Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Расследование злоупотреблений должностными полномочиями

Криминалистическая характеристика преступлений в сфере незаконного оборота наркотических средств, психотропных веществ или их аналогов. Методика расследования преступлений, связанных с наркотиками.

Расследование по делам, связанным с незаконным оборотом наркотических средств начинается с проверки сообщений граждан о случаях потребления наркотиков, оперативных данных о фактах незаконного оборота наркотиков, сообщений должностных лиц о хищении или вымогательстве наркосодержащих препаратов из фармакологических или медицинских учреждений, или о попытках их получения по фальшивым документам. Вначале строятся версии совершения преступлений: незаконный оборот осуществляется организованной группой или самим изготовителем, или наркоманом для удовлетворения всоих потребностей и т.д. Затем планируются задержания участников преступления (изготовления наркотического сырья, изготовителей синтетических наркотиков, курьеров, перевозящих наркотики, лиц, сбывающих наркотики), а также их допросы, обыски, осмотры мест изготовления, транспорта, сбыта и потребления наркотических веществ. Далее проводятся различные экспертизы (как правило, судебно-медицинская, судебно-психиатрическая, ботаническая экспертизы наркотических средств, с целью выяснения природы вещества и места его изготовления), допросы свидетелей, потребителей наркотиков, предъявление для опознания участников преступления, орудий преступления, помещений, где изготовляются и складируются сырье и готовый продукт, а также мест потребления.

 

Расследования дел о злоупотреблениях властью или служебным положением может начинаться в различных следственных ситуациях. Наиболее типичные ситуации возбуждения дела следующие: возбуждение дела по официальным материалам – по результатам проверок и инспекций, по сообщениям должностных лиц и общественных организаций; возбуждение дела по сообщениям средств массовой информации и граждан; по материалам расследования других преступлений и оперативным данным. В случае возбуждения дела по сообщениям СМИ и заявлениям граждан, должностных лиц и общественных организаций вначале проводится проверка наличия преступного характера в действиях подозреваемого. Для этого изучаются материалы инспекций и проверок контролирующих и вышестоящих органов. Проводятся осмотры помещений и выемки документов, связанных со служебной деятельностью подозреваемого, допросы ответственных лиц и граждан, имевших служебные контакты с ним. В случае подтверждения факта злоупотребления властью или служебным положением, а также в случае возбуждения дела по официальным материалам, материалам расследования других преступлений и оперативным данным проводятся следственные действия и оперативные мероприятия, направленные на получение доказательств вины обвиняемого достаточных для направления дела в суд. Проводятся допросы лиц, которые могут сообщить сведения о преступной деятельности обвиняемого, осмотры, обыски, ревизии, экспертизы, направленные на получение информации о механизме и средствах преступной деятельности, конкретных способах совершения преступлений, преступных связях и т.д. В случае необходимости в соответствии установленным законом порядком проводится слежение за обвиняемым, прослушивание его переговоров и сообщений. По установленным фактам проводится задержание обвиняемого, допросы его и сообщников.

 

104. Особенности расследования преступлений, совершаемых в сфере компьютерной информации. Особенности тактики отдельных следственных действий: следственный осмотр, обыск, выемка, допрос, назначение экспертиз.

Информация и информационные отношения явля­ются предметом преступного посягательства и соот­ветственно имеют уголовно-правовую защиту. Родо­вым объектом преступлений в области компьютерной информации служат общественные отношения, свя­занные с информационными процессами с использо­ванием ЭВМ, их систем и сетей. При этом данная раз­новидность информационных преступлений в свою очередь может являться составной частью иных ин-' формационных преступлений. Информационные процессы — процессы сбора, обработки, накопления, хранения, поиска и распро­странения информации. Рассматриваемые преступления включают три ви­да нарушений в области компьютерной информации: неправомерный доступ', создание, использование, распространение вре­доносных программ', нарушение правил эксплуатации ЭВМ. Неблагоприятными последствиями этих действий является уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ. Непосредственным объектом посягательства во всех этих случаях является безопасность информаци­онных систем, базирующихся на использовании ЭВМ, системе ЭВМ или их сети. Под информацией понимаются сведения ЯнУмш о лицах, предметах, фактах, событиях, явле­ниях и процессах независимо от формы их представления. Документированная информация (документ) — это зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать. Компьютерная информа­ция — документированная информация, хранящаяся в ЭВМ или управляющая ею. Уничтожение информации — полная физическая ликвидация информации или ликвидация таких ее эле­ментов, которые влияют на изменение существенных идентифицирующих информацию признаков. Наибо­лее опасным разрушающим информационные систе­мы фактором чаще всего являются действия людей. Уничтожение информации осуществляется действия­ми лиц, имеющих возможность воздействия на эту ин­формацию. Причины программно-технического ха­рактера, связанные с недостатками или сбоями в работе устройств и систем, встречаются реже и свя­заны главным образом с эксплуатационными ошибка­ми или бракованными элементами устройств. Блокирование — результат воздействия на ЭВМ и ее элементы, повлекшие временную или постоянную невозможность осуществлять какие-либо операции над компьютерной информацией. Под модификацией информации следует понимать внесение в нее любых несанкционированных собст­венником изменений, обусловливающих ее отличие от той, которую включил в систему и которой МШУУ владеет собственник информационного ре­сурса. Копирование информации без явно выраженного согласия собственника информационно­го ресурса независимо от способа копирования также является преступлением. Под понятием нарушение работы ЭВМ следует понимать создание правонарушителем любой нестан­дартной (нештатной) ситуации с ЭВМ или ее устройст­вами, повлекшей уничтожение, блокирование, моди­фикацию или копирование информации. Способы преступной деятельности в области ком­пьютерной информации включают в себя: а) неправомерный доступ к компьютерной инфор­мации — получение возможности знакомиться и осу­ществлять операции с чужой информацией, находя­щейся в ЭВМ и на машинных носителях, т. е. действия, направленные прежде всего на нарушение конфиден­циальности информации;б) изготовление и распространение вредоносных программ, как таких, которые приводят к нарушению целостности, так и таких, которые направлены на нару­шение конфиденциальности информации;в) действия, связанные с нарушением порядка ис­пользования технических средств, повлекшие нару­шение целостности и конфиденциальности информа­ции. Обстановка совершения преступлений в сфере компьютерной информации характеризуется рядом существенных факторов. Для нее характерно МИМУ несовпадение между местом совершения противоправных действий и местом наступ­ления общественно опасных последствий. Субъекты компьютерных преступлений могут раз­личаться как по уровню их профессиональной подго­товки, так и по социальному положению. В частности, выдепяют следующие их виды: а) «хакеры» — лица, рассматривающие защиту ком­пьютерных систем как личный вызов и взламывающие их для получения полного доступа к системе и удовле­творения собственных амбиций;б) «шпионы» — лица, взламывающие компьютеры для получения информации, которую можно исполь­зовать в политических, военных и экономических целях;в) «террористы» — лица, взламывающие информа­ционные системы для создания эффекта опасности, который можно использовать в целях политического воздействия;г) «корыстные преступники» — лица, вторгающие­ся в информационные системы для получения личных имущественных или неимущественных выгод;д) «вандалы» — лица, взламывающие информаци­онные системы для их разрушения;е) психически больные лица, страдающие новым видом психических заболеваний — информационны­ми болезнями или компьютерными фобиями. Спецификой дел данной категории является то, что с самого начала расследования следователю приходится взаимодействовать со специалистами в области компьютерной техники. Понятно, что при современном и интенсивном развитии компьютерных и информационных технологий юрист — следователь не в состоянии отслеживать все технологические из­менения в данной области. Осмотр и обыск (выемка) особенно в начале рас­следования являются важнейшими инструментами установления обстоятельств расследуемого события. В ходе этих действий следует детально фиксировать не только факт изъятия того или иного объекта, но и фиксировать процесс обыска и результаты осмотра места происшествия для точного отражения местона­хождения этого объекта во взаимосвязи с другими найденными на месте обыска объектами. Для осмотров, обысков и выемок, сопряженных с изъятием ЭВМ, машинных носителей и информации, характерен ряд общих проблем, связанных со специ­фикой изымаемых технических средств. Так, необхо­димо предусмотреть меры нейтрализации средств и приемов, предпринимаемых преступниками с целью уничтожения вещественных доказательств. Преступник может включить в состав программного обеспечения своей машины программу, которая заставит компьютер требовать пароль периодически и, если в течение нескольких секунд правильный па-рольне будет введен, данные в компьютере автоматически уничтожатся. Изобретательные владельцы компьютеров устанавливают иногда скрытые команды, удаляющие или архиви­рующие с паролями важные данные, если некоторые процедуры запуска машины не сопровождаются спе­циальными действиями, известными только им. Не следует забывать при осмотрах и обысках о воз­можностях сбора традиционных доказательств, на­пример скрытых отпечатков пальцев на клавиатуре, выключателях и тумблерах, рукописных, в том числе шифрованных записей и пр. Следственные действия могут производиться в це­лях осмотра и изъятия ЭВМ и ее устройств; поиска и изъятия информации и следов воздействия на нее в ЭВМ и ее устройствах; поиска и изъятия информации и следов воздействия на нее вне ЭВМ. В зависимости от этих целей могут использоваться различные прие­мы исследования. Более сложной частью осмотра ЭВМ являются по­иски содержащейся в ней информации и следов воз­действия на нее, поскольку требуют специальных по­знаний. Существует фактически два вида поиска — поиск, где именно искомая информация находится в компьютере, и поиск, где еще разыскиваемая инфор­мация могла быть сохранена. В ходе осмотров по делам данной категории могут быть обнаружены и изъяты следующие виды важных документов, которые могут стать вещественными до­казательствами по делу: носящие следы совершенно­го преступления (телефонные счета, телефонные кни­ги, которые доказывают факты контакта преступников между собой, в том числе и по сетям ЭВМ, пароли и коды доступа в сети, дневники связи и пр.); имеющие следы действия аппаратуры (бумажные носители информации, которые могли ос­таться, например, внутри принтеров в результате сбоя в работе устройства); описывающие аппаратуру и про­граммное обеспечение (пояснение к аппаратным средствам и программному обеспечению) или дока­зывающие нелегальность их приобретения (например, ксерокопии описания программного обеспечения в случаях, когда таковые предоставляются изготовите­лем); нормативные акты, устанавливающие правила работы с ЭВМ, регламентирующие правила работы с данной ЭВМ, системой, сетью; личные документы подозреваемого или обвиняемого и др. Допросы свидетелей, подозреваемых и обвиняе­мых осуществляются с использованием тактических рекомендаций, разработанных в криминалистике при­менительно к типовым ситуациям. По этим делам осо­бое значение имеет очень хорошее знание личности допрашиваемых лиц. Доскональное изучение личности допрашиваемого важно не только для правильного выбора тактики его допроса, но и приводит к расширению представлений о круге лиц, имеющих отношение к расследуемому со­бытию, а также дает основание для отнесения лица к соответствующей референтной группе, обобщенное мнение которой может быть использовано для право­мерного психологического воздействия при допросе. Все это позволяет сделать допрос более эффектив­ным.

 

<== предыдущая лекция | следующая лекция ==>
Особенности производства следственных действий и назначения судебных экспертиз при расследовании преступлений в сфере экологии | Расследование дачи и получения взятки
Поделиться с друзьями:


Дата добавления: 2014-01-06; Просмотров: 694; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.