Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Тема № 3/3 Особенности расследования преступлений в сфере компьютерной информации и высоких технологий.




Метод проведения занятия – семинар-опрос

Учебные вопросы:

1. Обстоятельства, подлежащие установлению по уголовным делам в сфере компьютерной информации и высоких технологий.

2. Особенности возбуждения уголовного дела о преступлениях в сфере компьютерной информации и высоких.

3. Особенности тактики производства отдельных следственных действий:

а) осмотр места происшествия,

б) осмотр ЭВМ и ее программного обеспечения, машинного носителя информации, документа, подготовленного с использованием средств электронно-вычислительной техники,

в) обыск и выемка,

г) допрос и очная ставка,

д) следственный эксперимент и проверка показаний на месте.

4. Основные экспертизы, назначаемые по уголовным делам о преступлениях в сфере компьютерной информации и высоких технологий. Понятие, виды, назначение и производство судебной компьютерно-технической экспертизы.

5. Процессуальный порядок привлечения лица в качестве обвиняемого по уголовным делам в сфере компьютерной информации и высоких технологий.

 

Рекомендуемые темы для докладов и сообщений:

1. Особенности осмотра ЭВМ и машинных носителей информации.

2. Особенности возбуждения уголовного дела и типичные следственные ситуации при неправомерном доступе к компьютерной информации.

3. Оценка следователем и судом результатов СКТЭ.

4. Особенности судебно- экспертного исследования компьютерной информации, сопряженной с работой в сети Интернет.

5. Анализ исходной информации и выдвижение версий по делам о преступлениях в сфере компьютерной информации и высоких технологий.

 

Методические рекомендации

По первому вопросу необходимо знать как общую характеристику обстоятельств, подлежащих доказыванию по уголовным делам, так и уметь определять пределы доказывания, достаточные для направления уголовного дела в суд о преступлениях, предусмотренных ст. 272-274 УК РФ

По второму вопросу необходимо знать поводы и основания к возбуждению уголовного дела о преступлениях в сфере компьютерной информации. Охарактеризовать особенности проведения проверки заявлений и сообщений о преступлениях в сфере компьютерной информации и порядок взаимодействия следователя с оперативными сотрудниками правоохранительных органов на данном этапе.

После этого необходимо рассмотреть следственные ситуации, наиболее типичные для первоначального этапа расследования по делам данной категории и раскрыть организационно-тактические особенности деятельности следователя в различных следственных ситуациях.

Третий вопрос целесообразно разбить на подвопросы. Сначала определить особенности тактики производства отдельных следственных действий: понятие, задачи, основания, подбор лиц и приготовление технических средств.

Затем необходимо перейти к характеристике осмотра места происшествия по делам в сфере компьютерной информации и высоких технологий. Дать характеристику особенностям подбора лиц, участвующих в осмотре места происшествия; приготовления необходимых технических средств, материалов и документов; формирования следственно-оперативной группы; организации выезда на место происшествия. Обозначить цели и основные этапы осмотра места происшествия по данной категории дел, проанализировать возможность сочетания осмотра места происшествия с другими следственными действиями и оперативно-розыскными мероприятиями. Знать методы обнаружения, фиксации и изъятия типичных следов преступлений, совершенных в сфере компьютерной информации, методику и процессуальные особенности распечатки компьютерной информации на бумаге в ходе проведения осмотра места происшествия, возможности, содержание и пределы допустимости предварительного исследования следов и их носителей на месте происшествия, необходимые меры безопасности при работе с ними. Раскрыть особенности процессуального оформления результатов осмотра места происшествия; виды типичных приложений к протоколу следственного действия и методики их подготовки.

После этого нужно раскрыть понятие, задачи и содержание следственного осмотра ЭВМ и ее программного обеспечения, осмотра машинного носителя информации (МНИ), тактические особенности сочетания данного следственного действия с осмотром места происшествия, выемкой, другими следственными действиями и оперативно-розыскными мероприятиями по делам о преступлениях, совершенных с использованием компьютерной информации. Назвать цели и основные этапы осмотра ЭВМ и ее программного обеспечения, осмотра машинного носителя информации. Рассказать о тактических особенностях и порядке осмотра включенной ЭВМ; ЭВМ, находящейся в выключенном состоянии и операции по одновременному осмотру нескольких ЭВМ, а так же назвать тактические особенности внешнего осмотра МНИ. Назвать виды типичных следов и наиболее вероятные места их локализации; особенности обнаружения, фиксации и изъятия следов на машинных магнитных носителях информации. Знать особенности организации деятельности специалистов при осмотре, пределы допустимости предварительного исследования следов при осмотре ЭВМ и программного обеспечения, основания использования специальных поисковых и тестовых программ для ЭВМ, особенности упаковки, транспортировки и хранения МНИ и содержащейся на нем компьютерной информации и необходимые меры безопасности по их сохранности. Раскрыть особенности процессуального оформления результатов осмотра ЭВМ и ее программного обеспечения, МНИ; фактические данные, подлежащие обязательной фиксации в протоколе указанного осмотра; виды типичных приложений к протоколу следственного действия и методики их подготовки.

Затем следует остановиться на целях, задачах и содержании осмотра документа, подготовленного с использованием средств электронно-вычислительной техники. Назвать основные виды таких документов, их отличительные внешние признаки, набор обязательных реквизитов. Раскрыть тактические особенности осмотра физической основы документа, использование СВТ для распечатки на бумаге реквизитов и содержания данных, особенности упаковки, транспортировки и хранения указанных документов, особенности процессуального оформления результатов осмотра документа.

Потом необходимо перейти к характеристике таких следственных действий как обыск и выемка. Дать понятие, задачи и содержание обыска (выемки) по делам о преступлениях, совершенных в сфере компьютерной информации. Охарактеризовать особенности организации и тактики производства обыска и выемки в помещении, жилище, на местности или в транспортном средстве, при личном обыске задержанного, на охраняемых объектах или в помещениях ограниченного доступа, связанных с извлечением конфиденциальной компьютерной информации и (или) изъятием документов, содержащих сведения ограниченного распространения. Отразить особенности фиксации хода и результатов обыска (выемки).

В дальнейшем необходимо раскрыть порядок допроса лица, подозреваемого в совершении преступления в сфере компьютерной информации, а также процессуальное оформление результатов такого допроса, правила их оценки. Вопрос также предполагает знание слушателями: во-первых, организации, порядка производства и правил фиксации допроса свидетелей (в том числе и несовершеннолетних) по уголовным делам названной категории преступлений; во-вторых, условия, виды и порядок производства очной ставки.

Так же следует осветить особенности и целесообразность производства по уголовным делам данной категории таких следственных действий как следственный эксперимент и проверка показании на месте, а так же процессуальное оформление хода и результатов данных следственных действий.

Четвертый вопрос предусматривает знание слушателями особенности организации назначения и производства судебных экспертиз по уголовным делам в сфере компьютерной информации. Отвечающему необходимо перечислить виды судебных экспертиз, возможные объекты экспертизы, а так же вопросы, разрешаемые в ходе проведения этих экспертизы.

Кроме того, необходимо раскрыть виды типичных комплексных экспертиз, назначаемых по делам о преступлениях, совершенных в сфере компьютерной информации и задачи, решаемые с помощью таких экспертных исследований. Знать особенности оценки заключения СКТЭ.

Ответ на пятый вопрос должен содержать следующие подпункты: во-первых, основания для привлечения лица в качестве обвиняемого за совершение преступлений, предусмотренных статьями 272-274 УК РФ; во-вторых, процессуальный порядок привлечения лица в качестве обвиняемого (особое внимание необходимо уделить содержанию описательной части постановления о привлечении в качестве обвиняемого по делам данной категории); в третьих, правила, предмет и процессуальное оформление допроса обвиняемого в совершении преступлений в сфере компьютерной информации.

По усмотрению преподавателя на занятии может быть проведен экспресс-опрос по вопросам для самоконтроля.

Вопросы для самоконтроля:

1. Каковы типичные цели и задачи осмотра места происшествия по делам о преступлениях в сфере КИ и ВТ?

2. Какие документы необходимо изымать при проведении осмотра места происшествия, обыска, выемки по делам о преступлениях в сфере КИ и ВТ?

3. Кто из специалистов и с какой целью должен быть задействован при осмотре места происшествия по делам о преступлениях в сфере КИ и ВТ?

4. Каковы типичные следы и наиболее вероятные места их локализации на месте происшествия по делам о преступлениях в сфере КИ и ВТ?

5. Каковы тактические особенности осмотра ЭВМ на месте происшествия?

6. Какие фактические данные следует отразить в протоколе осмотра места происшествия по делам о преступлениях в сфере КИ и ВТ?

7. Какие данные необходимо обязательно отразить в описательной части постановления о привлечении в качестве обвиняемого по делам о преступлениях в сфере КИ и ВТ?

8. Типичные следственные ситуации, возникающие на первоначальном этапе расследования преступлений в сфере компьютерной информации и высоких технологий.

9. Уголовно-процессуальные проблемы предоставления материалов, полученных оперативно-розыскным путем.

10. Специфика доследственной проверки заявлений и сообщений о преступлениях в сфере компьютерной информации и высоких технологий.

11. Каковы особенности упаковки, транспортировки, учета и хранения МНИ как вещественных доказательств и материальных ценностей?

12. Какие типичные научно-технические и криминалистические средства необходимо подготовить и использовать при производстве обыска и выемки по делам о преступлениях в сфере компьютерной информации?

13. Каковы тактические особенности изъятия ПЭВМ, принтеров, магнитных носителей информации, программ для ЭВМ и других электронных документов?

14. Как должен поступить следователь, если в ходе обыска было обнаружено значительное количество компьютерных устройств, подлежащих изъятию, которые сразу физически невозможно вывезти на место производства расследования преступления?

15. Структура и содержание постановления о привлечении в качестве обвиняемого по уголовному делу о неправомерном доступе к компьютерной информации.

 

Литература

Основная

1. Уголовно-процессуальный кодекс Российской Федерации от 18.12.2001 №174-ФЗ (ред. от 11.06.2008, с изм. от 16.07.2008).

2. Федеральный закон РФ от 31.05.2001 № 73-ФЗ (ред. от 24.07.2007) «О государственной судебно-экспертной деятельности в Российской Федерации» // Собрание законодательства РФ, 2001. № 23. Ст. 2291.

3. Козлов В.Е. Компьютерные преступления: криминалистическая характеристика и осмотр места происшествия. МВД Респ. Беларусь. Минск, 2001.

4. Курс криминалистики. Том 3 //под ред.О.Н. Коршунова. – СПб: Юридический центр Пресс, 2004.

5. Методика расследования компьютерных преступлений: учебно-методическое пособие // Индык К.П., Кушниренко С.П. и др. - СПб, 2008.

5. Нехорошев А.Б., Шухнин М.Н., Юрин И.Ю., Яковлев А.Н. Практические основы компьютерно-технической экспертизы: учебно-методическое пособие. Национальный центр по борьбе с преступлениями в сфере высоких технологий. Саратов, 2007.

 

Дополнительная

1. Белевский Р.А. Методика расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ: Дис. … канд. юрид. наук (12.00.09). СПбУ., 2006.

2. Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Учеб. -метод. пособие. Изд. 2-е, доп. и испр. М.: ЦИ и НМОКП МВД России, 2000.

3. Вехов В.Б. Особенности организации и тактика осмотра места происшествия при расследовании преступлений в сфере компьютерной информации // Российский следователь, 2004. № 7. С. 2 – 5.

4.Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации: Учебное пособие / Под ред. профессора Н.Г. Шурухнова. М.: ЮИ МВД РФ. Книжный мир. 2001.

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...