Типичные ситуации первоначального этапа расследования краж

Автор работы: Пользователь скрыл имя, 26 Марта 2013 в 20:08, лекция

Описание работы

Для первоначального этапа расследования краж чужого имуще­ства1 характерны следующие следственные ситуации:
1) имеется достаточно полная информация о преступном собы­тии и конкретные данные о лице, совершившем преступление;
2) имеется относительно полная информация о преступном со­бытии и отдельные сведения о лице, совершившем преступление;
3) имеются неполные данные о преступном событии, отсутствуют сведения о лицах, совершивших преступление.

Файлы: 1 файл

ТИПИЧНЫЕ СИТУАЦИИ ПЕРВОНАЧАЛЬНОГО ЭТАПА РАССЛЕДОВАНИЯ КРАЖ И ОСНОВНЫЕ СРЕДСТВА ИХ РАЗРЕШЕНИЯ.docx

— 60.46 Кб (Скачать файл)

 

Практикой выработаны следующие  виды привлечения общест­венности к розыску: выступление следователя на собрании коллекти­ва предприятия, организации, учреждения по месту работы подозре­ваемого; выступление следователя перед жителями определенного района (обычно после лекции на правовую тему); выступление сле­дователя в средствах массовой информации (СМИ); демонстрация видеозаписи, которая содержит сведения о преступлении; организа­ция стендов «Их разыскивает милиция» и т.п.; доставка листовок (размноженных типографским способом) по месту жительства граж­дан.

 

Обобщения следственной практики показывают, что наиболее часто при  расследовании тайных хищений чужого имущества прово­дится обыск по месту жительства и по месту работы подозреваемых. Цель обыска — обнаружение предметов и ценностей, добытых пре­ступным путем; ценностей, на которые может быть наложен арест;

 

орудий взлома, инструментов, приспособлений, при помощи которых

 

42

 

 

 

могли совершаться преступления, заготовок для изготовления клю­чей, отмычек; одежды, обуви, которые были на подозреваемом в момент совершения преступления; документов, отражающих пре­ступные связи (писем, записных книжек, фотографий), а также доку­ментов, облегчающих розыск похищенного (квитанции предприятий торговли, ломбардов и т.п.); документов, не принадлежащих подозре­ваемому; различного рода планов, схем, записей дат, номеров и т.п.

 

Обобщение практики проведения обысков с учетом психологии прячущего  позволяет назвать определенные места, предметы мебели и иные объекты, где чаще всего скрывают разыскиваемое, указать отдельные предметы, говорящие  о возможном использовании дан­ных мест в качестве хранилищ, и предложить некоторые приемы их исследования.

 

Тайник в полу чаще всего  располагается у стен или под  предме­тами мебели, на что могут указывать: вскрытия плинтусов; вмятины между досками или паркетными дощечками от инструмента, исполь­зовавшегося для вскрытия пола; доски, состоящие из нескольких частей; отсутствие между досками или паркетными дощечками пазо­вой грязи; укрепление досок большим количеством гвоздей, причем иногда с иным характером шляпок; крепление гвоздями паркетных дощечек; покачивание или небольшое прогибание доски или покачи­вание паркетных дощечек под тяжестью идущего; различие в оттенке окраски отдельных частей пола, повреждения в шпаклевке; высту­пающие из-под линолеума части пола, неровности; неплотное креп­ление керамических плиток пола, отсутствие между ними пазовой грязи, иной характер крепящего раствора; отсутствие пыли при силь­ной запыленности всего остального пространства или, наоборот, сильная запыленность или загрязненность какого-либо участка пола.

 

На использование в  качестве хранилищ пространств внутри полых стен или перегородок может  указывать различие в их толщине  или материале, выпуклости или вогнутости в поверхности стен; раз­ница в покраске, штукатурке, в обоях; отличающаяся кладка стены или иной характер швов между кирпичами; различная люминесцен­ция отдельных участков стены под воздействием ультрафиолетового освещения.

 

Для проверки тайников в подвалах, погребах, фундаменте здания устанавливается  соответствие внутренних размеров подвальной части здания его наружной величине (с учетом толщины фундамента и  стен); наличие мест, выделяющихся отсутствием  пыли и паутины при загрязненности всего подвального помещения; неоднородность кирпичной кладки, штукатурки, связывающего раствора; наличие

 

 

 

рыхлых мест земляного (песчаного) пола подвального помещения и  др.'.

 

Тактика производства обыска при расследовании краж чужого имущества  имеет особенности в тех случаях, когда в помещениях находится  компьютерная техника. Эти обстоятельства необходимо учитывать в процессе его подготовки и проведения. Рассмотрим это более подробно.

 

В процессе подготовки к обыску (до выезда на место) необхо­димо:

 

— выяснить, какая вычислительная техника имеется в обыски­ваемом помещении и ее численность;

 

— установить, используются ли в комплекте с вычислительной техникой устройства автономного или  бесперебойного питания, и к , чему может привести отключение электроэнергии;

 

— пригласить специалиста  по компьютерным системам, так как  его познания будут необходимы во время подготовки к обыску, а также  для оперативного анализа информации и квалифицированно­го изъятия  ее из компьютера;

 

— подготовить соответствующую  компьютерную технику, кото­рая будет использоваться для считывания и хранения изъятой инфор­мации. Это может быть тот же IBM PC 386 SX, но исполненный в переносном варианте Lop Top или Note-book. Кроме компьютера, необходимы кабель и специальное программное обеспечение, позво­ляющее осуществлять копирование и экспресс-анализ информации на месте. Следует иметь в виду, что для полного и качественного копирования информации необходимо соответствие не марок ком­пьютеров, а объемов используемых жестких дисков (у переносного компьютера этот объем должен быть не меньше, а, в идеальном случае, равен объему диска обнаруженного компьютера);

 

— изучить личность владельца  компьютера, его профессиональ­ные  навыки по владению компьютерной техникой2;

 

— определить время поиска и меры, обеспечивающие конфи­денциальность обыска. Отметим, что продолжительность времени уничтожения всей информации зависит от компьютера и может из­меряться от секунд до десятков минут. Поэтому очень важно, чтобы хозяин компьютера не подозревал о предстоящем обыске и не рабо-

 

' См.: Михаилов А.И., Юрин  Г.С. Обыск. М., 1971; Закатов А.А.. Ямпольскии А.Е. Обыск. Волгоград, 1983: Лифчпщ ЕМ.. Белкин Р.С. Тактика следственных действии. М., 1997. С. 81—96.

 

2 Если это программист со стажем, то для изъятия и анализа компьютерной инфор­мации может понадобиться специальное программное обеспечение для се поиска, просмотра, распаковки, расшифровки или иного исследования.

 

44

 

 

 

тал в это время на компьютере. Обыск необходимо планировать в  то время, когда отсутствует оператор ЭВМ. Наиболее удачными явля­ются утренние часы — с 6.00 до 8.00;

 

— спрогнозировать характер возможно находящейся в компью­тере  информации, ее роль в быстром и  результативном обыске, опре­делить, какую  компьютерную информацию необходимо изучить  на месте, а какую изъять для дальнейшего  исследования1.

 

По прибытии к месту  проведения обыска необходимо быстро и неожиданно войти в обыскиваемое помещение; так чтобы предотвра­тить уничтожение информации на ЭВМ. В некоторых случаях, когда это возможно или целесообразно, непосредственно перед входом в обыскиваемое помещение следует обесточить его. При этом необхо­димо иметь в виду, что такое действие в одних случаях может привес­ти к отключению всей аппаратуры, находящейся в помещении, в других— к ее повреждению. Что касается информации, находящейся в ОЗУ компьютеров, то после их обесточивания она будет уничтоже­на. Поэтому делать это нужно осторожно и продуманно. Отключение оправданно в тех случаях, когда обыск проводится в отдельно стоя­щем здании, в котором много компьютерной техники со значитель­ным количеством интересующей следствие информации, а из-за боль­шой площади обыскиваемых помещений нет возможности начать одновременный обыск во всех. Особенно если эти помещения распо­лагаются на нескольких этажах и охраняются.

 

Обесточивание не всегда может  привести к нужному результату, поскольку  в некоторых случаях компьютеры снабжаются устройства­ми бесперебойного питания, и в случае отключения электричества  в основной цепи эти устройства поддерживают компьютер в работо­способном состоянии некоторое время (около часа). Подобными устройствами укомплектованы, как правило, центральные компьюте­ры локальной вычислительной сети и компьютеры с наиболее ценной информацией.

 

^•^предварительной стадии  обыска сразу после входа в  помеще­ние надо организовать охрану компьютеров. Нельзя допускать к ним кого-либо из присутствующих в помещении. Нужно знать, что к изменению или уничтожению информации может привести не только работа за клавиатурой, но и включение или выключение компьютера. Поэтому, если в момент проникновения в помещение компьютер был

 

1 В ходе обыска в  персональном компьютере- информация может находиться на магнитных носителях, накопителях на жестких магнитных дисках, оптических дисках. дискетах, магнитных лентах, непосредственно в оперативном запоминающем устрой­стве (ОЗУ).

 

45

 

 

 

включен, он должен оставаться включенным до осмотра его специа­листом. И наоборот.

 

Владельца помещения или  оператора ЭВМ не нужно допускать  к компьютеру и клавиатуре (даже в случаях согласия обыскиваемого  добровольно выдать искомую информацию). Всю работу на ЭВМ должен выполнять  приглашенный специалист. Все попытки  обыски­ваемого осуществить какие-либо манипуляции с компьютером или клавиатурой (в том числе включение и выключение компьютера) следует рассматривать как попытку уничтожения информации в ЭВМ, что желательно отразить в протоколе.

 

На обзорной спшдии обыска необходимо:

 

1) определить, соединены ли  находящиеся в помещении компью­теры в локальную вычислительную сеть. На это могут указать коак­сиальные кабели, идущие от компьютера к компьютеру, или просто телефонные провода. При наличии локальной компьютерной сети наибольший интерес представляет центральный компьютер, так на­зываемый сервер, на котором хранится большая часть информации и к которому имеют доступ все ЭВМ. Этот компьютер необходимо .обследовать более тщательно и осторожно;

 

2) установить, имеются ли  соединения компьютера с оборудова­нием или вычислительной техникой вне обыскиваемого помещения. На это могут указывать кабели и провода, идущие от компьютера в другие помещения или здания. Если есть соединения, то существует реальная возможность непосредственного обмена информацией не­зависимо от желания специалиста, ее изменения или уничтожения с удаленных рабочих мест, находящихся за несколько метров или даже километров от обыскиваемого помещения. Для предотвращения этого на время съема информации вычислительную сеть необходимо отключить от внешнего мира программно или физическим отключе­нием кабелей. Эту работу квалифицированно может выполнить толь­ко специалист в области вычислительной техники;

 

3) выяснить, подключен ли  компьютер к телефонной или  теле­тайпной линиям. В случае подключения на него могут поступать вызовы (звонки) с дальнейшими приемами или передачами инфор­мации. Следует иметь в виду, что установить, запрограммирован ли компьютер на передачу, может только специалист. Если информа­ция, поступающая на компьютер по электронной почте, факсимиль­ной или телетайпной связи, может иметь интерес, то отключать теле­фонную или телетайпную линии нет смысла, но необходимо воздер­живаться от телефонных разговоров по данной линии. Подключени­ем компьютера к телефонной или телетайпной линиям невозможно

 

46

 

 

 

уничтожить или изменить информацию на нем. Эта информация может  быть лишь пополнена или куда-либо передана;

 

4) определить, запущены ли  программы на ЭВМ и какие именно. Для этого необходимо изучить изображение на экране и, по возмож­ности, детально описать его в протоколе. Признаком того, что ком­пьютер находится не в режиме ожидания очередной команды, а выполняет заданные инструкции, может служить следующее:

 

а) наличие на экране надписи, характеризующей действие про­граммы. Это может быть выделенное цветом или яркостью сообще­ние типа «ИДЕТ ТЕСТИРОВАНИЕ» или выделенный пункт пред­ложенного на экране меню;

 

б) наличие на экране специального изменяющегося изображения (бегущая  строка, перемещающийся знак и т.д.);

 

в) мигание индикатора обращения  к жесткому (CD-ROM) и гиб­ким дискам (подобный индикатор всегда есть на лицевой панели, и его включенное или мигающее состояние свидетельствует об идущем обмене информацией с носителем), характерное потрескивание и шелест CD-ROM и магнитных носителей. Аналогичные признаки работающего накопителя характерны для выносных накопителей, выполненных в отдельном корпусе.

 

Если специалисту удается  определить, что на компьютере рабо­тает программа уничтожения информации или ее зашифровки, то такие программы стоит приостановить, и обследование начать имен­но с этого компьютера.

 

Остановка программ осуществляется, как правило, путем выбора соответствующего пункта меню, предлагаемого пользователю. Для этого необходимо установить маркер на пункт меню «ВЫХОД» и  нажать клавишу Enter. Если подобное меню есть на экране или имеется информация, как его вывести на экран, следует воспользо­ваться именно этим путем. Если это невозможно, то попытаться прервать программу можно другими способами. Остановка исполне­ния многих программ осуществляется путем нажатия клавиши Esc или одновременного нажатия клавиш Ctrl-C либо Ctrl-Break. Часто для окончания работы с программами следует набрать на клавиатуре команды EXIT или QUIT и нажать клавишу Enter. Если до момента осмотра компьютера на нем оператором вводился текст, и этот текст может представлять интерес для следствия, то выход из редактора надо осуществлять только после сохранения набранного текста на жестком диске путем выбора соответствующего пункта меню.

 

Установить название программы, которая последней выполня­лась на компьютере, для операционной системы MS-DOS можно путем одновременного нажатия клавиш Ctrl-E. Многократное нажа-

 

47

 

 

 

тие этой комбинации предоставит возможность проследить за всеми запускаемыми программами с момента включения компьютера;

 

5) установить, не содержится  ли на компьютере информация, которая может способствовать  более плодотворному обыску в  ре­зультате проведения экспресс-анализа компьютерной информации (картотеки имущества, планы помещений, адреса соучастников кражи чужого имущества и прочая интересующая следствие инфор­мация). Квалифицированно провести это действие может специалист путем просмотра содержимого дисков. Интерес могут представлять файлы с текстовой и графической информацией.

Информация о работе Типичные ситуации первоначального этапа расследования краж