Организация расследования преступлений
Академия МВД РБ
Шпаргалка
на тему: «Организация расследования преступлений»
по дисциплине: «Организация расследования преступлений»
2021
15.00 BYN
Организация расследования преступлений
Тип работы: Шпаргалка
Дисциплина: Организация расследования преступлений
Работа выполнена без доработок.
Уникальность свыше 40%.
Работа оформлена в соответствии с методическими указаниями учебного заведения.
Количество страниц - 30.
Поделиться
1. Понятие организации расследования преступлений в сфере высоких технологий. Классификации преступлений в сфере высоких технологий.
2. Использование поисковых систем и иных информационных ресурсов в деятельности следователя.
3. Объекты, виды и цели осмотров по делам о преступлениях в сфере высоких технологий.
4. Рабочий этап осмотра места происшествия по делам о преступлениях в сфере высоких технологий. Порядок осмотра работающего/неработающего персонального компьютера
5. Порядок изъятия средств компьютерной техники. Определение необходимости изъятия всего персонального компьютера, системного блока, периферических устройств, отдельных компонентов. Требования к упаковке изъятых средств компьютерной техники.
6. Исследование средств компьютерной техники в кабинете следователя: особенности подключения средств компьютерной техники к ЭВМ следователя; особенности поиска необходимой информации; особенности фиксации результатов осмотра в протоколе
7. Формы использования специальных знаний по делам о преступлениях в сфере высоких технологий.
8. Понятие судебной компьютерно-технической экспертизы, её предмет, объекты, субъекты. Виды судебных компьютерно-технических экспертиз.
9. Задачи, решаемые аппаратной компьютерно-технической экспертизой.
10. Задачи, решаемые программной компьютерно-технической экспертизой.
11. Задачи, решаемые информационной компьютерно-технической экспертизой.
12. Задачи, решаемые сетевой компьютерно-технической экспертизой.
13. Проблемы квалификации деяний, предусмотренных главой
14. Порядок и тактические особенности проведения следственных действий при расследовании уголовных дел о преступлениях против информационной безопасности.
15. Способы незаконного распространения или иного незаконного использования компьютерных программ как объектов авторского права.
16. Особенности возбуждения уголовных дел о незаконном распространении или ином незаконном использовании компьютерных программ как объектов авторского права.
17. Порядок и тактические особенности проведения следственных действий при расследовании уголовных дел о незаконном распространении или ином незаконном использовании компьютерных программ как объектов авторского права.
18. Способы совершения хищений с использованием банковских платёжных карточек. Способы подделки банковских платёжных карточек.
19. Способы незаконного получения реквизитов банковских платёжных карточек.
20. Порядок и тактические особенности проведения следственных действий при расследовании уголовных дел о хищениях, совершённых с использованием банковских платёжных карточек.
21. Способы изготовления порнографических материалов. Способы распространения порнографических материалов в сети Интернет.
22. Особенности возбуждения уголовных дел об изготовлении и распространении порнографических материалов в сети Интернет.
23. Организация первоначального этапа расследования по уголовным делам об изготовлении и распространении порнографических материалов в сети Интернет.
24. Особенности подготовки и назначения искусствоведческих и иных экспертиз по делам об изготовлении и распространении порнографических материалов в сети Интернет.
25. Взаимодействие следователей с правоохранительными органами других стран, осуществляющими борьбу с изготовлением, сбытом, распространением детской порнографии с помощью информационных технологий.
26. Краткий анализ нормативных правовых актов, регулирующих правоотношения в области борьбы с преступлениями в сфере высоких технологий.
27. Обеспечение возмещения материального ущерба, причиненного при хищении, совершенных с использованием банковских пластиковых карточек.
28. Понятие и элементы криминалистической характеристики компьютерных преступлений (на примере изготовления и распространения порнографических материалов в сети Интернет).
29. Понятие и элементы криминалистической характеристики компьютерных преступлений (на примере хищений с использованием банковских пластиковых карточек).
30. Специфика взаимодействия следователя с провайдерами сотовой, мобильной связи, услуг Интернет, администраторами локальных сетей.
2. Использование поисковых систем и иных информационных ресурсов в деятельности следователя.
Работа следователя - творческий процесс расследования преступного деяния, формы деятельности следователя по существу не изменились с прошлого века. В следственной практике по-прежнему преобладают рукописное оформление процессуальных документов и машинописные работы без применения современных технических средств. Характерным примером является задача по контролю за расследованием уголовных дел.
Компьютеризация работы следствия сдерживается не в последнюю очередь потому, что компьютер используется в основном как пишущая машинка. Однако даже применение текстовых процессоров снижает технические трудозатраты на составление основных процессуальных документов и обвинительных заключений примерно в 3-6 раз.
Для перестройки работы следователя следует использовать новые информационные технологии.
Цели информатизации следственной деятельности следующие:
- автоматизация процесса следственного производства - создания процессуальных и иных документов;
- автоматизация составления календарных планов и сетевых графиков расследования;
- накопление и анализ информации по уголовным делам, особенно объемным и многоэпизодным, для автоматизированного составления следственных документов, постановлений о привлечении в качестве обвиняемого, обвинительного заключения;
- получение справочной информации по уголовным делам из оперативно-справочных и оперативно-розыскных учетов.
4. Рабочий этап осмотра места происшествия по делам о преступлениях в сфере высоких технологий. Порядок осмотра работающего/неработающего персонального компьютера
Первоначальным и неотложным следственным действием по делам о преступлениях в сфере высоких технологий, как и по делам об иных видах преступлений, является осмотр места происшествия. И уже на данном первоначальном этапе, необходимо учитывать ряд тактических особенностей, присущих лишь данной категории дел. Следует уточнить в контексте рассматриваемой темы, что осмотр - это непосредственное обнаружение, восприятие и исследование следователем материальных объектов, имеющих отношение к исследуемому событию.
Актуальной является проблема определения места происшествия. При совершении одного преступления, например неправомерного доступа к компьютерной информации, может быть несколько мест происшествия: - рабочее место, рабочая станция - место обработки информации, ставшей предметом преступного посягательства; - место постоянного хранения или резервирования информации - сервер или стример; - место использования технических средств для неправомерного доступа к компьютерной информации, находящейся в другом месте, при этом место использования может совпадать с рабочим местом, но находиться вне организации, например при стороннем взломе путем внешнего удаленного сетевого доступа; - место подготовки преступления (разработки вирусов, программ взлома, подбора паролей) или место непосредственного использования информации (копирование, распространение, искажение).
6. Исследование средств компьютерной техники в кабинете следователя: особенности подключения средств компьютерной техники к ЭВМ следователя; особенности поиска необходимой информации; особенности фиксации результатов осмотра в протоколе
В случае, если компьютер на момент начала осмотра оказался включен, необходимо оценить информацию, изображенную на дисплее. Прежде всего, определить, какая программа исполняется на данный момент. В случае работы стандартного программного продукта (например на экране изображены стандартные окна операционных оболочек Norton Commander или Windows) не приступать к каким-либо манипуляциям на входе без предварительного визуального осмотра технических средств. Экран дисплея необходимо сфотографировать. Отключить все телефонные линии, подключенные к компьютеру (если таковые соединения имеются). Описать все соединения на задней стенке системного блока. Если необходимо, - вскрыть кожух системного блока и визуально определить конфигурацию ЭВМ, описать месторасположение электронных плат. Следование данной рекомендации позволит обезопасить поиск информации от различного рода устройств повреждения или уничтожения как аппаратных средств, так и информационной базы. Этими устройствами могут быть электронные ключи, радиозакладки-шумоподавители и др. В случае, если при осмотре аппаратных средств выявлены неизвестные участникам следственного действия устройства (платы расширения, нестандартные соединения), компьютер необходимо сразу выключить. При этом следует не отключать тумблер блока питания, а вынимать вилку из розетки.
8. Понятие судебной компьютерно-технической экспертизы, её предмет, объекты, субъекты. Виды судебных компьютерно-технических экспертиз.
Судебная компьютерно-техническая экспертиза – самостоятельный род судебных экспертиз, относящийся к классу инженерно-технических экспертиз, проводимый в целях: определения статуса объекта как компьютерного средства, выявления и изучения его роли в расследуемом преступлении, а также получения доступа к информации на электронных носителях с последующим всесторонним ее исследованием.
Родовой предмет – факты (обстоятельства), имеющие значение для уголовного либо гражданского дела и устанавливаемые на основе исследования закономерностей разработки и эксплуатации компьютерных средств и систем, обеспечивающих реализацию информационных процессов.
Родовой (видовой) объект – определенная категория предметов, обладающих общими признаками и относящихся к компьютерным средствам. Одной из важных особенностей объекта СКТЭ является его составной характер. Конкретный объект экспертизы – определенное компьютерное средство, исследуемое в процессе данной экспертизы, обладающее признаками индивидуальности и неповторимости, что и определяет специфику конкретного исследования.
10. Задачи, решаемые программной компьютерно-технической экспертизой.
Программно-компьютерная экспертиза представляет собой разновидность судебной компьютерно-технической экспертизы. С развитием компьютерной техники возникло новое направление совершаемых правонарушений, которые получили название преступлений в сфере компьютерной информации. В подобных преступлениях и не только для достижения цели используются средства компьютерной техники и программного обеспечения.
Основной целью программно-компьютерной экспертизы является установление причастности исследуемого программного комплекса к расследуемому преступному деянию. Также в результате анализа могут быть обнаружены следы совершенных противоправных действий. Предметом исследования данной экспертизы являются особенности разработки и применения программных средств компьютерной системы. Анализ может проводиться как по гражданским, так и по уголовным делам.
Объектами программно-компьютерной экспертизы являются следующие компоненты: Операционные системы (системное программное обеспечение); Утилиты (вспомогательные программы); Программные средства для разработки программного обеспечения, а также для его отладки; Прикладные программы, предназначенные для выполнения определенных функций – текстовые редакторы, электронные таблицы, программы для работы с двухмерной и трехмерной графикой, программы для создания презентаций, почтовые программы, чертежные редакторы и многое другое.
12. Задачи, решаемые сетевой компьютерно-технической экспертизой.
Компьютерно-сетевая экспертиза представляет собой один из видов компьютерно-технических исследований. Данный вид анализа во многом схож с программно-компьютерной экспертизой, однако фокус экспертного внимания смещен на исследование сетевой работы пользователя. То есть анализируется, в первую очередь, действия человека, произведенные посредством компьютерных сетей. Для проведения компьютерно-сетевой экспертизы эксперт должен обладать специальными познаниями в области сетевых технологий, чтобы эффективно отслеживать движение информационных пакетов посредством изучения информационного следа. Знание принципов работы сетей позволяет соединить в общую доказательную базу все разрозненные объекты, полученные в ходе расследования, а также сведения о них. Вследствие чего наиболее эффективно решаются поставленные экспертные задачи.
Компьютерно-сетевая экспертиза в первую очередь рассматривает функциональную принадлежность компьютерных систем, реализующих сетевые технологии. Чаще всего с помощью данного исследования получаются доказательства по делам, связанным с интернет-технологиями. Предметом исследования являются информационно-компьютерные сети и обнаруживаемые следы сетевой активности пользователя. В ходе расследования преступлений, совершенных с использованием сети интернет, при отсутствии возможности получить доступ к компьютеру правонарушителя, получить доказательства можно с помощью исследования информационных следов в сети. В таких случаях используется компьютерно-сетевая экспертиза.
14. Порядок и тактические особенности проведения следственных действий при расследовании уголовных дел о преступлениях против информационной безопасности.
Типичными следственными действиями, применяющимися при расследовании преступлений в сфере компьютерной информации, являются следственный осмотр, допрос (свидетеля, потерпевшего, обвиняемого, подозреваемого), производство судебных информационно-технических экспертиз, обыск и выемка, а также следственный эксперимент.
При расследовании компьютерных преступлений можно выделить три типичные следственные ситуации: 1. Собственник информационной системы собственными силами выявил нарушение целостности / конфиденциальности информации в системе, обнаружил виновное лицо и заявил об этом в правоохранительные органы. 2. Собственник информационной системы собственными силами выявил нарушение целостности / конфиденциальности информации в системе, не смог обнаружить виновное лицо и заявил об этом в правоохранительные органы. 3. Данные о нарушении целостности/конфиденциальности информации в информационной системе и виновном лице стали общеизвестными или непосредственно обнаружены органом дознания (например, в ходе проведения оперативно-розыскных мероприятий по другому делу).
При наличии заподозренного виновного лица первоначальная задача следствия заключается в сборе с помощью собственника информационной системы и процессуальной фиксации доказательств: а) нарушения целостности/конфиденциальности информации в системе; б) размера ущерба, причиненного нарушением целостности/конфиденциальности информации; в) причинной связи между действиями, образующими способ нарушения, и наступившими последствиями путем детализации способа нарушения целостности/конфиденциальности информации в системе и характера совершенных виновным действий; г) отношения виновного лица к совершенным действиям и наступившим последствиям.
16. Особенности возбуждения уголовных дел о незаконном распространении или ином незаконном использовании компьютерных программ как объектов авторского права.
Конституция Республики Беларусь (ст. 51) гарантирует свободу художественного, научного, технического творчества. При этом интеллектуальная собственность охраняется законом.
Предусмотренная в статье 201 Уголовного кодекса Республики Беларусь (далее – УК) уголовная ответственность за нарушение авторских, смежных, изобретательских и патентных прав является одной из гарантий конституционных прав граждан на свободу творчества и защиту интеллектуальной собственности.
Статья 201 УК: «Разглашение без согласия автора или заявителя сущности изобретения, полезной модели, промышленного образца или иного объекта права промышленной собственности до официальной публикации сведений о них, совершенное в течение года после наложения административного взыскания за такое же нарушение, – наказывается общественными работами, или штрафом, или исправительными работами на срок до двух лет.
Незаконное распространение или иное незаконное использование объектов авторского права, смежных прав или объектов права промышленной собственности, совершенные в течение года после наложения административного взыскания за такое же нарушение или сопряженные с получением дохода в крупном размере, – наказываются общественными работами, или штрафом, или ограничением свободы на срок до трех лет, или лишением свободы на срок до двух лет.
18. Способы совершения хищений с использованием банковских платёжных карточек. Способы подделки банковских платёжных карточек.
В связи с развитием кредитно-финансовых отношений, использованием глобальной сети Интернет практически во всех сферах жизнедеятельности все чаще приходится сталкиваться с киберпреступностью, которая проявляется, в том числе в хищениях с использованием банковских платежных карточек (далее - БПК), их реквизитов.
Хищение с использованием БПК является одним из наиболее распространенных проявлений киберпреступности и квалифицируются по ст. 212 УК.
В основном на БПК посягают знакомые или родственники, которые осведомлены о наличии на ней денежных средств, а также пин-коде. Зачастую, в процессе совместного распития спиртного владелец БПК сам проявляет невнимательность и небрежность, передавая преступнику для приобретения определенного товара БПК и сообщая пин-код. Однако в последующем, преступник, обладая всей необходимой информацией, решает похитить и остальные имеющиеся на БПК денежные средства.
Чтобы сделать копию карты, мошенникам достаточно заполучить её платёжные реквизиты - номер счёта, имя держателя и служебную информацию. Для хранения этих сведений используются следующие элементы:
- магнитная полоса - находится на обратной стороне пластика и представляет собой чёрный прямоугольник;
- EMV-чип - микропроцессор, вмонтированный в карту;
- RFID-модуль - устройство, встроенное в пластик и предназначенное для бесконтактной оплаты покупок.
20. Порядок и тактические особенности проведения следственных действий при расследовании уголовных дел о хищениях, совершённых с использованием банковских платёжных карточек.
Переходя к рассмотрению вопроса о производстве доследственной проверки по сообщениям о хищениях денежных средств с использованием банковских карт, следует отметить, что чаще всего раскрываются такие преступления, где произошли хищения банковских карт с последующим снятием денежных средств знакомыми потерпевших. Как показывает следственная практика, факты совершения хищения денежных средств, как правило, выявляются самими потерпевшими, спустя некоторое время после совершения преступления, что снижает оперативность реагирования и возможности полиции раскрыть преступления в отличие от ситуаций, когда возбуждению уголовного дела предшествует комплекс мероприятий, проведенных в рамках осуществления оперативно-розыскной деятельности, до пресечения противоправных действий.
В ряде случаев по результатам доследственной проверки, проводимой по сообщениям о совершении данных преступлений, органом дознания выносились постановления об отказе в возбуждении уголовного дела. Причинами принятия таких решений являлось не установление в течение установленного законом срока проверки места и способа совершения преступлений, не предоставление кредитными организациями всех необходимых для установления признаков преступления документов до проведения «внутренней» служебной проверки.
22. Особенности возбуждения уголовных дел об изготовлении и распространении порнографических материалов в сети Интернет.
Статья 343. Изготовление и распространение порнографических материалов или предметов порнографического характера
Оправдание гражданина о том, что не знал, что порнография запрещена законом, судом во внимание не принимается и не освобождает от ответственности.
Признание материалов или предметов порнографическими осуществляется на основании результатов соответствующих экспертных исследований.
Порнографическими материалами, предметами порнографического характера признаются те, в которых вульгарно-натуралистически, омерзительно-цинично, непристойно фиксируются половые сношения, имеет место самоцельная, умышленная демонстрация большей частью обнаженных гениталий, антиэстетичных сцен полового акта, сексуальных извращений, зарисовок с натуры, которые не соответствуют нравственным критериям, оскорбляют честь и достоинство личности, ставя ее на уровень проявлений животных инстинктов.
Преступление считается законченным с момента совершения деяний.
Изготовление представляет собой создание порнографии способом печатания, рисования, фотографирования, видеосъемкой и т. д.
Также изготовлением является внесение изменений, переделка (модификация) продукции с целью придания ей порнографического характера.
Уголовно наказуемым является изготовление порнографии в целях ее распространения или рекламирования.
24. Особенности подготовки и назначения искусствоведческих и иных экспертиз по делам об изготовлении и распространении порнографических материалов в сети Интернет.
Судебная искусствоведческая экспертиза как формирующийся класс судебных экспертиз представляет собой множество экспертных исследований, объединенных общностью знаний, служащих источником формирования теоретических и методических основ данной судебной экспертизы во всем многообразии ее объектов.
По одной из классификаций экспертиза порнографической продукции – это один из видов культурологической или социокультурной экспертизы. Такая классификация основана на том, что предмет анализа относится к культурным объектам, а влияние порнографии на общество и отношение общества к данному явлению лежит в социологической сфере. К признакам, определяющим порнографические материалы, могут относиться: нарочитая натуралистичность изображений или описаний половых органов и/или полового акта; явно выраженный сексуальный характер запечатленных в материале действий или описаний полового сношения; сексуальные действия, совершаемые в отношении животного.
Предметом судебной искусствоведческой экспертизы, связанной с изготовлением и распространением порнографических материалов, является установление фактических сведений (данных) об объектах, представленных на экспертизу, включая обстоятельства их создания, с целью установления наличия либо отсутствия в них соответствующих элементов порнографического характера.
26. Краткий анализ нормативных правовых актов, регулирующих правоотношения в области борьбы с преступлениями в сфере высоких технологий.
Правовое обеспечение информационной безопасности представляет собой деятельность законодательных и исполнительных органов государственной власти по разработке, реализации и контролю исполнения совокупности нормативных правовых актов, регламентирующих практическую деятельность по защите информации личности, общества и государства.
В Основном законе государства – Конституции Республики Беларусь от 15 марта 1994 г. гражданам Республики Беларусь гарантируется право на получение, хранение и распространение полной, достоверной и своевременной информации о деятельности государственных органов, общественных объединений, о политической, экономической, культурной и международной жизни, состоянии окружающей среды; и указывается, что пользование информацией может быть ограничено законодательством в целях защиты чести, достоинства, личной и семейной жизни граждан и полного осуществления ими своих прав.
При разработке структуры системы в сфере информационной безопасности необходимо классифицировать правовые нормы, затрагивающие вопросы по обеспечению информационной безопасности, по отраслям законодательства. Примером могут являться нормы, относящиеся к ответственности за нарушение законодательства в рассматриваемой сфере. Кодифицированные нормативно-правовые акты включают существенное количество правовых норм, затрагивающих различные вопросы по обеспечению информационной безопасности.
28. Понятие и элементы криминалистической характеристики компьютерных преступлений (на примере изготовления и распространения порнографических материалов в сети Интернет).
Под криминалистической характеристикой компьютерных преступлений понимается совокупность наиболее характерной, криминалистически значимой информации о признаках и свойствах такого ряда преступлений, способной служить основанием для выдвижения версий о событии преступления и личности преступника, позволяющей верно оценить ситуации, возникающие в процессе раскрытия и расследования компьютерных преступлений, обусловливающей применение соответствующих методов, приемов и средств.
Порнографическими материалами, предметами порнографического характера признаются те, в которых вульгарно-натуралистически, омерзительно-цинично, непристойно фиксируются половые сношения, имеет место самоцельная, умышленная демонстрация большей частью обнаженных гениталий, антиэстетичных сцен полового акта, сексуальных извращений, зарисовок с натуры, которые не соответствуют нравственным критериям, оскорбляют честь и достоинство личности, ставя ее на уровень проявлений животных инстинктов.
Преступление считается законченным с момента совершения деяний.
Изготовление представляет собой создание порнографии способом печатания, рисования, фотографирования, видеосъемкой и т. д. Также изготовлением является внесение изменений, переделка (модификация) продукции с целью придания ей порнографического характера.
30. Специфика взаимодействия следователя с провайдерами сотовой, мобильной связи, услуг Интернет, администраторами локальных сетей.
Сложность расследования такого рода преступлений состоит в отсутствии непосредственного контакта между потерпевшим и преступником, малой материально-следовой базой (как правило, легализация и снятие денежных средств с абонентских счетов (часто неидентифицируемых) происходит мгновенно).
Поэтому информация, полученная в ходе расследования преступления у оператора сотовой связи, является главным, а в некоторых случаях — центральным звеном в цепи доказывания по уголовному делу.
Потребность в получении такой информации у органов предварительного следствия чаще всего возникает после проведения первоначальных следственных действий (осмотра места происшествия, допроса участников процесса, обыска, выемки и др.), когда выясняется, что одним из похищенных предметов стал мобильный телефон, либо, что при совершении преступления злоумышленник использовал средства сотовой связи.
Сложность расследования такого рода преступлений состоит в отсутствии непосредственного контакта между потерпевшим и преступником, малой материально-следовой базой (как правило, легализация и снятие денежных средств с абонентских счетов (часто неидентифицируемых) происходит мгновенно).
Поэтому информация, полученная в ходе расследования преступления у оператора сотовой связи, является главным, а в некоторых случаях — центральным звеном в цепи доказывания по уголовному делу.
Потребность в получении такой информации у органов предварительного следствия чаще всего возникает после проведения первоначальных следственных действий (осмотра места происшествия, допроса участников процесса, обыска, выемки и др.), когда выясняется, что одним из похищенных предметов стал мобильный телефон, либо, что при совершении преступления злоумышленник использовал средства сотовой связи.
Работа выполнена без доработок.
Уникальность свыше 40%.
Работа оформлена в соответствии с методическими указаниями учебного заведения.
Количество страниц - 30.
Не нашли нужную
готовую работу?
готовую работу?
Оставьте заявку, мы выполним индивидуальный заказ на лучших условиях
Заказ готовой работы
Заполните форму, и мы вышлем вам на e-mail инструкцию для оплаты