Лекции по "Криминалистике"

Автор: Пользователь скрыл имя, 09 Мая 2013 в 19:37, курс лекций

Краткое описание

Криминалистика является отраслью юридической науки и тесно взаимосвязана с другими юридическими науками, поскольку предмет изучения и объект ее применения лежит в сфере правовых явлений, ее цели и задачи связаны с деятельностью правоохранительных органов, ведущих борьбу с преступностью. Как составная часть юридической науки криминалистика входит в группу уголовно-правового цикла, вместе с наукой уголовного права и уголовного процесса, криминологией, судебной статистикой, медициной, судебной психиатрией, теорией оперативно-розыскной деятельности. В криминалистических исследованиях используются понятия, подходы, концепции этих наук, особенно посвященных теории доказательств и процессуальному порядку проведения следственных и судебных действий.

Файлы: 1 файл

1.doc

— 549.00 Кб (Скачать)

 

104.     Особенности     расследования     преступлений, совершаемых в сфере компьютерной      информации.      Особенности      тактики      отдельных следственных действий: следственный осмотр, обыск, выемка, допрос, назначение экспертиз.

Информация и информационные отношения  являются предметом преступного посягательства и соответственно имеют уголовно-правовую защиту. Родовым объектом преступлений в области компьютерной информации служат общественные отношения, связанные с информационными процессами с использованием ЭВМ, их систем и сетей. При этом данная разновидность информационных преступлений в свою очередь может являться составной частью иных ин-' формационных преступлений. Информационные процессы — процессы сбора, обработки, накопления, хранения, поиска и распространения информации. Рассматриваемые преступления включают три вида нарушений в области компьютерной информации: неправомерный доступ', создание, использование, распространение вредоносных программ', нарушение правил эксплуатации ЭВМ. Неблагоприятными последствиями этих действий является уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ. Непосредственным объектом посягательства во всех этих случаях является безопасность информационных систем, базирующихся на использовании ЭВМ, системе ЭВМ или их сети. Под информацией понимаются сведения ЯнУмш о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Документированная информация (документ) — это зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать. Компьютерная информация — документированная информация, хранящаяся в ЭВМ или управляющая ею. Уничтожение информации — полная физическая ликвидация информации или ликвидация таких ее элементов, которые влияют на изменение существенных идентифицирующих информацию признаков. Наиболее опасным разрушающим информационные системы фактором чаще всего являются действия людей. Уничтожение информации осуществляется действиями лиц, имеющих возможность воздействия на эту информацию. Причины программно-технического характера, связанные с недостатками или сбоями в работе устройств и систем, встречаются реже и связаны главным образом с эксплуатационными ошибками или бракованными элементами устройств. Блокирование — результат воздействия на ЭВМ и ее элементы, повлекшие временную или постоянную невозможность осуществлять какие-либо операции над компьютерной информацией. Под модификацией информации следует понимать внесение в нее любых несанкционированных собственником изменений, обусловливающих ее отличие от той, которую включил в систему и которой МШУУ владеет собственник информационного ресурса. Копирование информации без явно выраженного согласия собственника информационного ресурса независимо от способа копирования также является преступлением. Под понятием нарушение работы ЭВМ следует понимать создание правонарушителем любой нестандартной (нештатной) ситуации с ЭВМ или ее устройствами, повлекшей уничтожение, блокирование, модификацию или копирование информации. Способы преступной деятельности в области компьютерной информации включают в себя: а) неправомерный доступ к компьютерной информации — получение возможности знакомиться и осуществлять операции с чужой информацией, находящейся в ЭВМ и на машинных носителях, т. е. действия, направленные прежде всего на нарушение конфиденциальности информации;б)  изготовление и распространение вредоносных программ, как таких, которые приводят к нарушению целостности, так и таких, которые направлены на нарушение конфиденциальности информации;в) действия, связанные с нарушением порядка использования технических средств, повлекшие нарушение целостности и конфиденциальности информации. Обстановка совершения преступлений в сфере компьютерной информации характеризуется рядом существенных факторов. Для нее характерно МИМУ несовпадение между местом совершения противоправных действий и местом наступления общественно опасных последствий. Субъекты компьютерных преступлений могут различаться как по уровню их профессиональной подготовки, так и по социальному положению. В частности, выдепяют следующие их виды: а) «хакеры» — лица, рассматривающие защиту компьютерных систем как личный вызов и взламывающие их для получения полного доступа к системе и удовлетворения собственных амбиций;б) «шпионы» — лица, взламывающие компьютеры для получения информации, которую можно использовать в политических, военных и экономических целях;в) «террористы» — лица, взламывающие информационные системы для создания эффекта опасности, который можно использовать в целях политического воздействия;г)  «корыстные преступники» — лица, вторгающиеся в информационные системы для получения личных имущественных или неимущественных выгод;д) «вандалы» — лица, взламывающие информационные системы для их разрушения;е)  психически больные лица, страдающие новым видом психических заболеваний — информационными болезнями или компьютерными фобиями. Спецификой дел данной категории является то, что с самого начала расследования следователю приходится взаимодействовать со специалистами в области компьютерной техники. Понятно, что при современном и интенсивном развитии компьютерных и информационных технологий юрист — следователь не в состоянии отслеживать все технологические изменения в данной области. Осмотр и обыск (выемка) особенно в начале расследования являются важнейшими инструментами установления обстоятельств расследуемого события. В ходе этих действий следует детально фиксировать не только факт изъятия того или иного объекта, но и фиксировать процесс обыска и результаты осмотра места происшествия для точного отражения местонахождения этого объекта во взаимосвязи с другими найденными на месте обыска объектами. Для осмотров, обысков и выемок, сопряженных с изъятием ЭВМ, машинных носителей и информации, характерен ряд общих проблем, связанных со спецификой изымаемых технических средств. Так, необходимо предусмотреть меры нейтрализации средств и приемов, предпринимаемых преступниками с целью уничтожения вещественных доказательств. Преступник может включить в состав программного обеспечения своей машины программу, которая заставит компьютер требовать пароль периодически и, если в течение нескольких секунд правильный па-рольне будет введен, данные в компьютере автоматически уничтожатся. Изобретательные владельцы компьютеров устанавливают иногда скрытые команды, удаляющие или архивирующие с паролями важные данные, если некоторые процедуры запуска машины не сопровождаются специальными действиями, известными только им. Не следует забывать при осмотрах и обысках о возможностях сбора традиционных доказательств, например скрытых отпечатков пальцев на клавиатуре, выключателях и тумблерах, рукописных, в том числе шифрованных записей и пр. Следственные действия могут производиться в целях осмотра и изъятия ЭВМ и ее устройств; поиска и изъятия информации и следов воздействия на нее в ЭВМ и ее устройствах; поиска и изъятия информации и следов воздействия на нее вне ЭВМ. В зависимости от этих целей могут использоваться различные приемы исследования. Более сложной частью осмотра ЭВМ являются поиски содержащейся в ней информации и следов воздействия на нее, поскольку требуют специальных познаний. Существует фактически два вида поиска — поиск, где именно искомая информация находится в компьютере, и поиск, где еще разыскиваемая информация могла быть сохранена. В ходе осмотров по делам данной категории могут быть обнаружены и изъяты следующие виды важных документов, которые могут стать вещественными доказательствами по делу: носящие следы совершенного преступления (телефонные счета, телефонные книги, которые доказывают факты контакта преступников между собой, в том числе и по сетям ЭВМ, пароли и коды доступа в сети, дневники связи и пр.); имеющие следы действия аппаратуры (бумажные носители информации, которые могли остаться, например, внутри принтеров в результате сбоя в работе устройства); описывающие аппаратуру и программное обеспечение (пояснение к аппаратным средствам и программному обеспечению) или доказывающие нелегальность их приобретения (например, ксерокопии описания программного обеспечения в случаях, когда таковые предоставляются изготовителем); нормативные акты, устанавливающие правила работы с ЭВМ, регламентирующие правила работы с данной ЭВМ, системой, сетью; личные документы подозреваемого или обвиняемого и др. Допросы свидетелей, подозреваемых и обвиняемых осуществляются с использованием тактических рекомендаций, разработанных в криминалистике применительно к типовым ситуациям. По этим делам особое значение имеет очень хорошее знание личности допрашиваемых лиц. Доскональное изучение личности допрашиваемого важно не только для правильного выбора тактики его допроса, но и приводит к расширению представлений о круге лиц, имеющих отношение к расследуемому событию, а также дает основание для отнесения лица к соответствующей референтной группе, обобщенное мнение которой может быть использовано для правомерного психологического воздействия при допросе. Все это позволяет сделать допрос более эффективным.

 

105.     Особенности  расследования преступлений,  совершаемых несовершеннолетними.  Особенности  тактики  отдельных  следственных действий с участием несовершеннолетних свидетелей и обвиняемых.

При расследовании преступлений несовершеннолетних необходимо учесть характер преступления, личность несовершеннолетнего  и его возраст, условия формирования подростка, моральный облик, состояние здоровья, материальную обеспеченность, круг общения подростка, его интересы, уровень развития, кругозор, наличие или отсутствие подстрекателей к преступлению, его мотивы.  Несовершеннолетние чаще всего посягают на продукты личного потребления, вело- и мототранспорт, предметы молодежной моды, деньги, предметы коллекционирования. При осмотре места происшествия особое внимание обращается на способ совершения преступления, поскольку он определяется обычно отсутствием жизненного и профессионального опыта у подростка. Обыск по делам о преступлениях несовершеннолетних также имеет свои особенности, поскольку они иногда хранят орудия преступления в доступных местах (подвале, гараже, дома); часто они завладевают мелкими вещами, интересными подросткам (авторучками, зажигалками, ножами), нахождение при обыске вещей не свойственных подросткам говорит о их связи со взрослыми преступниками. Допрос несовершеннолетнего имеет свои особенности (необходимо установить с ним психологический контакт, не снимая в полной мере напряжения с подростка, допрос должен касаться не только обстоятельств преступления, но и условий его жизни и воспитания, ближайшего окружения, потребностей и интересов).  Также важные сведения могут изложить родители, учителя и наставники, а также другие взрослые лица, хорошо знающие допрашиваемого несовершеннолетнего.

 

106.     Расследование дачи и получения  взятки.

При расследовании взяточничества на первоначальном и последующих  этапах следственной деятельности складываются различные типовые следственные ситуации:1) наличие аргументированных сведений об уже свершившемся взяточничестве, подкупе должностного лица, поступивших от взяткодателя и из органов дознания;2) наличие заявлений конкретных лиц о вымогательстве у них взятки и предполагаемой ее передаче;3) сведения о предполагаемом или установленном взяточничестве и коррупции стали известными из материалов расследования другого уголовного дела. На первоначальном этапе расследования следственные версии прежде всего выдвигаются для установления того, действительно ли имело место взяточничество. Наиболее характерными при этом являются следующие версии: 1) должностное лицо действительно получило взятку при обстоятельствах, вытекающих из первичных данных; 2) должностному лицу действительно были вручены тот или иной предмет, деньги, иные ценности, но не как взятка, а в связи с другими обстоятельствами и вполне правомерно (возвращение долга, дарение, выплата гонорара и т.п.), заявление же о получении взятки явилось следствием добросовестного заблуждения или оговора; 3) должностное лицо закономерно выполнило служебные действия в пользу определенного лица и не получило взятки; 4) должностное лицо не получало взятки и не выполняло никаких действий в пользу лица, якобы давшего ему взятку. Эти версии главным образом объясняют возможные варианты прошлых событий. В некоторых же случаях, например по заявлению о вымогательстве взятки, выдвигаемые версии должны не только объяснять уже свершившееся, но и прогнозировать наиболее вероятный исход будущих действий лиц, которые будут участвовать при задержании с поличным, а также возможное место, время и обстановку, в которых будет передана взятка. Следственные ситуации на последующем этапе расследования обычно складываются с учетом результатов его первоначального этапа, степени продвижения вперед по пути проверки первоначальных следственных версий, а также характера отношения субъектов взяточничества к собранным доказательствам их виновности. При этом тип таких ситуаций в большей степени определяется характером отношения виновного к предъявленному ему обвинению во взяточничестве, а также степенью выяснения механизма взяточничества и коррупции (о приемах, процедурах и средствах передачи взятки, о процедуре выполненных за это действий и т.д.). Соответственно новые следственные версии, если они появляются на этом этапе, чаще всего носят более частный характер, нежели в начале расследования, и направляются на уяснение отдельных элементов состава взяточничества и некоторых частных обстоятельств. Например, не носят ли средства взяток и подкупа криминальный характер и каков этот характер, его конкретный источник и т.д. Вместо с тем и на втором этапе расследования при установлении дополнительных, непроверенных еще обстоятельств может возникнуть необходимость в выдвижении новых версий, касающихся существа преступного деяния.  План расследования по этим делам должен быть четко согласован с планом оперативно-розыскных мероприятий. От подобной согласованности во многом зависит успех расследования таких преступлений, требующих проведения значительного комплекса негласных действий и мероприятий, а также проведения задержания с поличным. При этом в плане большое внимание должно быть уделено установлению места и способа обнаружения вещественных доказательств, документальных и личных свидетельств фактов передачи предметов взятки и последующего поведения взяточников. Соответственно в плане следует обязательно предусмотреть применение технико-криминалистических средств, необходимых для обнаружения, фиксации и изъятия следов взяточничества, которые по этим делам очень быстро уничтожаются преступниками или деформруются. Спецификой плана расследования по анализируемым делам является также то, что составной его частью являются различного рода схемы (преступных связей, взаимоотношений различных организаций, их подразделений, отдельных должностных лиц, порядка движения какого-то дела). Они помогают в одних случаях образно представить себе элементы изучаемых явлений, их взаимосвязь и взаимозависимость и соответственно более четко и конкретно сформулировать задачи и определить оптимальные средства их решения.


Информация о работе Лекции по "Криминалистике"