Особенности квалификации преступления, предусмотренного ст. 186 УК РФ

Автор работы: Пользователь скрыл имя, 31 Марта 2013 в 11:35, курсовая работа

Описание

Актуальность темы исследования. В условиях проводимых рыночных преобразований и продолжающейся интеграции России в мировую экономическую систему особую актуальность приобретает разработка новых и повышение эффективности устоявшихся инструментов уголовно-правовой охраны отношений, складывающихся в сфере экономической деятельности в целом и денежно-кредитного обращения в частности. Являясь важнейшим элементом рыночной инфраструктуры, отношения в области денежно-кредитного обращения обеспечивают нормальное, т.е. основанное на законах и других нормативных правовых актах, функционирование всего хозяйственного комплекса страны, а потому нуждаются в надежной и эффективной защите от преступных посягательств.

Содержание

Введение……………………………………………………………………2
1. Особенности квалификации преступления,
предусмотренного ст. 186 УК РФ………………………………………….9
2. Общие вопросы методики расследования преступления,
предусмотренного ст. 186 УК РФ………………………………………...22
3. Обстоятельства, подлежащие доказыванию,
и особенности проведения некоторых следственных действий………..30
Заключение…………………………………………………………………52
Список использованной литературы……………………………………..54

Работа состоит из  1 файл

введение.doc

— 178.50 Кб (Скачать документ)

в любом ином месте, где  находится компьютерное оборудование, с помощью которого совершено  преступление.

При этом при обыске (выемке) круг поиска доказательств сужен  не только до конкретного помещения, где находится компьютерная техника, но зачастую до отдельного компьютера или устройства, содержащего конкретную информацию и иные следы преступления. Осмотр же может производиться на месте: нахождения компьютерного и иного оборудования, которое использовалось при совершении преступления (например, ПЭВМ, сканер, принтер, ксерокс); хранения информации, полученной преступным путем (на машинных носителях в компьютере, на компакт-дисках, дискетах).

Компьютеры и их устройства являются хранилищем доказательств  совершенного преступления, его следов и информации о фактических обстоятельствах  содеянного. При осмотре и обыске (выемке) доказательства преступной деятельности (следы и соответствующую информацию) можно обнаружить в компьютере (в его системном блоке на жестком диске - "винчестере"), машинных носителях информации (гибких дискетах, магнитно-оптических дисках, магнитных лентах).

Изъятие такой информации и предотвращение попыток ее уничтожения - важнейшая задача следователя при проведении осмотра, обыска, выемки. Вместе с тем надо иметь в виду, что даже при уничтожении важной для следствия информации ее содержание может быть установлено с помощью специалистов.

Методика и тактика проведения осмотра, обыска и выемки по делам о преступлениях, при совершении которых использовалась компьютерная техника, отличаются от аналогичных следственных действий при расследовании традиционных преступлений. Это обусловлено не только опасностью умышленного уничтожения информации, имеющей доказательственное значение, со стороны еще не выявленных участников преступления, иных заинтересованных лиц, но и неосторожным поведением следователя и других членов следственно-оперативной группы, которые могут повредить информацию, уничтожить следы в результате неправильного, неквалифицированного обращения с программно-аппаратными средствами.

Одним из важнейших условий  проведения осмотра, обыска, выемки является строгое соблюдение установленных  правил обращения с компьютерной техникой и носителями информации, технически грамотное проведение поиска доказательств, нужной информации. Кроме того, необходимо иметь в виду, что при производстве указанных следственных действий представляется целесообразным участие понятых, которые имеют навыки обращения с компьютерной и иной оргтехникой.

Проведение указанных  следственных действий можно условно  разделить на четыре этапа: подготовку, начало проведения, непосредственное их проведение и заключительную стадию12.

Так, подготовительный этап включает в себя:

получение информации о  компьютерной системе, подлежащей осмотру, обыску;

приглашение соответствующего специалиста и оценку указанной  информации и других данных, полученных до начала осмотра при доследственной проверке и после возбуждения уголовного дела;

подготовку с помощью  специалиста соответствующей компьютерной техники, которая будет использоваться при осмотре для считывания и  хранения изъятой информации (например, переносной вариант компьютера типа "ноутбук");

обеспечение транспортом, упаковочными материалами для вывоза изъятого оборудования и носителей  информации.

В начале осмотра, обыска (выемки) необходимо по прибытии на место  запретить находящимся в помещении  лицам прикасаться к компьютерам, машинным носителям, включать аппаратуру и энергопитание, пользоваться телефоном. Любые попытки осуществить какие-либо действия с компьютером или подключенными к нему устройствами следует рассматривать как попытку уничтожения доказательств и отразить в протоколе осмотра, обыска (выемки).

До того как приступить к осмотру, обыску (выемке), произвести обзорную фотосъемку осматриваемого, обыскиваемого помещения и находящегося в нем компьютерного оборудования.

При проведении осмотра, обыска необходимо иметь в виду, что в компьютерах могут быть специальные средства защиты от несанкционированного доступа, которые, не получив в установленное время специальный код, автоматически уничтожают всю информацию, либо иные средства защиты от несанкционированного доступа.

В процессе непосредственного проведения осмотра, обыска (выемки) специалистом производятся следующие действия:

при работающем компьютере:

определяется, какая программа  выполняется на момент начала производства осмотра, обыска. При обнаружении  работающей программы по уничтожению информации она останавливается, и осмотр компьютерной техники начинается именно с этого компьютера;

после остановки исполнения программы производится выход в  операционную систему для выяснения, по возможности, какая программа  вызывалась в последний раз;

при необходимости копируются на машинный носитель программы и  информация;

при невозможности проанализировать информацию на месте она изымается  вместе с носителем, и это специально фиксируется в протоколе осмотра, обыска, выемки;

после того как с него будет снята необходимая информация, компьютер отключается от электросети.

Все указанные действия желательно зафиксировать на фото- и видеопленку;

при неработающем компьютере:

фиксируется (отражается) в протоколе осмотра, обыска (выемки) местонахождение интересующего следствие компьютера и его периферийных устройств, указывается каждое устройство (название, серийный номер, комплектация: наличие и тип дисководов, сетевых карт, разъемов и др.), наличие соединения с локальной сетью, телекоммуникациями, состояние устройств и т.п.;

описывается порядок  соединения между собой указанных  устройств, количество соединительных разъемов, провода, кабели, а также  порты, с которыми кабель соединяется;

проверяется красящая лента  матричного принтера, на которой могут  быть обнаружены следы текста;

производится поиск  и фиксация на компьютере и его  устройствах, возле компьютерного  оборудования и в других местах служебного помещения, на квартире: следов пальцев  рук, микрочастиц и иных предметов  на поверхности компьютера и его  устройствах, съемных машинных носителей информации (дискет, лазерных компакт-дисков, магнитных лент и т.д.); бумажных носителей информации - распечаток, записей, записных книжек и т.д.

При необходимости получить информационные данные специалист включает компьютер и производит копирование нужных сведений в порядке, изложенным выше.

На заключительной стадии осмотра, обыска следует определить с помощью специалиста, с учетом использования компьютера как орудия преступления или источника доказательств, какие носители информации следует изъять. Изымаются те носители, которые содержат или с наибольшей вероятностью могут содержать доказательства совершенного преступления. Таковыми являются:

системные блоки компьютера, в которых установлены жесткие  диски (нецелесообразно изымать жесткие диски отдельно от системного блока);

клавиатуры (не только в  случае обнаружения и фиксации на их поверхности следов), поскольку  некоторые из них могут самостоятельно выступать в роли терминала и  имеют дисковые накопители;

принтеры (имеющие платы памяти, в которых хранятся задания на печать), а также, при необходимости, и иные компоненты компьютера;

съемные машинные носители информации (гибкие дискеты, лазерные компакт-диски, магнитные ленты).

Следует иметь в виду, что в постановлении о производстве осмотра, обыска (выемки) и протоколе производства этих следственных действий указываются только конкретные носители, которые подлежат возможному изъятию и изымаются.

Изымаются и все остальные  указанные выше вещественные доказательства совершенного преступления, а также техническая и иная документация, имеющая отношение к оборудованию и носителям информации, подлежащим изъятию (выемке).

Для подготовки к изъятию  намеченных аппаратных средств необходимо:

завершить работу компьютерной системы;

выключить электропитание;

промаркировать устройства компьютера перед тем, как отсоединить  и изъять, наклеить липкие листы  или ленты с указанием даты и подписями следователя, специалиста, понятых и владельца (пользователя) данных аппаратных средств. Рекомендуется, чтобы устройства, соединенные с одним центральным процессором, были помечены одним номером. Каждое устройство должно иметь наклейку в тех местах, к которым подсоединены кабели;

отсоединить все кабели, предварительно зафиксировав их положение (при помощи фото-, видеосъемки). Все кабели маркируются с обоих концов и изымаются. Липкой лентой с подписями участников осмотра, обыска, выемки пломбируются все имеющиеся разъемы и кнопки с тем, чтобы исключить возможность включения компьютера и его устройств без нарушения пломбирования;

опломбировать корпус аппаратного  устройства так, чтобы исключить  возможность его вскрытия;

разъединить устройства компьютера и упаковать раздельно, с указанием на упаковке съемных  машинных носителей места их обнаружения. Разъединение рекомендуется начать с периферийных устройств.

Упаковка, а затем вывоз (транспортировка) изъятого оборудования и машинных носителей производятся с учетом рекомендаций изготовителя, указанных в инструкциях, и мер  по обеспечению сохранности, предусмотренных  для компьютерной техники.

По ходу проведения осмотра, обыска, выемки необходимо вести протокол, в котором фиксируются все  поэтапные действия:

точно указывается местонахождение  изымаемых устройств и их расположение относительно друг друга и окружающих предметов;

описывается внешний  вид компьютерного устройства, порядок  соединения различных узлов и  деталей между собой с указанием  имеющихся особенностей (цвета, штампов, надписей и т.д.);

записываются серии  и номера изымаемых устройств, имеющиеся  на них следы воздействия, дефекты, иные индивидуальные признаки;

излагаются порядок  и последовательность разборки компьютерных составляющих;

отмечаются все заявления  присутствовавших при осмотре, обыске (выемки), касающиеся технических аспектов проводимого следственного действия.

К протоколу прилагаются  планы и схемы осматриваемых (обыскиваемых) помещений и расположения в них  компьютерного оборудования. Широко применяется фото- и видеосъемка.

Протокол подписывается  следователем, членами следственно-оперативной  группы, специалистом, понятыми, лицами, имеющими отношение к работе компьютерной сети и присутствовавшими при осмотре, и лицом, у которого произведен обыск.

Одним из важнейших следственных действий является осмотр подделанных  денежных знаков (ценных бумаг). Осмотр желательно проводить с участием специалиста, так как при описании банкнот требуется знание специфических терминов. По возможности, банкноты должны быть сфотографированы. Затем они признаются вещественными доказательствами и приобщаются к уголовному делу, о чем выносится соответствующее постановление (см. ч. 2 ст. 81 УПК РФ). Следует помнить, что осмотр не заменяет проведения экспертизы и в протоколе не должно быть выводов о происхождении поддельного денежного знака.

В процессе осмотра бумажных денежных знаков (ценных бумаг) в протоколе указываются:

- количество банкнот;

- достоинство, номер  и серия банкноты, ее размеры  (в мм);

- описание и специфика  рисунков, орнамента;

- качество надписей, в  том числе самых мелких (можно  ли прочитать их полностью  или частично, состоят ли слова из букв или черточек, точек, их имитирующих);

- цвет и оттенки  изображений на лицевой и оборотной  сторонах;

- наличие защитной  сетки, ее цвет и особенности;

- свойства бумаги (плотность,  цвет, оттенок), наличие водяных знаков, их особенности, наличие других видимых средств защиты (шелковых волокон, металлических нитей, конфетти и т.д.);

- степень изношенности  и загрязненности денежных знаков, повреждения бумаги.

Лицо, предъявляющее к  оплате фальшивый денежный знак, не всегда является преступником. Но если имеются основания подозревать задержанного в умышленном сбыте поддельных денежных знаков или их изготовлении, то в соответствии со ст. 184 УПК РФ проводится личный обыск подозреваемого. Если при обыске будут обнаружены поддельные денежные знаки и подлинные денежные знаки, в протоколе указывается, хранились ли они вместе или отдельно. Раздельное хранение фальшивых и подлинных денег ставит под сомнение показания подозреваемого о том, что он получил фальшивые деньги, например, со сдачей и не распознал подделку. Сведения о найденных при личном обыске как подлинных, так и поддельных деньгах заносятся в протокол обыска с указанием индивидуальных признаков каждого денежного знака: номинала, номера, серии, повреждений, степени изношенности и т.д.

Информация о работе Особенности квалификации преступления, предусмотренного ст. 186 УК РФ