криминалистика шпоры. Билеты. Криминалистика. Билет 1
Скачать 0.73 Mb.
|
При допросе потерпевших во всех случаях, прежде всего, необходимо получить сведения об обстоятельствах вымогательства, приметах вымогателей, их вооруженности, какие требования они выдвигали, какие угрозы и насилие применяли к ним, какую роль каждый из вымогателей выполнял, не записал ли потерпевший переговоры с вымогателями на диктофон и др. При допросе свидетелей можно получить важные сведения о таких обстоятельствах, как факт посещения вымогателями потерпевшего дома или на работе, их приметах, на чем они приехали и уехали и т.д. Чаще всего такими свидетелями являются родственники или сослуживцы потерпевшего. Вместе с тем, когда вымогательство связано с бизнесом потерпевшего, при допросе его сослуживцев могут выясняться вопросы о его коммерческой деятельности. Подозреваемые допрашиваются сразу после их задержания. При этом важно выяснить: - кто был инициатором вымогательства, были ли они ранее знакомы с потерпевшим; - откуда получили информацию о доходах, материальном положении намеченной жертвы; - каким образом проводилась разведывательная работа и кто ее осуществлял. При допросе подозреваемых – членов ОПГ необходимо получить информацию о времени формирования этой группы, ее типе, задачах, составе, распределении ролей между ее членами, руководителях и особенно об организаторе данного и других аналогичных преступлений, совершенных группой. Содержание типовых следственных ситуаций на последующем этапе чаще всего обусловливается степенью раскрытия вымогательства (разысканы и задержаны ли вымогатели или кто-то из них; доказана ли их вина; нет ли дополнительной информации о совершении ими других аналогичных преступлений; о иных криминальных актах преступной группы и т.д.), а также характером позиции, занятой обвиняемым по отношению к предъявленному обвинению, к собранным против него (них) доказательствам и т.д. При расследовании вымогательства могут проводиться самые различные экспертизы, но чаще всего: - судебно-медицинская (при причинении потерпевшему телесных повреждений), - судебно-товароведческая (при необходимости установления реальной стоимости полученного вымогателями имущества), - почерковедческая (для идентификации исполнителей каких-либо документов), - судебно-баллистическая (при применении вымогателями огнестрельного оружия) и др. При расследовании вымогательства, совершенного группой преступников и особенно организованной группой одновременно проводится и значительное число различных тактических операций. К их числу можно отнести следующие: «задержание преступника с поличным», «розыск преступника по признакам внешности», «изобличение преступников». Иногда приходится проводить операции «обеспечение защиты потерпевшего и свидетелей от давления на них со стороны других членов преступной группы». Все эти операции должны быть тщательно подготовлены совместно с оперативно-розыскными органами. Эти и другие возможные тактические операции и проводимые в ходе их следственные действия и оперативно-розыскные мероприятия и оказывают основное влияние на раскрытие и дальнейшее успешное расследование вымогательства. Билет № 12 Стадии процесса идентификации. Их сущность и назначение. Материальные следы преступления в криминалистике. Понятие и виды. Система отрасли, их исследующей. Обыск и выемка. Понятие, задачи и виды обыска. Расследование преступлений в сфере компьютерной информации в типовых следственных ситуациях. Стадии процесса идентификации. Их сущность и назначение Стадии процесса идентификации. Процесс исследования, проводимый с целью разрешения вопроса о тождестве, складывается из трех основных стадий: 1) раздельное исследование; 2) сравнительное исследование; 3) оценка результатов сравнения. Каждая предыдущая стадия подготавливает и делает возможной последующую (рис. 5). Задача раздельного исследования состоит в установлении идентификационных свойств сравниваемых объектов. Если след искомого объекта не отображает необходимой для отождествления совокупности идентификационных свойств (например, смазанный след пальца, слишком краткая подпись и т.д.), вопрос о тождестве разрешен быть не может. Свойства проверяемого объекта могут изучаться как непосредственно, так и по специально изготовленным его отображениям – образцам. Образцы должны удовлетворять следующим требованиям: а) характеризоваться точно установленным происхождением от определенных лиц или предметов; б) быть сопоставимыми со следами искомого объекта, т.е. образцы должны получаться в условиях, максимально приближенных к условиям образования следа искомого объекта; в) отображать достаточную для идентификации совокупность свойств проверяемого объекта. Для получения образцов, удовлетворяющих указанным требованиям, в каждом виде исследования разработаны специальные правила (например, правила получения образцов почерка, правила изготовления дактилоскопических карт и т.д.). Задача следующей стадии – сравнительного исследования – состоит в сравнении свойств искомого и проверяемого объектов и выяснении, какие свойства этих объектов совпадают и какие различаются. Вначале сравниваются интегральные свойства отождествляемых объектов, а затем – все более индивидуализирующие их частные особенности. Такая последовательность сравнительного исследования позволяет при обнаружении существенных различий уже на ранних стадиях исследования исключить проверяемый объект и избежать излишнего кропотливого исследования частных признаков и локальных свойств объектов. В случае отсутствия существенных различий интегральных свойств переходят к выявлению и сравнению особенностей. Оценка результатов сравнительного исследования образует заключительную и наиболее ответственную стадию идентификации. Вначале подвергаются оценке установленные сравнительным исследованием различия, выясняется их происхождение, определяется, не возникли ли они в результате изменения одного и того же объекта. Различие признаков, обусловленное различием механизмов отражения, не следует смешивать с различием самих сравниваемых объектов. Так, различие признаков почерка в сравниваемых подписях может быть вызвано различным способом выполнения подписей одним и тем же лицом; различие следов орудий – различным механизмом их образования; различие сравниваемых фотоснимков – различными условиями фотографирования. Следует также выяснить, не являются ли различия результатом изменении одного и того же объекта за период времени, истекший с момента образования следа искомого объекта. Так, шрифт пишущей машинки в результате эксплуатации получает повреждения, подошва обуви существенно изменяется в результате носки и ремонта, внешность человека – в результате травм, болезни или оперативного вмешательства. Изменения объектов могут быть также результатом специально принятых заинтересованными лицами мер (маскировка внешности преступника, перелицовка похищенной одежды и т.д.). Для правильной оценки обнаруженных различий необходимо изучить режим эксплуатации, условия хранения проверяемых предметов, возрастные, патологические и умышленные изменения проверяемых лиц. Если будет установлено, что обнаруженные различия возникли не в результате изменения одного и того-же объекта и свойства искомого и проверяемого объектов несовместимы, то вопрос о тождестве решается отрицательно. К числу несовместимых могут относиться различия родовых и видовых свойств сравниваемых объектов. Таково, например, значительное различие размера искомой обуви и обуви задержанного. Различия признаков объектов, вызванные различными условиями следообразования, не делают их несовместимыми: один и тот же папиллярный узор пальца может отразиться в следе в виде круга и в виде овала; одна и та же подошва обуви может оставить различающиеся по своим размерам следы и т.д. В случаях, когда несовместимые свойства сравниваемых объектов отсутствуют, переходят к оценке обнаруженных совпадений. Оценивая их, необходимо определить, является ли установленная совокупность совпадений индивидуальной или указывает лишь на сходство сравниваемых объектов. Если совокупность совпадений не исключает возможность ее повторения в различных объектах, констатируется сходство или однородность объектов. Если же совокупность совпадений индивидуальна, т.е. неповторима в различных объектах, констатируется тождество искомого и проверяемого объектов. Оценке подвергается каждое совпадение в отдельности и вся их совокупность в целом путем исследования происхождения совпадающих свойств. Небольшую ценность представляют особенности случайного происхождения. Определенная совокупность их может быть признана индивидуальной. В практике идентификационных исследований получает применение расчетно-статистический метод оценки совокупности совпадений. При этом частота повторяемости каждого свойства определяется на основе статистического обследования большого числа объектов, а возможность повторения всей совокупности – на основе теории вероятностей. Этот метод может использоваться как ценный вспомогательный прием оценки. Существенное значение при оценке индивидуальной совокупности совпадений имеет опыт идентификационных исследований и наблюдений эксперта за частотой повторяемости идентификационных свойств и их сочетаний. Вывод о тождестве объектов делается на основе сопоставления результатов оценки различий и совпадений. Весьма перспективны кибернетические системы криминалистической идентификации, которые могут строиться с использованием различных принципов, алгоритмов и программ. Так, дифференционный алгоритм почерковедческой идентификации основан на отнесении спорного почерка к одному из двух почерковых пространств, формируемых путем «обучения» машин почерку проверяемых лиц. Алгоритмы идентификационного типа основаны на сопоставлении идентифицируемого объекта с накопленными в памяти ЭВМ данными о свойствах представительной выборки объектов определенного рода. В настоящее время в Российском федеральном центре судебных экспертиз Минюста РФ практически используются автоматизированные банки данных и программы идентификации ряда объектов судебной экспертизы (почерк, лакокраски, объекты волокнистой природы, стекла, резины, стройматериалы). Использование ЭВМ позволяет углубить экспертный анализ и выявить новые идентификационные признаки, в значительной мере при этом повышаются надежность установления свойств идентифицируемых объектов и правильность их оценки в представленных выборках объектов данного рода. Средства кибернетики делают возможной идентификацию на расстоянии и подготовку машинного текста заключения. Все это, однако, не меняет процессуальной природы экспертизы и в полной мере сохраняет значение внутреннего убеждения эксперта, а также его личную ответственность за данное им заключение. Для более углубленного анализа процесса криминалистической идентификации используются понятия уровней и циклов идентификации. Под циклом понимают процесс выделения анализа, сравнительного исследования и оценки отдельно взятого признака или группы признаков в целях установления отдельно взятого свойства или группы свойств исследуемого объекта. Под уровнями понимают степень приближения промежуточных выводов к решению конечной задачи идентификационного исследования: определение возможности идентификации, исключение, вывод о родовом, видовом и групповом тождестве. Материальные следы преступления в криминалистике. Понятие и виды. Система отрасли, их исследующей. С учетом механизма и характера следообразовавия материальные следы подразделяются на три основные группы: 1) следы-отображения внешнего строения объектов, т.е. следы в узком смысле слова (эти следы, как уже указывалось, традиционно рассматриваются трасологией); 2) следы-предметы; 3) следы-вещества. К следам-предметам относятся различные материальные объекты, перемещенные, унесенные с места происшествия либо там потерянные, оставленные преступником, потерпевшим, иными лицами. Нередко сами эти следы-предметы несут на себе следы от других объектов (например, потожировые следы, индивидуальный запах, кровь) или обладают рядом признаков, по которым можно определить их принадлежность конкретному лицу. К этой же группе следов относятся объекты, разделенные на части (разорванные, разрезанные, разрубленные, разломанные, распиленные и т.д.), в отношении которых необходимо решить вопрос о принадлежности их единому целому (идентификация целого по частям). Например, составляли ли единое целое осколки фарного рассеивателя, обнаруженные на месте дорожного происшествия, и остатки стекла, извлеченные из разбитой фары автомашины, на которой предположительно был совершен наезд на пешехода? Относится ли к единому целому кусочек металла, извлеченный из тела потерпевшего, и нож, изъятый у подозреваемого? При идентификации целого по частям учитываются прежде всего общая линия отделения, признаки перехода поверхностного рельефа, в том числе и микрорельефа, с одной части на другую, а также другие особенности внешнего строения, общие для отделенных частей (например, в составе, количестве и последовательности нанесения по слоям различных загрязнений, лакокрасочного и иного покрытия). Следы-вещества (их называют еще «остатки веществ») могут иметь различную природу: жидкие, твердые, в том числе сыпучие, газообразные, радиоактивные, иные. Их, как правило, отличает малое количество. Следы-вещества могут быть: - биологического происхождения – слюна, частицы тканей внутренних органов, кровь, эпителиальные клетки и клетки эпидермиса, запаховые следы и прочие; - растительного происхождения – семена, пыльца, части и остатки растений, а также частицы почвы; - промышленного и химического происхождения – металлическая пыльца, остатки горюче-смазочных материалов, лакокрасочного покрытия, остатки пепла от сигарет, ядовитые вещества и т.д. По следам-веществам в ряде случаев можно установить механизм их образования. Например: по форме капель, падавших с двигающегося транспорта, судят о направлении его движения; по расположению брызг крови, ее потекам на теле, одежде, окружающих предметах можно определить, в каком положении в момент нанесения ударов находилась жертва (стоя, лежа или сидя). По следам крови, обнаруженным на одежде, обуви, различных других объектах генотипоскопическая экспертиза позволяет провести идентификацию конкретного лица. По микроследам пылевидного характера, загрязнениям, следам растительного происхождения от обстановки места происшествия на его одежде и обуви, а также по тем микроследам-веществам (загрязнениям, микрочастицам), которые остались от его обуви и одежды, может быть установлен факт пребывания конкретного лица в определенном месте. Точно так же выявление на одежде подозреваемого и потерпевшего микрочастиц текстильных волокон, взаимного перехода от одежды того и другого позволяет сделать вывод о взаимном контакте, взаимодействии этих лиц и их причастности к расследуемому событию. Обыск и выемка. Понятие, задачи и виды обыска. Понятие, задачи и виды обыска. Обыск – это следственное действие, направленное на принудительное обследование участков местности, помещений, тела человека, его одежды и личных вещей, осуществляемое в рамках уголовно-процессуального закона уполномоченным на то лицом при соблюдении гарантий прав и законных интересов граждан и юридических лиц с целью поиска (обнаружения) и изъятия (задержания) конкретных источников доказательственной информации (материальных объектов), могущих иметь значение для дела. Обыск в ходе расследования может производиться и тогда, когда объектом поиска являются разыскиваемое лицо, труп или его части. Согласно закону (ст. 168 УПК) обыск проводится в случаях, когда имеются достаточные основания полагать, что в определенном помещении, или ином месте, или у какого-либо лица находятся орудия преступления, предметы и ценности, добытые преступным путем, либо другие предметы и документы, могущие иметь значение для дела. По своему характеру и задачам обыск сходен с выемкой и осмотром места происшествия. Выемка – это также истребование и изъятие у определенных лиц, предприятий, учреждений или организаций конкретных, заранее известных объектов, имеющих значение для дела, но без предварительного поиска, ибо точно известно, где и у кого они находятся. Сходство обыска с осмотром места происшествия, местности, помещений и предметов проявляется в том, что следователь производит обследование названных объектов с целью обнаружения, фиксации и изъятия различных материальных источников криминалистической информации. Отличие обыска от осмотра осуществляется по трем признакам: - в процессе обыска обследуются помещения, участки местности и иные объекты, не являющиеся местом происшествия, но находящиеся в ведении определенного лица, и само это лицо; - обследование объектов носит характер поиска заранее известных конкретизированных источников доказательственной информации, часто намеренно скрытых, с разной степенью изощренности; - обследование носит ярко выраженный принудительный характер. Непосредственными задачами поисковых действий являются: - обнаружение искомых объектов; - фиксация мест их сокрытия; - запечатление общих, частных, а также особых примет обнаруженных объектов; - приобщение истребованных объектов к делу. По количеству обыскиваемых одновременно объектов обыск подразделяется на: - одиночный – обследованию подвергается один объект, - групповой – производится одновременно в нескольких местах (когда есть основание полагать, что искомые объекты находятся у нескольких лиц, проходящих по одному делу, знакомых между собой, либо у одного лица, но в разных местах (на квартире, даче, в служебном помещении, личном транспорте). В этих случаях обыск приобретает характер тактической операции. Различаются также первичные и повторные обыски. Последний производится в особых случаях: 1) когда первичный обыск был произведен непрофессионально, без тщательно продуманной предварительной подготовки, и потому не дал положительного результата и т.д.; 2) когда отдельные участки помещения или местности были обследованы недостаточно тщательно, без использования научно-технических средств; 3) когда обыск производился при неблагоприятных условиях (плохая освещенность), в силу чего не могли быть получены положительные результаты; 4) когда обыскиваемое лицо или члены его семьи, успокоенные результатами неудачного первичного обыска, начинают возвращать припрятанные вещи, ценности и т.д. в ранее обысканное помещение. Объектами обыска могут быть жилая комната, квартира, индивидуальный жилой дом или садовый участок, надворные хозяйственные постройки, служебные или подсобные помещения, транспортные средства, гараж, яхта, личный самолет, любая собственность (магазин, кафе, киоск, фирма и др.), а также человек. Круг предметов, который может явиться искомым при обыске, очень широк: - предполагаемые средства преступления (например, оружие, орудия взлома, инструменты, - взрывчатые устройства и иные материальные следообразующие объекты, оставившие следы на месте происшествия (микрообъекты, краска, кровь, частицы грунта, взрывчатых веществ и др.), - предметы и ценности, добытые преступным путем либо могущие быть использованными и целях обеспечения возмещения, причиненного преступными действиями, хранение которых запрещено действующим законодательством либо требуется соответствующая лицензия, - объекты (предметы и документы), свидетельствующие о готовящемся преступлении или указывающие на возможные места хранения иных источников доказательственной информации, - которые в дальнейшем могут быть использованы в качестве образцов для проведения сравнительного исследования. Искомыми объектами могут выступать скрывающиеся лица, а также труп или его части. По общему правилу обыск не производится в ночное время. В исключительных случаях, не терпящих отлагательства, это действие может производиться и ночью. Обыск в помещениях, занимаемых юридическими лицами, производится в присутствии представителей юридического лица. В процессе обыска следователь вправе запретить лицам, находящимся на месте обыска, покидать его, вмешиваться в действия следователя, подавать реплики и отвечать на телефонные звонки, общаться друг с другом или иными лицами до окончания следственного действия. По возможности из обыскиваемого помещения удаляются дети. Производство выемки. По своему характеру и задачам выемка во многом сходна с обыском. Основные рекомендации, относящиеся к обыску, можно использовать также при подготовке и проведении выемки. Проводя выемку, следователь должен позаботиться о присутствии при этом действии лица, в ведении которого находятся искомые объекты. Выемка может быть произведена как из помещения, так и из укрытия, находящегося, например, на садовом участке и т.п. Чаще всего она проводится для изъятия документов и предметов, находящихся в ведении предприятий, организаций или учреждений. В некоторых случаях, когда выемке предшествует отбор предметов и документов, имеющих значение для дела следователь может воспользоваться помощью специалистов в соответствующей области (экономиста, товароведа, криминалиста), которые помогут обратить внимание следователя на специфические признаки объекта, представляющие интерес. В этом случае следователь на месте принимает решение о необходимости выемки и производит ее после оформления постановления. При производстве выемки поисковые действия не производятся, в меньшей степени затрагиваются интересы граждан, поэтому санкции прокурора на осуществление выемки обычно не требуется. Некоторые особенности имеются лишь при производстве выемки почтово-телеграфной корреспонденции. Прибегать к этому действию следователь может лишь в серьезных случаях (при розыске опасного преступника), помня, что незаконная выемка корреспонденции является нарушением ст. 23 Конституции РФ, гарантирующей гражданам тайну переписки. В этих случаях особое требование предъявляется и к подбору понятых, которые приглашаются лишь из числа работников почтового отделения. Когда изымаемая корреспонденция представляет интерес для следствия, ее изымают и приобщают к делу; когда информация не имеет криминалистической значимости, следователь, ознакомившись с ее содержанием, составляет протокол осмотра, а корреспонденцию отправляют по назначению. Иногда следователь пользуется помощью криминалиста (например, для выявления тайнописи, установления автора анонимного письма). При отказе добровольно выдать подлежащие выемке объекты или при наличии сомнений в том, что требуемое выдано полностью, или вероятности подмены одного предмета другим следователь может вынести постановление о производстве обыска и провести его незамедлительно. Фиксация результатов обыска и выемки. Результаты произведенных обыска и выемки фиксируются в протоколе, который должен содержать сведения о ходе этих действий и их результатах. В процессе обыска следователю рекомендуется применять диктофон для того, чтобы использовать необходимую информацию, полученную по ходу обыска при составлении протокола. Так, в протоколе отмечается, - какие объекты выданы добровольно, что и где обнаружено, каковы индивидуально-определенные признаки обнаруженных объектов (внешний вид, размер, вес, количество, цвет и т.д.), документов (материал, реквизиты, способ исполнения, цвет красителя, начальная и конечная фраза текста), - отмечаются негативные обстоятельства, причины принудительного вскрытия хранилищ, что и как было вскрыто, не оказывал ли противодействие обыскиваемый, применялись ли научно-технические средства. Изъятое описывается в протоколе, но при этом не следует делать каких-либо выводов об их ценности, сорте, качестве, формирование которых возможно только при проведении экспертных исследований. При обнаружении тайников подробно указываются места их расположения, устройство, размер предметов, признаки упаковки. Обнаруженные в нем предметы фотографируются. В тех случаях, когда изымается множество предметов, составляется опись, которая прилагается к протоколу. В качестве дополнительного иллюстративного материала в процессе обыска или выемки возможны графические средства фиксации (планы, схемы). В протоколе также отражается факт применения фото-, киносъемки, а иногда видеозаписи. Доказательственное значение фотоснимков как носителей сведении об обстоятельствах дела повышается, если к делу приобщаются не только фотоснимки, но и негативные пленки. Приобщение к делу негативной пленки позволяет убедиться в подлинности фотоснимков. В протоколе должно быть указано, какие конкретные предметы изымаются и приобщаются к делу, какие передаются на хранение и кому (под сохранную расписку). Все изымаемые объекты снабжаются бирками, ярлыками, жетонами с удостоверительными подписями лица, у которого произведено истребование, понятых и других присутствующих при этом лиц. Протокол составляется в двух экземплярах, один из которых под расписку вручается обыскиваемому или лицу, у которого производилась выемка. В случае отказа обыскиваемого или представляющих его лиц от подписи применяется правило ст. 142 УПК об удостоверении факта отказа от подписания протокола следственного действия. Расследование преступлений в сфере компьютерной информации в типовых следственных ситуациях. Криминалистическая характеристика преступлений в сфере компьютерной информации. Информация и информационные отношения в настоящее время стали новым предметом преступного посягательства. Информация – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Информационные процессы – процессы сбора, обработки, накопления, хранения, поиска и распространения информации. Методика расследования преступлений, касающихся компьютерной информации, позволяет использовать разработанные в ней рекомендации во всех тех случаях, когда противоправные действия связаны с применением информационных (в том числе – компьютерных) и телекоммуникационных технологий. Рассматриваемые преступления включают три вида нарушений в области компьютерной информации: - неправомерный доступ (ст. 272 УК РФ); - создание, использование, распространение вредоносных программ (далее – ВП) (ст. 273 УК РФ), - нарушение правил эксплуатации ЭВМ (ст. 274 УК РФ). Неблагоприятными последствиями этих действий является уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ. Непосредственным объектом посягательства во всех этих случаях является безопасность информационных систем, базирующихся на использовании ЭВМ, системе ЭВМ или их сети. Действующим уголовным законом введен ряд новых для нашего законодательства терминов и понятий, описывающих способы совершения преступлений в сфере компьютерной информации, существенных для уяснения криминалистической сути преступного поведения данного вида. Под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Документированная информация это зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать. Компьютерная информация есть документированная информация, хранящаяся в ЭВМ или управляющая ею. Электронно-вычислительной машиной называется комплекс электронных устройств, позволяющий осуществлять предписанные программой (или пользователем) информационные процессы. Система ЭВМ - комплексы, в которых хотя бы одна ЭВМ является элементом системы либо несколько ЭВМ составляют систему. Под сетями ЭВМ понимаются компьютеры, объединенные между собой линиями (сетями) электросвязи. К машинным носителям компьютерной информации относятся устройства памяти ЭВМ, периферийные устройства ЭВМ, компьютерные устройства связи, сетевые устройства и сети электросвязи. Уничтожение информации – полная физическая ликвидация информации или ликвидация таких ее элементов, которые влияют на изменение существенных идентифицирующих информацию признаков. Наиболее опасным разрушающим информационные системы фактором чаще всего являются действия людей. Уничтожение информации осуществляется действиями лиц, имеющих возможность воздействия на эту информацию. Причины программно-технического характера, связанные с недостатками или сбоями в работе устройств и систем, встречаются реже и связаны главным образом с эксплуатационными ошибками или бракованными элементами устройств. Блокирование – результат воздействия на ЭВМ и ее элементы, повлекшие временную или постоянную невозможность осуществлять какие-либо операции над компьютерной информацией. Под модификацией информации следует понимать внесение в нее любых несанкционированных собственником изменений, обусловливающих ее отличие от той, которую включил в систему и которой владеет собственник информационного ресурса. Копирование информации без явно выраженного согласия собственника информационного ресурса независимо от способа копирования также является преступлением. Под понятием нарушение работы ЭВМ следует понимать создание правонарушителем любой нестандартной (нештатной) ситуации с ЭВМ или ее устройствами, повлекшей уничтожение, блокирование, модификацию или копирование информации. Операции, производимые компьютерной техникой, осуществляются, главным образом, над файлами, являющимися носителями информации. Для файлов характерны следующие стандартные свойства: - тип информации (текстовая, числовая, графическая, программный код и др.); - местонахождение информации (описание места расположения на временном или постоянном носителе и указание типа носителя); - наименование (символьное описание названия); - размер (объем) хранимой информации (количество страниц, абзацев, строк, слов, символов или байт); - время создания, время изменения; - атрибуты информации (архивная, скрытая, системная только для чтения и др.). При передаче файлов и сообщений (информации) в других формах (в виде сигналов) по системам, например, электросвязи, они не теряют своих индивидуальных свойств. Способы преступной деятельности в области компьютерной информации включают в себя: а) неправомерный доступ к компьютерной информации – получение возможности знакомиться и осуществлять операции с чужой информацией, находящейся в ЭВМ и на машинных носителях, т.е. действия, направленные, прежде всего на нарушение конфиденциальности информации; б) изготовление и распространение ВП как таких, которые приводят к нарушению целостности, так и таких, которые направлены на нарушение конфиденциальности информации; в) действия, связанные с нарушением порядка использования технических средств, повлекшие нарушение целостности и конфиденциальности информации. Неправомерный доступ к компьютерной информации может включать в себя: - хищение и (или) копирование, подмену машинных носителей информации; - копирование документов с исходными данными и выходных документов; - использование визуальных, оптических и акустических средств наблюдения за ЭВМ; - считывание и расшифровку различных электромагнитных излучений и «паразитных наводок» в ЭВМ и в обеспечивающих системах; - запоминание информации; - фотографирование информации в процессе ее обработки; - изготовление дубликатов входных и выходных документов; - копирование распечаток; - использование недостатков программного обеспечения, операционных систем; - несанкционированное подключение к основной и вспомогательной аппаратуре ЭВМ, внешним запоминающим устройствам, периферийным устройствам, линиям связи и др. Вредоносной является любая программа, специально разработанная или модифицированная для несанкционированного собственником информационной системы уничтожения, блокирования, модификации либо копирования информации, нарушения обычной работы ЭВМ. Существует как минимум два вида правил эксплуатации ЭВМ, которыми должны руководствоваться в своей деятельности лица, работающие с ЭВМ. Первый вид правил – инструкции по работе с ЭВМ и машинными носителями информации, разработанные изготовителем ЭВМ и периферийных технических устройств, поставляемых вместе с данным экземпляром ЭВМ. Эти правила обязательны к соблюдению пользователем ЭВМ под угрозой, как минимум, потери прав на гарантийный ремонт и обслуживание. Второй вид правил – правила, установленные собственником или владельцем информационных ресурсов, информационных систем, технологий и средств их обеспечения, определяющие порядок пользования ЭВМ, системы ЭВМ и сети ЭВМ, а также иными машинными носителями информации. Обстановка совершения преступлений в сфере компьютерной информации характеризуется рядом существенных факторов. - для нее характерно несовпадение между местом совершения противоправных действий и местом наступления общественно опасных последствий. - такие преступления совершаются, обычно, в интеллектуальной области профессиональной деятельности с использованием специализированного оборудования. - для правонарушителей в данной области обычно достаточно ясен механизм возможных нарушений правил пользования информационными ресурсами и связь с событиями, повлекшими наступление криминального результата. - субъекты данных преступлений нередко владеют специальными навыками не только в области управления ЭВМ и ее устройствами, но и специальными знаниями в области обработки информации в информационных системах в целом. Субъекты компьютерных преступлений могут различаться как по уровню их профессиональной подготовки, так и по социальному положению. В частности, выделяют следующие их виды: а) «хакеры» – лица, рассматривающие защиту компьютерных систем как личный вызов и взламывающие их для получения полного доступа к системе и удовлетворения собственных амбиций; б) «шпионы» – лица, взламывающие компьютеры для получения информации, которую можно использовать в политических, военных и экономических целях; в) «террористы» – лица, взламывающие информационные системы для создания эффекта опасности, который можно использовать в целях политического воздействия; г) «корыстные преступники» – лица, вторгающиеся в информационные системы для получения личных имущественных или неимущественных выгод; д) «вандалы» – лица, взламывающие информационные системы для их разрушения; е) психически больные лица, страдающие новым видом психических заболеваний – информационными болезнями или компьютерными фобиями. 2. Типовые следственные ситуации и общие направления и методы расследования. Для преступлений в области компьютерной информации типичны три типовые ситуации первоначального этапа расследования: 1) собственник информационной системы самостоятельно выявил нарушения целостности и (или) конфиденциальности информации в системе, обнаружил причастное лицо и заявил об этом в правоохранительные органы; 2) собственник самостоятельно выявил названные нарушения в системе, однако не смог обнаружить виновное лицо и заявил об этом в правоохранительные органы; 3) данные о нарушении целостности и (или) конфиденциальности информации в информационной системе и виновном лице стали общеизвестны или непосредственно обнаружены органом дознания (например, в ходе проведения оперативно-розыскных мероприятий по другому делу). Во всех этих ситуациях первоначальной задачей расследования является выявление: - данных о способе нарушения целостности и (или) конфиденциальности информации; - порядка регламентации собственником работы информационной системы; - круга лиц, имеющих возможность взаимодействовать с информационной системой, в которой произошли нарушения целостности и (или) конфиденциальности информации. Решение этих задач позволяет определить свидетельскую базу и выявить круг лиц, причастных к данному деянию, определить размер причиненного собственнику информации ущерба. Эти задачи решаются и достигаются в ходе допросов свидетелей и очевидцев, а также осмотра ЭВМ и машинных носителей и выемок необходимой документации. Важной спецификой первоначальных следственных действий является необходимость привлечения к участию в деле специалистов. Первичное обнаружение признаков неправомерных действий посторонних лиц с компьютерной информацией осуществляется, как правило, сотрудниками собственника информационной системы и ее пользователями. Косвенными признаками постороннего вторжения в ЭВМ, вызывающими подозрения и находящими отражение в показаниях очевидцев, являются: а) изменения заданной в предыдущем сеансе работы с ЭВМ структуры файловой системы (в т. ч. переименование каталогов и файлов, изменения размеров и содержимого файлов, изменения стандартных реквизитов файлов, появление новых каталогов и файлов и т.п.; б) изменения в заданной ранее конфигурации компьютера (в т.ч. изменение картинки и цвета экрана при включении, изменение порядка взаимодействия с периферийными устройствами (например, принтером, модемом и т.п.), появление новых и удаление прежних сетевых устройств и др.; в) необычные проявления в работе ЭВМ: замедленная или неправильная загрузка операционной системы; замедление реакции машины на ввод с клавиатуры; замедление работы машины, с внешними устройствами; неадекватные реакции ЭВМ на команды пользователя; появление на экране нестандартных символов и т.п. Признаки групп а) и б) могут свидетельствовать о имевших место фактах неправомерного доступа к ЭВМ или о нарушении правил ее эксплуатации. Признаки группы в) кроме того могут являться свидетельством о появлении в ЭВМ вредоносной программы. Наряду с показаниями очевидцев большое значение имеют результаты осмотра ЭВМ и машинных носителей компьютерной информации, в ходе которого фиксируются следы нарушения целостности (конфиденциальности) информационной системы и ее элементов. Анализ первичных данных о расследуемом событии позволяет уяснить характер преступления и определить дальнейшие направления расследования и розыскных мероприятий. Если преступник задержан на месте совершения преступления или сразу же после его совершения, для данной ситуации характерны следующие первоначальные следственные действия: - личный обыск задержанного; - допрос задержанного; - обыск по месту жительства задержанного. К типичным следственным действиям на данной стадии можно отнести: - осмотр и фиксацию состояния ЭВМ, машинных носителей, - допросы очевидцев, а также лиц, обеспечивающих работу информационной системы, в том числе должностных лиц, представляющих собственника системы. Важнейшим элементом работы является выемка (предпочтительно с участием специалиста) документов, в том числе на машинных носителях, фиксировавших состояния информационной системы в момент вторжения в нее злоумышленника или его программ и отражающих последствия вторжения. Одновременно следует принять меры к фиксации состояния рабочего места заподозренного, откуда он осуществил вторжение в информационную систему и где могут сохраняться следы его действий (их подготовки и реализации). Такое место может быть как по месту его службы, так и дома, а также в иных местах, где установлена соответствующая аппаратура, например студенческие вычислительные центры и др.). Полученные в результате доказательства могут обеспечить основания для принятия решения о привлечении лица к делу в качестве подозреваемого или сразу в качестве обвиняемого. При отсутствии заподозренного виновного лица первоначальная задача следствия заключается в сборе с помощью собственника информационной системы и процессуальной фиксации доказательств. Следует принять меры к розыску виновного и поиску его рабочего места, откуда осуществлялось вторжение в информационную систему. При этом осуществляется поиск: - места входа в данную информационную систему и способа входа в систему – вместе и с помощью должностных лиц собственника информационной системы; - путей следования, через которые вошел в «атакованную» систему злоумышленник или проникли его программы – вместе и с помощью должностных лиц иных информационных и коммуникационных систем – до рабочего места злоумышленника. Круг типовых общих версий сравнительно невелик: - преступление действительно имело место при тех обстоятельствах, которые вытекают их первичных материалов; - преступления не было, а заявитель добросовестно заблуждается; - ложное заявление о преступлении. Типовыми частными версиями являются: - версии о личности преступника (ов); - версии о местах внедрения в компьютерные системы; - версии об обстоятельствах, при которых было совершено преступление; - версии о размерах ущерба, причиненного преступлением. Билет № 13 Понятие и сущность криминальной и криминалистической деятельности. Способы фиксации внешних признаков человека в криминалистике. Тактика следственного эксперимента. Значение его результатов для расследования. Криминалистическая характеристика изнасилования. Понятие и сущность криминальной и криминалистической деятельности. |