- •Учреждение образования Федерации профсоюзов Беларуси
- •Криминалистическая тактика
- •Криминалистическая методика
- •Теоретические основы криминалистики Лекция 1. Предмет, система курса и задачи криминалистики
- •Лекция 2. Общая теории криминалистики Криминалистическая идентификация
- •2.1 Общая теория криминалистики
- •2.2 Криминалистическая идентификация
- •Лекция 3. История зарождения и развития криминалистики Структуры экспертных подразделений
- •3.1 История зарождения и развития криминалистики
- •Судебно-экспертные учреждения Республики Беларусь
- •История развития ниисэ Министерства юстиции
- •3.2 Структуры экспертных подразделений
- •Криминалистическая техника
- •4.2 Принципы применения научно-технических средств
- •4.3 Криминалистические способы следственных действий
- •Лекция 5. Криминалистическая фотография, киносъемка и видеозапись Методы и способы запечатлевающей съемки Правила и приемы кино и видеосъемки
- •5.1 Криминалистическая фотография, киносъемка и видеозапись
- •5.2 Методы и способы запечатлевающей съемки
- •5.3 Правила и приемы кино и видеосъемки
- •Лекция 6. Криминалистическая трасология Классификация следов Классификация веществ
- •6.1 Криминалистическая трасология
- •6.2 Классификация следов
- •6.3 Классификация веществ
- •Лекция 7. Криминалистическая одорология
- •8.2 Криминалистические правила обращения с оружием
- •8.3 Основные вопросы, разрешаемые криминалистическим исследованием оружия и боеприпасов
- •Лекция 9. Криминалистическое исследование документов Исследование почерка и машинописных текстов
- •9.1 Криминалистическое исследование документов
- •9.2 Исследование почерка и машинописных текстов
- •Лекция 10. Криминалистическая габитоскопия и габитология
- •Лекция 11. Криминалистические учеты, картотеки и регистрация
- •Криминалистическая тактика Лекция 12. Криминалистическая тактика проведения отдельных следственных действий Основные понятия криминалистической тактики
- •12.1 Криминалистическая тактика проведения отдельных следственных действий
- •12.2 Основные понятия криминалистической тактики
- •Лекция 13. Планирование расследования преступлений Версии – их классификация и правила построения
- •13.1 Планирование расследования преступлений
- •13.2 Версии – их классификация и правила построения
- •Лекция 14. Тактика осмотра места происшествия Тактика освидетельствования
- •14.1 Тактика осмотра места происшествия
- •14.2 Тактика освидетельствования
- •Лекция 15. Тактика задержания Розыск
- •15.1 Тактика задержания
- •15.2 Розыск
- •Лекция 16. Тактика допроса Тактика очной ставки
- •16.1 Тактика допроса
- •16.2 Тактика очной ставки
- •Лекция 17. Тактика предъявления для опознания
- •Лекция 18. Тактика обыска Тактика выемки
- •18.1 Тактика обыска
- •18.2 Тактика выемки
- •Лекция 19. Тактика следственного эксперимента
- •Лекция 20. Тактика проверки и уточнения показаний на месте
- •Лекция 21. Назначение и производство судебных экспертиз Получение образцов для сравнительного исследования
- •21.1 Назначение и производство судебных экспертиз
- •21.2 Получение образцов для сравнительного исследования
- •Криминалистическая методика Лекция 22. Общие положения криминалистической методики
- •Лекция 23. Методика расследования краж
- •Лекция 24. Методика расследования грабежей и разбойных нападений
- •Лекция 25. Методика расследования мошенничества
- •Лекция 26. Методика расследования хищений, совершенных путем злоупотребления служебными полномочиями
- •Лекция 27. Методика расследования убийств и причинения телесных повреждений
- •Лекция 28. Методика расследования изнасилований
- •Лекция 29. Методика расследования преступлений в области охраны природы
- •Лекция 30. Методика расследования взяточничества
- •Лекция 31. Методика расследования хулиганства
- •Лекция 32. Методика расследования преступных нарушений правил безопасности движения и эксплуатации транспортных средств
- •Лекция 33. Методика расследования угона транспортных средств
- •Лекция 34. Методика расследования поджогов и преступных нарушений правил пожарной безопасности
- •Лекция 35. Методика расследования незаконного изготовления, приобретения, хранения, перевозки, пересылки с целью сбыта наркотических средств
- •Лекция 36. Методика расследования преступлений, совершенных несовершеннолетними
- •Лекция 37. Методика расследования преступлений, совершаемых на транспорте
- •Лекция 38. Методика расследования преступлений по горячим следам
- •Лекция 39. Методика расследования преступлений, совершаемых преступными группами и организованными сообществами
- •Лекция 40. Методика расследования нераскрытых преступлений прошлых лет
- •Лекция 41. Методика расследования компьютерных преступлений
Лекция 41. Методика расследования компьютерных преступлений
Компьютерная преступность новый вид преступной деятельности, возникший в 80е годы прошлого столетия и наиболее активно развивающийся в настоящее время.
Латентность компьютерных преступлений составляет более 90%.
Компьютерные преступления делятся на две категории:
преступления, касающиеся незаконного вмешательства в работу компьютеров, наносящие вред общественным или личным интересам;
преступления, использующие компьютеры как технические средства для достижения каких-либо противоправных целей.
Виды компьютерных преступлений:
В международной практике используется единый кодификатор, утвержденный Генеральным Секретариатом Интерпола, где компьютерным преступлениям присвоен индекс "Q":
Несанкционированный доступ и перехват:
– компьютерный абордаж (несанкционированный доступ);
– перехват информации с помощью специальных технических средств;
– кража времени (уклонение от платы за пользование автоматизированных информационных систем);
– прочие виды несанкционированного доступа и перехвата.
Изменение компьютерных данных:
– логическая бомба (набор команд, срабатывающих при определенном условии);
– троянский конь (набор команд, встраиваемых в иную программу с сохранением ее работоспособности);
– компьютерный вирус (деструктивная программа, способная к автономному распространению – определение и подробное описание находится ниже);
– компьютерный червь (программа, способная к автономному распространению через компьютерную сеть);
– прочие виды изменения данных.
Компьютерное мошенничество:
– мошенничество с банкоматами;
– компьютерная подделка (карточки и иные устройства);
– мошенничество с игровыми автоматами;
– манипуляции с программами ввода-вывода (ввод неверных данных и анализ результатов этих программ);
– мошенничества с платежными средствами (как правило, хищения денежных средств – наиболее распространенный вид компьютерных преступлений);
– телефонное мошенничество (посягательства на системы телекоммуникационных услуг);
– прочие компьютерные мошенничества.
Незаконное копирование:
– компьютерных игр;
– прочего программного обеспечения;
– топологии полупроводниковых устройств;
– прочее незаконное копирование.
Компьютерный саботаж:
– в отношении аппаратного обеспечения (нарушение работы ЭВМ);
– в отношении программного обеспечения (уничтожение, блокирование информации);
– прочие виды саботажа.
Прочие компьютерные преступления:
– с использованием компьютерных досок объявлений;
– хищение информации, составляющей коммерческую тайну;
– передача информации, подлежащая судебному рассмотрению;
– прочие компьютерные преступления.
Основные мотивы преступник:
незаконное обогащение;
получить признание общества;
месть фирме, работодателю, знакомым;
продемонстрировать свою значимость.
Три возрастные категории преступников:
14-20 лет, среднее образование. Мотивы: утверждения себя, корысть, хулиганство, из мести.
20-25 лет – имеют образование. Мотивы: утверждение себя, корысть, месть, исследовательский интерес.
26-50 лет – высшее образование. Мотивы: корысть, профессиональная гордость, политические мотивы.
Следственные действия:
Если преступник задержан на месте совершения преступления:
приглашение специалиста по ЭВМ;
личный обыск;
допрос потерпевшего и подозреваемого;
обыск по месту жительства и работы подозреваемого;
выемка документов (в т.ч. электронных);
допрос очевидцев.
При отсутствии подозреваемого лица:
приглашение специалиста по ЭВМ;
осмотр вещественных доказательств;
допрос потерпевшего;
допрос очевидца;
выемка документов (в т.ч. электронных).
Обстоятельства, подлежащие выяснению и доказыванию при расследовании компьютерных преступлений:
факт преступления – когда, как, кем, с помощью каких средств;
обстоятельства, отягчающие и смягчающие ответственность;
размеры возможного ущерба;
причины, способствовавшие преступлению.
Способы предупреждения компьютерных преступлений:
усиление степени защитой данных от несанкционированного доступа – контроль контингента, имеющего доступ к ПК;
проверка и поддержание достаточной конфиденциальности; тотальная защита и сложное паролирование информации; введение программных методов защиты информации и проникновения;
тщательная проверка и инструктаж персонала; введение уровней допуска;
введение на предприятиях должности технического косультанта по предотвращению компьютерных преступлений;
принятие единого законодательства в области компьютерных преступлений.
Экспертизы:
трасологическая;
дактилоскопическая;
техническая.
Вопросы, разрешаемые технической экспертизой по делам о компьютерных преступлениях:
каковы возможные каналы утечки информации;
каковы возможные способы проникновения в сеть;
кто автор, место и способ изготовления документов (в т.ч. электронных);
каково техническое состояние и исправность ПК;
стоимость компьютерной техники и отдельных программных продуктов;
каков профессиональный уровень отдельного лица в области программирования и работы с ЭВМ;
что означают и для чего используются данные программные продукты и документы технического содержания;
какова конфигурация и состав компьютерных средств;
можно ли с помощью представленных средств осуществить данные действия;
какими информационными ресурсами обладает данный компьютер, программа;
не являются ли обнаруженная информация копией информации, находившейся на конкретном компьютере;
подвергалась ли данная компьютерная информация уничтожению, копированию, модификации или иным действиям.