ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 12.10.2020

Просмотров: 3960

Скачиваний: 4

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

Раздел четвертый. Криминалистическая методика расследования

Глава 26. Общие положения криминалистической методики расследования

§ 1. Понятие и содержание криминалистической методики расследования

§ 2. Основания и принципы формирования криминалистических методик расследования

§ 3. Структура и содержание криминалистических методик расследования

Глава 27. Организационно-управленческие основы расследования преступлений

§ 1. Понятие оперативно-розыскной деятельности и ее правовые основы

§ 2. Основы тактики взаимодействия следственных, оперативных органов и криминалистических подразделений

§ 3. Взаимодействие следователя и оперативно-розыскных органов с общественностью при расследовании преступлений

§ 4. Основы криминалистической профилактики

Глава 28. Методика расследования убийств

§ 1. Криминалистическая характеристика убийств

§ 2. Первоначальный этап расследования убийства при наличии трупа

§ 3. Последующий этап расследования убийства при наличии трупа

§ 4. Особенности расследования убийств "без трупа"

Глава 29. Особенности расследования умышленных убийств, совершаемых наемниками

§ 1. Обстоятельства, подлежащие установлению при расследовании умышленных убийств, совершенных по найму

§ 2. Первоначальный этап расследования умышленных убийств, совершенных наемниками

§ 3. Особенности производства первоначальных следственных действий

Глава 30. Методика расследования преступлений против половой неприкосновенности и половой свободы личности

§ 1. Криминалистическая характеристика изнасилований и иных насильственных действий сексуального характера

§ 2. Выдвижение следственных версий и планирование начала расследования

§ 3. Особенности тактики отдельных следственных действий

Глава 31. Расследование краж, грабежей и разбойных нападений

§ 1. Криминалистическая характеристика краж, грабежей и разбоев

§ 2. Первоначальные следственные действия и оперативно-розыскные мероприятия по получении сообщения о преступлении

§ 3. Некоторые особенности тактики следственных действий

Глава 32. Методика расследования контрабанды

§ 1. Криминалистическая характеристика контрабанды

§ 2. Типовые следственные ситуации, версии и планирование расследования

§ 3. Взаимодействие при расследовании дел о контрабанде

§ 4. Тактика проведения отдельных следственных действий по делам о контрабанде

Глава 33. Методика расследования налоговых преступлений

§ 1. Обстоятельства, подлежащие доказыванию

§ 2. Выявление налоговых преступлений

§ 3. Методика расследования уклонений от уплаты налогов с организаций

§ 4. Методика расследования налоговых преступлений, совершаемых гражданами

Глава 34. Методика расследования поджогов и преступных нарушений правил пожарной безопасности

§ 1. Криминалистическая характеристика поджогов и нарушений правил пожарной безопасности

§ 2. Тактика осмотра места происшествия по делам о пожарах

§ 3. Особенности тактики отдельных следственных действий

Глава 35. Методика расследования преступного наркобизнеса

§ 1. Характерные особенности преступного наркобизнеса

§ 2. Особенности следственных ситуаций, отработки версий и планирования расследования

§ 3. Первоначальный этап расследования дел о преступном наркобизнесе

Глава 36. Методика расследования экологических преступлений

§ 1. Криминалистическая характеристика экологических правонарушений

§ 2. Типичные следственные ситуации и действия следователя на первоначальном этапе расследования

Глава 37. Методика расследования преступлений против безопасности движения и эксплуатации транспорта

§ 1. Обстоятельства совершения транспортных преступлений

§ 2. Обстоятельства, подлежащие установлению в зависимости от исходных следственных ситуаций

§ 3. Первоначальный этап расследования

§ 4. Последующий этап расследования

Глава 38. Методика расследования преступлений в сфере компьютерной информации

§ 1. Расследование фактов неправомерного доступа к компьютерной информации

§ 2. Расследование создания, использования и распространения вредоносных программ для ЭВМ

§ 3. Расследование нарушения правил эксплуатации ЭВМ, их системы или сети

На разрешение эксперта обычно выносят следующие вопросы:

1) какие повреждения имеются на автомашине;

2) когда они образовались до или после происшествия;

3) с какой скоростью ехал автомобиль перед аварией;

4) мог ли водитель при данной скорости движения, наличном состоянии проезжей части и при заданном расстоянии до препятствия остановить автомобиль путем торможения;

5) какое значение в данных условиях имела для развития ДТП неисправность тормозов или рулевого управления и др.

Вместе с постановлением о назначении экспертизы эксперту-автотехнику должны быть направлены: протокол осмотра места ДТП и его схема, протокол осмотра транспортного средства, протокол следственного эксперимента (если он проводился), другие материалы: справка метеослужбы о состоянии погоды в период расследуемого ДТП, справка о профиле дороги и состоянии дорожного покрытия в зоне происшествия, сведения о продолжительности работы фаз светофоров и т.д.

При производстве экспертизы нередко используются автоматизированные системы "Автоэкс-2" и "Автоэкс-3". Системы включают компьютер, оснащенный программой для выполнения исследований и печатания заключений, а также графопостроитель, вычерчивающий подробную схему развития ДТП. Они позволяют получать результаты автотехнической экспертизы очень быстро и независимо от числа вопросов, а также количества вариантов численных значений исходных данных.

Криминалистическая экспертиза материалов, веществ и изделий назначается в тех случаях, когда необходимо определить, не однородны ли частицы лакокрасочного покрытия, смазочных материалов, жидких и сыпучих грузов, изъятые с места происшествия, тела и одежды потерпевшего и транспортного средства.

Трасологическая экспертиза чаще всего назначается, чтобы идентифицировать транспортное средство по следам протектора шин, частям и деталям, отделившимся при происшествии; определить последовательность возникновения следов, направленость приложения силы при их образовании; уточнить взаимное расположение автомобилей в момент столкновения; определить направление их движения; идентифицировать человека по следам рук, оставленным на рычагах управления и других поверхностях транспортного средства; отождествить целое по частям (по осколкам фарного или лобового стекла, частицам лакокрасочного покрытия).

В сложных случаях возникает необходимость в проведении комплексной автотехнической, криминалистической и судебно-медицинской экспертизы, разрешающей такие вопросы: являются ли повреждения, обнаруженные на трупе, транспортной травмой и какими частями автомобиля они могли быть причинены; какой была поза потерпевшего в момент наезда транспортного средства; с какой скоростью ехал автомобиль в момент причинения потерпевшему повреждений; каков механизм образования травм, обнаруженных на трупе; не нанесены ли они конкретными частями автомобиля; каков тип (вид, марка) автомобиля, совершившего наезд, и др.


Литература:

Герасимов В.Н. Методика расследования автотранспортных преступлений. М., 1988.

Еленюк Г.А., Ищенко П.П., Ярослав Ю.Ю. Использование специальных познаний при расследовании дорожно-транспортных происшествий. Караганда, 1987.

Следственный осмотр при расследовании транспортных происшествий. Саратов, 1993.

Онучин А.П. Проблемы расследования дорожно-транспортных происшествий с учетом ситуационных факторов. Свердловск, 1987.

Глава 38. Методика расследования преступлений в сфере компьютерной информации

§ 1. Расследование фактов неправомерного доступа к компьютерной информации

Информация и информационные правоотношения все чаще становятся новым предметом преступного посягательства. К преступлениям этой категории УК РФ относит: неправомерный доступ к компьютерной информации (ст. 272); создание, использование и распространение вредоносных программ для ЭВМ (ст. 273); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274).

Общий объект данных преступлений общественные отношения по обеспечению информационной безопасности, а непосредственными объектами преступного посягательства являются: базы и банки данных, отдельные файлы конкретных компьютерных систем и сетей, а также компьютерные технологии и программные средства, включая те, которые обеспечивают защиту компьютерной информации от неправомерного доступа.

Под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Документированная информация это зафиксированные на материальном носителе сведения с реквизитами, которые позволяют их идентифицировать. Компьютерная информация считается документированной, но хранящейся в ЭВМ или управляющей ею в соответствии с программой и (или) предписаниями пользователя.

К машинным носителям компьютерной информации относятся блоки памяти ЭВМ, ее периферийные системы, компьютерные средства связи, сетевые устройства и сети электросвязи.

Ответственность по ст. 272 УК РФ наступает в случае, если неправомерный доступ к компьютерной информации привел к таким опасным последствиям, как уничтожение, блокирование, модификация, копирование информации либо нарушение работы ЭВМ, их системы или сети.

Уничтожением считается такое изменение информации, которое лишает ее первоначального качества, вследствие чего она перестает отвечать своему прямому назначению. Под блокированием понимается временная или постоянная невозможность доступа к информации со стороны законного пользователя, а под модификацией ее видоизменение с появлением новых, нежелательных свойств. Копирование это воспроизведение точного или относительно точного аналога оригинала; а нарушение работы ЭВМ, их системы или сети замедление, зацикливание, прекращение действия программы, нарушение порядка выполнения команд, отказ в выдаче информации, отключение элементов компьютерной системы, другие нештатные ситуации. При этом системой считается взаимосвязанная совокупность компьютеров с их единым организационно-техническим обеспечением, а сетью объединение систем ЭВМ, действующих на определенной территории.


При расследовании неправомерного доступа к компьютерной информации обстоятельства содеянного устанавливаются в такой очередности:

1) факт неправомерного доступа к информации в компьютерной системе или сети;

2) место несанкционированного проникновения в эту систему или сеть;

3) время совершения преступления;

4) способ несанкционированного доступа;

5) степень надежности средств защиты компьютерной информации;

6) лица, совершившие неправомерный доступ, их виновность и мотивы преступления;

7) вредные последствия содеянного.

Для рассматриваемых преступлений характерны такие ситуации начала расследования:

1. Собственник компьютерной системы обнаружил нарушение ее целостности и (или) конфиденциальности, установил виновное лицо и заявил о случившемся в правоохранительные органы.

2. Собственник самостоятельно выявил названные нарушения, однако не смог установить злоумышленника и заявил о случившемся.

3. Сведения о нарушении целостности и (или) конфиденциальности информации и виновном субъекте стали известны или непосредственно обнаружены компетентным органом, владелец компьютерной системы этот факт скрывает.

4. Правоохранительным органом обнаружены признаки противоправного вторжения в компьютерную систему, виновное лицо и владелец информации неизвестны.

Факт неправомерного доступа к информации обнаруживают, как правило, пользователи компьютерной системы или сети. Такие факты иногда устанавливаются в ходе оперативно-розыскной деятельности органов внутренних дел, ФСБ, ФСНП России. Их можно выявить и в ходе прокурорских проверок, ревизий, судебных экспертиз, следственных действий по расследуемым делам.

Признаками несанкционированного доступа или подготовки к нему могут служить:

а) появление в компьютере искаженных данных;

б) длительное необновление кодов, паролей и других защитных средств компьютерной системы;

в) увеличение числа сбоев в работе ЭВМ;

г) участившиеся жалобы пользователей компьютерной системы или сети.

Таким фактам могут предшествовать или сопутствовать:

1) осуществление без необходимости сверхурочных работ;

2) немотивированные отказы отдельных сотрудников, обслуживающих компьютерную систему или сеть, от очередного отпуска;

3) приобретение работником для личного пользования дорогостоящего компьютера;

4) чистые дискеты или диски, принесенные на работу кем-то из сотрудников компьютерной системы под предлогом копирования программ для компьютерных игр;

5) участившиеся случаи перезаписи отдельных данных без серьезных на то причин;

6) необоснованный интерес некоторых работников к содержанию чужих принтерных распечаток;

7) повторный ввод в компьютер одной и той же информации и др.

Необходимо выяснить также признаки неправомерного доступа, выражающиеся в отступлениях от установленного порядка обработки документов. Имеются в виду:


а) нарушения принятых правил оформления документов и изготовления машинограмм;

б) лишние документы, подготовленные для обработки на ЭВМ;

в) несоответствие информации, содержащейся в первичных документах, данным машинограмм;

г) преднамеренные утрата или уничтожение первичных документов и машинных носителей информации, внесение искажений в данные их регистрации. Следует, однако, помнить, что перечисленные признаки могут быть результатом не только злоупотреблений, но и других причин, например халатности персонала, случайных ошибок и сбоев компьютерной техники.

Место несанкционированного проникновения в компьютерную систему или сеть удается установить с определенными трудностями, поскольку таких мест может быть несколько. На практике чаще обнаруживается место неправомерного доступа к компьютерной информации с целью хищения денежных средств, но для этого также приходится выявлять все места работы компьютеров, имеющих единую телекоммуникационную связь.

Гораздо проще это место устанавливается тогда, когда расследуется несанкционированный доступ к единичному компьютеру. Но и тут нужно учитывать, что информация на машинных носителях может храниться в других помещениях.

Во много раз труднее определить место непосредственного применения технических средств удаленного несанкционированного доступа, которые не входят в данную компьютерную систему или сеть. К его установлению необходимо привлекать соответствующих специалистов. Необходимо выяснить также место хранения информации на машинных носителях, добытой преступником в результате неправомерного доступа к компьютерной системе или сети.

Время несанкционированного доступа можно определить с помощью программ общесистемного назначения. В работающем компьютере они обычно фиксируют текущее время. Если данная программа функционирует, то при несанкционированном входе в систему или сеть время работы на компьютере любого пользователя и производства конкретной операции автоматически фиксируется в оперативной памяти. Тогда время несанкционированного доступа можно определить в ходе следственного осмотра компьютера, его распечаток или дискет, производимого с участием специалиста, чтобы информация, находящаяся в оперативной памяти ЭВМ или на дискете, не была случайно стерта. В качестве специалистов могут выступать, например, сотрудники информационных центров МВД, ГУВД, УВД субъектов Российской Федерации.

Время несанкционированного доступа устанавливается и путем допроса свидетелей из числа сотрудников данной компьютерной системы. Выясняется, когда именно каждый из них работал на ЭВМ, если это не было зафиксировано в автоматическом режиме.

Способы преступных манипуляций в сфере компьютерной информации могут быть разделены на две большие группы. Первая группа осуществляется без использования компьютерных устройств в качестве инструмента для проникновения извне в информационные системы или воздействия на них. Это могут быть:


а) хищение машинных носителей информации в виде блоков и элементов ЭВМ;

б) использование визуальных, оптических и акустических средств наблюдения за ЭВМ;

в) считывание и расшифровка различных электромагнитных излучений компьютера и обеспечивающих систем;

г) фотографирование информации в процессе ее обработки;

д) изготовление бумажных дубликатов входных и выходных документов, копирование распечаток;

е) использование оптических и акустических средств наблюдения за лицами, имеющими отношение к необходимой злоумышленнику информации, фиксация их разговоров;

ж) осмотр и изучение не полностью утилизированных отходов деятельности компьютерных систем;

з) вступление в прямой контакт с лицами, имеющими отношение к необходимой злоумышленнику информации, получение от них под разными предлогами нужных сведений и др.

Для таких действий, как правило, характерна достаточно локальная следовая картина. Она определяется тем, что место совершения преступных действий и дислокация объекта преступного посягательства расположены вблизи друг от друга или совпадают. Приемы их исследования достаточно традиционны.

Вторая группа преступных действий осуществляется с использованием компьютерных и коммуникационных устройств. Тогда несанкционированный доступ реализуется с помощью различных способов: подбором пароля, использованием чужого имени, отысканием и применением пробелов в программе, а также других мер преодоления защиты компьютерной информации. Конкретный способ несанкционированного доступа можно установить путем допроса свидетелей из числа лиц, обслуживающих компьютерную систему, и ее разработчиков. При этом следует учитывать выявленную следовую картину. У них необходимо выяснить как преступник мог проникнуть в защищенную систему, например узнать идентификационный номер законного пользователя, код, пароль для доступа, получить сведения о других средствах защиты системы или сети ЭВМ (см. схему).

┌───────────────────────────┐

┌────────────────────────────────────┤ Следы преступных действий

│ └─┬───────────────────────┬─┘

│ ▼ ▼

│ ┌──────────────────────────────────────┐ ┌───────────────────────────────┐

│┌──┤ В ЭВМ и на машинных носителях │ │ В линиях электросвязи ├──────┐

││ └──────────────────────────────────────┘ └───────────────────────────────┘ │

││ ┌────────────────────────────┐ ┌────────────────────────────────────┐ │

│├─►│ Изменения в ОЗУ │ │ Документированная информация о │ │