- •1. Понятие, предмет и задачи криминалистики.
- •2. Система криминалистики.
- •3. История развития криминалистики.
- •4. Методы криминалистики: общенаучные и специальные.
- •5. Теория криминалистической идентификации: понятие, задачи, объекты и формы.
- •6. Виды криминалистической идентификации. Установление групповой принадлежности.
- •7. Идентификационные свойства и признак, их роль в экспертномисследовании.
- •8. Теория криминалистической диагностики: понятие, объекты и задачи.
- •9. Технико-криминалистические средства и методы, применяемые при собирании вещественных доказательств. Следственный чемодан.
- •10. Понятие и виды криминалистической фотографии.
- •11. Панорамная фотосъемка.
- •12. Опознавательная фотосъемка живых лиц и трупов.
- •13. Виды съемки места происшествия.
- •14.Устройство фотоаппарата. Устройство фотоаппарата
- •Объектив
- •Видоискатель
- •15. Процессуально-криминалистическое оформление применения криминалистической фотосъемки.
- •16.Звуко и видео запись как средство фиксации криминалистически значимой информации.
- •17.Понятие трасологии и классификации следов.
- •18.Следы рук и типы папиллярных узоров. Правила обнаружения, фиксации, изъятия следов рук.
- •19.Следы ног и их виды. Правила обнаружения, фиксации, изъятия следов ног.
- •20.Следы взлома и их классификация. Правила обнаружения, фиксации, изъятия следов взлома.
- •21.Характеристика следов транспортных средств и их классификация. Особенности фиксации и изъятия.
- •22.Микрообъекты как носители криминалистически значимой информации.
- •23.Ручное огнестрельное оружие как объект судебно – баллистического исследования. Задачи решения при исследовании оружия.
- •24. Идентификация нарезного оружия по стреляной пуле и гильзе.
- •25.Установление дистанции выстрела и место нахождение стрелявшего.
- •26. Назначение судебной баллистической экспертизы.
- •27.Судебное почерковедение и криминалистические признаки почерка. Методика решения задач идентификационного характера.
- •28. Судебное автороведение и криминалистические признакиписьменной речи.
- •29. Основные сведения о возможностях и методике технико-криминалистического исследования документов.
- •30. Признаки подчистки, травления, дописки, замены фотокарточек и листов в документах.
- •31. Восстановление текстов документов: разорванных, сожженных, замаскированных.
- •32. Исследование оттисков печатей и штампов.
- •33. Система элементов и признаков внешнего облика человека. Правило описания внешности по методу «словесного портрета».
- •34. Криминалитические учеты
- •35. Тактика. Тактические приемы.
- •36. Версии.
- •37. Планирование.
- •38. Техника планирования.
- •39. Тактическая операция и тактическая комбинация.
- •40. Понятие и виды следственного осмотра.
- •41. Участники осмотра. Подготовительный этап следственного осмотра.
- •42. Тактические особенности рабочего этапа осмотра.
- •43. Тактические правила осмотра трупа.
- •44. Фиксация хода и результатов осмотра места происшествия
- •45. Следственный эксперимент.
- •46. Подготовка к с.Э.
- •47. Тактика с.Э. Фиксация хода.
- •48. Тактика проверки показаний на месте.
- •49. Обыск и выемка. Участники.
- •50. Подготовка к обыску
- •51.Тактические приемы обыска
- •52. Понятие, общий порядок и виды допроса
- •53. Подготока допроса.
- •55. Тактика допроса свидетелей и потерпевших (допросе условиях бесконфликтной ситуации)
- •56. Тактика допроса подозреваемых и обвиняемых (допрос в условиях конфликтной ситуации)
- •57. Особенности допроса несовершеннолетних
- •58. Нетрадиционные методы допроса.
- •59. Понятие очной ставки. Тактика ее проведения
- •60. Особенности предъявления личности и трупа для опознания.
- •61. Тактика предъявления для опознания предметов, животных.
- •62. Технология предъявления образцов для сравнительного исследования.
- •63. Контроль и запись переговоров
- •64. Понятие и виды судебных экспертиз
- •65. Система экспертных учреждений России
- •69. Понятие следственной ситуации.
- •70. Алиби.
- •Криминалистическая характеристика убийств
- •Особенности расследования убийств в случае обнаружения трупа.
- •75. Осмотр с применением оружия.
- •76. Экспертизы по делам об убийствах
- •77. Типичные ситуации и программа действий следователя на первоначальном этапе расследования изнасиловании
- •Осмотр места происшествия при кражи личного имущества.
- •Особенности осмотра места происшествия по делам о кражах из помещений
- •81. Типичные ситуации и программа действий следователя на первоначальном этапе расследования грабежей и разбойных нападений
- •Криминалистическая характеристика краж
- •82. Криминалистическая характеристика мошенничества
- •83. Криминалистическая характеристика присвоении ипи растрат чужого имущества
- •86. Первоначальный этап расследования незаконного оборота наркотических средств.
- •88. Тактика осмотра место происшествия при пожарах.
- •89. Особенности расследования уголовных дел, возбужденных по фактам взрывов.
- •90.Первичные следственные действия при расследовании нарушения правил безопасности движения и эксплуатации транспортного средства.
- •91. Допрос свидетелей
- •93. Особенности первоначального этапа расследования хулиганства.
- •95. Допрос обвиняемых при расследовании взяточничества
- •96. Допрос свидетелей при расследовании взяточничества.
- •97. Криминалистическая характеристика преступлений в сфере компьютерной информации
- •98.Особенности расследования преступлений в сфере компьютерной информации.
- •99.Особенности расследования преступлений, совершаемых участниками организованных преступных структур
97. Криминалистическая характеристика преступлений в сфере компьютерной информации
Информационные правоотношения получили в действующем УК РФ широкую уголовно-правовую защиту. Информация и информационные отношения* стали новым предметом преступного посягательства. Преступления в области компьютерной информации, имея родовым объектом общественные отношения, связанные с информационными процессами с использованием ЭВМ, их систем и сетей, являются частью информационных преступлений.. При этом данная разновидность информационных преступлений в свою очередь может являться составной частью иных информационных преступлений (незаконного прослушивания телефонных переговоров и иных сообщений; неправомерного контроля почтовых сообщений и отправлений; сбыта или приобретения в целях сбыта специальных технических средств, предназначенных для негласного получения информации и др.).
Операции, производимые компьютерной техникой, осуществляются, главным образом, над файлами, являющимися носителями информации. Для файлов характерны следующие стандартные свойства: тип информации (текстовая, числовая, графическая, программный код и др.); местонахождение информации (описание места расположения на временном или постоянном носителе и указание типа носителя); наименование (символьное описание названия); размер (объем) хранимой информации (количество страниц, абзацев, строк, слов, символов или байт); время создания, время изменения; атрибуты информации (архивная, скрытая, системная только для чтения и др.)
При передаче файлов и сообщений (информации) в других формах (в виде сигналов) по системам, например электросвязи, они не теряют своих индивидуальных свойств. Именно поэтому в числе носителей сведений, составляющих государственную тайну, указаны и физические поля, в которых сведения, составляющие государственную тайну, находят свое отображение в виде символов»; образов, сигналов, технических решений и процессов. Способы преступной деятельности в области компьютерной; информации включают в себя:
а) неправомерный доступ к компьютерной информации– получение возможности знакомиться и осуществлять операции с чужой информацией, находящейся в ЭВМ и на машинных носителях, т.е. действия, направленные, прежде всего на нарушение конфиденциальности информации;
б) изготовление и распространение ВП как таких, которые приводят к нарушению целостности, так и таких, которые направлены на нарушение конфиденциальности информации;
в) действия, связанные с нарушением порядка использования технических средств, повлекшие нарушение целостности и конфиденциальности информации.
98.Особенности расследования преступлений в сфере компьютерной информации.
Данные преступления, связанные с криминальным использованием ЭВМ, их систем сетей, совершаются различными способами, основными из которых являются: неправомерный доступ к чужой компьютерной информации (хищение или копирование информации, копирование документов, изготовление их дубликатов); изготовление и распространение вредоносных программ, приводящих к нарушению целостности и конфиденциальности информации (ее уничтожению, блокированию, модификации); нарушение правил эксплуатации ЭВМ, ведущее к нарушению целостности и конфиденциальности информации. Субъектами преступлений являются лица, владеющие специальными знаниями в области управления ЭВМ.
Типовые ситуации на начальном этапе расследования:
1)заявление о неправомерном доступе к чужой информации или нарушении ее целостности и конфиденциальности поступило от собственника информационной системы, обнаружившего этот факт; есть сведения о причастном к этому лице;
2)та же ситуация, но данных о причастности к указанным противоправным действиям к-л лица в заявлении не имеются;
3)факт указанных противоправных обнаружен ОРорганами и соответствующим образом зафиксированы.
Первоначальные задачи: установление данных, позволяющих судить о способе совершения преступления; порядка регламентации конкретной информационной системы ее собственником; круга лиц, работающих с системой и имеющих к ней доступ.
Для установления этого чаще всего проводятся такие первоначальные следственные действия, как: допросы собственников данных информационных систем и свидетелей; осмотр ЭВМ и машинных носителей; выемка и осмотр необходимой документации. При этом осмотры и выемки должны проводиться с участием специалистов в области компьютерной техники.