- •1. Понятие, предмет, система и задачи криминалистики.
- •2. Методы криминалистики
- •3. Криминалистика в системе наук
- •1. Общие положения криминалистической идентификации
- •2. Формы и виды криминалистической идентификации
- •2. Понятие и задачи криминалистической диагностики
- •1. Понятие криминалистической техники
- •2. Виды криминалистических средств и методов, их классификация
- •1. Понятие, система и задачи криминалистической фотографии
- •2. Методы и виды фотографии
- •3. Изготовление и оформление фототаблиц
- •4. Криминалистическая видеозапись
- •1. Понятие трасологии и ее значение
- •1. Понятие и система криминалистического оружиеведения
- •2. Понятие криминалистической баллистики и характеристика ее объектов
- •3. Криминалистическое исследование холодного оружия
- •1. Общие положения криминалистического документоведения.
- •2. Криминалистическое исследование письма
- •5. Замена фрагментов документа.
- •6. Подделка подписей.
- •7. Подделка оттисков печатей и штампов:
- •1. Понятие габитоскопии
- •2. Система элементов и признаков внешнего облика человека
- •3. Отображения внешнего облика человека
- •1. Понятие, значение и особенности криминалистической регистрации
- •2. Объекты и способы криминалистического учета
- •3. Классификация криминалистических учетов
- •1. Понятие задачи и система криминалистической тактики
- •2. Понятие и значение следственной ситуации и криминалистических версий при раскрытии и расследовании преступлений
- •3. Планирование расследования преступлений
- •4. Основы взаимодействия при предупреждении, раскрытии и расследовании преступлений. Привлечение общественности к расследованию и предупреждению преступлений.
- •1. Общие положения следственного осмотра.
- •2. Тактика проведения отдельных видов следственного осмотра
- •3. Понятие и тактика освидетельствования
- •1. Понятие, сущность и задачи проверки показаний на месте
- •2. Тактика проверки показаний на месте
- •1. Понятие, правовые основы, виды и значение задержания
- •2. Тактика отдельных видов задержания
- •1. Общие положения обыска и выемки
- •2. Тактика обыска и выемки
- •1. Подготовительный этап:
- •1. Понятие, сущность, задачи и виды допроса
- •2. Тактика допроса
- •3. Понятие, сущность, задачи очной ставки
- •4. Тактика очной ставки
- •1. Понятие, цель, формы, виды и значение предъявления для опознания
- •2. Этапы предъявления для опознания
- •3. Тактика предъявления для опознания отдельных объектов
- •1. Понятие, цель, задачи и виды следственного эксперимента
- •2. Подготовка к следственному эксперименту
- •3. Тактика проведения следственного эксперимента
- •1. Формы использования специальных знаний в судопроизводстве
- •2. Понятие и классификация судебных экспертиз
- •3. Судебно-экспертные учреждения рф.
- •3. Подготовка и проведение судебных экспертиз
- •5. Оценка заключения эксперта
- •Раздел IV. Методика расследования преступлений
- •1. Понятие методики расследования отдельных видов преступлений. Ее природа, предмет и система
- •2. Учение о криминалистической характеристике преступления, структура и принципы
- •3. Роль ситуаций в методике расследования конкретных видов преступлений
- •4. Структура методики отдельных видов преступлений
- •5. Изучение личности обвиняемого (подозреваемого), потерпевшего, свидетеля в процессе расследования
- •1. Криминалистическая характеристика убийств
- •2. Обстоятельства, подлежащие установлению
- •3. Следственные версии и планирование расследования в типичных следственных ситуациях
- •4. Действия следователя на различных этапах расследования
- •1. Основы расследования преступлений против половой неприкосновенности и половой свободы личности
- •2. Криминалистическая характеристика изнасилований. Обстоятельства, подлежащие доказыванию
- •3. Действия следователя на различных этапах расследования в условиях типичных следственных ситуаций. Способы разоблачения инсценировки изнасилования
- •4. Особенности расследование изнасилований несовершеннолетних
- •5. Особенности расследования развратных действий
- •1. Криминалистическая характеристика посягательств на чужое имущество путем краж, грабежей и разбойных нападений. Обстоятельства, подлежащие доказывайте
- •2. Действия следователя на различных этапах расследования преступлений против собственности в условиях типичных следственных ситуаций
- •3. Криминалистическая характеристика хищений чужого имущества путем присвоения или растраты. Обстоятельства, подлежащие доказывапшо
- •5. Действия следователя на различных этапах расследования преступлений в сфере экономической деятельности в типичных следственных ситуациях
- •6. Криминалистическая характеристика таможенных преступлений. Особенности расследования контрабанды. Обстоятельства, подлежащие доказыванию
- •7. Действия следователя на различных этапах расследования таможенных преступлений в типичных следственных ситуациях
- •1. Криминалистическая характеристика расследования терроризма
- •2. Типовые следственные ситуации» Обстоятельства, подлежащие доказыванию
- •3. Действия следователя на различных этапах расследования в типичных следственных ситуациях
- •1. Криминалистическая характеристика расследования поджогов и преступных нарушений правил пожарной безопасности
- •2. Типовые следственные ситуации
- •3. Действия следователя на различных этапах расследования в типичных следственных ситуациях
- •1. Криминалистическая характеристика преступлений
- •2. Типовые следственные ситуации. Обстоятельства, подлежащие доказыванию
- •1. Криминалистическая характеристика преступных нарушений охраны окружающей среды. Типичные следственные ситуации и обстоятельства, подлежащие доказыванию в конкретной ситуации
- •2. Экологическая экспертиза
- •1. Криминалистическая характеристика нарушений правил безопасности движения и эксплуатации транспортных средств
- •2. Типичные ситуации. Планирование расследования и другие следственные действия на различных этапах расследования
- •1. Криминалистическая характеристика расследования преступлений в сфере движения компьютерной информации
- •1. Методы перехвата:
- •2. Методы несанкционированного доступа:
- •3. Методы манипуляции:
- •2. Особенности тактики следственных действий
- •1. Криминалистическая характеристика должностных преступлений
- •2. Типичные ситуации и действия следователя на различных этапах расследования
- •1. Криминалистическая характеристика преступлений несовершеннолетних и обстоятельства, подлежащие установлению
- •2. Особенности возбуждения дела и действия следователя на первоначальном этапе расследования
- •3. Особенности тактики проведения отдельных следственных действий
- •1. Общие положения о психических расстройствах. Криминалистическая характеристика лиц, имеющих психические аномалии
- •2. Особенности возбуждения дела и расследования деяний, совершенных лицами с психическими аномалиями
1. Криминалистическая характеристика расследования преступлений в сфере движения компьютерной информации
УК определяет следующие виды преступлений в сфере движения компьютерной информации:
1. неправомерный доступ к компьютерной информации, повлекший за собой уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети (ст. 272 УК);
2. создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами (ст. 273 УК);
3. нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред (ст. 274 УК). Федеральный закон «Об информации, информатизации и защите информации» определяет понятие компьютерной информации как «сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления».
Одним из основных элементов криминалистической характеристики, особенно важным при расследовании преступлений в сфере движения компьютерной информации, является способ совершения и сокрытия преступлений.
Способы совершения компьютерных преступлений можно сгруппировать следующим образом.
1. Методы перехвата:
1. непосредственный перехват – перехват данных осуществляется либо непосредственно через телефонный канал системы, либо подключением к компьютерным сетям;
2. электромагнитный перехват – используются перехватывающие устройства, работающие без прямого контакта;
3. использование «жучков» («клопов») – заключается в установке микрофона в компьютере с целью прослушивания разговоров персонала;
4. «уборка мусора» – поиск данных, оставленных пользователем после работы с компьютером.
2. Методы несанкционированного доступа:
1. «за дураком» – используется для входа в закрытые для доступа помещения или терминалы;
2. компьютерный «абордаж» – хакеры, набирая наудачу один номер за другим, дожидаются, пока на другом конце провода не отзовется чужой компьютер. После этого телефон подключается к приемнику сигналов в собственной ПЭВМ, и связь установлена. Остается угадать код (а слова, которые служат паролем, часто банальны и берутся из руководства по пользованию компьютером) и можно внедриться в чужую компьютерную систему;
3. неспешный выбор – несанкционированный доступ к файлам законного пользователя через слабые места в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз;
4. «маскарад» (или «самозванство») – некто проникает в компьютерную систему, выдавая себя за законного пользователя;
5. мистификация – пользователь с удаленного терминала случайно подключается к чьей-то системе, будучи абсолютно уверенным, что он работает с той системой, с какой и намеревался. Владелец этой системы, формируя правдоподобные отклики, может какое-то время поддерживать это заблуждение, получая одновременно некоторую информацию, в частности коды;
6. «аварийный» – использует тот факт, что в любом компьютерном центре имеется особая программа, применяемая в случае возникновения сбоев или других отклонений в работе ЭВМ;
7. «склад без стен» – несанкционированный доступ осуществляется в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных.