Учебник для вузов icon

Учебник для вузов


2 чел. помогло.

Смотрите также:
Учебник для вузов. Спб.: Питер, 2008. 583 с: ил. Серия «Учебник для вузов»...
Литература: Учебник по фармакологии (можно пользоваться одним из них): Фармакология: Учебник для...
Учебник для вузов. М.: Высшая школа, 1982. 496 с.: ил...
Учебник для вузов...
Учебник создан на основе курса лекций...
Учебник нового века психология Учебник для гуманитарных вузов...
Учебник: в 4 т. Т. 4...
Анисимов Б. В., Голубкин В. Н., Петраков С. В. «Аналоговые и гибридные эвм» учебник для вузов...
Учебник для студентов вузов...
Учебник для юридических вузов...
Бюллетень новых поступлений за февраль 2011 г...
Вайнер Э. Н. Валеология: Учебник для вузов. 2001...



страницы: 1   ...   44   45   46   47   48   49   50   51   52
вернуться в начало
скачать
Глава 56. Особенности расследования преступлений в сфере движения компьютерной информации

§ 1. Родовая криминалистическая характеристика преступлений

Массовая компьютеризация, начавшаяся в России в конце 80-х – первой половине 90-х годов (несколько позже, чем в США и Западной Европе), привела к развитию рынка компьютеров и программного обеспечения, повышению профессиональной подготовки пользователей, увеличению потребностей организаций в совершенствовании технологий обработки данных, значительно расширила сферу применения ЭВМ, которые все чаще подключаются к сетям широкого доступа. Активно внедряется автоматизированная обработка бухгалтерской и иной производственной документации, "безбумажные" технологии. Информация, содержащаяся в компьютере, зачастую вообще не хранится на бумаге. Компьютер стал практически обязательным элементом рабочего стола не только руководителей, но и рядовых сотрудников.

Одним из следствий этого процесса явилась криминализация сферы оборота компьютерной информации, что вызвало необходимость законодательно регламентировать уголовную ответственность за совершение преступлений в данной сфере. Так, УК РФ определяет как преступления:

неправомерный доступ к компьютерной информации, повлекший за собой уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети (ст. 272);

создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами (ст. 273);

нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред (ст. 274).

Большинство таких преступлений совершается в кредитно-финан-совой сфере, однако эта уголовно-правовая категория далеко не охватывает всего спектра применения ЭВМ в криминальных целях. Компьютерную информацию нередко используют и в таких "традиционных" преступлениях, как присвоение, мошенничество, фальшивомонетничество, лжепредпринимательство и др., например для: фальсификации платежных документов; хищения наличных и безналичных денежных


945

§ 1. Криминалистическая характеристика преступлений


средств путем перечисления на фиктивные счета; "отмывания" денег; вторичного получения уже произведенных выплат; совершения покупок с использованием фальсифицированных или похищенных электронных платежных средств (кредитных карт); продажи секретной информации и пр.

Дать криминалистическую характеристику преступлений в данной сфере невозможно без определения понятия компьютерной информации. Федеральный закон "Об информации, информатизации и защите информации" определяет ее как "сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления". "Документированная информация ;– зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать"1. В свою очередь под криминалистически значимой информацией понимается совокупность знаний о совершенном преступлении. Как мы уже упоминали в главе 21, она может быть актуальной и потенциальной.

^ Компьютерная информация – информация на машинном носителе, в ЭВМ, системе или сети ЭВМ – также может быть криминалистически значимой, при расследовании и компьютерных преступлений, и посягательств, где ЭВМ выступает как объект (кража компьютера, незаконное использование машинного времени) или средство совершения преступления (использование ЭВМ для накопления информации, подделки документов и пр.). Программные продукты тоже могут использоваться и в качестве объекта преступления (незаконное копирование, причинение ущерба применением разрушающих программ – вирусов), и в качестве инструмента совершения преступления (несанкционированное проникновение в компьютерную систему, искажения и подлоги информации).

Компьютерная информация применительно к процессу доказывания может быть определена как фактические данные, обработанные компьютером и полученные на его выходе в форме, доступной восприятию ЭВМ либо человека или передающиеся по телекоммуникационным каналам, на основе которых в определенном законом порядке устанавливаются обстоятельства, имеющие значение для правильного разрешения дела2.

Источниками компьютерной информации служат: машинная распечатка; накопители на магнитных, оптических и иных носителях; база данных (фонд) оперативной памяти ЭВМ или постоянного запоминающего, устройства. Информация в ЭВМ вводится через стандартные (клавиатуру и накопители – на гибких (НГМД) и (или) на жестких магнитных дисках (НЖМД)) и нестандартные (мышь, модем, дигитайзер, сканер, аналого-цифровой преобразователь и др.) устройства ввода. Блок устройств вывода информации позволяет получить результаты работы

1 Федеральный закон "Об информации, информатизации и защите информации". Комментарий. М., 1996.

2 При подготовке раздела использованы материалы канд. дисс. Касаткина А. В. Тактика собирания и использования компьютерной информации при расследовании преступлений. М., 1997.


946

Глава 56. Преступления в сфере компьютерной информации


компьютера в привычном для пользователя виде. Стандартные устройства вывода – монитор (дисплей) и НГМД (НЖМД), нестандартные – принтер, модем, плоттер (графопостроитель) и др. Для долговременного и надежного хранения данных создано множество устройств: магнитные и магнитооптические дисковые накопители, накопители на магнитной ленте и т. д.

Одним из основных элементов криминалистической характеристики, особенно важным при расследовании преступлений в сфере движения компьютерной информации, является способ совершения и сокрытия преступлений. Остановимся подробнее на способах использования вычислительной техники для достижения преступной цели:

1. Создание компьютерной базы данных, содержащей информацию о преступлении. Наиболее типичным являются, например, базы данных о девушках, занимающихся проституцией, учета поступивших заказов, а также доходов от сводничества, которые ведутся в диспетчерских соответствующих подпольных фирм.

2. Использование ЭВМ и периферийных устройств в качестве полиграфической базы для проектирования и изготовления фальсифицированных (подложных) документов, денежных знаков, кредитных карточек и т. д.

3. Использование электронных средств доступа (компьютерные, телекоммуникационные системы, кредитные карточки и т. д.) в целях хищения (присвоения и кражи).

По оценкам отечественных и зарубежных исследователей, уровень латентности компьютерных преступлений составляет около 90%, а из оставшихся 10% выявленных раскрывается только 1%. Как показывает практика расследования других видов преступлений, использование компьютерной информации позволяет примерно в 50% случаев предъявить обвинение, а в 35% – оказывает существенную помощь в розыске преступников, достоверно устанавливая механизм совершения преступления.

^ Способы совершения компьютерных преступлений1 можно сгруппировать следующим образом.

I. Методы перехвата.

1. Непосредственный перехват – старейший из используемых способов. Требующееся оборудование можно приобрести в магазинах: микрофон, радиоприемник, кассетный диктофон, модем, принтер. Перехват данных осуществляется либо непосредственно через телефонный канал системы, либо подключением к компьютерным сетям. Вся информация записывается. Объектами подслушивания являются различные систе-мы – кабельные и проводные, наземные микроволновые, спутниковой и правительственной связи.

^ 2. Электромагнитный перехват. Используются перехватывающие устройства, работающие без прямого контакта. Можно уловить излучение центральным процессором, дисплеем, телефоном, принтером, линиями микроволновой связи, считывать данные с дисплейных терминалов при помощи доступных каждому простейших технических средств

1 Использованы классификации Ю. М. Батурина и В. Б. Вехова.


947

§ 1. Криминалистическая характеристика преступлений


(дипольной антенны, телевизора). Преступники, находясь в автомашине или просто с приемником в портфеле на некотором расстоянии от здания, могут, не привлекая к себе внимания, легко узнавать данные, хранящиеся в памяти ЭВМ или используемые в процессе работы. Во время экспериментов удавалось получать сведения, которые выводились одновременно на 25 дисплейных терминалах, расположенных в непосредственной близости друг от друга, и отделять выведенные на каждый экран данные. Если к телевизору подключить видеомагнитофон, то информацию можно не только накопить, но и спокойно проанализировать позднее.

^ 3. Использование "жучков" ("клопов"), заключается в установке
микрофона в компьютере с целью прослушивания разговоров персонала.
Простой прием, обычно используемый как вспомогательный для полу
чения информации о работе компьютерной системы, о персонале, о
мерах безопасности и т. д. -

^ 4. "Уборка мусора" – поиск данных, оставленных пользователем после работы с компьютером. Включает физический вариант – осмотр содержимого мусорных корзин и сбор оставленных за ненадобностью распечаток, деловой переписки и т. п. Электронный вариант основан на том, что последние из сохраненных данных обычно не стираются после завершения работы. Другой пользователь записывает только небольшую часть своей информации, а затем спокойно считывает предыдущие записи, выбирая нужную ему информацию. Таким способом могут быть .обнаружены пароли, имена пользователей и т. п.

^ II. Методы несанкционированного доступа.

1. "За дураком" – используется для вхрда в закрытые для доступа помещения или терминалы. Физический вариант состоит в том, чтобы, взяв в руки как можно больше предметов, связанных с работой на компьютере, прохаживаться с деловым видом возле запертой двери, за которой находится терминал, и, когда появится законный пользователь, уверенно пройти в дверь вместе с ним. Электронный вариант проходит, когда компьютерный терминал незаконного пользователя подключается к линии законного через телефонные каналы (Интернет) или когда пользователь выходит ненадолго, оставляя терминал в активном режиме. Вариантом является прием "за хвост": незаконный пользователь тоже подключается к линии связи, а затем дожидается сигнала, обозначающего конец работы, перехватывает его и входит в систему, когда законный пользователь заканчивает активный режим.

^ 2. Компьютерный "абордаж". Хакеры1, набирая на удачу один номер за другим, дожидаются, пока на другом конце провода не отзовется чужой компьютер. После этого телефон Подключается к приемнику сигналов в собственной ПЭВМ, и связь установлена. Остается угадать код (а слова, которые служат паролем, часто банальны и берутся из руководства по пользованию компьютера) и можно внедриться в чужую компьютерную систему.

1 Хакер (от англ, "hack" – разрубать) – программист или квалифицированный пользователь ЭВМ, занимающийся поиском способов получения несанкционированного (самовольного) доступа к компьютерной информации и техническим средствам.


948

Глава 56. Преступления в сфере компьютерной информации


^ 3. Неспешный выбор – несанкционированный доступ к файлам законного пользователя через слабые места в защите системы. Однажды обнаружив их/нарушитель может не спеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз.

^ 4. "Маскарад" или "самозванство" – некто проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами аутентичной идентификации (например, по физиологическим характеристикам: по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т. п.), оказываются без защиты против этого, приема. Самый простейший путь его осуществления – получить коды и другие идентифицирующие шифры законных пользователей. Так, группа студентов послала всем пользователям университетского компьютера сообщение, что изменился его телефонный номер, и в качестве нового назвала номер, запрограммированный так, чтобы отвечать в точности, как университетская ЭВМ. Пользователь, посылая вызов, набирал свой личный код, и студенты смогли составить перечень кодов и использовать его в своих целях.

5. Мистификация. Пользователь с удаленного терминала случайно подключается к чьей-то системе, будучи абсолютно уверенным, что он работает с той системой, с какой и намеревался. Владелец этой системы, формируя правдоподобные отклики, может какое-то время поддерживать это заблуждение, получая одновременно некоторую информацию, в частности коды.

6. "Аварийный". Использует тот факт, что в любом компьютерном центре имеется особая программа, применяемая в случае возникновения сбоев или других отклонений в работе ЭВМ. Такая программа – мощный и опасный инструмент в руках злоумышленника. Этим способом была совершена крупная кража в банке Нью-Джерси.

^ 7. "Склад без стен". Несанкционированный доступ осуществляется в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных.

III. Методы манипуляции.

^ 1. Подмена данных – изменение или введение новых данных осуществляется, как правило, при вводе или выводе информации с ЭВМ. Например, служащий одного нью-йоркского банка, изменяя входные данные, похитил за 3 года 1,5 млн. долларов. В Пенсильвании (США) клерк мебельного магазина, введя с терминала фальшивые данные, украл товаров на 200 тыс. долларов.

^ 2. Манипуляции с пультом управления компьютера – механическое воздействие на технические средства машины создает возможности манипулирования данными.

^ 3. "Троянский конь" – тайный ввод в чужую программу команд, позволяющих, не изменяя работоспособность программы, осуществить определенные функции. Этим способом преступники обычно отчисляют на свой счет определенную сумму с каждой операции. Вариантом является "Салями", когда отчисляемые суммы малы и их потери практически незаметны (например, по 1 доллару с операции), а накопление осуществляется за счет большого количества операций. Это один из простейших и безопасных способов, особенно если отчисляются небольшие


949

§ 1. Криминалистическая характеристика преступлений


дробные суммы, поскольку в этих случаях обычно все равно делается округление. Но когда сумма мала в процентном отношении от значительных денежных переводов, вероятность раскрытия значительно повышается. Служащий американского банка, решив накопить деньги побыстрее, начал отчислять сразу по 100 долларов, но с очень крупных счетов и был раскрыт всего после 41 такой операции.

' 4. "Бомба" – тайное встраивание в программу набора команд, которые должны сработать (или каждый раз срабатывать) при определенных условиях или в определенные моменты времени. Например, в США получила распространение форма компьютерного вандализма, при которой "троянский конь" разрушает через какой-то промежуток времени все программы, хранящиеся в памяти машины. Во многих поступивших в продажу компьютерах оказалась "временная бомба", которая "взрывается" в самый неожиданный момент, разрушая всю библиотеку данных.

5. Моделирование процессов, в которые преступники хотят вмешаться, и планируемые методы совершения и сокрытия посягательства для оптимизации способа преступления. Одним из вариантов является реверсивная модель, когда создается модель конкретной системы, в которую вводятся реальные исходные данные и учитываются планируемые действия. Из полученных правильных результатов подбираются правдоподобные желательные. Затем путем прогона модели назад, к началу, выясняют результаты и устанавливают, какие манипуляции с исходными данными нужно проводить. Таких операций может быть несколько. После этого остается только осуществить задуманное. Бухгалтер пароходной компании в Калифорнии (США) в целях подготовки хищения смоделировал всю бухгалтерскую систему компании и установил, сколько фальшивых счетов ему необходимо и какие операции следует проводить. Модель бухгалтерского баланса подсказала ему, что при имеющихся пробелах в ревизионной службе 5% искажений не будут заметны. Для создания видимости реальной ситуации он организовал 17 подставных компаний, обеспечил каждую из них своим счетом и начал денежные операции, которые оказались настолько успешными, что в первый год он похитил 250 тыс. долларов без какого-либо нарушения финансовой деятельности компании. К тому времени, когда увеличенные выплаты вызвали подозрение – даже не у самой компании, а у,ее банка, сумма хищения составила миллион долларов.

^ 6. "Воздушный змей" – способ, который весьма часто используется в России. В двух банках (но можно и в нескольких) открывают по небольшому счету и переводят деньги из одного банка в другой и обратно с постепенно повышающимися суммами. Хитрость заключается в том, чтобы до момента, когда в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходило бы извещение о переводе в этот банк, так, чтобы общая сумма покрывала требование о первом переводе. Цикл повторяется много раз до тех пор, пока на счете не оказывается приличная сумма. Тогда деньги быстро снимаются и владелец счетов исчезает. На практике в такую игру включают большое число банков: так сумма накапливается быстрее и число поручений о переводе не достигает подозрительной частоты. Этим способом служа-


950

Глава 56. Преступления в сфере компьютерной информации


щий банка в Лос-Анджелесе со своими сообщниками, которые давали поручения о переводе, похитил 21,3 млн. долларов.

Как правило, компьютерные преступления совершаются с помощью того или иного сочетания приемов.

. Следующим элементом криминалистической характеристики является личность преступника. В литературе уже можно считать устоявшимся деление лиц, совершающих преступления в сфере компьютерной информации, на три группы.

1. Появление компьютерной преступности тесно связано с хакерами. Их целью может быть сначала чисто спортивный интерес, связанный с решением трудной задачи "взлома" защиты программного продукта или создание компьютерных вирусов только для того, чтобы потешить свое самолюбие, пошутить. Хакеры и составляют первую группу. Их отличает высокий профессионализм в сочетании со специфическим компьютерным фанатизмом. Следует подчеркнуть, что характерной особенностью преступников этой группы является отсутствие у них четко выраженных противоправных намерений. Практически все действия совершаются ими с целью проявления своих интеллектуальных способностей. К этой же группе примыкают профессиональные программисты, многие из которых обладают незаурядным интеллектом и отличаются нестандартным мышлением. Разработка мер безопасности для собственных компьютерных систем и "взлом" чужих средств защиты являются для них двуединой задачей и интересны сами по себе. Постепенно некоторые из них переориентируются на извлечение из своей работы некоторой материальной выгоды (в России этому нередко способствует тяжелое материальное положение научных работников); она может быть сопряжена и с разработкой новых вирусов и одновременно борющихся с ними программ, которые иначе не будут находить сбыта. К числу особенностей, указывающих на совершение компьютерного преступления лицами рассматриваемой категории, можно отнести следующие1:

отсутствие .целеустремленной, продуманной подготовки к преступлению;

оригинальность способа;

использование в качестве орудий преступления бытовых технических средств и предметов;

непринятие мер к сокрытию преступления; - .

факты немотивированного озорства.

^ 2. Психически больные лица, страдающие так называемыми компьютерными фобиями (информационными болезнями). Эта категория заболеваний связана с нарушениями в информационном режиме человека под воздействием внешних или внутренних дестабилизирующих факторов как врожденного, так и приобретенного свойства. Вследствие ускоряющегося ритма жизни, информационного взрыва, к которому многие

1 Здесь и далее использованы данные из монографии: Вехова В. Б. Компьютерные преступления: способы совершения, методики расследования. М., 1996.


951

§ 1. Криминалистическая характеристика преступлений


люди оказались неподготовлены, интенсификации труда за счет компьютерных1 технологий многие служащие попадают в различные стрессовые ситуации, некоторые из которых заканчиваются формированием компьютерных фобий и неврозов (страха перед потерей контроля над своими действиями). По существу, это есть не что иное, как профессиональное заболевание. Основные симптомы его проявления: быстрая утомляемость, резкие скачки артериального давления при контакте с компьютерной техникой, повышенное потоотделение, головокружение и головные боли, дрожь в конечностях, затрудненность дыхания, обмороки и т. д..Действия, совершаемые лицами этой категории, в основном направлены на физическое уничтожение либо повреждение средств компьютерной техники без наличия преступного умысла с частичной или полной потерей контроля над своими действиями.

^ 3. Профессиональные преступники, в деяниях которых ярко выра
жены корыстные цели. Обладают устойчивыми преступными навыками.
Преступления, которые носят серийный, многоэпизодный характер,
совершают многократно, обязательно'сопровождают действиями по со
крытию. Это обычно высококвалифицированные специалисты с высшим
математическим, инженерно-техническим ,или экономическим образо
ванием, входящие в организованные преступные группы и сообщества,
прекрасно оснащенные технически (нередко специальной оперативной
техникой). На долю этой группы приходится большинство особо опасных
должностных преступлений, совершаемых с использованием средств
компьютерной техники, присвоений денежных средств в особо крупных
размерах, мошенничеств и пр. (

Обобщая вышеизложенное, 'можно охарактеризовать преступника данной сферы. Большинство из них составляют мужчины (примерно 80%), но доля женщин быстро увеличивается в связи с овладением компьютерной техникой секретарями, делопроизводителями, бухгалтерами, кассирами и пр. Возраст большинства правонарушителей составляет 15– 45 лет (возраст 33% преступников не превышает 20 лет). Специальное образование не является обязательным атрибутом (по американским данным, только семь из тысячи компьютерных преступлений совершаются профессиональными программистами).

Среди мотивов и целей совершения посягательств можно выделить: корыстные (присвоение денежных средств и имущества), политические (шпионаж, деяния, направленные на. подрыв финансовой и денежно-кредитной политики, валютной системы страны), исследовательский интерес, хулиганские побуждения и озорство, месть и иные побуждения.

Существенную роль в структуре криминалистической характеристики играют обобщенные сведения о потерпевшей стороне. Информация о ней является безусловно криминалистически значимой, поскольку помогает полнее охарактеризовать личность преступника, его мотивы, точнее очертить круг лиц, среди которых его следует искать. Преступник обычно не случайно избирает потерпевшую сторону объектом своего посягательства.


952

Глава 56. Преступления в сфере компьютерной информации


Согласно данным международного комитета по компьютерной преступности, подобные деяния представляют собой серьезную угрозу. Так, вывод из строя электронно-вычислительной системы в результате возникновения нештатной технической ситуации или преступления может привести к финансовому краху даже самый крупный банк за четверо суток, а более мелкое учреждение – за сутки. Пока в качестве потерпевшей стороны обычно выступает юридическое лицо. Однако массовая компьютеризация, внедрение глобальной сети Интернет в скором времени, видимо, изменит эту ситуацию.

Потерпевших можно подразделить на три основные группы: собственники компьютерной системы, клиенты, пользующиеся их услугами, иные лица. Потерпевшая сторона, особенно относящаяся к первой группе, часто неохотно сообщает (или не сообщает) правоохранительным органам о преступных фактах в сфере движения компьютерной информации по следующим причинам: из-за некомпетентности сотрудников правоохранительных органов в данном вопросе; боязни, что убытки от расследования превысят сумму причиненного ущерба и к тому же будет подорван авторитет фирмы; боязни раскрытия в ходе судебного разбирательства системы безопасности организации; -боязни выявления собственных незаконных действий; боязни должностных лиц, что одним из итогов расследования станут выводы об их профессиональной непригодности (некомпетентности); правовая неграмотность; непонимание истинной ценности имеющейся информации. Эти обстоятельства безусловно способствуют совершению преступных акций данного рода.

§ 2. Особенности тактики следственных действий

При расследовании преступлений в данной сфере можно выделить (как и по другим категориям) три типичные следственные ситуации. Преступление, связанное с движением компьютерной информации произошло:

в условиях очевидности – характер и его обстоятельства известны (например, какой вирус и каким способом введен в компьютерную сеть) и выявлены потерпевшим собственными силами, преступник известен и задержан (явился с повинной);

известен способ совершения, но механизм преступления в полном объеме неясен, например произошел несанкционированный доступ к файлам законного пользователя через Интернет, через слабые места в защите компьютерной системы, преступник известен, но скрылся;

налицо только преступный результат-, например дезорганизация компьютерной сети банка, механизм преступления и преступник неизвестны.

В первом случае необходимо установить, имелась ли причинно-следственная связь между несанкционированным проникновением в компьютерную систему и наступившими последствиями (сбоями в работе, занесением компьютерного вируса и пр.), определить размеры ущерба. Во втором – первоочередной задачей, наряду с указанными выше, являет-


953

§ 2. Особенности тактики следственных действий.


ся розыск и задержание преступника. И наконец, в наименее благоприятной (третьей) ситуации необходимо установить механизм преступления.

Остановимся подробнее на особенностях тактики отдельных следственных действий, в ходе которых производится обнаружение, фиксация, изъятие компьютерной информации, а именно: осмотра места происшествия (местности, помещений, предметов, документов), -обыска (в том числе личного, на местности и в помещении), выемки (предметов, документов, почтово-телеграфной корреспонденции, документов, содержащих государственную тайну), прослушивания телефонных и других переговоров. При производстве этих следственных действий необходимо тактически правильно производить поиск информации в компьютере, что позволит избежать ее уничтожения или повреждения; найти требуемое; зафиксировать и изъять его в соответствии с процессуальными нормами. Современное развитие электроники позволяет хранить огромные массивы информации в незначительных по объему устройствах.

При подготовке к осмотру, обыску или выемке следователь решает вопрос о необходимости изъятия компьютерной информации. На эту необходимость, помимо признаков состава преступления в сфере движения компьютерной информации, могут указывать:

наличие у подозреваемого (обвиняемого) или потерпевшего (в некоторых случаях свидетелей) специального образования в области вычислительной техники и информатики, а также компьютерной техники в личном пользовании;

присутствие в материалах дела документов, изготовленных машинным способом (ответы на запросы, справки, полученные от обвиняемого или потерпевшей стороны);

хищение носителей компьютерной информации;

данные об увлечении вышеуказанных лиц вычислительной техникой, информатикой и программированием или об их частых контактах с людьми, имеющими такие увлечения.

На подготовительном этапе осмотра или обыска необходимо получить достоверные данные о виде и конфигурации используемой ЭВМ; о том, подключена ли она к локальной или глобальной сети (типа Интернет); наличии службы информационной безопасности и защиты от несанкционированного доступа; системе электропитания помещений, где установлена вычислительная техника; квалификации пользователей; собрать сведения о сотрудниках, обслуживающих вычислительную технику (взаимоотношениях в коллективе, его возможной криминализации и т. д.). Владение такой информацией облегчит следователю доступ к хранящимся в компьютере информации и максимально повысит ее доказательственную силу.

Часто решающее значение имеет внезапность обыска (неотложность осмотра), поскольку компьютерную информацию можно быстро уничтожить. Если получены сведения о том, что компьютеры организованы в локальную сеть, следует заранее установить местонахождение всех средств компьютерной техники, подключенных к этой сети, и организо-


954

Глава 56. Преступления в сфере компьютерной информации


вать групповой обыск одновременно во всех помещениях, где установлены ЭВМ. Перед началом обыска (осмотра) принимаются меры, которые предотвратят возможное повреждение или уничтожение информации. Для этого следует обеспечить контроль за бесперебойным электроснабжением ЭВМ в момент осмотра, удалить всех посторонних лиц с территории, на которой производится осмотр или обыск, прекратить дальнейший доступ; принять меры к тому, чтобы оставшиеся лица не имели возможности прикасаться к средствам вычислительной техники и к источникам электропитания. Если на объекте находятся взрывчатые, легковоспламеняющиеся, едкие вещества, посторонние источники электромагнитного излучения и другие предметы и аппаратура, способные привести к аварии ЭВМ, эвакуировать их. Осмотр или обыск целесообразно производить с участием специалиста в области информатики и вычислительной техники. Желательно и в качестве понятых приглашать лиц, знакомых с работой ЭВМ.

Не следует ограничиваться поиском информации только в компью
тере; необходимо внимательно осмотреть имеющуюся документацию,
вплоть до записей на клочках бумаги, поскольку программисты часто,
не надеясь на свою память, оставляют записи о паролях, изменениях
конфигурации системы, особенностях построения информационной базы
компьютера. Многие пользователи хранят копии своих файлов на диске
тах во избежание утраты их при выходе компьютера из строя. Поэтому
любые обнаруженные носители информации должны быть изъяты и
изучены. .

Только после перечисленных подготовительных мер следует приступать к рабочему этапу следственного действия. Изучение' практики показывает: несоблюдение элементарных правил ведет к тому, что деятельность следователя по сбору компьютерной информации не достигает своей цели. Так, присутствующий при обыске подозреваемый незаметно от членов следственно-оперативной группы всего-навсего изменил положение тумблера переключателя рабочего напряжения ПЭВМ, расположенного на задней стенке системного блока, с 220 на 115 вольт. При включении блок питания через некоторое время вышел из строя, что привело к неисправности всего компьютера.

Тактика поиска компьютерной информации должна избираться исходя из, во-первых, степени защищенности данных, во-вторых – функционального состояния компьютера и периферийных устройств на момент производства следственного действия.

^ О высокой степени защищенности компьютера может свидетельствовать наличие специальных систем защиты информации от несанкционированного доступа и (или) сертифицированных средств защиты; постоянная охрана территории и здания, где размещается компьютерная система, с помощью технических средств и специального персонала, использование строгого пропускного режима, специальное оборудование помещений; наличие администратора (службы) защиты информации, нормальное функционирование и контроль работы.

^ Низкая степень защищенности определяется наличием простого алгоритма ограничения доступа (например, данные защищены только


955

§ 2. Особенности тактики следственных действий


паролем), получением достоверных данных о его преодолении, при этом нет необходимости применять специальные средства доступа к данным.

Деятельность следователя по преодолению защиты компьютера от несанкционированного доступа – одна из самых ответственных. Именно при некорректном обращении защищенные данные могут быть самоуничтожены, искажены, спрятаны и т. д. с помощью специальных программ. Чтобы этого не произошло, при подготовке к проведению следственного действия необходимо как можно более точно и полно определить степень защищенности компьютера, средства защиты, пароли, ключевые слова и т. д.

, С одной стороны, по общему мнению специалистов в области вычислительной техники и программирования, на сегодняшний день нет программно-технических средств, способных на 100% гарантировать защиту. Отсюда следует, что, в принципе, возможно преодолеть любую преграду при поиске информации. С другой стороны, существующие средства защиты настолько разнообразны, используют различные алгоритмы и принципы построения защиты, что для их преодоления может понадобиться немало времени. В среде хакеров именно преодоление защиты от несанкционированного доступа является одним из высших подтверждений мастерства.

Причины защиты данных в компьютере различны. Кроме цели противодействия раскрытию и расследованию преступления, пользователи защищают данные от некомпетентности и неаккуратности при выполнении работ на ЭВМ. Защита компьютерной информации осуществляется путем идентификации (пользователь сообщает свое имя) и,аутентификации (проверки подлинности) – вторая сторона убеждается, что субъект действительно тот, за кого себя выдает. Подлинность подтверждается знанием пароля, личного идентификационного номера, криптографического ключа и пр.; личной карточкой или иным устройством аналогичного назначения; голосом, отпечатками пальцев и другими биометрическими характеристиками и т. д.

Пароли давно встроены в операционные системы и другие сервисные программы. При правильном использовании они могут обеспечить приемлемый для многих организаций уровень безопасности. Тем не менее, по совокупности характеристик их следует признать самым слабым средством проверки подлинности. Надежность паролей основывается на способности помнить их и хранить в тайне. Чтобы пароль был запоминающимся, его зачастую делают простым, однако простой пароль не трудно угадать, особенно если заранее изучить пристрастия, увлечения, круг интересов законного пользователя. Иногда пароли с самого начала не являются тайной, так как имеют стандартные значения, указанные в документации, и далеко не всегда после установки с'истемы производится их смена. Ввод пароля можно определить и с помощью оптических приборов, приборов перехвата электромагнитного излучения процессора и монитора. Статья 6 Федерального закона "Об оперативно-розыскной деятельности" определяет среди прочих оперативно-розыскных мероприятий снятие информации с технических каналов связи. Проведение указанного мероприятия предусматривает знание оперативным работником каналов возможного снятия (перехвата) компьютерной информа-


956

Глава 56. Преступления в сфере компьютерной информации


ции, способов несанкционированного доступа, умения применять специальные технические средства.

Анализ парольной защиты при осмотре или обыске компьютерной техники позволит следователю с большей вероятностью определить истинного владельца криминалистически значимой информации, найденной в компьютере. Другими словами, чем выше надежность парольной системы, тем с большей уверенностью можно определить ее истинного владельца и тем выше доказательственная сила обнаруженной информации.

Другим средством аутентификации служат токены – предметы или устройства, владение которыми подтверждает подлинность пользователя. Самыми распространенными из них являются карточки с магнитной полосой. Обычно пользователь набирает на клавиатуре свой идентификационный номер, после чего процессор проверяет его совпадение с тем, что записан на карточке, а также подлинность самой карточки. Иногда (обычно для физического контроля доступа) карточки применяют сами по себе, без запроса личного идентификационного номера.

Безбумажная технология дает целый ряд преимуществ при обмене документами по сети связи или на машинных носителях. Но при этом возникает проблема идентификации автора документа и самого документа. В традиционной (бумажной) технологии она решается за счет того, что информация в документе жестко связана с физическим носителем (бумагой). На машинных носителях такой связи нет. Технически эта проблема частично решена с помощью применения цифровой подписи. Технология состоит в том, что лицо, составившее документ, кодирует его с помощью специальной программы – электронного ключа. При этом применяется два ключа. Один из них, не секретный, используется для шифровки и может публиковаться вместе с адресом пользователя, другой – секретный, применяется для расшифровки и известен только определенному лицу. Эта программа хранится на отдельной дискете, обычно у автора документа или стороны, которой тот направлен. Цифровая подпись реализует две функции – гарантирует целостность сообщения и удостоверяет личность автора документа. Криптографическая защита считается одним из наиболее мощных средств обеспечения конфиденциальности информации в компьютере или на магнитных носителях. Необходимо помнить, что даже в том случае, когда в распоряжении следствия имеется компьютер или магнитный носитель, но электронный ключ не обнаружен, "прочитать" информацию и идентифицировать ее автора (владельца) не представится возможным.

Помимо использования криптоалгоритмов, существует еще целый набор программных средств, позволяющих шифровать информацию и учитывающих различные условия анализа шифротекста при попытке его вскрытия. К ним, в частности, можно отнести и общеизвестную программу Diskreet из пакета Norton Utilities, позволяющую кроме шифрования магнитных носителей информации выполнять функцию блокировки клавиатуры и экрана ЭВМ (гашение' изображения ценной информации), а также предусматривающую защиту информационных объектов на уровне файлов или виртуальных (логических) дисков винчестера. Для возобновления нормальной работы в ЭВМ требуется ввести пароль.


957

§ 2. Особенности тактики следственных действий


Все программы защиты, управляющие доступом к машинной информации, функционируют по принципу ответа на вопросы: кто может выполнять, какие операции и над какими данными. Доступ "может быть определен как:

общий (безусловно предоставляемый каждому пользователю);

отказ (безусловный отказ, например, разрешение на удаление порции информации);

зависимый от события (управляемый событием); предусматривает блокировку обращения пользователя, например, в определенные интервалы времени или при обращении к компьютерной системе с определенного терминала;

зависимый от содержания данных (в этом случае решение о доступе основывается на текущем значении данных, например, некоторым пользователям запрещено читать те или иные данные);

зависимый от состояния (динамического состояния компьютерной системы); осуществляется в зависимости от текущего состояния компьютерной системы, управляющих программ и системы защиты;

частотно-зависимый (например, доступ разрешен пользователю только один или определенное число раз – таким образом предотвращается возможность динамического управления событиями)-

по имени или другим признакам пользователя (например,, пользователю должно быть более 18 лет);

зависимый от полномочий (предусматривает обращение пользователя к программам, данным, оборудованию в зависимости от предоставленного режима, например, может быть разрешено "только чтение", "чтение и запись", "только выполнение");

зависимый от предыстории обращений и учитывающий семантические связи между данными в сочетании с управлением доступом, зависящим от полномочий (программой проводится анализ контекста, включающего предыдущие запросы, их обработку, среду текущего запроса и семантические отношения между данными);

по разрешению (паролю или другому идентификатору: карточка, значок и т. д.), где под идентификацией понимается процедура установления подлинности пользователя, осуществляющего доступ к компьютерной системе;

по процедуре (в этом случае система имеет свою собственную процедуру: автоматически генерирует собственные правила обеспечения безопасности данных).

К новой электронной технологии относится применение электронных ключей. Электронный ключ – это устройство с памятью, выполненное на специализированной микросхеме размером не более спичечного коробка. Если при осмотре компьютера запустить защищенную программу, то она проверит наличие своего ключа. Когда такой ключ найден, программа выполняется; иначе выдается информация об ошибке и работа прерывается. Сам ключ вводится в порт компьютера, предназначенного для подключения принтера, и легко выводится.

Таким образом, очевидно, что наличие и использование оперативной информации зачастую может сыграть решающую роль при поиске в ЭВМ. Однако успешное преодоление защиты еще не решает все про-. блемы собирания доказательств в компьютере. Тактические особенности


958

Глава 56. Преступления в сфере компьютерной информации


поиска компьютерной информации зависят также от функционального состояния ЭВМ и ее периферийных устройств на момент осмотра или обыска. Информация может быть либо зафиксирована на постоянном носителе, либо храниться в ЭВМ только в период ее работы, поэтому следователю необходимо выбирать различные тактические приемы поиска в зависимости от того, работает компьютер на момент начала следственного действия или отключен.

При включении компьютера в работу электронные устройства образуют в нем определенный объем так называемой "оперативной памяти" (ОЗУ), которая предназначена для операционных действий над информацией и программами и сохраняет их в процессе работы. При включении компьютера и (или) окончании работы с конкретной программой или данными ОЗУ очищается и готово для ввода новых. В процессе работы компьютера ОЗУ специальными программными средствами расчленяется на специальные области, предназначенные для раздельного хранения программ и данных. Среди таких-областей, по желанию пользователя, может быть выделена специальная, которая имитирует внешнее устройство – накопитель информации. Этот накопитель (так называемый "виртуальный диск" или "псевдодиск") отличается высокой скоростью доступа и позволяет выполнять специфические операции по обмену программами (данными) с устройствами ЭВМ. О работающем компьютере свидетельствуют положение тумблеров, мигание или горение индикаторов на передней панели системного блока, изображение на дисплее, небольшая вибрация и чуть слышный шум работающих внутри вентиляторов.

В случае, если компьютер на момент начала осмотра оказался включен, необходимо оценить информацию, изображенную на дисплее. Прежде всего определить, какая программа' исполняется на данный момент. В случае работы стандартного программного продукта (например, на экране изображены, окна операционных оболочек Norton Commander или Windows) – не приступать к каким-либо манипуляциям на входе без предварительного визуального осмотра технических средств. Экран дисплея необходимо сфотографировать. Отключить все телефонные линии, подсоединенные к компьютеру. Описать все соединения на задней стенке системного блока. Если необходимо, вскрыть кожух системного блока и визуально определить конфигурацию ЭВМ, описать месторасположение электронных плат. Следование данным правилам позволит обезопасить поиск информации от различного рода устройств повреждения или уничтожения как аппаратных средств, так и информационной базы. Этими устройствами могут быть электронные ключи, радиозакладки-шумоподавителя и др. В случае, если при осмотре аппаратных средств выявлены неизвестные участникам осмотра (обыска) устройства (платы расширения, нестандартные соединения и т. д.), компьютер необходимо сразу .выключить. При этом следует не отключать тумблер блока питания, а вынуть вилку из розетки. Затем (до отсоединения проводов) необходимо промаркировать всю систему подключения, все порты и разъемы, чтобы потом можно было осуществить точную реконструкцию расположения кабелей, плат расширения и других устройств.


959

§ 2. Особенности тактики следственных действий


Если конфигурация процессора стандартна, следует корректно завершить работу исполняемой в данный момент программы. Либо дождаться завершения ее работы до выдачи дополнительных, возможно искомых, данных. Присутствующим при осмотре (обыске) необходимо разъяснять все действия следователя и специалиста в ходе манипуляций с ЭВМ. Недопустимо вмешательство в информационную базу без наглядного и доступного комментария своих действий. Объяснено должно быть любое нажатие на клавиатуру, передвижение мыши и т. д.

Если для поиска информации задействуются программные продукты, не находящиеся в компьютере, а используемые следователем, это необходимо отметить в протоколе осмотра или обыска. Такие программы должны быть стандартными. Необходимо обеспечить наглядность контроля, т. е. все ключевые этапы работы программы изображаются на экране дисплея, а следователь либо специалист комментирует происходящее. Максимально активное участие понятых при поиске информации важно еще и потому, что результатом выполнения искомой программы может явиться не текстовой или графический документ, а аудио-или видеоролик (вербальная или визуальная информация). Такой итог работы программы, являясь уникальным (неповторимым), фиксируется с помощью протокола (не считая фото- и видеосъемки).

В случае обнаружения искомой информации текущее изображение экрана дисплея также необходимо сфотографировать, после чего стандартными средствами переписать информацию на постоянный носитель (обычно – магнитный диск) либо распечатать.

Включать и выключать компьютеры, производить с ними какие-то манипуляции может только специалист в области вычислительной техники. Если на объекте было отключено электроснабжение, например, в связи с пожаром или взрывом, до его включения следует проверить, находятся ли все компьютеры и периферийные устройства в отключенном состоянии. Изымать необходимо сразу все имеющиеся на объекте компьютеры (или хотя бы блоки памяти) и магнитные носители. Нельзя оставлять их на ответственное хранение на самом объекте или в другом месте, где к ним могут иметь доступ посторонние лица. Содержащаяся на магнитных носителях информация может быть легко уничтожена преступником, например, с помощью источника электромагнитного излучения. При этом визуально определить это невозможно.

Компьютеры и их комплектующие опечатываются: на разъемы налагают лист бумаги, закрепляя его края на боковых стенках компьютера густым клеем или клейкой лентой, чтобы исключить возможность работы с ними в отсутствие 'владельца или эксперта.. Магнитные носители упаковываются, хранятся и перевозятся в' специальных экранированных контейнерах или в стандартных дискетных или иных алюминиевых футлярах заводского изготовления, чтобы исключить разрушающее воздействие различных электромагнитных и магнитных полей и наводок, направленных излучений. Опечатываются только контейнеры или футляры. Пояснительные надписи наносятся на специальные самоклеящиеся этикетки для дискет, причем сначала делается надпись, а потом этикетка наклеивается на предназначенный для этого участок. Если на дис-


960

Глава 56. Преступления в сфере компьютерной информации


кете уже имеется этикетка с какой-либо надписью, проставляется только порядковый номер, а пояснительные надписи под этим номером делаются на отдельном листке, который вкладывается в коробку. Недопустимо приклеивать что-либо непосредственно к магнитным носителям, пропускать через них бечеву, пробивать отверстия, наносить подписи, пометки, печати и т. д.

В протоколе следственного действия описываются основные физические характеристики изымаемых устройств, магнитных и других постоянных носителей информации, серийные номера аппаратуры, их видимые индивидуальные признаки. Машинные распечатки оформляются как приложение к протоколу.

Поскольку помимо информационных на аппаратных средствах зачастую оказываются традиционные для криминалистики следы, к участию в осмотре целесообразно привлекать специалиста-криминалиста. Из следственной практики известны случаи обнаружения следов пальцев рук, металлообрабатывающих инструментов, ручной пайки на внутренних элементах компьютерных средств.

При осуществлении допросов подозреваемых и обвиняемых необходимо учитывать данные криминалистической характеристики о личности предполагаемого преступника. Важной является подготовка к допросу, в процессе которой необходимо постараться хотя бы условно выбрать, к какой группе относится подозреваемый или обвиняемый, и на этом основывать, тактику допроса. При первоначальном допросе необходимо, побуждая лицо к деятельному раскаянию, выяснить, какие изменения в работу компьютерных систем были внесены, какие вирусы использовались, есть ли с точки зрения подозреваемого (обвиняемого) возможность быстро устранить или уменьшить вред, причиненный несанкционированным проникновением в систему. Какие сведения и кому передавались.

При первоначальных допросах свидетелей и потерпевших необходимо выяснить назначение и функции компьютерной системы, кто имел доступ к ней и в помещения, где располагалась компьютерная техника, не появлялись ли там посторонние лица, какие средства защиты использовались. Если часть информации была закрытой, то кто санкционировал доступ к ней и кто реально был допущен. Какой вред (имущественный, неимущественный) причинен преступлением и имеются ли способы его уменьшить.

§ 3. Возможности судебных экспертиз при расследовании преступлений в сфере движения компьютерной информации

Выше уже отмечалось большое значение, которое имеет по делам данной категории участие специалиста в собирании доказательственной информации. Но наиболее важен ее дальнейший анализ, исследование доказательств в ходе экспертных исследований.

Основной род экспертиз – компьютерно-технические. В соответствии с их задачами и спецификой объектов исследования в настоящее время в рамках этого рода экспертиз можно выделить два вида:


961

§ 3. Возможности судебных экспертиз при расследовании преступлений


техническая экспертиза компьютеров и их комплектующих, ко
торая проводится в целях изучения конструктивных особенностей и со
стояния компьютера, его периферийных устройств, магнитных носите
лей и пр., компьютерных сетей, а также причин возникновения сбоев в
работе; \

экспертиза данных и программного обеспечения, осуществляемая в целях изучения информации, хранящейся в компьютере и на магнитных носителях.

Вопросы, выносимые на разрешение компьютерно-технической эк-/епертизы, можно, по ее виду, также подразделить на две группы. Вопросы, разрешаемые технической экспертизой компьютеров и их комплектующих (диагностические):

1) компьютер какой модели представлен на исследование; каковы технические характеристики его системного блока и периферийных устройств; каковы технические характеристики данной вычислительной сети;

2) где и когда изготовлен и собран данный компьютер и его комплектующие; осуществлялась ли сборка компьютера в заводских условиях или кустарно;

3) соответствует ли внутреннее устройство компьютера и периферии прилагаемой технической документации; не внесены ли в конструкцию компьютера изменения (например, установка дополнительных встроенных устройств: жестких дисков, устройств для расширения оперативной памяти, считывания оптических дисков и пр., иные изменения конфигурации);

4) исправен ли компьютер и его комплектующие; каков их износ; каковы причины неисправности компьютера и периферийных устройств; не содержат ли физических дефектов магнитные носители информации;

5) не производилась ли адаптация компьютера для работы с ним специфических пользователей (левша, слабовидящий и пр.);

6) каковы технические характеристики иных электронных средств приема, накопления и выдачи информации (пейджер, электронная записная книжка, телефонный сервер); исправны ли эти средства; каковы причины неисправностей.

Вопросы, разрешаемые экспертизой данных и программного обеспечения (диагностические):

1) какая операционная система использована в компьютере;

2) каково содержание информации, хранящейся на внутренних и внешних магнитных носителях, в том числе какие программные продукты там находятся; каково назначение программных продуктов; каков алгоритм их функционирования, способа ввода и вывода информации; какое время проходит с момента введения данных до вывода результатов при работе данной компьютерной программы, базы данных;

3) являются ли данные программные продукты лицензионными (и-ли несанкционированными) копиями стандартных систем или оригинальными разработками;

4) не вносились ли в программы данного системного продукта какие-либо коррективы (какие), изменяющие выполнение некоторых операций (каких);


962

Глава 56. Преступления в сфере компьютерной информации


5) соответствует ли данный оригинальный компьютерный продукт техническому заданию; обеспечивается ли при его работе выполнение всех предусмотренных функций;

6) использовались ли для ограничения доступа к информации паро- i ли, скрытые файлы, программы защиты и пр.; каково содержание скрытой информации; не предпринимались ли попытки подбора паролей, взлома защитных средств и иные попытки несанкционированного доступа;

7) возможно ли восстановление стертых файлов, дефектных магнитных носителей информации; каково содержание восстановленных файлов;

8) каков механизм утечки информации из локальных вычислительных сетей, глобальных сетей и распределенных баз данных;

9) имеются ли сбои в функционировании компьютера, работе отдельных программ; каковы причины этих сбоев; не вызваны ли сбои' в работе компьютера влиянием вируса (какого); распространяется ли негативное .влияние вируса на большинство программ или он действует только на определенные программы; возможно ли восстановить в полном объеме функционирование данной программы (текстового файла), поврежденной вирусом;

10) каково содержание информации, хранящейся на пейджере, в электронной записной книжке и пр.; имеется ли в книжке скрытая информация и каково ее содержание;

11) когда производилась последняя корректировка данного файла или инсталляция данного программного продукта;

12) каков был уровень профессиональной подготовки в области программирования и работы с компьютерной техникой лица, произведшего данные действия.

С помощью компьютерно-технических экспертиз возможно разрешение и некоторых вопросов идентификационного характера:

' 1) имеют ли комплектующие компьютера (печатные платы, магнитные носители, дисководы и пр.) единый источник происхождения;

2) не написана ли данная компьютерная программа определенным лицом (решается комплексно при производстве компьютерно-технической и автороведческой экспертиз).

Объектами компьютерно-технической экспертизы явля-ются:

компьютеры в сборке, их системные блоки;

периферийные устройства (дисплеи, принтеры, дисководы, модемы, клавиатуры, сканеры, манипуляторы типа "мышь", джойстики и пр.), коммуникационные устройства компьютеров и вычислительных сетей;

магнитные носители информации (жесткие и флоппи-диски, оптические диски, ленты);

распечатки программных и текстовых файлов;

словари поисковых признаков систем (тезаурусы), классификаторы и иная техническая документация, например технические задания и отчеты;

электронные записные книжки, пейджеры, иные электронные носители текстовой или цифровой информации, техническая документация к. ним.


963

§ 3. .Возможности судебных экспертиз при расследовании преступлений


По делам данной категории могут назначаться экспертизы других классов и родов: трасологические – для анализа следов взлома, дактилоскопические –- следов рук, как на внешних, так и на внутренних поверхностях компьютеров и их комплектующих. Судебно-экономичес-кие экспертизы, в частности, финансово-экономические и бухгалтерские, назначаются, когда, например, преступления в сфере движения компьютерной информации связаны с преступлениями в кредитно-фи-нансовой сфере. Весьма распространены технико-криминалистические экспертизы документов, когда компьютер используется как средство для изготовления поддельных документов, фальшивых денежных билетов и пр. При использовании средств прослушивания переговоров назначаются фоноскопические экспертизы.

^ Глава 57. Профилактическая деятельность следователя

§ 1. Понятие и содержание следственной профилактики

Расследование и раскрытие преступлений, привлечение виновных к уголовной ответственности не исчерпывают обязанностей органов предварительного следствия. Закон возлагает на них и специальные обязанности по предупреждению (превенции) криминала. Статья 21 УПК РСФСР требует от органа дознания и предварительного следствия, а также при производстве судебного разбирательства по уголовному делу выявлять-причины и условия, способствовавшие преступлению. Установив их, органы дознания, следователь, прокурор, суд обязаны принять, специальные меры к их устранению с тем, чтобы тем самым предупредить совершение аналогичных или иных преступлений (ст. 211 и 212 УПК).

Однако сказанным не исчерпывается содержание профилактичес-' кой деятельности следователя. Выявление причин и условий совершения преступных посягательств, играя само по себе предупредительную роль, в то же время служит основой для других превентивных мер следователя.. К их числу можно отнести следующие:

1) обнаружение и раскрытие совершенных преступлений. Таким путем не только пресекается преступная деятельность конкретных лиц, что имеет важное предупредительное значение, но и обеспечивается неотвратимость наказания, превентивная роль которого несомненна;

2) устранение выявленных причин и условий, способствовавших преступлениям конкретного вида, рода или совершенных определенным способом, при определенных обстоятельствах и т. п.;

3)' меры воспитывающего и предостерегающего характера;

4) общепрофилактические меры, в том числе использование возможностей средств массовой информации, трудовых коллективов, родовых и национальных традиций и т. п.

Профилактическая деятельность следователя и других правоохранительных органов не может преследовать цель полного искоренения преступности в стране, которая была декларирована в условиях господства коммунистической идеологии. Как показывает опыт истории, преступность присуща любому общественному строю, ее развитие – результат действия определенных социальных закономерностей. Задача профилактической деятельности – не полное искоренение преступности, а эффективное снижение ее количественных и качественных показателей, уменьшение ее воздействия на общество и государство, повышение уровня личной безопасности граждан, защиты их законных прав и интересов. В достижении этих целей профилактической деятельности следователю, как представителю государственной власти, принадлежит заметная роль.


965

§ 2. Средства выявления и доказывания обстоятельств


. Истина по делу достигается лишь в том случае, когда полно и всесторонне установлены все обстоятельства, входящие в предмет доказывания. К числу этих обстоятельств закон (ст. 6Ц УПК) относит причины и условия, способствующие преступлению, которь^е также подлежат именно доказыванию, т. е. должны быть выявлены .путем применения всех процедур, предусмотренных законом для этого процесса. Хотя закон по понятным причинам не может содержать перечня типичных причин и условий, некоторые из них (в отдельных случаях) он выключает в предмет доказывания. Так, определяя обстоятельства, подлежащие установлению по делам несовершеннолетних (ст. 392 УПК), он требует выяснить условия их'жизни и воспитания; по делам об общественно опасных деяниях невменяемых или лиц с временным расстройством психической деятельности следователь и суд обязаны установить факт душевной болезни, поскольку именно она и служит причиной содеянного. Вообще же следует заметить, что требование закона устанавливать по каждому делу именно причины преступления носит в большей степени декларативный характер: причина преступления – настолько .сложная категория, обусловленная многозначными социальными и иными зависимостями, что установить ее в рамках предварительного следствия зачастую просто невозможно, если не довольствоваться шаблонными и ничего не выражающими констатациями типа "влияние среды", "влияние преступного окружения подследственного" и т. п. Поэтому не случайно в литературе и в практической следственной деятельности речь обычно идет об установлении обстоятельств, способствовавших преступлению, а не их причин.

§ 2. Средства выявления и доказывания обстоятельств, способствовавших совершению преступления

Успешность выявления указанных обстоятельств зависит от систематичности соответствующих действий следователя, что обеспечивается, как известно, целеустремленным планированием расследования.

Обстоятельства, способствовавшие преступлению, должны устанавливаться в ходе всего расследования. Поэтому уже при составлении плана первоначальных следственных действий и выдвижения версий, лежащих в основе этого плана, предусматриваются действия, прямо относящиеся к решению этого вопроса. Например, проверяя версию о краже с охраняемого объекта, совершенной посторонними лицами, в плане указываются действия по выяснению состава и режима работы охраны, состояния сигнализации, порядка выдачи пропусков на вывоз имущества и т. п. *

Важную информацию об обстоятельствах, способствовавших преступлению, можно получить путем следственного осмотра. Так, осматривая место разбойного нападения, следователь может отметить неисправность уличного освещения, разрушенную ограду, ранее препятствовавшую свободному проникновению на это место посторонних, что создало удобные условия для нападения на прохожих, стремящихся сократить путь, проходя именно через это место.


966

Глава 57. Профилактическая деятельность следователя


При осмотре документов может быть выявлена небрежность оформления, несоблюдение установленных правил их оборота и хранений, что позволило специально запутать контроль за движением товарной материальных ценностей и создало благоприятные условия для расхгЛ тителей. Осмотр поддельных документов позволяет установить условия, облегчающие их подделку: использование вместо бланков строгой отчетности бланков, не имеющих защитных средств, доверенностей, не оформленных должным образом, и т. п.

Осмотр похищенных предметов позволяет выяснить, на какой стадии обработки они были украдены, и таким образом определить место и время кражи, когда существовали благоприятные для этого условия.

Осмотр самодельных орудий преступления дает возможность определить, где обстановка на производстве позволяет заниматься их изготовлением, что делает возможным использовать в подобных целях оборудование этого предприятия, сырье и готовые детали. Осмотр взломанных преступниками преград и запирающих устройств служит источником информации об их конструктивных дефектах или отступлениях от установленного порядка использования, что и помогло преступникам.

Участие в осмотре специалиста способствует более полному выявлению благоприятствующих преступнику обстоятельств. Специалист обращает на эти обстоятельства внимание следователя; задача их выявления может быть поставлена перед специалистом, когда именно для этого он и привлечен для участия в осмотре. Этим же целям служит предшествующий осмотру опрос лиц, обнаруживших следы преступления, и иных свидетелей события.

Эффективным средством выявления указанных обстоятельств может стать обыск жилища или рабочего места заподозренного. Так, обнаруженные при обыске самодельное оружие, приспособления для подделки документов, самодельные средства взлома хранилищ и т. п. свиде-тельствовуют о возможности их кустарного изготовления по месту работы заподозренного, о небрежных условиях хранения тех или иных материалов, заготовок, полуфабрикатов. Обнаружение при обыске предметов, изъятых из гражданского оборота, позволяет установить источник их добычи и соответственно обстоятельства, при которых эти объекты беспрепятственно становятся предметом различных преступных сделок, выявить всю цепочку, ведущую от продавца через посредников к покупателю, что весьма важно при расследовании незаконного оборота наркотиков или оружия, взрывчатых веществ.

. Путем допроса подозреваемых, обвиняемых, потерпевших и свидетелей в распоряжении следователя оказывается широкий круг сведений, значимый как для профилактики преступлений, так и для анализа личности виновных, формы и содержания их антиобщественной установки. Путем допроса становится возможным не только выявить конкретные обстоятельства, способствовавшие совершению расследуемого преступления, но и определить,' в какой мере они способствуют новым преступлениям.

При допросе подозреваемого и обвиняемого должны быть выяснены обстоятельства формирования у него умысла, с чем это связано,


967

§ 2. Средства выявления и доказывания обстоятельств


каким мотивом он руководствовался, причем следует стремиться раскрыть конкретное содержание мотива. Подробно выясняются те обстоятельства, которые облегчили ему совершение преступной акции, каким образом он узнал об этих обстоятельствах и как именно их использовал, просто ли, реализовал или сам создал их, способствовал их возникновению. Особенно важно это выяснить при допросе лиц, обвиняемых в должностных преступлениях – служебном подлоге, превышении или злоупотреблении своими полномочиями и др.

Круг свидетелей, который должен быть допрошен, зависит от характера обстоятельств, способствовавших преступлению. Так, по делам о различных видах хищений – кражах, мошенничествах, присвоениях и др. могут быть получены данные об организации охраны материальных ценностей, о приеме и сдаче охраняемых объектов, контроле за вывозом и транспортировкой сырья и продукции, способах создания неучтенных излишков и т. п. С этой целью допрашивают работников охраны, складов, бухгалтерии и т. д.

По фактам насильственных преступлений против личности, хулиганства, вандализма и т. п. допросом свидетелей выявляются данные о попустительстве и недостатках в работе органов милиции, администрации общежитии, зрелищных предприятий, коммунальных служб и др. Допросом их сотрудников устанавливаются недостатки в организации общественного порядка и безопасности граждан, что способствует совершению преступлений.

Показаниями потерпевшего могут быть установлены факты нарушения работниками милиции своих прямых обязанностей, непринятие мер по заявлению о преступном посягательстве, отказ от регистрации преступления, непринятие мер к задержанию виновного, пресечению посягательства, неправомерное задержание самого потерпевшего и др. Следует при этом иметь в виду, что преступлению могло способствовать виктимное поведение самого потерпевшего, признаки которого также следует выяснять при его допросе.

Следственный эксперимент позволяет получить сведения о способе преступления и располагающих к этому обстоятельствах: о конструктивных недостатках преград и запирающих устройств, дефектах охранной сигнализации, используемых преступником, путях использования уязвимых мест в охране объектов, в том или ином технологическом процессе, контроле за расходованием ценностей и т. п.

Вопрос об обстоятельствах, способствовавших преступлению, может быть поставлен перед экспертом в прямой форме, например перед автотехническим экспертом – вопрос о том, какие обстоятельства, связанные с техническим состоянием транспортного средства, дорожной обстановки, способствовали дорожно-транспортному происшествию. Но вывод о таких обстоятельствах следователь может сделать и в тех случаях, когда прямо такой вопрос не ставился, но о них можно судить по ответам на другие вопросы. Например, если экспертиза нефтепродуктов устанавливает, что в бензине, представленном на исследование, есть примесь более низкого сорта или иных • нефтепродуктов либо жидкостей, у следователя появляются основания для выяснения тех условий,


968

Глава 57. Профилактическая деятельность следователя


которые сделали возможными подобные мошеннические действия. Даже если выводы эксперта носят вероятный характер, промежуточные per зультаты проведенного исследования, относящиеся к указанным обсто\ ятельствам, могут быть достоверными и послужить основанием для выд-\ вижения соответствующей версии следователя об обстоятельствах, способствовавших совершению преступного акта.

Подобные обстоятельства могут быть установлены экспертом и по собственной инициативе. В этом случае эксперт сообщает о них в своем заключении. Эти обстоятельства могут быть и предметом допроса эксперта, когда для их вскрытия не требуется дополнительного исследования.

Выявленные при производстве экспертиз какого-либо рода или вида обстоятельства, способствовавшие совершению однородных преступлений, могут стать объектом обобщений, осуществляемых судебно-экс,-пертным учреждением. Такие обобщения, а также соответствующие рекомендации по устранению или ослаблению действия способствующих преступлениям обстоятельств передаются для принятия необходимых мер в компетентные органы. Это одно из направлений экспертной профилактической деятельности. При должном взаимодействии следователя с экспертными учреждениями такие обобщения могут быть использованы им при проведении непроцессуальных профилактических мероприятий.

Существенную помощь следователю в установлении обстоятельств, способствовавших преступлению, могут оказать своими оперативными возможностями органы дознания. Оперативная информация позволяет провести соответствующие следственные действия, чтобы получить таким образом необходимые доказательства наличия и содержания указанных обстоятельств.

§ 3. Предупредительные меры, принимаемые следователем на стадии расследования

Закон регламентирует ряд предупредительных мер, принимаемых следователем в ходе расследования. Статья 112 УПК РСФСР требует, чтобы следователь, возбуждая уголовное дело, одновременно принимал меры к предотвращению или пресечению преступного акта. Статья 140 УПК регламентирует порядок внесения следователем представлений. Эти представления в соответствии со ст. 211 УПК вносятся в соответствующий государственный орган, общественную организацию или должностному лицу.

1 В представлении излагается существо уголовного дела, указывается, кто и за что привлечен к уголовной ответственности, дается характеристика обстоятельств, способствовавших преступлению. Если следователь располагает материалами, дающими основания для рекомендации конкретных предупредительных мер, такие меры должны быть названы. Среди этих мер может быть и предложение рассмотреть вопрос об ответственности конкретных должностных лиц, виновных в возникновении способствующих преступлению обстоятельств.


969

§ 3. Предупредительные меры, принимаемые следователем


Если следователь не в состоянии рекомендовать конкретные предупредительные меры, он может ограничиться указаниями на их направленность.

Закон не определяет времени, когда вносится такое представление. Разумеется, что наиболее полно обстоятельства, способствовавшие преступлению, устанавливаются по завершении следствия, однако это не означает, что представление во всех,случаях вносится только на окончательном этапе. В ходе расследования могут быть выяснены обстоятельства, чреватые новым преступлением или грозящие несчастными случаями с людьми и другими тяжкими последствиями. Естественно, что в подобной ситуации предупредительные меры должны приниматься незамедлительно.

Представление следователя является процессуальным документом, поэтому его копия должна быть приобщена к -делу. С ним в установленный срок знакомятся все участники процесса, имеющие доступ к материалам дела.

Закон требует, чтобы меры по представлению были приняты не позднее чем в месячный срок и о результатах сообщено лицу, направившему представление (ст. 211 УПК). В сообщении следует указать, какие и кем конкретно приняты меры, оно не должно быть отпиской. Следователь обязан осуществлять контроль за исполнением предложенных предупредительных мер; иногда для этих целей может быть использована помощь трудового 'коллектива, иных форм объединения трудящихся, например профсоюза, и т. п.

Как на стадии расследования, так и по его окончании действенными предупредительными мерами могут стать выступление следователя перед сотрудниками предприятия, учреждения, публикация материалов воспитательного и профилактического характера в средствах массовой информации, выступление по радио, телевидению и др. Важно при этом соблюдать необходимый такт и корректность, а также избегать всяческих действий, которые могут быть расценены как давление на судебные органы, когда дело еще не рассмотрено судом.

Литература

Раздел IV. Криминалистическая методика

Ко всем главам:

Белкин Р. С. Курс криминалистики. В 3-х тт. М., 1997. Т. 2 и 3. Белкин Р. С. Криминалистическая энциклопедия. М., 1997. Криминалистика. Т. 2. Волгоград, 1994. Справочник следователя. Вып. 2. М., 1990.

К главе 42:

Возгрин И. А. Научные основы криминалистической методики расследования преступлений. Вып. 1–4. СПб., 1992, 1993.

К главе 43:

Криминалистическое обеспечение деятельности криминальной милиции и органов предварительного расследования. М., 19&7. Гл. 5.

К главе 44:

Руководство по расследованию убийств. М., 1977.

Расследование и предупреждение телесных повреждений. М., 1964.

К главе 45:

Хлынцов М. Н. Расследование половых преступлений. Саратов, 1965. Сидорик В. Я. Методика расследования изнасилований. Минск, 1981.

К главе 46:

Бараков Я. Я. Расследование краж личного имущества. М., 1977.

Федоров Ю. Д. Расследование карманных краж. Ташкент, 1978.

Куклин В. И. Расследование разбойных нападений и грабежей. Саратов, 1977.

Хмыров А. А. Расследование хищении социалистического имущества, совершаемых должностными лицами. Краснодар, 1985.

Криминалистическое обеспечение деятельности криминальной милиции и органов предварительного расследования, М., 1997. Гл. 11.

К главам 47, 48:

Криминалистика. Расследование преступлений в сфере экономики. Нижний Новгород, 1995.

Криминалистическое обеспечение деятельности криминальной милиции и органов предварительного расследования. М., 1997. Гл. 13, 14.

К главе 49:

Криминалистическое обеспечение деятельности криминальной милиции и органов предварительного расследования. М., 1997. Гл. 10, 12.

Шубин В. В. Рассмотрение уголовных дел о хулиганстве. М., 1980.

Меретуков Г. М. Криминалистические проблемы борьбы с наркобизнесом организованных преступных групп. М., 1995.

Гурский В. П. Дорожно-транспортные происшествия: методика расследования. М., 1992.


Литература


971




Родионов Л. Д. Расследование дорожно-тр&нспортных происшествий. М, 1990.

К главе 50:

Дулов А. В. Основы расследования преступлений, совершенных должностными лицами. Минск, 1985.

Каминский М. К. Расследование взяточничества. Горький, 1978.

К главе 51:

Сидоров В. Е. Начальный этап расследования: организация, взаимодействие, тактика. М., 1992.

К главе 52:

Каневский Л. Л. Криминалистические проблемы расследования и профилактики преступлений несовершеннолетних. Красноярск, 1991.

Каневский Л. Л., Лузгин И. М., Минъковский Г. М. Расследование преступлений, совершаемых несовершеннолетними. М., 1982.

К главе 53:

Быков В. М. Криминалистическая характеристика преступных групп. Ташкент, 1986.

Куликов В. И. Основы криминалистической теории организованной преступной деятельности. Ульяновск, 1994.

К главе 54:

Дергай Б. И. Особенности расследования уголовных дел о преступлениях, совершенных иностранцами и в отношении иностранных граждан. Минск, 1979.

Крамарев А. Г., Лавров В. П. Особенности допроса граждан иностранных государств. М., 1976.

К главе 55:

Криминалистическое обеспечение предварительного расследования. М., 1992.

Радаев В. В. Расследование преступлений, совершенных лицами с психическими недостатками. Волгоград, 1987.

ДергайБ. И. Особенности расследования по делам невменяемых. Вол
гоград, 1976. •

К главе 56:

Вехов В. Б. Компьютерные преступления: способы совершения, методика расследования. М., 1996.

Батурин Ю. М., Жодзишский А. М. Компьютерная преступность и компьютерная безопасность. М., 1991.

К главе 57:

Выявление причин преступности и предупреждение преступлений. М., 1967.

Лопушанский Ф. А. Следственная профилактика преступлений. Киев, 1980.




Скачать 19,27 Mb.
оставить комментарий
страница52/52
Дата30.09.2011
Размер19,27 Mb.
ТипУчебник, Образовательные материалы
Добавить документ в свой блог или на сайт

страницы: 1   ...   44   45   46   47   48   49   50   51   52
отлично
  5
Ваша оценка:
Разместите кнопку на своём сайте или блоге:
rudocs.exdat.com

Загрузка...
База данных защищена авторским правом ©exdat 2000-2017
При копировании материала укажите ссылку
обратиться к администрации
Анализ
Справочники
Сценарии
Рефераты
Курсовые работы
Авторефераты
Программы
Методички
Документы
Понятия

опубликовать
Документы

наверх