- •Раздел I
- •Глава 1
- •§ 1. Предмет криминалистики
- •§ 2. Задачи криминалистики
- •§ 3. Законы развития и принципы криминалистики. Место криминалистики в системе научных зияний
- •§4. Система криминалистики
- •§ 5. Методы криминалистики
- •Глава 2
- •§ 1. Понятие и научные основы криминалистической идентификации
- •§ 2. Объекты криминалистической идентификации и признаки, по которым производится отождествление
- •§ 3. Виды и формы криминалистической идентификации
- •§4. Групповая идентификация и ее разновидности
- •Раздел II
- •Глава 3
- •§ 1. Понятие, предмет, система и задачи криминалистической техники
- •§ 2. Правовые и научные основы применения технических средств в судебном исследовании и предупреждении преступлении
- •§ 3. Общие криминалистические правила и особенности описания различных объектов в протоколах следственных действий, их изъятия и упаковки
- •Глава 4
- •§ 1. Понятие криминалистической фотографии, ее система и значение
- •§ 2. Методы и частные приемы судебно-следственной съемки.
- •§ 3. Особенности фотосъемки при проведении некоторых следственных действий
- •§ 4. Судебно-исследовательская фотография
- •§ 5. Применение видеозаписи при проведении следственных действии
- •Глава 5
- •§ 1. Понятие и научные основы отождествления человека по признакам внешности
- •§2. Методы криминалистического учении о внешних признаках
- •§3. Классификация признаков внешности человека
- •§ 4. Основные правила описания признаков внешности по методу словесного портрета
- •§ 5. Собирание сведений о признаках внешности преступника и использования их в деятельности правоохранительных органов
- •Глава 6
- •§ 1. Понятие и классификация следов преступления.
- •§ 2. Криминалистическое исследование следов
- •Глава 7
- •§ 1. Понятие и структура криминалистического оружиеведения
- •§ 2. Криминалистическое исследование огнестрельного оружия и следов его применения (криминалистическая баллистика)
- •§ 3.Криминалистическое исследование холодного и метательного оружия
- •§ 4. Криминалистическое исследование взрывных устройств (ву), взрывчатых веществ (вв) и следов их применения (криминалистическое взрывоведение)
- •Глава 8
- •§ 1. Понятие документов, задачи криминалистического документоведения
- •§ 2. Технико-криминалистическое исследование документов
- •§ 3. Судебное почерковедение
- •Глава 9
- •§ 1. Понятие и назначение криминалистической регистрации
- •§ 2. Виды учетов криминалистической регистрации
- •§3. Основные учеты в системе гиц мвд России – иц мвд, увд
- •§ 4. Учеты, осуществляемые криминалистическими подразделениями органов внутренних дел
- •§ 5. Перспективы развития криминалистической регистрации
- •Раздел III
- •Глава 10 общие положения криминалистической тактики
- •§ 1. Понятие и содержание криминалистической тактики
- •§ 2. Общие положении тактики отдельных следственных действий. Основные тенденции развития криминалистической тактики
- •Глава 11 тактика следственного осмотра и освидетельствования
- •§ 1. Понятие, сущность, виды и значение следственного осмотра
- •§ 2. Тактические особенности подготовки к производству осмотра места происшествия
- •§ 3. Тактика осмотра места происшествия. Фиксации его хода и результатов
- •§ 4. Особенности тактики производства других видав следственного осмотра
- •Глава 12 тактика допроса и очной ставки
- •§ 1. Понятие, сущность, виды и значение допроса
- •§ 2. Тактические особенности подготовки к допросу
- •§ 3. Тактические особенности допроса потерпевших и свидетелей
- •§ 4. Особенности тактики допроса подозреваемого (обвиняемого)
- •§ 5. Особенности тактики допроса несовершеннолетних
- •§ 6. Тактика проведения очной ставки
- •§ 7. Фиксации холя и результатов допроса и очной ставки
- •Глава 13
- •§ 1. Понятие, сущность, виды и значение задержания
- •§ 2. Тактические особенности подготовки к задержанию
- •§ 3. Особенности тактики отдельных видов задержания
- •§ 4. Фиксация ходя и результатов удержания
- •Глава 14 тактика обыска и выемки
- •§ 1. Понятие, сущность, виды и значение обыска и выемки
- •§ 2. Тактические особенности подготовки к производству обыска
- •§ 3. Тактика производства обыска и выемки
- •§ 4. Фиксация холя и результатов обыска и выемки
- •Глава 15
- •§ 1. Понятие, сущность, виды и значение предъявления для опознания
- •§ 2. Тактические особенности подготовки к предъявлению для опознания
- •§ 3. Тактика предъявления для опознания живых лиц
- •§4. Особенности предъявления для опознания других объектов
- •§ 5. Фиксация хода и результатов предъявления для опознания
- •Глава 16
- •§ 1. Понятие, сущность, виды и значение следственного эксперимента
- •§ 2. Тактические особенности подготовки к проведению следственного эксперимента
- •§ 3. Тактика проведения следственного эксперимента
- •§ 4. Фиксация хода и результатов следственного эксперимента
- •Глава 17
- •§ 1. Понятие, сущность и задачи проверки показаний на месте
- •§ 2. Тактические особенности подготовки к производству проверки показаний на месте
- •§ 3. Тактика проверки показаний на месте
- •§ 4. Фиксация ходя и результатов проверки показаний на месте
- •Глава 18
- •§ 1. Понятие, виды и общие положения назначения судебной экспертизы
- •§ 2. Подготовка материалов на судебную экспертизу
- •§ 3. Производство экспертизы
- •Раздел IV
- •Глава 19 научная организация труда следователя
- •Глава 20
- •§ 1. Понятие и значение планирования
- •§ 2. Роль версий в планировании
- •§ 3. Принциты и условия планирования
- •§4. Элементы и этапы планирования
- •§ 5. Виды планирования
- •§6 Планирование отдельных следственных действий
- •§7. Формы планов и вспомогательной документации
- •Глава 21
- •При расследовании преступлений
- •§ 1. Понятие и правовые основы взаимодействия
- •§ 2. Формы взаимодействия
- •Глава 22 розыскная деятельность следователя
- •§ 1. Понятие розыска, его виды и средства осуществления
- •§2. Розыск скрывшихся обвиняемых
- •§3. Розыск иных объектов
- •Раздел V криминалистическая методика
- •Глава 23
- •§ 1. Понятие, система и задачи криминалистической методики
- •§2. Понятие и классификация частных криминалистических методик
- •§3. Структура криминалистических методик
- •Глава 24
- •§ 1. Криминалистическая характеристика преступлений против личности
- •§ 2. Организация расследования на первоначальном этапе
- •§ 3. Особенности тактики производства отдельных следственных действий
- •Глава 25
- •§ 1. Криминалистическая характеристика преступлений против собственности
- •§ 2. Организация расследования преступлений на первоначальном этапе
- •§ 3. Особенности тактики отдельных следственных действий
- •§ 4. Использование специальных знаний
- •Глава 26 расследование преступлений
- •§ 1. Криминалистическая характеристика преступлений в сфере экономической деятельности
- •§2. Организация расследования на первоначальном этапе
- •§3. Особенности тактики отдельных следственных действий
- •Глава 27
- •§1. Криминалистическая характеристика преступлений, связанных с незаконным оборотом наркотиков
- •§2. Организация расследования на первоначальном этапе
- •§ 4. Особенности тактики отдельныx следственных действии
- •Глава 28
- •§ 1. Криминалистическая характеристика дорожно – транспортных преступлений
- •§ 2. Особенности тактики первоначальных и последующих следственных действий
- •§3. Особенности тактики проведения отдельных следственных действий
- •Глава 29
- •§ 1. Криминалистическая характеристика преступлений, сказанных с незаконным оборотом огнестрельного оружия, боеприпасов, взрывчатых веществ и взрывных устройств
- •§ 2. Организация расследования на первоначальном этапе
- •§3. Особенности тактики производства отдельных следственных действий
- •Глава 30
- •§1. Криминалистическая характеристика преступлений несовершеннолетних
- •§2. Организация расследования на первоначальном этапе
- •§ 3. Особенности тактики отдельных следственных действий
- •Глава 31
- •§ 1. Понятие психических недостатков обвиняемого и их криминалистическое значение
- •§2. Организация расследования преступлений лиц с психическими недостатками
- •§ 3. Тактика отдельных следственных действий
- •Глава 32
- •§ 1. Криминалистическая характеристика преступлений, связанных с пожарами
- •§2. Типичные следственные ситуации и организация первоначального этапа расследования
- •§ 3. Особенности тактики отдельных следственных действий
- •Глава 33
- •§ 1. Криминалистическая характеристика в сфере компьютерной информации
- •§ 2. Организация расследования на первоначальном этапе
- •§ 3. Особенности тактики отдельных следственных действий и использования специальных знаний
- •Глава 34
- •§ 1. Криминалистическая характеристика преступлении, совершенных организованными группами
- •§2. Организация расследования на первоначальном этапе
- •§3. Особенности тактики отдельных следственных действий
- •§ 1. Предмет криминалистики
- •Шевчук Ирина Викторовна
Глава 33
МЕТОДИКА РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
§ 1. Криминалистическая характеристика в сфере компьютерной информации
Отличительным признаком преступлений в сфере компьютерной информации является особый предмет посягательства — компьютерная информация. Под компьютерной информацией законодателем понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, находящиеся на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. Иными словами, это сведения, циркулирующие в вычислительной среде, зафиксированные на физическом носителе в форме, доступной восприятию ЭВМ, или передающиеся по каналам электросвязи посредством электромагнитных сигналов из одной ЭВМ в другую, из ЭВМ на периферийное устройство, либо на управляющий датчик оборудования. При этом, в соотнесший со ст. 2 Закона "Об информации, информатизации и тащите информации", выделяются два основных вида (категории) компьютерной информации: общего пользования и конфиденциальная. К конфиденциальной относится та компьютерная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации. Это сведения, отнесенные к различным видам тайн (государственная, служебная, коммерческая, банковская, следственная, медицинская, адвокатская, семейная и др.); передаваемые путем переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений; являющиеся объектом авторских и смежных прав; имеющие статус персональных данных (сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность). Конфиденциальная компьютерная информация всегда будет чужой для лица, не имеющего к ней доступа на законных основаниях, либо получившего его в нарушении установленных порядка и правил.
Компьютерная информация как предмет преступления опосредована через физический (машинный) носитель информации, вне которого она не может существовать. Под машинными носителями информации следует понимать всякие технические устройства, предназначенные либо приспособленные для фиксации, храпения, обработки, преобразования, анализа, накопления и передачи компьютерной информации. Наиболее распространены следующие машинные носители информации: гибкие (дискеты) и жесткие (винчестеры) магнитные диски, стриммеры (или Zip), магнитные ленты (в кассетах и бобинах), оптические и магнитооптические диски (CD — компакт-диски), пластиковые карты (расчетно-кассовые, пропускные и иные), интегральные микросхемы (в виде микропроцессоров, постоянной или оперативной памяти средства вычислительном техники), листинг (распечатка компьютерной информации на бумагe).
Типичными орудиями подготовки, совершения и сокрытия преступлений в сфере компьютерной информации являются:
1. Средства электронно-вычислительной техники:
- различные виды ЭВМ, под которыми понимается комплекс технических средств, предназначенных для автоматической обработки информации и процессе решения вычислительных и информационных задач;
- периферийные устройства — устройства, обеспечивающие передачу данных и команд между процессором и пользователем относительно определенного центрального процессора (комплекс внешних устройств ЭВМ, не находящихся под непосредственным управлением центрального процессора);
- некоторые аппаратные средства (соединительные провода, шины, шлейфы, разъемы, «шнурки», устройства электропитания, аппаратные устройства защиты компьютерной информации от несанкционированною доступа и т.д.);
- устройства приема и передачи компьютерной информации (модем и другие средства телекоммуникации);
- вредоносные программы для ЭВМ.
2. Разработанные, приспособленные и запрограммированные специальные технические средства негласного получения информации.
3. Разнообразные магнитные материалы и специальные технические устройства, генерирующие направленное электромагнитное излучение.
4. Электромонтажный инструмент и материалы.
5. Контрольно-измерительные приборы и устройства.
6. Средства систем электросвязи.
Наиболее широко применяемым универсальным орудием совершения преступления в сфере компьютерной информации является персональная ЭВМ (ПЭВМ) или персональным компьютер (ПК) с соответствующим программным обеспечением.
При использовании компьютерной информации в качестве орудия совершения другого преступления она сама становится предметом общественно опасного деяния.
При выявлении и расследовании преступлений в сфере компьютерной информации, совершаемых с использованием новых телекоммуникационных технологий, особую сложность у сотрудников правоохранительных органов вызывает вопрос установления конкретного места совершения преступления. В данном случае место совершения общественно опасного деяния, как правило, не совпадает с местом реального наступления общественно опасных последствии. Таких мест может быть несколько. Они могут быть удалены друг от друга на значительные расстояния, находиться в различных учреждениях, на участках местности, в том числе в различных странах и континентах. Последнее возможно по причине неограниченного радиуса действия и мобильности современных среде ib святи, неотъемлемой частью которых является компьютерная информации. Поэтому местом совершения преступления рассматриваемой категории целесообразно считать тот участок местности или территорию того учреждения, организации, государства, где были совершены общественно опасные деяния независимо от места наступления преступных последствий.
На жаргонном языке компьютерных преступников называют «хакерами», «крэкерами» и «фрикерами». Данные лица, как правило, обладают специальными познаниями и практическими навыками в области компьютерных технологий и, как минимум, являются пользователями ЭВМ.
Как правило, в случае совершения преступления в сфере компьютерной информации в отношении юридического липа, преступником пли сообщником (пособником) является сотрудник данного учреждения, организации. Это — операторы "ЭВМ, периферийных устройств и средств связи; программисты; инженеры-системотехники; инженеры-электроники; администраторы баз данных: должностные и иные лица, имеющие доступ к ЭВМ, системе ЭВМ или их сети.
Ведя речь о личности преступников, важно подчеркнуть, что данному типу людей присущи высокий уровень интеллектуального развития, нестандартность мышления, профессионализм, фанатичное отношение к новым компьютерным технологиям, изобретательность, богатая фантазия и скрытность. Преступник из числа сотрудников организации нередко является образцовым служащим, имеющим соответствующее образование. Указанные лица, как правило, ранее не совершали никаких преступлений. Нередко — это руководители различного ранга, обладающие распорядительными функциями, но непосредственно не отвечающие за конкретные участки работы с компьютерной информацией и ЭВМ.
Чаще всего преступления в сфере компьютерной информации совершаются устойчивыми преступными группами, для которых характерны мобильность, высокая техническая оснащенность, четкое распределение ролей, ярко выраженная корыстная мотивация, хорошо продуманная система сокрытия следов преступных деяний. Наибольшую опасность и сложность для выявления и раскрытия представляют преступные группы, имеющие в своем составе высококвалифицированных специалистов, обладающих специальными нотациями в области негласною получения и защиты компьютерной информации. Большая часть преступлений, совершенных указанными субъектами, остаются латентными.
Мотивы и цели совершения преступления в сфере компьютерной информации различны. В рейтинговом порядке их можно расположить следующим образом: корысть, месть, личные неприязненные отношения с сослуживцами и руководством по месту работы, стремление скрыть другое преступление, хулиганские побуждения и озорство, исследовательские цели, демонстрация личных интеллектуальных способностей или превосходства.
Практически невозможно привести исчерпывающий перечень способов совершения преступления в сфере компьютерной информации, так как их содержание могут составлять самые разнообразные действия, в зависимости от изобретательности, преступной квалификации и интеллектуальности преступника. Однако, несмотря на многообразие способов совершения преступления рассматриваемого вила их можно сгруппировать следующим образом:
1) использование либо распространение вредоносных программ для ЭВМ или машинных носителей с такими программами;
2) перехват компьютерной информации;
3) несанкционированный доступ к компьютерной информации;
4) манипуляции данными «управляющими командами;
5) комплексные методы.
Наи6олее часто используются следующие способы подготовки, совершения и сокрытия преступления в сфере компьютерной информация: хищение (изъятие) носителей компьютерной информации (ЭВМ, дискет, пластиковых карточек и т.д.); создание вредоносных программ для ЭВМ; распространение вредоносных программ; распространение машинных носителей, содержащих вредоносные программы для ЭВМ; внесение изменении в существующие программы; копирование охраняемой законом компьютерной информации; дезактивация либо обход защиты компьютерной информации и средства электронно-вычислительной техники от несанкционированного доступа (подбор пароля, кода доступа и др.); перехват компьютерной информации из канала электросвязи; неправомерный доступ к средствам электронно-вычислительной техники; блокирование, модификация, копирование, уничтожение, повреждение компьютерной информации с использованием специально приспособленных, разработанных, запрограммированных технических средств негласного получения информации.
При выявлении и расследовании преступлений в сфере компьютерной информации подлежат установлению: факт совершения преступления (не является ли событие следствием непреодолимых факторов); непосредственная причина нарушения безопасности компьютерной информации и орудий ее обработки; предмет преступного посягательства; категории компьютерной информации (общего пользования или конфиденциальная); мест и время совершения преступления; способ совершения преступления; совершено ли преступление дистанционно извне помещения (по каналам электросвязи, локальной вычислительной сети); режим работы с компьютерной информацией и орудиями ее обработки; с помощью каких конкретно средств вычислительной техники совершено преступление (тип, вид, модификация, функциональное назначение, техническое состояние и другие признаки); конкретный терминал или участок сечи (абонентский номер, код, шифр, рабочая частота, режим их работы и ответственное лицо; имела ли место утечка конфиденциальной информации; размер материального ущерба, из чего он складывается; с какими служебными действиями, с операциями технологического процесса связано преступление, кто из должностных лиц или работников несет ответственность и имеет непосредственное отношение к ним в силу технологии производства, должностных инструкций (обязанностей) или командно-административного управления; личность подозреваемого и основные ее характеристики (обладает ли специальными познаниями, какими и в каком объеме); не совершено ли преступление группой лиц, каковы роль и характер каждого участника преступления; мотив преступления; кто является потерпевшим (физическое или юридическое лицо); кому было известно о намерениях преемников, кто участвовал в сокрытии преступления и его следов; причины и условия, способствовавшие совершению и сокрытию преступления, что усугубило их проявление — не обусловлено ли это нарушениями нормативных актов, положений, инструкций, правил, организации работы другими липами, кем именно и по каким причинам.