Автор работы: Пользователь скрыл имя, 26 Марта 2013 в 20:08, лекция
Для первоначального этапа расследования краж чужого имущества1 характерны следующие следственные ситуации:
1) имеется достаточно полная информация о преступном событии и конкретные данные о лице, совершившем преступление;
2) имеется относительно полная информация о преступном событии и отдельные сведения о лице, совершившем преступление;
3) имеются неполные данные о преступном событии, отсутствуют сведения о лицах, совершивших преступление.
Практикой выработаны следующие виды привлечения общественности к розыску: выступление следователя на собрании коллектива предприятия, организации, учреждения по месту работы подозреваемого; выступление следователя перед жителями определенного района (обычно после лекции на правовую тему); выступление следователя в средствах массовой информации (СМИ); демонстрация видеозаписи, которая содержит сведения о преступлении; организация стендов «Их разыскивает милиция» и т.п.; доставка листовок (размноженных типографским способом) по месту жительства граждан.
Обобщения следственной практики показывают, что наиболее часто при расследовании тайных хищений чужого имущества проводится обыск по месту жительства и по месту работы подозреваемых. Цель обыска — обнаружение предметов и ценностей, добытых преступным путем; ценностей, на которые может быть наложен арест;
орудий взлома, инструментов, приспособлений, при помощи которых
42
могли совершаться преступления, заготовок для изготовления ключей, отмычек; одежды, обуви, которые были на подозреваемом в момент совершения преступления; документов, отражающих преступные связи (писем, записных книжек, фотографий), а также документов, облегчающих розыск похищенного (квитанции предприятий торговли, ломбардов и т.п.); документов, не принадлежащих подозреваемому; различного рода планов, схем, записей дат, номеров и т.п.
Обобщение практики проведения
обысков с учетом психологии прячущего
позволяет назвать определенные
места, предметы мебели и иные объекты,
где чаще всего скрывают разыскиваемое,
указать отдельные предметы, говорящие
о возможном использовании дан
Тайник в полу чаще всего располагается у стен или под предметами мебели, на что могут указывать: вскрытия плинтусов; вмятины между досками или паркетными дощечками от инструмента, использовавшегося для вскрытия пола; доски, состоящие из нескольких частей; отсутствие между досками или паркетными дощечками пазовой грязи; укрепление досок большим количеством гвоздей, причем иногда с иным характером шляпок; крепление гвоздями паркетных дощечек; покачивание или небольшое прогибание доски или покачивание паркетных дощечек под тяжестью идущего; различие в оттенке окраски отдельных частей пола, повреждения в шпаклевке; выступающие из-под линолеума части пола, неровности; неплотное крепление керамических плиток пола, отсутствие между ними пазовой грязи, иной характер крепящего раствора; отсутствие пыли при сильной запыленности всего остального пространства или, наоборот, сильная запыленность или загрязненность какого-либо участка пола.
На использование в качестве хранилищ пространств внутри полых стен или перегородок может указывать различие в их толщине или материале, выпуклости или вогнутости в поверхности стен; разница в покраске, штукатурке, в обоях; отличающаяся кладка стены или иной характер швов между кирпичами; различная люминесценция отдельных участков стены под воздействием ультрафиолетового освещения.
Для проверки тайников в подвалах, погребах, фундаменте здания устанавливается соответствие внутренних размеров подвальной части здания его наружной величине (с учетом толщины фундамента и стен); наличие мест, выделяющихся отсутствием пыли и паутины при загрязненности всего подвального помещения; неоднородность кирпичной кладки, штукатурки, связывающего раствора; наличие
рыхлых мест земляного (песчаного) пола подвального помещения и др.'.
Тактика производства обыска
при расследовании краж чужого имущества
имеет особенности в тех
В процессе подготовки к обыску (до выезда на место) необходимо:
— выяснить, какая вычислительная
техника имеется в обыски
— установить, используются ли в комплекте с вычислительной техникой устройства автономного или бесперебойного питания, и к , чему может привести отключение электроэнергии;
— пригласить специалиста по компьютерным системам, так как его познания будут необходимы во время подготовки к обыску, а также для оперативного анализа информации и квалифицированного изъятия ее из компьютера;
— подготовить соответствующую компьютерную технику, которая будет использоваться для считывания и хранения изъятой информации. Это может быть тот же IBM PC 386 SX, но исполненный в переносном варианте Lop Top или Note-book. Кроме компьютера, необходимы кабель и специальное программное обеспечение, позволяющее осуществлять копирование и экспресс-анализ информации на месте. Следует иметь в виду, что для полного и качественного копирования информации необходимо соответствие не марок компьютеров, а объемов используемых жестких дисков (у переносного компьютера этот объем должен быть не меньше, а, в идеальном случае, равен объему диска обнаруженного компьютера);
— изучить личность владельца компьютера, его профессиональные навыки по владению компьютерной техникой2;
— определить время поиска и меры, обеспечивающие конфиденциальность обыска. Отметим, что продолжительность времени уничтожения всей информации зависит от компьютера и может измеряться от секунд до десятков минут. Поэтому очень важно, чтобы хозяин компьютера не подозревал о предстоящем обыске и не рабо-
' См.: Михаилов А.И., Юрин Г.С. Обыск. М., 1971; Закатов А.А.. Ямпольскии А.Е. Обыск. Волгоград, 1983: Лифчпщ ЕМ.. Белкин Р.С. Тактика следственных действии. М., 1997. С. 81—96.
2 Если это программист со стажем, то для изъятия и анализа компьютерной информации может понадобиться специальное программное обеспечение для се поиска, просмотра, распаковки, расшифровки или иного исследования.
44
тал в это время на компьютере. Обыск необходимо планировать в то время, когда отсутствует оператор ЭВМ. Наиболее удачными являются утренние часы — с 6.00 до 8.00;
— спрогнозировать характер возможно находящейся в компьютере информации, ее роль в быстром и результативном обыске, определить, какую компьютерную информацию необходимо изучить на месте, а какую изъять для дальнейшего исследования1.
По прибытии к месту проведения обыска необходимо быстро и неожиданно войти в обыскиваемое помещение; так чтобы предотвратить уничтожение информации на ЭВМ. В некоторых случаях, когда это возможно или целесообразно, непосредственно перед входом в обыскиваемое помещение следует обесточить его. При этом необходимо иметь в виду, что такое действие в одних случаях может привести к отключению всей аппаратуры, находящейся в помещении, в других— к ее повреждению. Что касается информации, находящейся в ОЗУ компьютеров, то после их обесточивания она будет уничтожена. Поэтому делать это нужно осторожно и продуманно. Отключение оправданно в тех случаях, когда обыск проводится в отдельно стоящем здании, в котором много компьютерной техники со значительным количеством интересующей следствие информации, а из-за большой площади обыскиваемых помещений нет возможности начать одновременный обыск во всех. Особенно если эти помещения располагаются на нескольких этажах и охраняются.
Обесточивание не всегда может привести к нужному результату, поскольку в некоторых случаях компьютеры снабжаются устройствами бесперебойного питания, и в случае отключения электричества в основной цепи эти устройства поддерживают компьютер в работоспособном состоянии некоторое время (около часа). Подобными устройствами укомплектованы, как правило, центральные компьютеры локальной вычислительной сети и компьютеры с наиболее ценной информацией.
^•^предварительной стадии обыска сразу после входа в помещение надо организовать охрану компьютеров. Нельзя допускать к ним кого-либо из присутствующих в помещении. Нужно знать, что к изменению или уничтожению информации может привести не только работа за клавиатурой, но и включение или выключение компьютера. Поэтому, если в момент проникновения в помещение компьютер был
1 В ходе обыска в персональном компьютере- информация может находиться на магнитных носителях, накопителях на жестких магнитных дисках, оптических дисках. дискетах, магнитных лентах, непосредственно в оперативном запоминающем устройстве (ОЗУ).
45
включен, он должен оставаться включенным до осмотра его специалистом. И наоборот.
Владельца помещения или оператора ЭВМ не нужно допускать к компьютеру и клавиатуре (даже в случаях согласия обыскиваемого добровольно выдать искомую информацию). Всю работу на ЭВМ должен выполнять приглашенный специалист. Все попытки обыскиваемого осуществить какие-либо манипуляции с компьютером или клавиатурой (в том числе включение и выключение компьютера) следует рассматривать как попытку уничтожения информации в ЭВМ, что желательно отразить в протоколе.
На обзорной спшдии обыска необходимо:
1) определить, соединены ли
находящиеся в помещении
2) установить, имеются ли
соединения компьютера с
3) выяснить, подключен ли компьютер к телефонной или телетайпной линиям. В случае подключения на него могут поступать вызовы (звонки) с дальнейшими приемами или передачами информации. Следует иметь в виду, что установить, запрограммирован ли компьютер на передачу, может только специалист. Если информация, поступающая на компьютер по электронной почте, факсимильной или телетайпной связи, может иметь интерес, то отключать телефонную или телетайпную линии нет смысла, но необходимо воздерживаться от телефонных разговоров по данной линии. Подключением компьютера к телефонной или телетайпной линиям невозможно
46
уничтожить или изменить информацию на нем. Эта информация может быть лишь пополнена или куда-либо передана;
4) определить, запущены ли программы на ЭВМ и какие именно. Для этого необходимо изучить изображение на экране и, по возможности, детально описать его в протоколе. Признаком того, что компьютер находится не в режиме ожидания очередной команды, а выполняет заданные инструкции, может служить следующее:
а) наличие на экране надписи, характеризующей действие программы. Это может быть выделенное цветом или яркостью сообщение типа «ИДЕТ ТЕСТИРОВАНИЕ» или выделенный пункт предложенного на экране меню;
б) наличие на экране специального изменяющегося изображения (бегущая строка, перемещающийся знак и т.д.);
в) мигание индикатора обращения к жесткому (CD-ROM) и гибким дискам (подобный индикатор всегда есть на лицевой панели, и его включенное или мигающее состояние свидетельствует об идущем обмене информацией с носителем), характерное потрескивание и шелест CD-ROM и магнитных носителей. Аналогичные признаки работающего накопителя характерны для выносных накопителей, выполненных в отдельном корпусе.
Если специалисту удается определить, что на компьютере работает программа уничтожения информации или ее зашифровки, то такие программы стоит приостановить, и обследование начать именно с этого компьютера.
Остановка программ осуществляется, как правило, путем выбора соответствующего пункта меню, предлагаемого пользователю. Для этого необходимо установить маркер на пункт меню «ВЫХОД» и нажать клавишу Enter. Если подобное меню есть на экране или имеется информация, как его вывести на экран, следует воспользоваться именно этим путем. Если это невозможно, то попытаться прервать программу можно другими способами. Остановка исполнения многих программ осуществляется путем нажатия клавиши Esc или одновременного нажатия клавиш Ctrl-C либо Ctrl-Break. Часто для окончания работы с программами следует набрать на клавиатуре команды EXIT или QUIT и нажать клавишу Enter. Если до момента осмотра компьютера на нем оператором вводился текст, и этот текст может представлять интерес для следствия, то выход из редактора надо осуществлять только после сохранения набранного текста на жестком диске путем выбора соответствующего пункта меню.
Установить название программы, которая последней выполнялась на компьютере, для операционной системы MS-DOS можно путем одновременного нажатия клавиш Ctrl-E. Многократное нажа-
47
тие этой комбинации предоставит возможность проследить за всеми запускаемыми программами с момента включения компьютера;
5) установить, не содержится ли на компьютере информация, которая может способствовать более плодотворному обыску в результате проведения экспресс-анализа компьютерной информации (картотеки имущества, планы помещений, адреса соучастников кражи чужого имущества и прочая интересующая следствие информация). Квалифицированно провести это действие может специалист путем просмотра содержимого дисков. Интерес могут представлять файлы с текстовой и графической информацией.
Информация о работе Типичные ситуации первоначального этапа расследования краж