33701

КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКА МОШЕННИЧЕСТВА

Доклад

Государство и право, юриспруденция и процессуальное право

При мошенничестве подлежат установлению следующие обстоятельства:1имело ли место мошенничество; 2 место время условия способ совершения мошенничества; кто был очевидцем преступления; 3 наличие преступного умысла; 4 предмет мошенничества какая сумма денег была незаконно получена мошенником; 5 объект посягательства государственная или общественная организация коммерческая структура частное лицо; 6 данные о личности преступника место работы трудовая характеристика...

Русский

2013-09-06

12.34 KB

13 чел.

КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКА МОШЕННИЧЕСТВА

      Мошенничество– хищение чужого имущества или приобретение права на чужое имущество путем обмана или злоупотребления доверием.

      При мошенничестве подлежат установлению следующие обстоятельства:1)имело ли место мошенничество;

     2) место, время, условия, способ совершения мошенничества; кто был очевидцем преступления;

     3) наличие преступного умысла;

     4) предмет мошенничества, какая сумма денег была незаконно получена мошенником;

     5) объект посягательства (государственная или общественная организация, коммерческая структура, частное лицо);

     6) данные о личности преступника (место работы, трудовая характеристика, судимость, мотивы, приемы преступления, роль в преступной группе, ранее совершавшиеся преступления);

     7) данные о мошеннической преступной группе и иных лицах, участвовавших в ее действиях(состав, численность, техническая оснащенность и вооруженность, связь с коррумпированными элементами, специализация);

     8) данные о личности потерпевшего, обстоятельства контактов с мошенником;

     9) обстоятельства, способствовавшие совершению мошенничества.

      Если мошенничество совершается под прикрытием юридического лица, установлению также подлежат:

     1) правовой статус и организационно-правовая форма такого лица; наличие лицензии на осуществление проводимых сделок и операций;

     2) соблюдение правил выпуска и обращения ценных бумаг, валютного, таможенного и иного законодательства и т. д.

      Типичными следственными версиями на начальном этапе являются:

     1) мошенничество имело место при обстоятельствах, о которых сообщает заявитель;

     2) имело место не мошенничество, а другое преступление (вымогательство, грабеж и др.);

     3) имела место законная гражданско-правовая сделка (заем, обмен, купля-продажа).

      По наличию данных о личности преступника можно выделить типичные ситуации, при которых проводятся различные следственные действия:

     1) мошенник известен и задержан при мошеннических действиях или сразу после их совершения:

     а) личный обыск подозреваемого и его допрос;

     б) осмотр изъятых при обыске вещественных доказательств; осмотр места происшествия;

     в) допрос потерпевшего и свидетелей;

     2) мошенник известен, но он скрывается.

     Одной из основных задач в этой следственной ситуации является розыск мошенника. Помимо допроса потерпевшего, свидетелей, осмотра вещественных доказательств, проводятся:

     а) ориентировка подразделений органов внутренних дел на поиск подозреваемого;

     б) организация оперативно-разыскных мероприятий; в)принятие мер по изучению личности подозреваемого, мест его возможного пребывания;

     3) мошенник известен, но его действия завуалированы под законные сделки.

     Для такой ситуации свойственно изучение характера и правовых основ проведенных подозреваемым операций, что включает выемку сопровождающих мошенническую сделку документов, установление и допрос должностных лиц, к ней причастных, изучение законодательства, регламентирующего подобные операции;

     4) мошенник неизвестен:

     а) составление субъективного портрета;

     б) проверка по криминалистическим учетам;

     в) проведение оперативно-разыскных мероприятий.


 

А также другие работы, которые могут Вас заинтересовать

17568. Алгоритм RSA. Обмен ключами симметричных алгоритмов с использованием ассиметричных криптосистем 189 KB
  Лабораторная работа № 3.2 Тема: Алгоритм RSA. Обмен ключами симметричных алгоритмов с использованием ассиметричных криптосистем. Цель: Ознакомиться с математическими принципами функционирования алгоритма RSA. Научиться проводить шифрование/дешифрование с помощью...
17569. Поведение важнейших окислителей и восстановителей. Прогнозирование продуктов окислительно-восстановительных реакций 821 KB
  Перманганат-ион выступает окислителем в любой среде, от рН среды зависит продукт восстановления перманганата-иона. Кислую среду создают серная, азотная, соляная и другие сильные кислоты, раствор сернистого газа. Азотная кислота помимо создания кислой среды будет проявлять окислительные свойства
17570. Криптографические алгоритмы, которые используются для формирования подписи 2.57 MB
  Лабораторная работа № 3.4 Тема: Криптографические алгоритмы которые| используются для формирования подписи. Цель: Ознакомиться с основными методами формирования цифровой подписи. Ознакомиься с принципом функционирования метода DSA. ознакомиться с программой CrypTool.
17571. Атаки на алгоритм RSA. Взлом RSA при неудачном выборе параметров криптосистемы 600 KB
  Лабораторная работа № 4.1 Тема: Атаки на алгоритм RSA. Взлом RSA при неудачном выборе параметров криптосистемы. Цель: изучить атаки на алгоритм шифрования RSA посредством метода Ферма атаки повторным шифрованием атаки на основе китайской теоремы об остатках и метода к
17572. Использование криптографического интерфейса Windows при разработке приложений. Создание приложений для создания ключей и ключевого материала 2.41 MB
  Лабораторная работа № 4.2 Тема: Использование криптографического интерфейса Windows при разработке приложений. Создание приложений для создания ключей и ключевого материала. Обмен ключами. Функции CryptoAPI для работы с ключевым материалом. Цель: изучить принципы построе...
17573. Использование криптографического интерфейса Windows при разработке приложений. Шифрование и дешифрование данных 1.22 MB
  Лабораторная работа № 4.3 Тема: Использование криптографического интерфейса Windows при разработке приложений. Шифрование и дешифрование данных. Формирование и проверка ЭЦП. Управление доступом к контейнеру ключей. Цель: изучить принципы построения и использования Cr...
17574. Защита на уровне IP 13.27 MB
  Лабораторная работа № 4.4 Тема: Структура отчета Титульный лист. Тема и цель работы. Задание и номер варианта. Краткие теоретические сведения. Ход работы. Выводы. Теоретические сведения Защита на уровне IP Cообщество Internet разработало...
17575. Исследование регистрового файла микроконтроллера PIC 16C71 26.5 KB
  Лабораторна работа № 1 Тема: Исследование регистрового файла микроконтроллера PIC 16C71 Знакомство со средой MPLAB Цель работы: Ознакомиться с программной средой MPLAB. Краткие теоретические сведения: При помощи MPLAB можно редактировать эм
17576. Дослідження арифметико-логічних команд РІС – контролера 136 KB
  Лабораторна робота № 2 Дослідження арифметикологічних команд РІС – контролера Множення без знакових чисел Мета роботи: Вивчення алгоритму множення без знакових чисел та його реалізація за допомогою системи команд периферійного РІС – контролера у програмному ...