Расследование нарушения правил эксплуатации ЭВМ, их системы или сети

 

Большой ущерб ЭВМ, их системе или сети может причинить нарушение правил эксплуатации, обычно приводящее к сбоям в обработке информации, а в конечном счете дестабилизирующее деятельность соответствующего предприятия, учреждения или организации.

При расследовании дел данной категории необходимо прежде всего доказать факт нарушения эксплуатационных правил, повлекший уничтожение, блокирование или модификацию компьютерной информации с причинением существенного вреда. Кроме того, следует установить и доказать:

а) место и время (период времени) нарушения правил эксплуатации ЭВМ, их системы или сети;

б) характер компьютерной информации, подвергшейся вследствие этого уничтожению, блокированию или модификации;

в) способ и механизм нарушения правил;

г) характер и размер причиненного ущерба;

д) факт нарушения правил определенным лицом и виновность последнего.

Доказывая факт преступного нарушения правил эксплуатации ЭВМ, необходимо тщательно изучить пакет документов об эксплуатации данной компьютерной системы или сети, обеспечении их информационной безопасности. Правила должны определять порядок получения, обработки, накопления, хранения, поиска, распространения и представления потребителю компьютерной информации, а также ее защиты от неправомерных посягательств. Правила могут быть общими и особенными установленными собственником или владельцем информационных ресурсов, систем, технологий и средств их обеспечения.

Статья 274 УК РФ охраняет информацию, имеющую ограниченный доступ. Такая информация по условиям правового режима использования подразделяется на отнесенную к государственной тайне и конфиденциальную. Именно эти две категории сведений, циркулирующих в компьютерных системах и сетях, нуждаются в особой защите от противоправных посягательств.

Порядок накопления, обработки, предоставления пользователю и защиты информации с ограниченным доступом определяется органами государственной власти либо собственником таких сведений. Соответствующие правила установлены в органах государственной исполнительной власти, в государственных архивах, информационных системах, обрабатывающих конфиденциальную информацию и ту, которая составляет государственную тайну. Для определения размера ущерба, причиненного преступным нарушением правил эксплуатации ЭВМ, их системы или сети, степень секретности и конфиденциальности информации имеет решающее значение.

Такие факты становятся известными в первую очередь владельцам и пользователям системы или сети ЭВМ, когда они обнаруживают отсутствие необходимой информации либо ее существенные изменения. В соответствии с Федеральным законом от 20 февраля 1995 г. N 24-ФЗ "Об информации, информатизации и защите информации" владелец документов, их массива или информационной системы обязан оповещать их собственника обо всех фактах нарушения установленного режима защиты информации.

Для конкретизации правила, нарушение которого привело к вредным последствиям, необходимо допросить всех лиц, работавших на ЭВМ и обслуживавших компьютерное оборудование в интересующий следствие период времени. К участию в допросе целесообразно привлечь специалиста.

Подлежат выяснению следующие вопросы:

1) круг обязанностей допрашиваемого при работе с ЭВМ либо ее оборудованием, какими правилами они установлены;

2) какая конкретно работа на ЭВМ и в каком порядке выполнялась, когда произошло уничтожение, блокирование, изменение компьютерной информации или наступили иные вредные последствия;

3) какие неполадки в компьютерной системе обнаружились при работе на ЭВМ, не было ли при этом каких-либо сбоев, чреватых причинением существенного вреда;

4) какие конкретно правила работы с компьютером были в данной ситуации нарушены;

5) каким образом должны фиксироваться факты уничтожения, блокирования или модификации компьютерной информации в случае нарушения определенных правил эксплуатации ЭВМ;

6) связаны ли уничтожение, блокирование, модификация информации с нарушением правил эксплуатации ЭВМ и каких именно, либо они явились следствием непредвиденных обстоятельств.

Факт нарушения правил эксплуатации ЭВМ может быть установлен по материалам служебного расследования. Обычно оно проводится отделом информационной безопасности предприятия, на котором произошел уголовнонаказуемый инцидент. В этих материалах можно найти предварительные ответы на многие из вышеприведенных вопросов. По этим материалам могут быть установлены также место и время преступного нарушения правил, другие обстоятельства, подлежащие доказыванию.

Конкретное место нарушения правил эксплуатации ЭВМ можно определить при осмотре автоматизированных рабочих мест пользователей компьютерной системы или сети всех подключенных к ним ЭВМ. Осмотр должен проводиться с участием специалиста, помогающего выяснить дислокацию компьютера, работа на котором привела к вредным последствиям из-за преступного нарушения правил его эксплуатации.

Необходимо различать место нарушения правил и место наступления вредных последствий. Они не всегда совпадают, особенно когда нарушаются правила эксплуатации компьютерных сетей, в которых персональные ЭВМ подчас расположены на весьма значительных расстояниях друг от друга.

При расследовании данной категории дел очень важно установить, где расположена станция, эксплуатация которой велась с грубыми отступлениями от требований информационной безопасности. В первую очередь следует определить места, где по схеме развертывания сети дислоцированы рабочие станции, имеющие собственные дисководы, так как именно там имеется возможность для преступных нарушений правил эксплуатации компьютерной сети. Это, например, возможность скопировать данные с файлового сервера на свою дискету либо использовать дискеты с различными программами, в том числе зараженными компьютерными вирусами. Такие действия, ставящие под реальную угрозу целостность информации, содержащейся в центральных файловых серверах, на бездисковых рабочих станциях должны быть исключены.

Рекомендуется производить следственный осмотр учетных данных, в которых могут быть отражены сведения о расположении конкретной рабочей станции, использующей файловый сервер. Кроме того, необходимо допросить в качестве свидетелей администратора сети и специалистов, обслуживающих файловый сервер, в котором произошло уничтожение, блокирование или модификация компьютерной информации.

Подлежат выяснению следующие вопросы:

1) на какой рабочей станции могли быть нарушены правила эксплуатации компьютерной сети, где она расположена;

2) могли быть нарушены правила на конкретной рабочей станции и какие именно.

Если правила нарушены непосредственно на файловом сервере, то места нарушения и наступления вредных последствий совпадают.

Место нарушения правил может установить и информационно-техническая экспертиза, если перед ней поставлен вопрос: на какой конкретно рабочей станции локальной вычислительной сети были нарушены правила ее эксплуатации, что повлекло наступление вредных последствий?

При определении времени нарушения правил эксплуатации ЭВМ необходимо установить и зафиксировать еще и время наступления вредных последствий. Нарушение правил и наступление таких последствий могут произойти одновременно. Так, при отключении электропитания вследствие нарушения установленных правил обеспечения информационной безопасности может быть мгновенно уничтожена введенная в ЭВМ информация, которую не успели записать на дискету. Это неизбежно происходит в случае отсутствия источников автономного электропитания, автоматически вводимых в действие при отключении основного.

Возможен и большой временной интервал между моментом нарушения правил и моментом наступления вредных последствий. Например, в определенный промежуток времени злоумышленник в нарушение установленных правил изменяет программу или базу данных, а вредные последствия наступают значительно позже.

Время нарушения правил обычно конкретизируется по учетным данным, которые фиксируются в процессе эксплуатации ЭВМ. К ним относятся данные о результатах применения средств автоматического контроля компьютерной системы, регистрирующих ее пользователей и моменты подключения к ней абонентов, содержание журналов учета сбойных ситуаций, передачи смен операторами ЭВМ, распечатки выходной информации, где, как правило, фиксируется время ее обработки.

Указанные данные могут быть получены благодаря осмотру места происшествия, выемке и осмотру необходимых документов. Осмотр места происшествия и документов проводится с обязательным участием специалиста.

Время нарушения правил можно установить также путем допросов свидетелей из числа лиц, участвующих в эксплуатации ЭВМ. Допрашиваемым необходимо задать следующие вопросы:

1) каким образом в данной компьютерной системе фиксируются факты и время отклонения от установленных правил эксплуатации ЭВМ;

2) когда могло быть нарушено определенное правило эксплуатации компьютера, повлекшее вредные последствия.

При необходимости может быть назначена судебная информационно-техническая экспертиза, перед которой для установления времени преступного нарушения правил нужно сформулировать следующие вопросы:

1) как технически осуществляется автоматическая фиксация времени обращения пользователей к данной компьютерной системе или сети и всех изменений, происходящих в информационных массивах;

2) можно ли по представленным машинным носителям информации установить время нарушения определенных правил эксплуатации ЭВМ, если да, то когда нарушение произошло.

Время наступления вредных последствий устанавливается по материалам служебного расследования и результатам осмотра места происшествия, а также путем допроса свидетелей и производства судебных экспертиз.

При осмотре места происшествия могут быть обнаружены машинные носители информации, на которых ранее хранились важные, защищаемые законом данные. Последние вследствие нарушения правил эксплуатации ЭВМ оказались уничтоженными или существенно измененными либо заблокированными. На носителях может быть зафиксировано время наступления таких последствий, которое выясняется при следственном осмотре с помощью специалиста.

Значение осмотра средств компьютерной техники обусловлено тем, что следы преступных манипуляций остаются на винчестере, дискетах и других носителях компьютерной информации. Своевременное обнаружение компьютерных средств и их грамотное изъятие увеличивают доказательственный потенциал компьютерно-технической экспертизы, назначаемой для извлечения информации с магнитных носителей в целях обнаружения следов совершения и сокрытия преступления.

Обнаружение, осмотр и изъятие компьютерных средств обычно осуществляются при следственном осмотре, производство которого требует тщательной подготовки в связи со спецификой охранных мероприятий. Так, помещение с компьютерами, как правило, обеспечивается электронной охраной, поэтому любые неправильные действия следователя или иных участников осмотра могут привести к нежелательным последствиям. Например, информация на винчестере может быть автоматически уничтожена при вскрытии кожуха компьютера, открытии кабинета, в котором он стоит, либо при других обстоятельствах, предусмотренных службой охраны фирмы: дистанционно по локальной сети, нажатием на тревожную кнопку, передачей сообщения на пейджер, соединенный с ЭВМ.

Поэтому при подготовке к осмотру необходимо выяснить:

1) с помощью каких технических средств заблокировано помещение, в котором установлен компьютер, каков пароль (код), а иногда и электронный ключ доступа к данному объекту. Нужно помнить, что электронная блокировка помещения нередко соединена с системой самоуничтожения важной компьютерной информации, действующей от автономного источника питания. Тогда при нарушении установленного порядка доступа в помещение срабатывает защита компьютер стирает информацию на винчестере, даже если он отключен от электросети. Владельцы подобных систем обязательно имеют надежно спрятанную копию этой информации, которая находится на значительном расстоянии под особой охраной;

2) какие средства охраны и обеспечения безопасности компьютерной информации задействованы, установлена ли специальная система ее уничтожения, каковы средства и порядок доступа к информации, включен ли компьютер в локальную сеть, каковы ее схема, правила обеспечения безопасности ее использования.

Если компьютер подключен к интернету, необходимо связаться с сетевым провайдером узла и организовать с его помощью сохранение и изъятие компьютерной информации, принадлежащей либо поступившей в адрес данной фирмы.

Вредные последствия часто обнаруживаются пользователями компьютерной системы или сети, а также администраторами базы данных. Поэтому при их допросах в качестве свидетелей следует уточнить, когда они впервые обнаружили отсутствие или существенное изменение информации, находившейся в определенной базе данных.

Время наступления вредных последствий можно установить и в результате производства информационно-технической экспертизы, на разрешение которой ставятся следующие вопросы:

1) как технически осуществляется автоматическая фиксация времени уничтожения или изменения базы данных либо блокирования отдельных файлов;

2) можно ли по стертым или измененным вследствие нарушения правил эксплуатации ЭВМ базам данных установить время наступления вредных последствий, и если да, то когда они наступили.

Способ нарушения правил эксплуатации ЭВМ может быть как активным, так и пассивным. Первый выражается в самовольном выполнении непредусмотренных операций при компьютерной обработке информации, а второй в невыполнении предписанных действий.

Механизм нарушения таких правил связан с технологией обработки информации на компьютере. Это, например, неправильное включение и выключение ЭВМ, использование посторонних дискет без предварительной проверки на компьютерный вирус или обязательного копирования информации на случай, если оригинал будет уничтожен.

Способ и механизм нарушения правил выясняются путем допросов свидетелей, подозреваемых и обвиняемых, проводимых с участием специалистов; следственного эксперимента; судебной информационно-технической экспертизы. При ее назначении может быть поставлен вопрос: "Каков механизм нарушения правил эксплуатации ЭВМ?"

При допросах выясняется последовательность тех или иных операций на компьютере, которые привели к нарушению правил. В ходе следственного эксперимента проверяется возможность наступления вредных последствий при нарушении определенных правил. Он проводится с использованием копий исследуемой информации и по возможности на той же ЭВМ, при работе на которой правила эксплуатации были нарушены.

Характер ущерба, причиненного преступным нарушением правил эксплуатации ЭВМ, заключается в уничтожении, блокировании или модификации охраняемой законом информации. Ущерб либо носит чисто экономический характер, либо вредит интересам государства вследствие утечки сведений, составляющих государственную тайну. Разглашение или утрата такой информации может создать серьезную угрозу внешней безопасности Российской Федерации, что влечет еще и уголовную ответственность по ст. 283 и 284 УК РФ. Степень секретности информации определяется в соответствии с Законом от 21 июля 1993 г. "О государственной тайне".

Размер ущерба устанавливается посредством информационно-экономической экспертизы, разрешающей вопрос: "Какова стоимость информации, уничтоженной (или измененной) вследствие нарушения правил эксплуатации ЭВМ?"

При установлении лица, допустившего преступное нарушение правил эксплуатации ЭВМ, следует иметь в виду, что виновным согласно ч. 1 ст. 274. УК РФ может быть лицо, имеющее доступ к ЭВМ, их системе или сети. При этом необходимо помнить, что не всякое лицо, допущенное к ЭВМ, имеет доступ ко всей компьютерной информации. К ЭВМ, их системе или сети, как правило, имеют доступ определенные лица в силу выполняемой ими работы, связанной с применением средств компьютерной техники. Среди них и следует устанавливать нарушителей правил.

В отношении каждого из них устанавливается:

а) фамилия, имя, отчество;

б) занимаемая должность (относится к категории должностных лиц, ответственных за информационную безопасность и надежность работы компьютерного оборудования, либо к категории непосредственно отвечающих за обеспечение выполнения правил эксплуатации данной компьютерной системы или сети);

в) образование, специальность, стаж работы по специальности и в данной должности, уровень профессиональной квалификации;

г) конкретные обязанности по обеспечению информационной безопасности и нормативные акты, которыми они установлены (положение, приказ, распоряжение, контракт, договор, проектная документация на автоматизированную систему и пр.);

д) участие в разработке, внедрении в опытную и промышленную эксплуатацию данной компьютерной системы или сети;

е) наличие и объем доступа к базам и банкам данных;

ж) характеристика лица по месту работы;

з) наличие личного компьютера и оборудования к нему.

Все это выясняется посредством допросов свидетелей, подозреваемого и обвиняемого, осмотра и изучения эксплуатационных документов на данную компьютерную систему, осмотра компьютера, оборудования к нему, машинных носителей информации и распечаток.

Виновность лица, совершившего преступное нарушение правил эксплуатации ЭВМ, устанавливается по результатам всех проведенных следственных действий. Соответствующие правила могут быть нарушены как умышленно, так и по неосторожности, в то время как относительно последствий вина может быть только неосторожной. При наличии умысла на причинение вредных последствий должна наступать ответственность за совокупность совершенных преступлений.

Обстоятельства, способствовавшие совершению данного преступления, выявляются путем анализа как общего состояния охраны информационной безопасности в определенной системе или сети, так и факторов, непосредственно обусловивших расследуемое событие. Многие обстоятельства, способствовавшие нарушению правил эксплуатации ЭВМ, устанавливаются по материалам служебного расследования, которые следователем должны быть тщательно изучены и при необходимости приобщены к расследуемому уголовному делу.

 

Литература:

Крылов В.В. Расследование преступлений в сфере информации. М., 1998.

Расследование преступлений повышенной общественной опасности. Пособие для следователей/Под ред. Н.А. Селиванова, А.И. Дворкина. М., 1998. С. 333-428.

Россинская Е.Р. Экспертиза в уголовном, гражданском, арбитражном процессе. М., 1996. С. 173-179.

Россинская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. М., 2001.

 

──────────────────────────────

*(1) Габитоскопия - "габитус" (от лат. habitus) - внешний облик человека, его телосложение, осанка, и "скопия" (от греч. skopeo) - рассматриваю.

*(2) Материалы для истории медицины в России. СПб, 1881, вып. 1, с. 169.

*(3) В соответствии с письмом Минприроды России от 31 августа 1992 г. "О требованиях к оформлению и направлению материалов в органы прокуратуры по фактам уголовно наказуемых нарушений природоохранного законодательства".

 

СОДЕРЖАНИЕ


РАЗДЕЛ ПЕРВЫЙ
Теоретические и методологические основы криминалистики
Глава 1. Предмет, методы и система криминалистики
§ 1. Сущность и задачи криминалистики, ее место в системе других наук 1
§ 2. Методы криминалистики 7
§ 3. Система и основные понятия криминалистики 13
Глава 2. История развития криминалистики
§ 1. Зарождение и развитие криминалистических познаний в дореволюционной России 21
§ 2. Развитие криминалистики в советский период 25
§ 3. Развитие зарубежной криминалистики 31
Глава 3. Криминалистическая идентификация и диагностика
§ 1. Понятие и научные основы криминалистической идентификации 36
§ 2. Объекты и процесс криминалистической идентификации 39
§ 3. Виды идентификационных исследований 45
§ 4. Криминалистическая диагностика 47
РАЗДЕЛ ВТОРОЙ Криминалистическая техника
Глава 4. Общетеоретические положения криминалистической техники
§ 1. Система и правила применения технико-криминалистических средств 50
§ 2. Классификация технико-криминалистических средств 52
§ 3. Технико-криминалистические средства, применяемые в ходе следственных действий 56
§ 4. Технико-криминалистические средства, используемые для экспертного исследования криминалистических объектов 58
§ 5. Применение технико-криминалистических средств для решения иных криминалистических задач 62
Глава 5. Компьютеры как средства криминалистической техники
§ 1. Значение информационно-компьютерного обеспечения криминалистической деятельности 65
§ 2. Компьютеризация процесса расследования преступлений 69
§ 3. Компьютеризация экспертных исследований 79
Глава 6. Криминалистическая фотография, видеозапись и голография
§ 1. Система и значение криминалистической фотографии 84
§ 2. Криминалистическая оперативная фотография 85
§ 3. Криминалистическая исследовательская фотография 92
§ 4. Криминалистическая видеозапись 94
§ 5. Криминалистическая голография 99
Глава 7. Криминалистическая габитоскопия
§ 1. Правила словесного описания внешнего облика человека 109
§ 2. Анатомические (морфологические) признаки наружного строения человека 115
§ 3. Функциональные признаки, особые и броские приметы внешнего облика 129
§ 4. Источники информации о внешнем облике человека 134
§ 5. Использование методики «словесного портрета» в оперативно-розыскной и следственной практике 136
§ 6. Фотопортретная экспертиза 141
§ 7. Отождествление человека по генетическим признакам 144
Глава 8. Трасология
§ 1. Классификация следов, правила их обнаружения и изъятия 150
§ 2. Следы рук 157
§ 3. Следы ног 168
§ 4. Следы орудий взлома и инструментов 173
§ 5. Следы транспортных средств 179
Глава 9. Материалы, вещества, изделия как носители криминалистически значимой информации
§ 1. Общие положения и задачи криминалистического исследования материалов, веществ и изделий 184
§ 2. Виды и возможности криминалистического исследования материалов, веществ и изделий 186
§ 3. Криминалистическое исследование микрообъектов 192
Глава 10. Криминалистическая одорология
§ 1. Понятие и классификация одорологических объектов 202
§ 2. Работа с запаховыми следами человека 204
Глава 11. Криминалистическое оружиеведение
§ 1. Общие положения криминалистического оружиеведения 210
§ 2. Классификация и информационное содержание баллистических объектов 215
§ 3. Классификация и характеристики ручного огнестрельного оружия 217
§ 4. Обнаружение, осмотр, фиксация и изъятие огнестрельного оружия и следов выстрела 237
§ 5. Криминалистический анализ оружия и следов его действия 244
Глава 12. Криминалистическое взрывоведение
§ 1. Общие положения криминалистического взрывоведения 249
§ 2. Обнаружение, осмотр, фиксация, изъятие и исследование взрывотехнических объектов 253
Глава 13. Криминалистическая документология
§ 1. Понятие, виды и задачи криминалистической документологии 258
§ 2. Понятие и классификация изучаемых объектов 261
§ 3.Отождествление средств и материалов, использованных для изготовления документов 263
§ 4. Установление наличия и способа подделки документов 267
§ 5. Восстановление нечитаемых записей, разорванных и сожженных документов, прочтение шифровальной переписки 272
§ 6. Исследование материалов документов 275
Глава 14. Криминалистическое исследование письма и письменной речи
§ 1. Научные основы криминалистического исследования письма и письменной речи 278
§ 2. Понятие, классификация и информационное содержание признаков почерка 283
Глава 15. Криминалистическая фонология
§ 1. Научные основы криминалистической фонологии 293
§ 2. Определение личных качеств человека по признакам устной речи 295
§ 3. Автоматизированные методы анализа устной речи 300
Глава 16. Криминалистическая регистрация
§ 1. Общие положения криминалистической регистрации 304
§ 2. Оперативно-справочные, розыскные и криминалистические учеты 310
§ 3. Экспертно-криминалистические учеты 315
§ 4. Справочно-вспомогательные учеты 322
§ 5. Криминалистические информационные массивы международных организаций 323
РАЗДЕЛ ТРЕТИЙ Криминалистическая тактика
Глава 17. Общие положения криминалистической тактики
§ 1. Понятие, сущность и категории криминалистической тактики 327
§ 2. Криминалистическая тактика и следственная практика 338
§ 3. Тактика следственного действия 340
Глава 18. Криминалистические версии и планирование расследования
§ 1. Особенности версионного процесса в криминалистике 345
§ 2. Планирование расследования преступлений 350
§ 3. Планирование отдельных следственных действий и оперативно-розыскных мероприятий 355
Глава 19. Криминалистический осмотр и освидетельствование
§ 1. Понятие и общие тактические положения следственного осмотра 361
§ 2. Тактика осмотра места происшествия 366
§ 3. Виды следственного осмотра 377
§ 4. Освидетельствование 381
Глава 20. Следственный эксперимент
§ 1. Общие положения производства следственного эксперимента 384
§ 2. Подготовка к производству следственного эксперимента 387
§ 3.Тактика производства следственного эксперимента 389
Глава 21. Обыск и выемка
§ 1. Понятие обыска и его общие тактические положения 394
§ 2. Особенности тактики выемки 406
Глава 22. Допрос и очная ставка
§ 1. Общие положения тактики допроса 408
§ 2. Тактика допроса свидетелей и потерпевших 412
§ 3. Тактика допроса подозреваемых и обвиняемых 421
§ 4. Особенности тактики допроса отдельных категорий лиц 430
§ 5. Тактика производства очной ставки 435
§ 6. Фиксация хода и результатов допроса и очной ставки 440
Глава 23. Предъявление для опознания
§ 1. Понятие, условия и задачи предъявления для опознания 445
§ 2. Подготовка и производство предъявления для опознания 448
§ 3. Особенности предъявления для опознания отдельных видов объектов 453
Глава 24. Проверка показаний на месте
§ 1. Понятие и содержание проверки показаний на месте 460
§ 2. Тактика производства проверки показаний на месте 464
§ 3. Фиксация проверки показаний на месте 467
Глава 25. Применение специальных познаний при расследовании преступлений
§ 1. Характеристика специальных познаний и формы их использования в борьбе с преступностью 470
§ 2. Применение специальных познаний посредством экспертизы 474
РАЗДЕЛ ЧЕТВЕРТЫЙ Криминалистическая методика расследования
Глава 26. Общие положения криминалистической методики расследования
§ 1. Понятие и содержание криминалистической методики расследования 479
§ 2. Основания и принципы формирования криминалистических методик расследования 483
§ 3. Структура и содержание криминалистических методик расследования 488
Глава 27. Организационно-управленческие основы расследования преступлений
§ 1. Понятие оперативно-розыскной деятельности и ее правовые основы 495
§ 2. Основы тактики взаимодействия следственных, оперативных органов и криминалистических подразделений 498
§3. Взаимодействие следователя и оперативно-розыскных органов с общественностью при расследовании преступлений 504
§ 4. Основы криминалистической профилактики 506
Глава 28. Методика расследования убийств
§ 1. Криминалистическая характеристика убийств 509
§ 2. Первоначальный этап расследования убийства при наличии трупа 511
§ 3. Последующий этап расследования убийства при наличии трупа 517
§ 4. Особенности расследования убийств «без трупа» 524
Глава 29. Особенности расследования умышленных убийств, совершаемых наемниками
§ 1. Обстоятельства, подлежащие установлению при расследовании умышленных убийств, совершенных по найму 532
§ 2. Первоначальный этап расследования убийств, совершенных наемниками 540
§ 3. Особенности производства первоначальных следственных действий 546
Глава 30. Методика расследования преступлений против половой неприкосновенности и половой свободы личности. Криминалистическая характеристика изнасилований и иных насильственных действий сексуального характера 552
Выдвижение следственных версий и планирование начала расследования 556
Особенности тактики отдельных следственных действий 560
Глава 31. Расследование краж, грабежей и разбойных нападений Криминалистическая характеристика краж, грабежей и разбойных нападений 566
Первоначальные следственные действия и оперативно-розыскные мероприятия по получении сообщения о преступлении 571
Некоторые особенности тактики следственных действий 576
Глава 32. Методика расследования контрабанды Криминалистическая характеристика контрабанды 579
§ 2. Типовые следственные ситуации, версии и планирование расследования 582
§ 3. Взаимодействие при расследовании дел о контрабанде 587
§ 4. Тактика проведения отдельных следственных действий по делам о контрабанде 592
Глава 33. Методика расследования налоговых преступлений
§ 1. Обстоятельства, подлежащие доказыванию 599
§ 2. Выявление налоговых преступлений 604
§ 3. Методика расследования уклонений от уплаты налогов с организаций 614
§ 4. Методика расследования налоговых преступлений, совершаемых гражданами 623
Глава 34. Методика расследования поджогов и преступных нарушений правил пожарной безопасности
§ 1. Криминалистическая характеристика поджогов и нарушений правил пожарной безопасности 630
§ 2. Тактика осмотра места происшествия по делам о пожарах 633
§ 3. Особенности тактики отдельных следственных действий 641
Глава 35. Методика расследования преступного наркобизнеса
§ 1. Характерные особенности преступного наркобизнеса 648
§ 2. Особенности следственных ситуаций, отработки версий и планирования расследования 651
§ 3. Первоначальный этап расследования дел о преступном наркобизнесе 660
Глава 36. Методика расследования экологических преступлений
§ 1. Криминалистическая характеристика экологических преступлений 670
§ 2. Типичные следственные ситуации и действия следователя на первоначальном этапе расследования 673
Глава 37. Методика расследования преступлений против безопасности движения и эксплуатации транспорта
§ 1. Обстоятельства совершения транспортных преступлений 689
§ 2. Обстоятельства, подлежащие установлению в зависимости от исходных следственных ситуаций 693
§ 3. Первоначальный этап расследования 696
§ 4. Последующий этап расследования 704
Глава 38. Методика расследования преступлений в сфере компьютерной информации
§ 1. Расследование фактов неправомерного доступа к компьютерной информации 709
§ 2. Расследование создания, использования и распространения вредоносных программ для ЭВМ 719
§ 3. Расследование нарушения правил эксплуатации ЭВМ, их системы или сети 726