Тема № 3/3 Особенности расследования преступлений в сфере компьютерной информации и высоких технологий.
Метод проведения занятия – семинар-опрос Учебные вопросы: 1. Обстоятельства, подлежащие установлению по уголовным делам в сфере компьютерной информации и высоких технологий. 2. Особенности возбуждения уголовного дела о преступлениях в сфере компьютерной информации и высоких. 3. Особенности тактики производства отдельных следственных действий: а) осмотр места происшествия, б) осмотр ЭВМ и ее программного обеспечения, машинного носителя информации, документа, подготовленного с использованием средств электронно-вычислительной техники, в) обыск и выемка, г) допрос и очная ставка, д) следственный эксперимент и проверка показаний на месте. 4. Основные экспертизы, назначаемые по уголовным делам о преступлениях в сфере компьютерной информации и высоких технологий. Понятие, виды, назначение и производство судебной компьютерно-технической экспертизы. 5. Процессуальный порядок привлечения лица в качестве обвиняемого по уголовным делам в сфере компьютерной информации и высоких технологий.
Рекомендуемые темы для докладов и сообщений: 1. Особенности осмотра ЭВМ и машинных носителей информации. 2. Особенности возбуждения уголовного дела и типичные следственные ситуации при неправомерном доступе к компьютерной информации. 3. Оценка следователем и судом результатов СКТЭ. 4. Особенности судебно- экспертного исследования компьютерной информации, сопряженной с работой в сети Интернет. 5. Анализ исходной информации и выдвижение версий по делам о преступлениях в сфере компьютерной информации и высоких технологий.
Методические рекомендации По первому вопросу необходимо знать как общую характеристику обстоятельств, подлежащих доказыванию по уголовным делам, так и уметь определять пределы доказывания, достаточные для направления уголовного дела в суд о преступлениях, предусмотренных ст. 272-274 УК РФ
По второму вопросу необходимо знать поводы и основания к возбуждению уголовного дела о преступлениях в сфере компьютерной информации. Охарактеризовать особенности проведения проверки заявлений и сообщений о преступлениях в сфере компьютерной информации и порядок взаимодействия следователя с оперативными сотрудниками правоохранительных органов на данном этапе. После этого необходимо рассмотреть следственные ситуации, наиболее типичные для первоначального этапа расследования по делам данной категории и раскрыть организационно-тактические особенности деятельности следователя в различных следственных ситуациях. Третий вопрос целесообразно разбить на подвопросы. Сначала определить особенности тактики производства отдельных следственных действий: понятие, задачи, основания, подбор лиц и приготовление технических средств. Затем необходимо перейти к характеристике осмотра места происшествия по делам в сфере компьютерной информации и высоких технологий. Дать характеристику особенностям подбора лиц, участвующих в осмотре места происшествия; приготовления необходимых технических средств, материалов и документов; формирования следственно-оперативной группы; организации выезда на место происшествия. Обозначить цели и основные этапы осмотра места происшествия по данной категории дел, проанализировать возможность сочетания осмотра места происшествия с другими следственными действиями и оперативно-розыскными мероприятиями. Знать методы обнаружения, фиксации и изъятия типичных следов преступлений, совершенных в сфере компьютерной информации, методику и процессуальные особенности распечатки компьютерной информации на бумаге в ходе проведения осмотра места происшествия, возможности, содержание и пределы допустимости предварительного исследования следов и их носителей на месте происшествия, необходимые меры безопасности при работе с ними. Раскрыть особенности процессуального оформления результатов осмотра места происшествия; виды типичных приложений к протоколу следственного действия и методики их подготовки.
После этого нужно раскрыть понятие, задачи и содержание следственного осмотра ЭВМ и ее программного обеспечения, осмотра машинного носителя информации (МНИ), тактические особенности сочетания данного следственного действия с осмотром места происшествия, выемкой, другими следственными действиями и оперативно-розыскными мероприятиями по делам о преступлениях, совершенных с использованием компьютерной информации. Назвать цели и основные этапы осмотра ЭВМ и ее программного обеспечения, осмотра машинного носителя информации. Рассказать о тактических особенностях и порядке осмотра включенной ЭВМ; ЭВМ, находящейся в выключенном состоянии и операции по одновременному осмотру нескольких ЭВМ, а так же назвать тактические особенности внешнего осмотра МНИ. Назвать виды типичных следов и наиболее вероятные места их локализации; особенности обнаружения, фиксации и изъятия следов на машинных магнитных носителях информации. Знать особенности организации деятельности специалистов при осмотре, пределы допустимости предварительного исследования следов при осмотре ЭВМ и программного обеспечения, основания использования специальных поисковых и тестовых программ для ЭВМ, особенности упаковки, транспортировки и хранения МНИ и содержащейся на нем компьютерной информации и необходимые меры безопасности по их сохранности. Раскрыть особенности процессуального оформления результатов осмотра ЭВМ и ее программного обеспечения, МНИ; фактические данные, подлежащие обязательной фиксации в протоколе указанного осмотра; виды типичных приложений к протоколу следственного действия и методики их подготовки. Затем следует остановиться на целях, задачах и содержании осмотра документа, подготовленного с использованием средств электронно-вычислительной техники. Назвать основные виды таких документов, их отличительные внешние признаки, набор обязательных реквизитов. Раскрыть тактические особенности осмотра физической основы документа, использование СВТ для распечатки на бумаге реквизитов и содержания данных, особенности упаковки, транспортировки и хранения указанных документов, особенности процессуального оформления результатов осмотра документа.
Потом необходимо перейти к характеристике таких следственных действий как обыск и выемка. Дать понятие, задачи и содержание обыска (выемки) по делам о преступлениях, совершенных в сфере компьютерной информации. Охарактеризовать особенности организации и тактики производства обыска и выемки в помещении, жилище, на местности или в транспортном средстве, при личном обыске задержанного, на охраняемых объектах или в помещениях ограниченного доступа, связанных с извлечением конфиденциальной компьютерной информации и (или) изъятием документов, содержащих сведения ограниченного распространения. Отразить особенности фиксации хода и результатов обыска (выемки). В дальнейшем необходимо раскрыть порядок допроса лица, подозреваемого в совершении преступления в сфере компьютерной информации, а также процессуальное оформление результатов такого допроса, правила их оценки. Вопрос также предполагает знание слушателями: во-первых, организации, порядка производства и правил фиксации допроса свидетелей (в том числе и несовершеннолетних) по уголовным делам названной категории преступлений; во-вторых, условия, виды и порядок производства очной ставки. Так же следует осветить особенности и целесообразность производства по уголовным делам данной категории таких следственных действий как следственный эксперимент и проверка показании на месте, а так же процессуальное оформление хода и результатов данных следственных действий. Четвертый вопрос предусматривает знание слушателями особенности организации назначения и производства судебных экспертиз по уголовным делам в сфере компьютерной информации. Отвечающему необходимо перечислить виды судебных экспертиз, возможные объекты экспертизы, а так же вопросы, разрешаемые в ходе проведения этих экспертизы.
Кроме того, необходимо раскрыть виды типичных комплексных экспертиз, назначаемых по делам о преступлениях, совершенных в сфере компьютерной информации и задачи, решаемые с помощью таких экспертных исследований. Знать особенности оценки заключения СКТЭ. Ответ на пятый вопрос должен содержать следующие подпункты: во-первых, основания для привлечения лица в качестве обвиняемого за совершение преступлений, предусмотренных статьями 272-274 УК РФ; во-вторых, процессуальный порядок привлечения лица в качестве обвиняемого (особое внимание необходимо уделить содержанию описательной части постановления о привлечении в качестве обвиняемого по делам данной категории); в третьих, правила, предмет и процессуальное оформление допроса обвиняемого в совершении преступлений в сфере компьютерной информации. По усмотрению преподавателя на занятии может быть проведен экспресс-опрос по вопросам для самоконтроля. Вопросы для самоконтроля: 1. Каковы типичные цели и задачи осмотра места происшествия по делам о преступлениях в сфере КИ и ВТ? 2. Какие документы необходимо изымать при проведении осмотра места происшествия, обыска, выемки по делам о преступлениях в сфере КИ и ВТ? 3. Кто из специалистов и с какой целью должен быть задействован при осмотре места происшествия по делам о преступлениях в сфере КИ и ВТ? 4. Каковы типичные следы и наиболее вероятные места их локализации на месте происшествия по делам о преступлениях в сфере КИ и ВТ? 5. Каковы тактические особенности осмотра ЭВМ на месте происшествия? 6. Какие фактические данные следует отразить в протоколе осмотра места происшествия по делам о преступлениях в сфере КИ и ВТ? 7. Какие данные необходимо обязательно отразить в описательной части постановления о привлечении в качестве обвиняемого по делам о преступлениях в сфере КИ и ВТ? 8. Типичные следственные ситуации, возникающие на первоначальном этапе расследования преступлений в сфере компьютерной информации и высоких технологий. 9. Уголовно-процессуальные проблемы предоставления материалов, полученных оперативно-розыскным путем. 10. Специфика доследственной проверки заявлений и сообщений о преступлениях в сфере компьютерной информации и высоких технологий. 11. Каковы особенности упаковки, транспортировки, учета и хранения МНИ как вещественных доказательств и материальных ценностей?
12. Какие типичные научно-технические и криминалистические средства необходимо подготовить и использовать при производстве обыска и выемки по делам о преступлениях в сфере компьютерной информации? 13. Каковы тактические особенности изъятия ПЭВМ, принтеров, магнитных носителей информации, программ для ЭВМ и других электронных документов? 14. Как должен поступить следователь, если в ходе обыска было обнаружено значительное количество компьютерных устройств, подлежащих изъятию, которые сразу физически невозможно вывезти на место производства расследования преступления? 15. Структура и содержание постановления о привлечении в качестве обвиняемого по уголовному делу о неправомерном доступе к компьютерной информации.
Литература Основная 1. Уголовно-процессуальный кодекс Российской Федерации от 18.12.2001 №174-ФЗ (ред. от 11.06.2008, с изм. от 16.07.2008). 2. Федеральный закон РФ от 31.05.2001 № 73-ФЗ (ред. от 24.07.2007) «О государственной судебно-экспертной деятельности в Российской Федерации» // Собрание законодательства РФ, 2001. № 23. Ст. 2291. 3. Козлов В.Е. Компьютерные преступления: криминалистическая характеристика и осмотр места происшествия. МВД Респ. Беларусь. Минск, 2001. 4. Курс криминалистики. Том 3 //под ред.О.Н. Коршунова. – СПб: Юридический центр Пресс, 2004. 5. Методика расследования компьютерных преступлений: учебно-методическое пособие // Индык К.П., Кушниренко С.П. и др. - СПб, 2008. 5. Нехорошев А.Б., Шухнин М.Н., Юрин И.Ю., Яковлев А.Н. Практические основы компьютерно-технической экспертизы: учебно-методическое пособие. Национальный центр по борьбе с преступлениями в сфере высоких технологий. Саратов, 2007.
Дополнительная 1. Белевский Р.А. Методика расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ: Дис. … канд. юрид. наук (12.00.09). СПбУ., 2006. 2. Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Учеб. -метод. пособие. Изд. 2-е, доп. и испр. М.: ЦИ и НМОКП МВД России, 2000. 3. Вехов В.Б. Особенности организации и тактика осмотра места происшествия при расследовании преступлений в сфере компьютерной информации // Российский следователь, 2004. № 7. С. 2 – 5. 4.Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации: Учебное пособие / Под ред. профессора Н.Г. Шурухнова. М.: ЮИ МВД РФ. Книжный мир. 2001.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|