
- •1.2. Задачи криминалистики ее природа
- •1.3. Система криминалистики
- •1.4. Место криминалистики в системе других наук
- •Рекомендуемая литература
- •Тема 2. Методология криминалистики
- •2.1. Общие положения методологии
- •2.2 Философский и общенаучный уровень методов криминалистики
- •2.3 Специальные методы криминалистики
- •2.4 Критерии допустимости методов
- •Рекомендуемая литература
- •Тема 3. Криминалистическая идентификация
- •3.1. Понятие и научные основы криминалистической идентификации
- •3.2. Виды и объекты криминалистической идентификации
- •3.3. Идентификационные признаки
- •3.4. Общая методика идентификационного процесса
- •3.5. Криминалистическая диагностика
- •Рекомендуемая литература
- •Тема 4. Использование специальных знаний в уголовном судопроизводстве
- •4.1. Понятие специальных знаний
- •4.2. Формы и виды использования специальных знаний
- •5.2. Правовые основы применения криминалистической техники
- •5.3. Классификация научно-технических средств, применяемых при расследовании
- •Рекомендуемая литература
- •Тема 6. Основы криминалистической фотографии, видео- и звукозаписи
- •6.1. Понятие, правовые основы и оформление использование фотосъемки, видео- и звукозаписи
- •6.2. Криминалистическая фотография
- •6.3. Криминалистическая видео- и звукозапись
- •6.4. Особенности использования цифровых средств фиксации
- •Рекомендуемая литература
- •Тема 7. Трасология
- •7.1. Общие положения трасологии
- •7.2. Исследование гомеоскопических следов
- •7.3. Исследование механоскопических следов
- •Рекомендуемая литература
- •Тема 8. Одорология (исследование запаховых следов)
- •8.1. Понятие и научные основы работы с запаховыми следами
- •8.2. Изъятие и исследование запаховых следов человека
- •Рекомендуемая литература
- •Тема 9. Кимви (криминалистическое исследование материалов, веществ и изделий)
- •9.1. Понятие, предмет, методы и научные основы кимви
- •9.2. Исследование лакокрасочных и полимерных материалов
- •9.3. Исследование волокнистых материалов
- •9.4. Исследование гсм и нефтепродуктов
- •9.5. Исследование почв
- •9.6. Микрообъекты
- •Рекомендуемая литература
- •Тема 10. Криминалистическое оружиеведение
- •10.1. Основы криминалистического оружиеведения
- •10.2. Судебная баллистика
- •10.3. Исследование холодного оружия
- •10.4. Криминалистическая взрывотехника
- •10.5. Исследование иного оружия
- •Рекомендуемая литература
- •Тема 11. Криминалистическое исследование документов
- •11.1. Общие положения и научные основы исследования документов
- •11.2. Технико-криминалистическое исследование документов
- •11.3. Криминалистическое почерковедение
- •11.4. Криминалистическое автороведение
- •Рекомендуемая литература
- •Тема 12. Криминалистическая фоноскопия
- •12.1. Понятие и научные основы криминалистической фоноскопии
- •12.2. Определение социальных и физиологических характеристик человека по устной речи
- •12.3. Возможности судебных экспертиз
- •Рекомендуемая литература
- •Тема 13. Идентификация человека по признакам внешности (габитоскопия)
- •13.1. Понятие и научные основы идентификации человека по признакам внешности
- •13.2. Признаки внешности человека и источники информации о них
- •13.3. Описание человека по методу "словесного портрета"
- •13.4. Иные способы фиксации внешних признаков человека в криминалистической практике
- •13.5. Возможности криминалистических экспертиз. Пластическая реконструкция лица по черепу
- •Рекомендуемая литература:
- •Тема 14. Уголовная регистрация. Криминалистические учеты
- •14.1. Понятие и назначение уголовной регистрации, ее научные и правовые основы
- •14.2. Объекты регистрации. Способы описания и ведения учетов
- •14.3. Система регистрации
- •14.4. Оперативно-справочные, розыскные и криминалистические учеты
- •14.5. Экспертно-криминалистические учеты
- •14.6. Автоматизированные информационно-поисковые системы
- •14.7. Правила наведения справок об объектах учета
- •Рекомендуемая литература
- •15.1. Информация: понятие и сущность
- •15.2. Информационное отражение события преступления. Сферы и формы отображения события преступления.
- •15.3. Криминалистически значимая информация о преступлении и ее виды
- •15.4. Актуализация информации о преступлении и преступнике
- •Рекомендуемая литература
- •Тема 16. Криминалистическое прогнозирование
- •16.1. Понятие прогнозирования: сущность и значение криминалистического прогнозирования. Отличие криминалистического прогнозирования от эмпирического предвидения
- •16.2. Структура криминалистического прогнозирования.
- •16.3. Методы криминалистического прогнозирования
- •Рекомендуемая литература
- •Тема 17. Изучение личности в уголовном судопроизводстве
- •17.1. Понятие, значение и задачи криминалистического изучения личности
- •17.2. Объем криминалистического изучения личности
- •17.3. Методы криминалистического изучения личности
- •Рекомендуемая литература
- •Тема 18. Учение о криминалистической версии
- •18.1. Криминалистическая версия: понятие, характерные черты, логическая природа
- •18.2. Классификация версий
- •18.3. Процесс построения и проверки версий
- •Рекомендуемая литература
- •Тема 19. Организационные формы расследования
- •19.1. Понятие организационных форм расследования и уровни организации расследования
- •19.2. Виды форм расследования. Характеристика отдельных форм расследования
- •Рекомендуемая литература
- •Тема 20. Ситуации расследования. Тактические решения
- •20.1. Понятие, содержание и значение ситуации расследования
- •20.2. Классификация следственных ситуаций
- •20.3. Понятие, виды, структура и значение тактического решения
- •Рекомендуемая литература
- •Тема 21. Планирование расследования
- •21.1. Понятие, значение, виды и принципы планирования расследования преступлений
- •21.2. Планирование расследования уголовного дела
- •21.3. Планирование отдельных следственных действий
- •21.4. Техника планирования
- •Рекомендуемая литература
- •Тема 22. Криминалистическая тактическая операция
- •22.1. Понятие криминалистической тактической операции
- •22.2. Классификация криминалистических тактических операций. Структура тактической операции
- •22.3. Характеристика отдельных криминалистических тактических операций
- •Рекомендуемая литература
- •Тема 23. Предупреждение и нейтрализация противодействия в уголовном судопроизводстве
- •23.1. Понятие противодействия в уголовном судопроизводстве
- •23.2. Формы и виды противодействия
- •23.3. Субъекты противодействия
- •23.4. Деятельность следователя по нейтрализации противодействия
- •Рекомендуемая литература
- •Раздел IV. Криминалистическая тактика Тема 24. Общие положения криминалистической тактики и тактики отдельных процессуальных действий
- •24.1. Понятие и предмет криминалистической тактики
- •24.2. Структура и задачи криминалистической тактики
- •24.3. Основные категории криминалистической тактики: тактический прием, тактическая комбинация, тактическая рекомендация, тактический риск
- •24.4. Тактика отдельных процессуальных действий
- •24.5. Тактика защиты информации
- •Рекомендуемая литература
- •Тема 25. Общие положения тактики следственного осмотра
- •25.1. Принципы следственного осмотра
- •25.2. Виды следственного осмотра
- •Рекомендуемая литература
- •Тема 26. Тактика осмотра места происшествия
- •26.1. Понятие и задачи осмотра места происшествия
- •26.2. Этапы осмотра места происшествия
- •Рекомендуемая литература:
- •Тема 27. Тактика эксгумации
- •27.1. Понятие, сущность и значение эксгумации
- •27.2. Общие положения тактики эксгумации
- •27.3. Фиксация хода и результатов эксгумации
- •Рекомендуемая литература
- •Тема 28. Тактика освидетельствования
- •28.1. Понятие и задачи освидетельствования
- •28.2. Тактические особенности производства освидетельствования
- •28.3. Особенности тактики проведения освидетельствования судом
- •28.4 Фиксация хода освидетельствования
- •Рекомендуемая литература
- •Тема 29. Тактика следственного эксперимента
- •29.1. Понятие, цели и виды следственного эксперимента
- •29.2. Тактика проведения следственного эксперимента
- •Рекомендуемая литература
- •Тема 30. Тактика контроля и записи переговоров
- •30.1. Понятие, основания и цели контроля и записи переговоров
- •30.2. Тактика производства контроля и записи переговоров
- •Рекомендуемая литература
- •Тема 31. Тактика допроса
- •31.1. Понятие, предмет, виды и значение допроса
- •31.2. Подготовка к производству допроса
- •31.3 Рабочий этап допроса
- •31.4. Тактика допроса в конфликтной ситуации
- •31.5. Тактика допроса в бесконфликтной ситуации
- •31.6. Фиксация хода и результатов допроса
- •Рекомендуемая литература
- •Тема 32. Тактика очной ставки
- •32.1. Понятие, предмет и значение очной ставки
- •32.2. Тактика проведения очной ставки
- •Рекомендуемая литература
- •Тема 33. Тактика предъявления для опознания
- •33.1. Понятие, сущность и задачи предъявления для опознания
- •33.2. Психологические основы предъявления для опознания
- •33.3. Подготовка к предъявлению для опознания
- •33.4. Тактика предъявления для опознания живых лиц
- •33.5. Тактика предъявления лица для опознания в условиях, исключающих визуальное восприятие им опознающего
- •33.6. Тактика предъявления для опознания трупа
- •33.7. Тактика предъявления для опознания предметов
- •Рекомендуемая литература
- •Тема 34. Тактика проверки показаний на месте
- •34.1. Понятие, сущность, виды и задачи проверки показаний на месте
- •34.2. Тактика производства проверки показаний на месте
- •34.3. Особенности фиксации хода и результатов проверки показаний на месте
- •Рекомендуемая литература
- •Тема 35. Тактика задержания
- •35.1. Процессуальная регламентация задержания
- •35.2. Задержание, проводимое после предварительной подготовки и без нее
- •35.3. Тактические приемы задержания
- •35.4. Использование технических средств при задержании
- •35.5. Фиксация хода и результатов задержания
- •Рекомендуемая литература
- •Тема 36. Тактика обыска и выемки
- •36.1. Понятие, объекты, виды и задачи обыска
- •36.2. Подготовка к обыску
- •36.3. Общие положения тактики обыска
- •36.4. Психологические основы обыска
- •36.5 Фиксация хода и результатов обыска
- •36.6. Тактические особенности выемки
- •Рекомендуемая литература
- •Тема 37. Тактика получения образцов для сравнительного исследования
- •37.1. Понятие, виды и значение получения образцов для сравнительного исследования. Требования, предъявляемые к ним
- •37.2. Тактика получения образцов для сравнительного исследования
- •Рекомендуемая литература
- •Тема 38. Тактика назначения и производства судебной экспертизы
- •38.1. Понятие и классификация судебной экспертизы
- •38.2. Тактика назначения судебной экспертизы
- •38.3. Общая методика экспертного исследования
- •38.4. Оценка заключения эксперта
- •Рекомендуемая литература
- •Раздел V. Методика расследования отдельных видов преступлений Тема 39. Расследование убийств
- •39.1. Общая характеристика преступления
- •39.2. Первоначальный этап расследования
- •39.3. Последующий этап расследования
- •39.4. Особенности расследования заказных убийств
- •39.5. Особенности расследования убийств при расчленении трупа
- •Рекомендуемая литература
- •Тема 40. Расследование терроризма
- •40.1. Общая характеристика терроризма
- •40.2. Методика расследования
- •40.3. Возможности предупреждения и пресечения терактов
- •Рекомендуемая литература
- •Тема 41. Расследование преступлений против собственности
- •41.1. Общая характеристика преступлений против собственности
- •41.2. Особенности расследования краж
- •41.3. Расследование грабежей и разбоев
- •Рекомендуемая литература
- •Тема 42. Расследование экологических преступлений
- •42.1. Общая характеристика экологических преступлений
- •42.2. Типичные следственные ситуации по делам об экологических преступлениях
- •42.3. Особенности первоначального этапа расследования
- •42.4. Назначение экспертиз по данной категории преступлений
- •Рекомендуемая литература
- •Тема 43. Расследование преступлений в сфере налогообложения
- •43.1. Общая характеристика преступлений в сфере налогообложения
- •43.2. Проверка информации о признаках налогового преступления
- •43.3. Типичные следственные ситуации по делам о преступления в сфере налогообложения
- •43.4. Особенности первоначального этапа расследования
- •43.5. Особенности последующего этапа расследования
- •Рекомендуемая литература
- •Тема 44. Расследование преступлений совершаемых несовершеннолетними
- •44.1. Особенности возбуждения уголовных дел и планирования при расследовании преступлений совершенных несовершеннолетними
- •44.2. Особенности тактики (производства) отдельных следственных действий
- •44.3. Особенности использования специальных знаний
- •Рекомендуемая литература
- •Тема 45. Расследование преступлений в сфере компьютерной информации
- •45.1. Общая характеристика преступлений в сфере компьютерной информации
- •45.2. Типичные следственные ситуации по делам о компьютерных преступлениях
- •45.3. Особенности первоначального этапа расследования
- •45.4. Последующий этап расследования
- •Рекомендуемая литература
44.3. Особенности использования специальных знаний
Основными видами экспертиз, назначаемых при расследовании преступлений, совершенных несовершеннолетними, являются судебно-медицинская и судебно-психологическая экспертизы.
Назначение судебно-медицинской экспертизы обязательно для установления возраста подозреваемого, обвиняемого, потерпевшего, когда это имеет значение для уголовного дела, а документы, подтверждающие его возраст, отсутствуют или вызывают сомнение. Эксперт определяет возраст подростка на основании антропометрических признаков (строения тела, роста, веса, развития вторичных половых признаков, строения зубного аппарата и т.д.).
Судебная психологическая экспертиза проводится для определения степени умственного развития подростка, характера и причин отклонений в умственном развитии, возраста, которому соответствует умственное развитие подростка, выяснения осознаваемости подростком значения инкриминируемого ему деяния, выявления индивидуальных психологических особенностей подростка, оказавших существенное влияние на поведение несовершеннолетнего, установления факта повышенной внушаемости подростка и т.д.
Как верно отмечают О.Д. Ситковская*(215), С.С. Шипшин и некоторые другие авторы, даже при отсутствии психиатрического (медицинского) критерия невменяемости ряд психологических факторов подростка может свидетельствовать о неспособности субъекта осознавать фактический характер своих действий и их общественную опасность и (или) в полной мере руководить своими действиями. К ним относятся, например, значительное отставание несовершеннолетнего в психическом развитии, являющееся следствием неправильного воспитания, педагогической запущенности и пр.; отсутствие способности к осознанно-волевому поведению из-за несоответствия индивидуально-психологических возможностей требованиям, предъявляемым экстремальной ситуацией; отсутствие избирательности осознаваемого поведения из-за интенсивного принуждения извне, а также вследствие временных функциональных состояний и нервно-психических перегрузок. Данные обстоятельства также являются объектами судебно-психологической экспертизы.
При расследовании могут назначаться и иные виды экспертиз.
Рекомендуемая литература
Гуковская Н.И., Миньковский Г.М. Расследование и судебное разбирательство дел о преступлениях несовершеннолетних. - М., 1974.
Каневский Л.Л. Тактика следственных действий по делам о преступлениях, совершенных несовершеннолетними. - Уфа, 2001.
Криминалистика / Под ред. А.Г. Филиппова и А.Ф. Волынского. - М.: Спарк, 1998.
Ситковская О.Д. Психология уголовной ответственности. - М., 1998.
Тема 45. Расследование преступлений в сфере компьютерной информации
45.1. Общая характеристика преступлений в сфере компьютерной информации
К преступлениям в сфере компьютерной информации относятся неправомерный доступ к компьютерной информации (ст. 272 УК РФ), создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ), нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ).
Объектами посягательства по данной категории преступлений будут являться банки и базы данных компьютерных систем и сетей, отдельные компьютеры и файлы, программное обеспечение.
Подробный анализ способов совершения компьютерных преступлений провел Ю.М. Батурин. Он разделил все способы компьютерных преступлений на осуществляемые методами перехвата, методами несанкционированного доступа и методами манипуляции*(216).
1. К методам перехвата он отнес:
- непосредственный перехват - его особенностью является то, что подключение производится прямо к коммуникационным каналам либо узлам передачи данных;
- электромагнитный перехват, который осуществляется по остаточным излучениям тех или иных устройств (дисплея, принтера, систем коммуникаций), причем на достаточном удалении от объекта излучения.
Э. Мелик дополняет эту группу методом "Уборка мусора" - поиском "отходов" информационного процесса как физического характера (бумаг, счетов, иного мусора), так и электронного (поиск и восстановление удаленных данных)*(217).
Нам представляется логичным также дополнение этой группы методом аудиовизуального перехвата и расшифровки данных.
2. Методы несанкционированного доступа подразделяются:
- на метод "Следование за дураком" (pigbacking) - несанкционированное проникновение в закрытые зоны следом за законным пользователем или вместе с ним;
- метод "За хвост" (between the lines entry) - подключение к линии связи законного пользователя и после прекращения им сеанса связи продолжение осуществления доступа к системе от его имени;
- метод "Компьютерный абордаж" (hacking) - подбор регистрационных данных пользователей (как правило, имен и паролей);
- метод "Неспешный выбор" (browsing) - выявление и использование слабых мест в защите;
- метод "Поиск бреши" (trapdoor entry) - использование случайных ошибок и неудач разработчиков программного обеспечения после анализа работы программы;
- метод "Люк" (trapdoor) - использование специально запланированных разработчиками недокументированных функций системы защиты;
- метод "Маскарад" (masquerading) - использование чужого имени и кода доступа;
- метод "Мистификация" (spoofing) - удержание случайно подключившегося пользователя или системы и получение (обманным путем или с помощью взлома) от него полезной информации;
- метод "Аварийный" - использование программ защиты системы от сбоев. При работе таких программ защита от взлома несколько ослабляется;
- метод "Склад без стен" - получение доступа в результате системной поломки (случайной или инициированной взломщиком).
3. Методы манипуляции:
- подмена данных - ввод неверной информации;
- подмена кода - изменение самого процесса ввода, хранения, обработки, вывода информации;
- "Троянский конь" (Trojan horse) - введение в программу (последующее или на этапе ее разработки) команд, позволяющих осуществлять дополнительные, интересующие злоумышленника, функции;
- "Салями" (salami attack) - присваивание округляемых остатков на счетах (зачастую является функцией "компьютерных червей" в банковских сетях);
- "Логическая бомба" (logic bomb) - ввод в программу на этапе разработки или последующего ее изменения специальных команд, срабатывающих при определенных условиях;
- "Временная бомба" (time bomb) - специальные команды, вводимые в программу, срабатывающие в определенный момент времени или временной интервал;
- асинхронная атака, состоящая в смешивании команд большого количества пользователей, с которыми система не может справиться.
4. Нам представляется необходимым дополнить данную классификацию методами умышленной порчи информации. Использование этих методов может являться как самоцелью злоумышленника, так и способом сокрытия иного преступления. К таким методам можно отнести:
- запуск программы форматирования (особенно - нижнеуровневого форматирования) винчестера;
- программное стирание файлов;
- уничтожение следов в реестре и log-файлах (или самих этих файлов);
- запуск в компьютерную систему (сеть) или в персональный компьютер различных вирусных и иных вредоносных программ;
- запуск программ, присваивающих себе функции администратора компьютера, компьютерной системы или сети.
Обстановка совершения данных преступлений характеризуется тем, что подобные преступления могут совершаться как непосредственно на поражаемом компьютере, так и с удаленного стационарного (а в современных условиях развития компьютерной техники - и перемещающегося) терминала. Данным преступлениям, как правило, способствуют использование самодельных и нелицензионных ("взломанных") программ, неэффективность методов защиты, неприменение всех установленных средств и методов защиты и проверки компьютера (системы или сети), несвоевременное обновление кодов и паролей доступа, нарушение правил хранения и уничтожения копий файлов, компьютерных распечаток и иных носителей информации, облегчающих действия злоумышленников, неприменение всех программных средств протоколирования и регистрации действий пользователей.
Субъекты данных преступлений, как правило, характеризуются высоким интеллектуальным уровнем, наличием соответствующего опыта или специальной подготовки в области компьютерных средств. Чем сложнее примененный способ совершения компьютерных преступлений, тем более ограничен круг субъектов. Многие ученые определяют возможный возраст субъектов как 18-60 лет. Однако стоит отметить, что освоение новых технологий и эксперименты с использованием различных функций легче проходят и больше свойственны молодежи. По нашему мнению, основной круг субъектов состоит из лиц 16-35 лет (в некоторых случаях до 45 лет).
Согласно данным Э. Мелик, наиболее распространенными мотивами совершения компьютерных преступлений являются: 1) корыстные соображения - 66%; 2) политические цели - 17%; 3) исследовательский интерес - 7%; 4) хулиганские побуждения и озорство - 5%; 5) месть - 5%.
В качестве следов преступления могут выступать как обычные, трасологические, следы (пальцев рук и т.д.), так и компьютерные носители информации (диски, дискеты и т.д.), документы (записи пользователей, записи злоумышленника, свидетельствующие о разработке преступления, подборе паролей и т.д.), а также "виртуальные" следы в памяти компьютеров и т.д.
Признаками компьютерных преступлений можно считать участившиеся случаи немотивированной перезагрузки компьютера, отказы систем, частые сбои в процессе работы, появление фальшивых данных, исчезновение информации, блокировка действий пользователя и администратора, замедление, ухудшение работы компьютера (а также системы или сети), немотивированное изменение паролей и сетевых адресов, а также телефонов "дозвона" до интернет-провайдера, осуществление отдельных операций без команды пользователя и т.д.
Последствиями преступлений будут: хищение информации, компьютерных программ, баз данных или денежных средств, уничтожение или модификация информации, блокировка работы компьютера, системы или сети, механический выход из строя компьютера (существуют вирусы, повышающие температуру процессора, винчестера или других элементов компьютера, подающие на них повышенное напряжение и "сжигающие" их), автоматическая рассылка пораженным компьютером вирусов и вредоносных программ по адресам "гостевой книги" или иным спискам контактов пользователя, перевод, финансовые потери (при оплате платных сайтов и международных счетов) и т.д.
К обстоятельствам, подлежащим установлению, относятся как обстоятельства, указанные в ст. 73 УПК РФ, подлежащие доказыванию, так и уровень надежности компьютерных средств защиты, используемое программное обеспечение, использование лицензионной продукции, соответствие лицензионной продукции параметрам выданного сертификата, регулярность обновления баз защитных программ, спецификация "пораженного" объекта (модель и показатели персонального компьютера, количество и местоположение компьютеров, объединенных в систему или сеть), количество и персональный состав лиц, имеющих правомерный доступ к компьютеру, лиц, осуществляющих функцию администратора, наличие и персональный состав иных лиц, владеющих компьютерными технологиями и обладающих необходимыми навыками, наличие локальной сети или доступа в Интернет, порядок осуществления смены паролей, порядок хранения и утилизации "отходов" и т.д.