Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
практикум криминалистика яблоков 2004.doc
Скачиваний:
12
Добавлен:
18.08.2019
Размер:
3.12 Mб
Скачать

Раздел IV. Криминалистическая методика расследования

1. Оцените сложившуюся ситуацию с уголовно-правовой и кримина­листической точек зрения и решите, имеются ли основания для-воз-буждения уголовного дела.

3. Определите, какие действия следователю следует произвести.

4. Установите круг возможных версий.

5. Решите, какие меры может принять следователь, если предпола­гаемый преступник находится на территории другого государства?

Задача 7

В ходе расследования убийства предпринимателя А. была выдви­нута версия о причастности к совершению данного преступления партнера убитого — предпринимателя В. Однако пи наблюдение за В., пи контроль его телефонных переговоров не дали дополнительной ин­формации. Из оперативных источников стало известно, что для «осо­бо важных разговоров» В. использует возможности компьютерной сети.

1. Оцените сложившуюся ситуацию.

2. Сформулируйте версию, вытекающую из приведенной инфор­мации.

3. Определите, какие розыскные и следственные мероприятия необ­ходимо провести для ее подтверждения или опровержения.

Задача 8

В ночном клубе «Голубая устрица» были задержаны Г. и О., осуще­ствлявшие сбыт наркотических веществ. После возбуждения дела в ходе допроса О. сообщила, что наркотические вещества для сбыта они с Г. получают от лица по кличке «Воздух». Ни она, ни Г. никогда его не видели. Встречи для передачи им наркотических веществ и получения денег он назначает при помощи электронной почты, указывая место, где будет находиться контейнер с товаром. Посте прочтения сообще­ния оно всегда сразу удаляется Г. На связь «Воздух» выходит с ними сам. Однако для экстренной связи в исключительных случаях он раз­решает использовать свой электронный адрес: air@hotmail.ru. Компь­ютер, который Г. и О. используют для связи, находится дома у Г.

Составьте план розыскных и следственных мероприятий для полу­чения доказательств, установления личности неизвестного преступ­ника и его изобличения.

Упражнения

1. Определите конфигурацию вашей ЭВМ: установите, какое именно программное обеспечение (в том числе операционная систе-

Тсма 23. Расследование преступных нарушений требований безопасности... 525

ма) установлено на данной ЭВМ, какие устройства включены в дан­ную ЭВМ, имеет ли данная ЭВМ соединение с сетью ЭВМ, с по­мощью каких устройств. Сделайте описание данной ЭВМ в виде фраг­мента протокола ее осмотра.

2. Установите, какие именно программы и данные и где находятся па вашей ЭВМ. Составьте описание местонахождения компьютерной информации па этой ЭВМ. Выдвиньте предположение об основном назначении данной конфигурации ЭВМ и проверьте его с помощью обычных средств операционной системы.

Выявите стандартными средствами операционной системы все файлы с текстовой и графической информацией па этой ЭВМ и сде­лайте описание местонахождения этих файлов.

3. При наличии сети ЭВМ установите возможность передачи ин­формации с одной ЭВМ па другую:

а) с помощью копирования специально созданного текстового файла с одного машинного носителя па другой;

б) с помощью стандартных средств электронной почты.

С помощью обычной утилиты поиска найдите перенесенную ин­формацию с одной ЭВМ па другую и опишите результаты экспери­мента с обращением особого внимание па изменение (или неизмен­ность) свойств перепесенного файла.

4. Попросите преподавателя в ваше отсутствие изменить конфигу­рацию вашей ЭВМ стандартными средствами и выявите произведен­ные изменения путем контроля за состоянием устройств ЭВМ, изме­нением файловой системы, изменением настроек оборудования или программного обеспечения ЭВМ. Составьте протокол осмотра ЭВМ с отражением ее изменившихся свойств, свидетельствующих о доступе к ЭВМ постороннего лица.