелей, подозреваемых и обвиняемых осуществляются с использованием тактических рекомендаций, разработанных в криминалистике применительно к типовым ситуациям. По этим делам особое значение имеет очень хорошее знание личности допрашиваемых лиц.
Доскональное изучение личности допрашиваемого важно не только для правильного выбора тактики его допроса, но и приводит к расширению представлений о круге лиц, имеющих отношение к расследуемому событию, а также дает основание для отнесения лица к соответствующей референтной группе, обобщенное мнение которой может быть использовано для правомерного психологического воздействия при допросе. Все это позволяет сделать допрос более эффективным.
Основными тактическими задачами допроса потерпевших и свидетелей при расследовании дел рассматриваемой категории являются: выявление элементов состава преступления в наблюдавшихся ими действиях, установление обстоятельства, места и времени совершения значимых для расследования действий, способа и мотивов его совершения и сопутствующих обстоятельств, признаков внешности лиц, участвовавших в нем, определение предмета преступного посягательства, размера причиненного ущерба, детальные признаки похищенного, установление иных свидетелей и лиц, причастных к совершению преступления.
Проблемой фиксации показаний по делам о преступлениях в области компьютерной информации является их «перегрузка» специальной терминологией и жаргонной лексикой. Целесообразно в протоколах более подробно акцентировать внимание и фиксировать значения терминов, используемых допрашиваемым при описании известных ему фактов. При описании конфигураций систем или схем движения информации могут оказаться крайне полезными рукописные схемы, составляемые допрашиваемым и приобщаемые к протоколу допроса.