Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Методика расследования отдельных видов преступлений.doc
Скачиваний:
222
Добавлен:
17.04.2014
Размер:
520.7 Кб
Скачать
  1. Тактика первоначальных следственных действий при расследовании захвата заложников.

Следственным осмотр. В процессе расследования захвата заложника следователь осуществляет (проводит) различные виды следственного осмотра: 1. осмотра места происшествия. Одной из особенностей прест-ий данного вида явл. существование не одного, а нескольких мест происшествия : место захвата заложников; транспортные ср-ва; места удержания заложников; места передачи прест-ом требований и получения требуемого. Каждое из этих мест должно быть тщательно осмотрено. Особенность таких осмотров заключается в необходимости подробного исследования основных характеристик помещения включая его функциональное назначение. При расследовании м\п следует искать след преступника: обувь, пальцы рук, ладоней, микрочастиц одежды и др.

Если имеются сведения об использовании преступников т\с осуществляется его поиск, исследование, фиксация, изъятие следов кот оставило т\с. Если преступники применяли оружие, то к осмотру целесообразно привлечь специалистов в области баллистики. При осмотре места удержания заложников следует обратить внимание на: веревки, провода, наручники и др.

По делам данной категории нередко проводит осмотр кассет с аудио и видеозаписями.

Иногда возникает необходимость осмотра ценных бумаг и иных док-ов, в том числе, хранящихся в нотариальных конторах с целью установить не внесены ли в док-ты изменения по требованию преступников. Освидетельствование, поскольку часто повреждения причинённые потерпевшим ( в процессе связывания) исчезают ещё до начала проведения суд. мед. экспертизы.

2. допрос. Тактика допроса определяется исход из процессуального положения допрашиваемого, его отношения к членам преступной группы и потерпевшим, а также предполагаемой психологической установки ( на дачу ложных показаний). Специфика допроса заключается в том, что необходимо допросить большое кол-во лиц, чьи показания необходимо сопоставить.

3. предъявления для опознания. Специфика данного действия является то, что преступника необходимо предъявить для опознания многим лицам(потерп-им, свид-ям). Преступники часто используют маски при захвате, это не исключает проведения для опознания, поскольку потерп-ие и свид-ли запоминают некоторые черты внешности прест-ов: телосложение, рост, цвет волос, глаз, голос, речь, походка, жесты. В ходе расследования могут быть предъявлены фото и видеоматериалы.

4. следственный эксперимент – в процессе расследования может возникнуть необходимость проведения всех видов эксперимента: для установления фактов, механизма образования следов, субъективных и объективных возможностей.

  1. Особенности расследования преступлений в сфере компьютерной информации.

В. 56. В действующий УК РФ включены ст. 272, 273, 274, которые содержат нормы запрета за нарушения в сфере компьютерной информации. Характеристика компьютерного преступления включает следующие элементы: предмет посягательства; орудие посягательства; физическая деятельность субъекта; вредные последствия; место и время совершения преступления; субъект преступления; психическая деятельность субъекта.

Предметом посягательства является компьютерная информация, определяемая как документированные сведения о лицах, предметах, фактах, событиях, явлениях и процессах, хранящиеся машинных носителях, в ЭВМ, системе или сети ЭВМ, либо управляющие ЭВМ.

Компьютерная информация может быть массовой или конфиденциальной. Доступ к конфиденциальной информации ограничен и требует специального допуска. Если допуска нет, то доступ, к такой информации, является неправомерным.

Орудием совершения компьютерного преступления может быть как компьютерные средства и оборудование, так и программное обеспечение, с помощью которого преступники осуществляют неправомерный доступ к охраняемой компьютерной информации.

Состав преступления образует неправомерный доступ, при котором наступили вредные последствия для правообладателя информации, затруднившие или сделавшие невозможным для потерпевшего использование информации: уничтожение, блокирование, модификация или копирование информации.

Физическая деятельность субъекта преступления (подготовка, совершение и сокрытие преступления). Способы совершения:

- неправомерный доступ к компьютерной информации, направленный на нарушение конфиденциальности информации – получение возможности знакомиться и осуществлять операции с чужой информацией, находящейся в ЭВМ, системах ЭВМ и их сетях, а так же на магнитных носителях;

- создание, использование и распространение вредноносных программ;

- нарушение порядка использования технических средств.

Объекты преступного посягательства – коммерческие структуры (в том числе кредитно-финансовые учреждения – 72%); частные лица; государственные учреждения, ведомства; Сбербанк; Центробанк и др.

Средства неправомерного доступа и преодоление информационной защиты: хищение ключей и паролей; использование несовершенства защиты информации; использование средств наблюдения (визуальных, оптических и др.) за ЭВМ; использование недостатков программного обеспечения, операционных систем; несанкционированное подключение к основной или вспомогательной аппаратуре ЭВМ и др.

Место и время совершения противоправных действий не совпадает с местом и временем неправомерного доступа к информации и наступления вредных последствий.

Субъекты – 2/3 киберпреступников имеют высшее или незаконченное высшее техническое образование; 80% из них занимают административные и бухгалтерские должности, либо инженерно-технический персонал; в основном мужчины; каждое 3-е преступление совершено ОПГ.

Тут вы можете оставить комментарий к выбранному абзацу или сообщить об ошибке.

Оставленные комментарии видны всем.