Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
практикум криминалистика яблоков 2004.doc
Скачиваний:
12
Добавлен:
18.08.2019
Размер:
3.12 Mб
Скачать

Раздел IV. Криминалистическая методика расследования

признаками воздействия на информацию, программные и техниче­ские средства.

Разработанные в рамках криминалистики рекомендации но обна­ружению, изъятию и фиксации следов преступлений в сфере компью­терной информации позволяют применять их во всех тех случаях, ког­да противоправные действия связаны с использованием информаци­онных и телекоммуникационных технологий.

Успех в расследовании преступлений рассматриваемой категории в значительной степени связан с корректным использованием следо­вателем специальных познаний. Следователь, как лицо, призванное решать правовые задачи, может не обладать достаточными знаниями в области компьютерной техники, организации компьютерных сетей и информационной безопасности. Вместе с тем именно эти специаль­ные знания позволяют наиболее эффективно выявить и закрепить следы криминальной деятельности, правильно определить направле­ния расследования. Если следователь уверен, что его навыков доста­точно для успешного выполнения следственных и иных действий, то он может осуществить их и без помощи специалиста. Однако, если у следователя возникают сомнения в возможности самостоятельного проведения необходимых действий с компьютерной техникой с целью получения нужных доказательств, либо обстоятельства расследуемого события указывают па возможное возникновение в ходе проведения следственного действия «нештатных» ситуаций — привлечение спе­циалиста необходимо.

При проведении занятий по дайной теме ставится задача приобре­тения учащимися минимальных навыков обнаружения, изъятия и фиксации следов воздействия на компьютерную информацию. Следу-1' ет учитывать, что для формирования указанных навыков необходимо, чтобы учащийся уже владел базовыми знаниями о правилах исполь­зования ЭВМ, имел минимальные знания о способах ввода и вывода информации с помощью устройств ЭВМ. Задача обучения кримина­листическим знаниям из рассматриваемой области не может быть ре­шена без указанной базовой подготовки, так как в рамках курса кри­миналистики невозможно восполнить все пробелы в знаниях учаще­гося но общим и специальным дисциплинам.

Практические занятия целесообразно проводить в классе, оборудо­ванном ЭВМ с операционной системой Windows и объединенных в локальную сеть. Выход в Интернет желателен, по не обязателен. Заня­тия могут носить семинарский и чисто практический характер. Каж­дое из этих видов занятий целесообразно проводить по отдельным планам.

Тема 22. Расследование преступлений в сфере компьютерной информации... 519

Контрольные вопросы

1. Какова криминалистическая характеристика преступлений в сфере компьютерной информации?

2. Назовите типовые ситуации первоначального этапа расследова­ния преступлений в сфере компьютерной информации.

3. Какие следственные и розыскные мероприятия специфичны для начального этапа расследования данного вида преступлений?

4. Каков круг обстоятельств, подлежащих установлению по делам о неправомерном доступе к компьютерной информации?

5. Каков круг обстоятельств, подлежащих установлению но делам о создании, использовании и распространении вредоносных программ для ЭВМ?

6. Каков круг обстоятельств, подлежащих установлению по делам о нарушении правил эксплуатации ЭВМ?

7. Опишите оптимальную последовательность действий следовате­ля при осмотре компьютера.

8. Опишите оптимальную последовательность действий следовате­ля при осмотре локальной компьютерной сети.

9. Каковы особенности проведения обыска ЭВМ подозреваемого и изъятия следов криминальной деятельности но делам, связанным с неправомерным доступом к компьютерной информации?

10. Каковы особенности проведения обыска ЭВМ подозреваемого и изъятия следов криминальной деятельности по делам, связанным с со­зданием, использованием и распространением вредоносных программ?

11. Опишите особенности транспортировки с места проведения осмотра (обыска) программных и аппаратных средств.

12. Назовите виды экспертных исследований, обычно проводящие­ся по делам о преступлениях в сфере компьютерной информации.

13. Сформулируйте вопросы для компьтерно-технической экспер­тизы.

14. Укажите известные вам типы субъектов преступлений в сфере компьютерной информации.

15. Какие международные акты по борьбе с преступностью могут

|быть применены для расследования преступлений в сфере компью­терной информации?

16. Из каких устройств состоит ЭВМ?

17. Что такое компьютерная информация?

18. Где и в каком виде находится компьютерная информация?

19. Какие действия с компьютерной информацией являются нака­зуемыми?

520