Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
ТЕМА 5. Методика расследования компьютерных преступлений
(преступлений в сфере компьютерной информации) 1. Общие вопросы расследования компьютерных преступлений. 1.1. Общая характеристика: - правового регулирования электронного документооборота; - отношений интеллектуальной собственности и Интернета; - расчетных отношений в Интернете. 1.2. Основания (критерии) криминалистической классификации компьютерных преступлений. 1.3. Особенности возбуждения уголовного дела по делам о компьютерных преступлениях. 1.4. Устанавливаемые и доказываемые обстоятельства по уголовному делу о компьютерных преступлениях. 1.5. Криминалистическая характеристика компьютерных преступлений: - особенности элементного состава криминалистической характеристики компьютерных преступлений; - анализ и оценка причинно-следственных связей в системе " следы преступления - личность преступника"; - анализ и оценка взаимосвязи в системе " следы преступления - способ преступления". 1.6. Объекты (предметы, явления), опосредующие названные связи. 1.7. Типовые следственные версии при расследовании компьютерных преступлений. 1.8. Типичные следственные ситуации, характерные для процесса расследования компьютерных преступлений. Первоначальный и последующий этапы расследования компьютерных преступлений. 2.1. Криминалистическое понятие, цели и задачи первоначального этапа расследования компьютерных преступлений; планирование на первоначальном этапе расследования. 2.2. Криминалистический анализ и оценка вероятных мотивов и целей совершения компьютерных преступлений. 2.3. Криминалистический анализ следов преступления; выявление и оценка причинно-следственных связей в ходе осмотра места происшествия: - следы, указывающие на последовательность действий лица, совершившего компьютерное преступление; - следы, указывающие на инсценировку события преступления; - следы, указывающие на вероятность обнаружения иных следов на одежде, теле преступника либо информационных носителях; - следы, указывающие на сокрытие преступления; - следы-изменения в файловой структуре системы; - следы-изменения конфигурации компьютерного оборудования; - следы-изменения нормального функционирования коммуникационных сетей; - информация на носителях информации; - соблюдение правил обращения с компьютерной техникой и носителями информации в процессе следственного осмотра; - меры нейтрализации противодействия следователю в процессе осмотра; - дополнительные меры по обеспечению сохранности электронной информации. 2.4. Криминалистические цели и задачи допроса по делам о компьютерных преступлениях: - криминалистический анализ и оценка причинно-следственных связей между действиями лица, совершившего компьютерные преступления, и обнаруженными следами; - криминалистический анализ и оценка причинно-следственных связей между способом совершения компьютерных преступлений и способом его сокрытия; - изучение личности преступника. 2.5. Допрос по делам о компьютерных преступлениях: - особенности подготовки к допросу по делам о компьютерных преступлениях; - предмет допроса; - особенности тактики допроса по делам о компьютерных преступлениях; - криминалистически значимые предпосылки и условия проведения очных ставок по делам о компьютерных преступлениях; - фиксация хода и результатов допроса по делам о компьютерных преступлениях.
Расследование компьютерных преступлений на следующих этапах. 3.1. Криминалистическая и иная оценка первичных материалов: - анализ результатов проверки следственных версий, выдвинутых на первоначальном этапе расследования; - выдвижение и организация проверки новых следственных версий; соблюдение криминалистических рекомендаций, повышающих обоснованность общих следственных версий (использование оперативно-розыскной информации, экспертных версий, информации о механизме образования следов и механизма преступного события, результатов предварительного изучения личности преступника, способов и целей компьютерного преступления); - определение значения вещественных и иных доказательств при выдвижении частных следственных версий. 3.2. Оценочно-аналитические криминалистические действия, необходимые для включения в процесс доказывания имеющихся доказательств и оперативно-розыскной информации, а также их носителей: - определение необходимости проведения экспертных исследований (в том числе дополнительных, комплексных и комиссионных) в отношении тех или иных доказательств (материалов); - определение необходимости проверки доброкачественности имеющихся в уголовном деле доказательств путем проведения отдельных следственных действий (очная ставка, проверка показаний на месте, следственный эксперимент), а также предварительной консультации со стороны специалистов; - определение возможности противодействия со стороны обвиняемого и других лиц, а также направлений, форм и средств такого противодействия и необходимых защитных мер. 3.3. Анализ и оценка возможности использования имеющихся доказательств в доказывании обстоятельств, входящих в предмет доказывания по делам о компьютерных преступлениях: - анализ и оценка перспективы доказывания преступного характера компьютерных вмешательств; - анализ и оценка перспективы доказывания вины конкретных лиц; - анализ и оценка перспективы предъявления доказательств с целью склонения допрашиваемых лиц к правдивым показаниям. 3.4. Планирование и организация расследования дел о компьютерных преступлениях: - планирование и использование следственных и оперативных возможностей по установлению всего объема преступной деятельности в сфере компьютерной информации; - планирование и использование следственных и оперативных возможностей по установлению особенности личности преступника; - планирование и использование экспертных возможностей по установлению преступного поведения. 3.5. Реализация запланированных криминалистических (тактических) действий: - подготовка и назначение судебных экспертиз (условия и предпосылки, виды экспертиз; определение предмета, целей и задач отдельного экспертного исследования, постановка вопросов перед экспертом); - допрос свидетелей (тактические предпосылки, определяющие предмет, цели, задачи допроса и последовательность допросов нескольких лиц); - допрос обвиняемого (определение предмета, целей и задач допроса, определение последовательности допросов нескольких обвиняемых по уголовному делу); - допрос эксперта (определение предмета, цели и задачи допроса); - взаимодействие с органом дознания в ходе расследования компьютерных преступлений (сущность, предмет, цели и задачи, процессуальное обеспечение данного взаимодействия); - организация и проведение тактических операций по делам о компьютерных преступлениях (виды тактических операций, криминалистические, оперативно-розыскные и процессуальные предпосылки и условия осуществления названных операций); - организация деятельности следственной группы по делам о компьютерных преступлениях (криминалистические предпосылки создания, цели и задачи, состав, руководство группой); - выявление обстоятельств, способствующих совершению компьютерных преступлений. Официальные источники 1. Конституция Российской Федерации. – М., 1993. 2. Уголовно-процессуальный кодекс Российской Федерации. 3. Уголовный кодекс Российской Федерации. Литература 1. Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. – М., 2001. 2. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации. – М., 2001. 3. Комментарий к уголовному кодексу РФ / под ред. А.В. Наумова. – М., 2009. 4. Крылов В.В. Информационные компьютерные преступления. – М., 1997. 5. Крылов В.В. Расследование преступлений в сфере информации. – М., 1988. 6. Мещеряков В.А. Преступления в сфере компьютерной информации: Правовой и криминалистический анализ. – Воронеж, 2001. 7. Расследование неправомерного доступа к компьютерной информации / под ред. Н.Г. Шурухнова. – М, 1999. 8. Рогозин В.Ю. Особенности производства и подготовки отдельных следственных действий при расследовании преступлений в сфере компьютерной информации. –Волгоград, 2001. 9. Рогозин В.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации: учеб. пособие. – Волгоград, 2001. 10. Сергеев В. В. Компьютерные преступления в банковской сфере // Банковское дело. –1997. – № 2. 11. Фери Д. Секреты супер-хакера. – СПб., 1997. 12. Фоминых И. С. Некоторые проблемы расследования неправомерного доступа к компьютерной информации // Правовые проблемы укрепления российской государственности: Сб. статей / под ред. В.А. Уткина. – Томск, 2000. 13. Храмов Ю., Наумов В. Компьютерная информация на предварительном расследовании. – М, 1999. 14. Черкасов В.Н. Борьба с экономической преступностью в условиях применения компьютерных технологий. – Саратов, 1995. 15. Черкасов В.Н. Научно-технический прогресс, компьютеризация и охрана социалистической собственности. – Саратов, 1989.
ТЕСТОВЫЕ ЗАДАНИЯ к теме " Методика расследования компьютерных преступлений (преступлений в сфере компьютерной информации)" 1. В ходе осмотра места происшествия к числу первоочередных действий необходимо отнести: - проверку содержания жесткого диска ( " винчестера" ); - проверку наличия компьютерных сетей; - проверку работоспособности компьютера.
2. В результате обыска у обвиняемого по рассматриваемым преступлениям целесообразно изымать: - компьютер целиком; - системный блок компьютера; - компьютер с периферийными устройствами. 3. При вызове модема, прозвучавшего в ходе осмотра места происшествия, следователь должен: - дождаться завершения удаленного обращения; - игнорировать удаленное обращение; - выключить компьютер.
4. В ходе обыска целесообразно изымать: - все магнитные носители информации; - компьютерную литературу; - распечатанные документы. 5. Оптимальным материалом для упаковки изъятых дискет является: - полиэтилен; - бумага; - фольга.
6. Информацию о квалификации обвиняемых в области программирования и " взлома" целесообразно выяснять: - в ходе допроса лиц, знакомых с обвиняемым; - в ходе допроса сослуживцев обвиняемого; - в процессе оперативно-розыскных мероприятий в сети Интернет.
7. Существует вероятность восстановления информации на компьютере специалистами. Оцените ее как: - высокую; - среднюю; - низкую.
8. Оцените эффективность следственного эксперимента по установлению возможностей совершения какого-либо действия по делам о компьютерных преступлениях: - высокая; - низкая; - по рассматриваемым преступлениям отсутствует. 9. Основными направлениями совершенствования методики расследования компьютерных преступлений является: - совершенствование компьютерной техники; - повышение профессионального мастерства следователей; - разработка методики расследования преступлений в сфере компьютерной информации.
10. Подлежат фиксации в протоколе осмотра места происшествия при наличии компьютера в активном состоянии: - функционирующие программы; - работающие приложения и службы; - содержание жесткого диска. Популярное:
|
Последнее изменение этой страницы: 2016-04-10; Просмотров: 2177; Нарушение авторского права страницы