авторефераты диссертаций БЕСПЛАТНАЯ БИБЛИОТЕКА РОССИИ

КОНФЕРЕНЦИИ, КНИГИ, ПОСОБИЯ, НАУЧНЫЕ ИЗДАНИЯ

<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ


Pages:     | 1 |   ...   | 17 | 18 || 20 |

«Евгений Петрович Ищенко Александр Георгиевич Филиппов Криминалистика Текст предоставлен правообладателем Криминалистика: Высшее образование; Москва; ...»

-- [ Страница 19 ] --

Практика расследования уголовных дел о контра банде свидетельствует, что организованными пре ступными сообществами из России вывозится валю та, стратегическое сырье, лесоматериалы, культур ные ценности, морепродукты и т. д., ввозятся наркоти ческие средства, сильнодействующие лекарственные препараты, алкогольные напитки, оружие, ядерные от ходы, автомашины и т. д.

В криминалистической характеристике контрабан ды предмет преступного посягательства имеет весьма существенное значение. В зависимости от предмета выделяют виды контрабанды: наркотических средств, психотропных сильнодействующих и ядовитых ве ществ;

огнестрельного оружия, боеприпасов, взрывча тых веществ;

культурных ценностей;

автомашин;

дра гоценных металлов и драгоценных камней;

цветных, редкоземельных, радиоактивных металлов;

нефти и нефтепродуктов;

морепродуктов и т. д.

Предмет контрабанды во многом определяет спосо бы сокрытия и транспортировки перемещаемых объ ектов, маршруты их движения и т. д.

Способ совершения контрабанды. В самом об щем виде способы контрабанды указаны в ст. 188 УК РФ. Они включают перемещение товаров и иных пред метов:

– помимо таможенного контроля;

– с сокрытием от таможенного контроля;

– с обманным использованием документов или средств таможенной идентификации;

– с недекларированием перемещаемых товаров;

– с недостоверным декларированием перемещае мых товаров.

При этом под перемещением через таможенную границу понимают действия по ввозу на таможенную территорию или вывозу с этой территории товаров и иных предметов путем их проноса, перевозки любым видом транспорта, переброски, пересылки в междуна родных отправлениях, перемещение трубопроводным транспортом, а также с использованием линий элек тропередачи или с помощью других средств коммуни кации.

При ввозе перемещением считается пересечение таможенной границы России, а при вывозе – пода ча декларации или совершение иного действия, не посредственно направ– ленного на реализацию наме рения вывезти перемещаемые товары и иные пред меты. Само же перемещение может осуществляться непосредственно преступниками при легальном и не легальном пересечении таможенной границы, а также опосредованно без их участия.

Таможенный контроль – совокупность мер, осуще ствляемых таможенными органами в целях обеспече ния соблюдения законодательства и международных договоров России, контроль за исполнением которых возложен на ФТС России. Для проведения таможенно го контроля вдоль таможенной границы России, в ме стах таможенного оформления, нахождения таможен ных органов и иных местах, определяемых ФТС Рос сии, создаются зоны таможенного контроля.

В этой связи под перемещением товаров или иных предметов помимо таможенного контроля понимается их перемещение вне определенных таможенными ор ганами мест, зон таможенного контроля или вне уста новленного времени производства таможенного офор мления.

Сокрытие товаров и иных предметов от таможенного контроля осуществляется путем помещения их в спе циально оборудованные тайники, а также полости, ем кости в транспортных средствах, которые специально дооборудуются или же используются без дооборудова ния. В частности, тайники в виде емкостей оборудуют ся в транспортных средствах (вагонах, автомобилях, воздушных, морских и речных судах и т. д.), в предме тах багажа (ящиках, чемоданах, сумках, и т. д.), оде жде, носильных вещах. Нередко полости, пустоты, ем кости используются без дооборудования, например по мещение предметов контрабанды в герметично упако ванные устойчивые к воздействию агрессивных хими ческих средств материалы (целлофановые мешки), ко торые помещаются в топливные баки, цистерны с раз личными жидкостями и т. д.

Сокрытие предметов контрабанды может осуще ствляться и в естественных полостях тела человека, в том числе и в желудке при их заглатывании.

Сокрытием является и придание одним товарам ви да других, например произведение искусства (карти на) предъявляется как подделка, типографическая или иная копия.

Предметы контрабанды, перечисленные в ч. 2 ст.

188 УК РФ, не указанные в таможенной декларации и не предъявленные таможенному контролю, признают ся скрытыми от таможенного контроля, хотя бы они ни чем не маскировались.

Под перемещением через таможенную границу РФ товаров и иных предметов с обманным использова нием документов или средств таможенной идентифи кации понимают применение недействительных до кументов, документов, содержащих материальный и интеллектуальный подлог, предъявляемых в качестве основания для перемещения товаров и предметов че рез таможенную границу, а также применение под дельных средств (атрибутов) таможенного обеспече ния, пломб, печатей цифровой, буквенной и иной мар кировки, чертежей масштабных изображений, фото графий либо подлинных атрибутов, полученных неза конным путем или относящихся к иным перемещае мым объектам.

В деятельности организованных преступных сооб ществ данный способ контрабанды занимает весь ма существенное место, особенно при контрабанде в сфере торгового оборота. В этом случае материаль ный и идеальный подлог имеет место в отношении таких документов, как грузовая таможенная деклара ция, декларация таможенной стоимости, сертификаты и т. д.

Товары и транспортные средства, перемещаемые через таможенную границу, подлежат декларированию таможенному органу. Декларирование производится путем заявления в установленной форме (письмен ной, устной, электронной передаче данных или иной) точных сведениях о товарах и транспортных сред ствах, об их таможенном режиме и других сведений, необходимых для таможенных целей. В этой связи под недекларированием товаров или иных предметов, перемещаемых через таможенную границу, понима ется незаявление в установленной письменной, уст ной или иной формах достоверных сведений, необхо димых для таможенных целей, а под недостоверным декларированием заявление недостоверных (ложных) сведений, необходимых для таможенного оформления (изменение качества перемещаемых товаров в сторо ну уменьшения, указание иных товаров и т. д.).

Часть 3 ст. 188 УК РФ говорит о таких способах кон трабанды, как совершение деяния должностным ли цом с использованием своего служебного положения, а также с применением насилия к лицу, осуществля ющему таможенный контроль. В первом случае речь идет о должностных лицах в таможенных органах, вы полняющих возложенные на них функции по оформле нию и контролю за перемещением через таможенную границу товаров и транспортных средств, во втором – о сотрудниках подразделений таможенного и валютно го контроля и т. д.

Если способ совершения контрабанды характеризу ет ее качественную сторону, то механизм преступной деятельности – технологическую сторону, включаю щую временной и количественный порядок связи от дельных элементов, обстоятельств, факторов подго товки, совершения и сокрытия преступной деятельно сти и ее следов. В этой связи контрабандная деятель ность состоит из нескольких стадий:

– анализ и оценка информации о состоянии внеш неэкономической деятельности с целью решения во проса о выборе конкретного направления реализации контрабандной деятельности, включая определение предметов;

– создание преступного сообщества или же исполь зование легальной фирмы для реализации контра бандной деятельности;

– разработка плана совершения контрабандной де ятельности (определение региона преступной дея тельности и способов ее совершения;

выбор способов перемещения предметов контрабанды (автомобиль ным, воздушным, морским, железнодорожным транс портом, международными почтовыми отправлениями, трубопроводным с использованием линий электропе редачи), определение направления движения переме щаемых товаров и транспортных средств;

определе ние пунктов доставки предметов контрабанды, а так же способов их получения и дальнейшей реализации и т. д.);

– реализация контрабандной деятельности в соот ветствии с разработанным планом;

– принятие мер по сокрытию контрабандной дея тельности, включая установление связей с коррум пированными сотрудниками органов государственной власти и управления, правоохранительных, в том чи сле и таможенных, органов;

отмывание денежных средств;

использование специальных методов маски ровки;

создание тайников для хранения и перемеще ния предметов;

камуфлирование предметов контра банды под другие, менее ценные;

организация кон трнаблюдения за деятельностью правоохранительных органов и т. п.

Обстановка контрабандной деятельности вклю чает систему взаимодействующих между собой до и в момент преступления явлений и процессов, ха рактеризующих социальные, экономические, природ но-климатические, ор– ганизационные и иные факто ры объективной реальности, определяющих возмож ность, условия и иные обстоятельства ее реализации при совершении преступной деятельности.

Ее следует рассматривать на федеральном, регио нальном и местном уровнях.

Факторами федерального уровня являются соци альные, общеэкономические и правовые, в том числе либерализация внешнеэкономической деятельности и снижение в ней регулирующей роли государства, про белы в нормативном регулировании внешнеэкономи ческой деятельности, разница в цене на одни и те же товары в России и зарубежных странах, несовершен ство механизма внешнеэкономических связей, нали чие достаточной ресурсной базы и соответствующих специалистов у криминальных структур для органи зации производства синтетических наркотических ве ществ, наличие на территории России и сопредельных государств значительных площадей произрастания ко нопли и мака, «прозрачность» границ России с со предельными государствами, отсутствие надлежаще го взаимодействия между правоохранительными орга нами, недостаточное взаимодействие с таможенными службами зарубежных государств, отсутствие, в ряде случаев, технических средств таможенного контроля и методик по выявлению предметов контрабанды и т. д.

Указанные факторы находят специфическое при менение к тому или иному региону. Поэтому их ана лиз составляет второй уровень обстановки соверше ния контрабанды. Ее элементами являются географи ческие положения региона и его природно-климатиче ские условия, наличие природных ресурсов, путей со общения (железнодорожных, автомобильных, воздуш ных, водных), таможенных постов и т. д.

К третьему уровню относятся наиболее неблагопо лучные в криминогенном отношении участки таможен ной границы, точнее – конкретные места совершения контрабанды.

Поскольку контрабанда – перемещение через та моженную границу России товаров и иных предме тов, то местом совершения преступления является определенный участок таможенной границы. Таможен ная граница – это линия, определяющая пределы та моженной территории государства, а также периме тры свободных таможенных зон и свободных скла дов, установленных законодательством. Таможенную территорию составляют сухопутная территория, тер риториальные и внутренние воды и воздушное про странство над ними;

она также включает находящие ся в морской исключительной экономической зоне Рос сии искусственные острова, установки и сооружения, над которыми Российская Федерация владеет исклю чительной юрисдикцией. Различают понятия внешней и внутренней таможенной границы. Внешняя разделя ет таможенные территории смежных государств, она, как правило, совпадает с государственной границей;

внутренняя – проходит в глубине таможенной террито рии, она возникает в связи с использованием отдель ных таможенных режимов (свободной таможенной зо ны, свободного таможенного склада).

Следы контрабандной деятельности включают предметы, вещества и отображения: а) предметы кон трабанды, а также средства их перемещения и упаков ки;

б) документы: недействительные, содержащие иде альный и материальный (полный и частичный) подлог;

в) таможенные атрибуты: пломбы, печати, цифровые, буквенные и иные маркировки с признаками подделки.

Весьма многочисленна группа следов, возникающих при устройстве тайников: положение винтов и шуру пов в деталях транспортных средств (они должны быть закручены в одну сторону), признаки, свидетельству ющие о съеме отдельных деталей (различное количе ство пыли, грязи), обозначение мест устройства тай ников каким-либо способом. На предметах контрабан ды остаются традиционные криминалистические сле ды: рук, трассы от вскрытия тех или иных объектов (де талей;

транспортных средств, запирающих устройств пломб и т. д.), признаки перебивки номеров и т. д., а также биологические объекты: волосы, пот, запах, ми крообъекты.

При анализе типов организованных преступных структур можно отметить, что контрабандную дея тельность в подавляющем большинстве реализуют преступные сообщества экономической направленно сти (при контрабанде в торговом обороте, цветных, редкоземельных и радиоактивных металлов, нефти и нефтепродуктов, морепродуктов и т. д.). Вместе с тем контрабанду наркотических средств и психотроп ных веществ, оружия и т. д. осуществляют преступ ные сообщества общеуголовной направленности. По территориальному охвату те и другие сообщества мо гут быть региональными, федеральными и транснаци ональными.

Важнейшее значение при анализе контрабандной деятельности организованных преступных сообществ является выявление связей между их членами, что позволяет уста– новить место и роль каждого участни ка и ответить на вопрос: что им конкретно сделано и каким образом?

Характер ролевых функций, а также направлен ность контрабандной деятельности обусловливают на личие у членов преступного сообщества определен ных социальных, психологических и биологических свойств.

Для лиц организационно-управленческого и обес печивающего уровней характерен определенный со циальный статус, нередко весьма значительный;

на личие связей с сотрудниками административно-упра вленческих и правоохранительных органов, глубокие познания в соответствующей сфере внешнеэкономи ческой деятельности, таможенном деле, правовых во просах, регулирующих внешнеэкономическую и тамо женную деятельность, и т. д.

В связи с тем что контрабанда посягает на эко номическую, общественную, национальную безопас ность, налоговую систему и интересы культуры Рос сийской Федерации, а также безопасность мирового сообщества, потерпевшими от этого вида преступле ний являются граждане не только России, но и осталь ных зарубежных государств. В то же время можно выделить конкретный круг потерпевших: должностные лица таможенных органов, осуществляющие таможен ный контроль, когда к ним применяется насилие;

гра ждане, которым контрабандисты сбыли те или иные предметы, например контрабандные автомобили с пе ребитыми номерами.

45.2. Типичные следственные ситуации первоначального периода расследования и действия следователя Для начального этапа расследования контрабан ды наиболее характерны следующие исходные след ственные ситуации: а) лица, совершившие контрабан ду, задержаны, предметы контрабанды изъяты;

б) изъ яты предметы контрабанды, но лица, ее совершившие, скрылись или же постоянно проживают за границей;

в) обнаружены предметы контрабанды, но не устано влены их владельцы.

Для разрешения указанных ситуаций выдвигаются общие и частные версии и составляются планы рас следования, содержащие перечень следственных дей ствий, организационных и оперативно-розыскных ме роприятий.

Применительно к первой ситуации, возникающей, как правило, при реализации оперативно-розыск ных мероприятий или же в процессе таможенного досмотра и оформления. На первоначальном эта пе расследования характерно проведение следую щих следственных действий: задержание контрабан дистов;

осмотр места происшествия (места задержа ния контрабандистов);

осмотр предметов контрабан ды;

осмотр одежды и обуви контрабандистов;

освиде тельствование контрабандистов;

выемка документов;

осмотр документов;

личный обыск контрабандистов;

обыск по месту жительства и работы контрабандистов;

допросы задержанных контрабандистов в качестве подозреваемых;

допросы свидетелей;

выемка образ цов предметов контрабанды;

получение образцов для сравнительного исследования;

назначение судебных экспертиз.

К организационным мероприятиям можно отнести следующие: информирование подразделений дозна ния ФТС России, следственных подразделений, соот ветствующих правоохранительных органов о совер шенном преступлении;

использование криминалисти ческих и иных учетов российских правоохранитель ных органов и Интерпола;

истребование характери стик на задержанных контрабандистов;

изучение ана логичных архивных уголовных дел, отказных матери алов по фактам контрабандной деятельности;

органи зация розыска не задержанных скрывшихся преступ ников;

анализ деятельности фирм, организовавших контрабандное перемещение товаров и транспортных средств.

Усилия оперативно-розыскных подразделений на правлены на выявление всех фактов совершения кон трабандной деятельности, а также ее участников;

уста новление связей контрабандистов и получение ориен тирующей информации о преступной деятельности.

Вторая следственная ситуация исключает проведе ние следственных действий с непосредственным уча стием контрабандистов. При этом значительные уси лия затрачиваются на розыск скрывшихся контрабан дистов или же их экстрадицию.

По третьей следственной ситуации проводятся сле дующие следственные действия: осмотр места проис шествия;

осмотр предмета контрабанды;

осмотр упа ковочных материалов и иных объектов, в которые бы ли помещены пред– меты контрабанды;

допросы сви детелей;

выемка образцов предметов контрабанды;

назначение судебных экспертиз.

Организационные и оперативно-розыскные меро приятия в основном аналогичны тем, которые прово дятся применительно к первой следственной ситуа ции. Кроме того, если при допросе свидетелей, а так же при проведении оперативно-розыскных мероприя тий будут получены данные о внешних признаках кон трабандистов, то составляются их розыскные ориенти ровки и композиционные портреты и проводятся меро приятия по установлению контрабандистов.

В практике расследования контрабанды встречают ся и другие исходные ситуации начального этапа рас следования контрабанды, в частности, признаки кон трабанды могут быть выявлены при расследовании таких преступлений, как фальшивомонетничество, не законный оборот наркотических веществ, взяточниче ство, хищения и т. д. Направление следственных дей ствий, организационных и оперативно-розыскных ме роприятий будет зависеть от содержания материалов расследуемых уголовных дел.

45.3. Тактика проведения отдельных следственных действий Задержание. При задержании контрабандистов возможны следующие ситуации: а) задержание кон трабандистов проводится при выявлении предме тов контрабанды в процессе таможенного контроля и оформления ими же при реализации оператив но-розыскных мероприятий;

б) задержание контрабан дистов проводится вне пунктов таможенного контроля после пересечения границы;

в) задержание контрабан дистов проводится по месту жительства и работы.

Во всех случаях задержание необходимо прово дить в рамках тактической операции с использова нием факторов внезапности, быстроты, активности.

При этом действия задерживающих должны упре ждать действия задерживаемых.

Существенное значение приобретает планирование подготовительного этапа задержания с учетом места, времени проведения следственного действия, количе ства задерживаемых, свойств их личности, вооружен ности и т. д. В этой связи большое значение приобре тает формирование состава группы по задержанию, обеспечению ее средствами вооружения, связи, спе циальными средствами, психологическая подготовка сотрудников группы и т. д. Численный состав группы определяется в зависимости от количества контрабан дистов, их вооруженности, места и времени задержа ния. На одного вооруженного контрабандиста необхо димо 2–3 сотрудника группы задержания.

При задержании лиц иного государства, не владею щих или плохо владеющих русским языком, в состав группы следует включить переводчиков;

при задержа нии контрабандистов, специализирующихся на контра банде наркотических средств, взрывных устройств, – кинологов и т. д.

При планировании задержания необходимо учиты вать, что нередко за «перевозчиком» со стороны ор ганизованной преступной группы осуществляется на блюдение, чтобы проконтролировать пересечение им таможенной границы. В такой ситуации «перевозчику»

целесообразно дать возможность пройти таможенный и паспортный контроль. Если контрабанда поступает из-за границы, задержание может проводиться в мо мент разгрузки или перегрузки контрабанды.

Особое внимание следует уделить задержанию должностных лиц, совершающих контрабанду с ис пользованием своего служебного положения: долж ностных лиц таможенных органов и контрольно-про пускных пунктов пограничной службы;

должностных лиц, деятельность которых связана с постоянным пе ремещением товаров, транспортных средств, иных предметов через таможенную границу (капитаны мор ских судов, начальники поездов, командиры экипа жей самолетов, директора международных выставок и т. д.);

должностных лиц – представителей органов го сударственной власти РФ и субъектов РФ, пересека ющих границу в связи с исполнением служебных обя занностей.

Следует учесть, что с их стороны могут быть предъ явлены жалобы на действия задерживающих, поэто му процесс задержания следует зафиксировать с по мощью видеозаписи.

Допрос подозреваемого. Допрос подозреваемого следует проводить сразу после его задержания и лич ного обыска. Тактика допроса контрабандистов зави сит от ряда условий, среди которых существенное ме сто занимают свойства личности подозреваемых (по ложение в составе организованного преступного сооб щества и выполняемые функции, наличие судимостей, национальная принадлежность, знания, умения, навы ки, способности, черты характера и т. д.);

занимаемая позиция (дает ли правдивые показания);

наличие до казательств и ориентирующей информации и т. д.

В любом случае при допросе следует установить:

– кто является организатором преступного сообще ства;

– с какого периода осуществляется контрабандная деятельность;

– состав преступного сообщества и функциональ ные роли участников, обратив особое внимание на наличие коррумпированных сотрудников администра тивно-распорядительных и правоохранительных орга нов;

– частота и количество контрабандного перемеще ния товаров и транспортных средств, маршруты их пе редвижения;

– конечные пункты перемещения предметов контра банды;

– кто непосредственно получает перемещаемые то вары;

– куда направлено и каким образом реализовались предметы контрабанды;

– каков порядок расчетов за контрабандную дея тельность и кто непосредственно этим занимается;

– куда и кому направлялись денежные средства, по лученные за контрабандные товары и т. д.

В процессе допроса подозреваемых следует обра щать внимание на имеющиеся противоречия в их по казаниях и использовать их для получения правдивых показаний. При этом допрос руководителей и органи заторов сообщества целесообразно проводить после допроса исполнителей и лиц обеспечивающего уров ня. Практика расследования контрабанды показывает, что при организованной контрабанде задерживаемый, как правило, уже имеет заранее отработанную линию поведения и легенду. При этом он заявляет, что неиз вестно, как предметы контрабанды попали к нему, или высказывается легенда о неизвестном, который попро сил, приводя веские причины, передать предметы дру зьям, знакомым и т. д.

Осмотр места происшествия. При расследова нии контрабанды местом происшествия, как правило, является:

– зоны таможенного контроля;

– места задержания контрабандистов в глубине та моженной территории;

– таможенные склады, склады временного хране ния и иные места, на территории которых обнаружены предметы контрабанды.

Осмотр места происшествия по делам о контрабан де имеет свою специфику, определяемую предметом контрабанды. Предмет контрабандной деятельности обусловливает способ его сокрытия и перемещения автомобильным, железнодорожным, воздушным, вод ным транспортом. В этой связи основными задачами осмотра места происшествия по делам о контрабан де является фиксация обстановки, определение спо собов перемещения и сокрытия предметов контрабан ды, собирание и предварительное исследование сле дов преступления.

На подготовительном этапе осмотра места проис шествия существенное значение имеет определение состава следственно-оперативной группы с включе нием в нее соответствующих специалистов с учетом предметов контрабанды, подготовка соответствующих технико-криминалистических и иных средств и т. д.

В процессе общего осмотра следует определить гра ницы осматриваемой территории с учетом наиболее вероятного механизма следообразования, характера возникающих следов и их пространственной локали зации. В этой связи осмотру подлежит не только са мо транспортное средство и контрабандный груз, но и прилегающая к нему часть территории.

При детальном осмотре особое значение придает ся поиску и исследованию различного рода следов: в частности, указывающих на возможное местонахожде ние тайников. Особое внимание следует обратить на обнаружение невидимых или слабо видимых следов, а также микрообъектов.

При обнаружении контрабандного товара необходи мо осмотреть место его размещения с указанием в протоколе осмотра его индивидуальных признаков, ко личества и других данных. К протоколу следует прило жить схему места осмотра и схему размещения кон трабандного товара.

Осмотр предметов контрабанды. На подготови тельной стадии данного следственного действия сле дует решить вопрос о привлечении соответствующих специалистов, поскольку круг осматриваемых предме тов достаточно широк;

создании надлежащих условий осмотра, что весьма существенно при осмотре драго ценных камней и других объектов;

подготовке техни ко-криминалистических средств.

Осмотр предметов контрабанды производится по разработанным в криминалистке правилам с указани ем их общих и частных признаков, при этом особое внимание уде– ляется фиксированию признаков, ин дивидуализирующих осматриваемый предмет: номер ных знаков и т. д. В процессе осмотра предметов кон трабанды необходимо принять меры к обнаружению следов рук, трасс на запирающих устройствах пломб и т. д., а также волос, пота, запаха для решения вопро са о принадлежности предметов контрабанды конкрет ным лицам и т. д. Необходимо принять меры также к обнаружению и изъятию микрообъектов.

Если предметом контрабанды являются товары, то при осмотре большое значение приобретает последо вательность действий, означающая исследование их от общих признаков к частным. Поэтому при осмотре товара следует отразить:

– вид и количество товара;

– вид тары (упаковки) и способ крепления груза к поддону, если он находится в палетах (веревкой, про волокой, специальной полиэтиленовой пленкой);

– имеющиеся на таре маркировка, трафаретные знаки и надписи;

– наличие или отсутствие повреждений или неис правностей в таре (упаковке), их характер, возмож ность доступа через них к товару;

– количество осматриваемых грузовых мест либо вес товара;

– наличие посторонних предметов.

Результаты осмотра подробно фиксируются в про токоле, производится фотографирование или видео съемка осматриваемых товаров.

Осмотр транспортных средств. Значение осмотра транспортных средств при расследовании контрабан ды исключительно велико: транспортные средства ис пользуются для перемещения предметов контрабанды через таможенную границу, в них преступники устраи вают различного рода тайники, нередко транспортное средство само является предметом контрабанды.

Анализ практики расследования контрабанды пока зывает, что объектом осмотра в данном случае явля ются морские и воздушные суда, грузовой и легковой автотранспорт, пассажирские и грузовые поезда. При чем тайники для перемещения предметов контрабан ды устраивались в структурных элементах транспорт ных средств, пассажирских салонов и купе самоле тов, судов, железнодорожных вагонов, автотранспорт ных средств, их служебных помещений, а также в ваго нах, бункерах и платформах, заполненных навалочны ми или наливными грузами. Так, в легковых автомоби лях тайники устраивались в дверцах, под передним и задним сидениями, за приборной доской, в обивке две рей, в бачках для воды, в запасном колесе, среди набо ра инструментов, в аптечке, в зеркалах переднего вида и т. д.;

в грузовых – в холодильных агрегатах и вентиля ционных шахтах рефрижераторов, в вентиляционных шахтах со стороны грузовой платформы, в фильтрах для очистки воздуха и вентиляционных шахтах, в мо торном отделении, в полом пространстве за фарами, в полуприцепах под полом и у поворотной стойки и т. д.

В подготовительной стадии осмотра следует спла нировать порядок осмотра, изучить технические ха рактеристики транспортного средства и его элемен ты, пригласить соответствующих специалистов, под готовить технические и технико-криминалистические средства. Технические средства подразделяются на средства интроскопии, оптико-механические и лока ции. При осмотре транспортных средств следует обра щать внимание на признаки перебивки номерных зна ков соответствующих агрегатов.

Важное значение имеет определение последо вательности осмотра транспортного средства. Так, осмотр легкового автомобиля проводится в следую щей последовательности: внешняя сторона, салон, багажник, ходовая часть, прицепы;

воздушных судов – внешняя сторона, грузовой отсек, кабина экипажа;

морского транспорта – жилая каюта, жилая надстрой ка, носовая часть судна, кормовая часть судна, трюмы, машинное отделение.

Осмотр документов. При расследовании контра банды осмотру подлежат следующие документы: 1) удостоверяющие личность предъявителя;

2) транс портные;

3) торговые;

4) собственно таможенные;

5) учредительные;

6) иные документы. К первым трем от носятся общегражданские и заграничные паспорта, во инские удостоверения, водительские права и др.;

к че твертым – таможенные декларации, документы кон троля доставки, свидетельства о допуске транспорт ных средств (контейнеров) для перевозки товаров под таможенным обеспечением, лицензии, квалификаци онные аттестаты и др.;

к пятым – документы, дающие право российским юридическим и физическим лицам осуществлять внешнеторговую деятельность;

к ше стым – сертификаты качества и соответствия, каран тинные сертификаты, различные разрешительные до кументы государственных органов, воинские пропуска и др.

Цель осмотра документов – выявление недействи тельных, а также содержащих признаки материально го подлога (полного или частичного). Осмотр докумен тов производится по разработанным в криминалисти ке правилам.

Допрос свидетелей. Практика расследования уго ловных дел о контрабанде показывает, что в качестве свидетелей могут быть допрошены должностные ли ца таможенных и иных органов вследствие исполнения ими служебных обязанностей;

родственники и знако мые подозреваемого, обвиняемого;

лица, располагаю щие сведениями вследствие случайного стечения об стоятельств (соседи по купе и т. п.).

В процессе допроса сотрудника таможенных орга нов следует выяснить обстоятельства обнаружения контрабанды, какие технические средства применя лись, способы проверки документов, каковы отличи тельные признаки предметов контрабанды, как вел се бя подозреваемый перед прохождением таможенного досмотра и в процессе его, какие он дал объяснения по поводу случившегося и т. п.

При контрабанде с представлением подложных до кументов, недостоверным декларированием, необхо димо зафиксировать признаки подлога. Если в декла рацию внесены ложные сведения о таможенной стои мости товара, то выясняется, каким образом должна определяться действительная стоимость, почему дол жен использоваться именно этот, а не иной метод, ка кими нормативными документами это регламентирует ся, каким образом корректировалась цена сделки и пр.;

при выявлении подделки документов необходимо вы яснить, что именно дало основание усомниться в до стоверности документов;

какие необходимые реквизи ты отсутствовали и какие следы свидетельствовали о подделке и т. д.).

Лица, приобретавшие у контрабандистов товары, допрашиваются о том, известны ли им другие покупа тели, способы ввоза и каналы сбыта подозреваемым (обвиняемым) товаров, незаконно вывезенных с тер ритории страны.

При обнаружении «бесхозной» контрабанды допро су подлежат лица, ответственные за отправку и офор мление груза, водители колесного транспорта, экипа жи морских и речных судов загранплавания, обслужи вающий персонал поездов, где находились предметы контрабанды.

Особо следует обратить внимание на допросы лиц, в ведении которых находились транспортные сред ства, лиц, сопровождавших грузы, где обнаружены предметы контра– банды, и лиц, оказавшихся рядом с местом их укрытия. Перевозчика товаров следует до просить об обстоятельствах доставки товаров, доку ментах на них, получении товаров от отправителя, ли цах, имевших доступ к товару при его перевозке.

Важные сведения об обстоятельствах, связанных с таможенным оформлением грузов, можно получить от брокеров, других декларантов. Такие допросы жела тельно проводить с участием специалистов.

Проведение обысков. При расследовании органи зованной контрабанды, как правило, проводятся груп повые обыски. Их число зависит от конкретной ситу ации. Эффективность обысков во многом зависит от подготовительного этапа их проведения. В частности, следует предусмотреть создание следственно-опера тивных групп в соответствии с количеством проводи мых обысков, включить в них всех необходимых участ ников, в том числе лиц, обеспечивающих безопасность участников обыска (сотрудников силовых подразделе ний, кинологов), определить время проведения след ственного действия, что особо важно, если обыск про водится в разных странах.

Существенными моментами являются: предвари тельное изучение объекта обыска и подходов к не му;

изучение свойств личности обыскиваемых и иных лиц, которые могут оказаться на месте проведения обыска;

определение способов проникновения на объ ект обыска;

принятие мер по защите информации от утечки;

обеспечение связи следственно-оператив ных групп с руководителем расследования;

подготовка средств криминалистической техники.

В процессе проведения обыска, учитывая значи тельное число его участников, необходимо правильно организовать их работу. В случае обнаружения тайни ков или же каких-либо предметов необходимо создать условия, при которых понятые могли видеть все дей ствия обыскиваемого, место нахождения тайников и их содержимое. При изъятии обнаруженных предметов, документов надо принять меры по их сохранности, не оставлять на них свои следы, не разрешать брать в руки иным участникам обыска. В случае обнаружения закрытых хранилищ нельзя разрешать обыскиваемо му самостоятельно вскрывать их.

Важное значение приобретает принятие мер предо сторожности. Для этого необходимо выделить опера тивных сотрудников с целью обеспечения постоянного наблюдения за поведением обыскиваемых, использо вания данных психологии, позволяющих по их реакции определить место нахождения искомого.

Назначение судебных экспертиз. Спектр экспер тиз по делам о контрабанде достаточно широк. Данное обстоятельство обусловлено, с одной стороны, разно образием предметов контрабанды, а с другой – спе цификой таможенного дела, требующего точного уста новления кода перемещаемых через таможенную гра ницу товаров, определения страны их происхождения и решения иных вопросов. В этой связи практически по всем делам о контрабанде назначаются экспер тизы, в частности товароведческие, технологические, материаловедческие, экологические, искусствоведче ские, геммологические, судебно-медицинские, крими налистические и т. д.

Из криминалистических экспертиз наиболее часто назначаются технико-криминалистическое исследова ние документов, почерковедческая экспертиза, экс пертиза материалов и веществ (например, по контра банде наркотических средств), трасологическая, экс пертиза маркировочных обозначений.

Глава Расследование преступлений в сфере компьютерной информации 46.1. Расследование неправомерного доступа к компьютерной информации Неправомерный доступ к компьютерной инфор мации.

Информация и информационные правоотношения все чаще становятся новым предметом преступных по сягательств. К деликтам этой категории УК РФ относит:

неправомерный доступ к компьютерной информации (ст. 272);

создание, использование и распространение вредоносных программ для ЭВМ (ст. 273);

нарушение правил эксплуатации ЭВМ, их системы или сети (ст.

274).

Общий объект этих преступлений – общественные отношения по обеспечению информационной безопас ности, а непосредственными объектами преступного посягательства являются: базы и банки данных, от дельные файлы конкретных компьютерных систем и сетей, а также компьютерные технологии и программ ные средства, в том числе обеспечивающие защиту от неправомерного доступа.

Под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Докумен тированная информация – это зафиксированные на материальном носителе сведения с реквизитами, ко торые позволяют их идентифицировать. Компьютер ная информация считается документированной, но хранящейся в ЭВМ или управляющей ею в соответ ствии с программой и (или) предписаниями пользова теля. К машинным носителям компьютерной инфор ма– ции относятся блоки (память) ЭВМ, ее периферий ные системы, компьютерные средства связи и сетевые устройства.

Ответственность по ст. 272 УК РФ наступает, если неправомерный доступ к компьютерной информации привел к таким опасным последствиям, как уничто жение, блокирование, модификация, копирование ин формации либо нарушение работы ЭВМ, их системы или сети. Уничтожением считается такое изменение состояния информации, вследствие которого она пе рестает отвечать своему прямому назначению. Под блокированием понимается временная или постоян ная невозможность доступа к информации со сторо ны законного пользователя, а под модификацией – ее видоизменение с появлением новых, нежелатель ных, свойств. Копирование – это воспроизведение точ ного или относительно точного аналога оригинала;

а нарушение работы ЭВМ, их системы или сети – за медление, зацикливание, прекращение действия про граммы, нарушение порядка выполнения команд, от каз в выдаче информации, отключение элементов ком пьютерной системы, другие нештатные ситуации. При этом системой считается взаимосвязанная совокуп ность компьютеров с единым организационно-техни ческим обеспечением, а сетью – объединение систем ЭВМ, действующих на определенной территории.

При расследовании неправомерного доступа к ком пьютерной информации обстоятельства содеянного устанавливаются в такой очередности: 1) сам факт не правомерного доступа;

2) место несанкционированно го проникновения в эту систему или сеть;

3) время со вершения преступления;

4) способ несанкционирован ного доступа;

5) степень надежности средств защиты компьютерной информации;

6) лица, совершившие не правомерный доступ, их виновность и мотивы содеян ного;

7) наступившие вредные последствия.

Для данных преступлений характерны следующие ситуации начала расследования: 1) собственник ком пьютерной системы обнаружил нарушение ее целост ности и (или) конфиденциальности, установил винов ное лицо и заявил о случившемся;

2) собственник си стемы сам выявил названные нарушения, однако не смог установить злоумышленника и заявил о случив шемся;

3) сведения о нарушении целостности и (или) конфиденциальности информации и виновном субъ екте стали известны компетентным органам, владе лец компьютерной системы этот факт скрывает;

4) пра воохранительный орган обнаружил признаки противо правного вторжения в компьютерную систему, винов ное лицо и владелец информации неизвестны.

Факт неправомерного доступа к информации первыми обычно обнаруживают пользователи компью терной системы или сети. Такие факты иногда уста навливаются в процессе оперативно-розыскной дея тельности органов внутренних дел или ФСБ России. Их можно выявить и в ходе прокурорских проверок, реви зий, судебных экспертиз, следственных действий.

Признаками несанкционированного доступа или подготовки к нему могут служить: а) появление в персо нальном компьютере (ПК) искаженных данных;

б) не обновление в течение длительного времени кодов, па ролей и других защитных средств компьютерной си стемы;

в) увеличение числа сбоев в работе ЭВМ;

г) участившиеся жалобы пользователей компьютерной системы или сети.

Таким фактам могут предшествовать или сопутство вать: 1) приобретение работником для личного поль зования дорогостоящего компьютера;

2) участившиеся случаи перезаписи отдельных данных без серьезных на то причин;

3) необоснованный интерес некоторых работников к содержанию чужих принтерных распеча ток и др.

Необходимо выяснить также признаки неправомер ного доступа, выражающиеся в отступлениях от уста новленного порядка обработки документов: а) наруше ния принятых правил оформления документов и изго товления машинограмм;

б) лишние документы, подго товленные для обработки на ЭВМ;

в) несоответствие информации, содержащейся в первичных документах, данным машинограмм;

г) преднамеренные утрата или уничтожение первичных документов и машинных но сителей информации, внесение искажений в их реги страцию. Следует, однако, помнить, что аналогичные признаки могут быть результатом не только злоупотре блений, но и, например, случайных ошибок и техниче ских сбоев.

Место несанкционированного проникновения в компьютерную систему или сеть удается установить с определенными трудностями, поскольку таких мест может быть несколько. На практике чаще обнаружива ется место неправомерного доступа к компьютерной информации с целью хищения денежных средств, но и для этого приходится выявлять все места работы ПК, имеющих единую телекоммуникационную связь.

Гораздо проще это место установить тогда, когда рас следуется противоправный доступ к единичному ПК.

Гораздо труднее определить место непосредствен ного применения технических средств удаленного до ступа, которые не входят в данную компьютерную систему или сеть. К его установлению необходимо привлекать соответствующих специалистов. Подлежат выяснению также места хранения информации, добы той преступником в результате неправомерного досту па к сети.

Время несанкционированного доступа можно установить с помощью программ общесистемного на значения, которые обычно фиксируют текущее время.

Это позволяет вывести на экран дисплея сведения о точном времени выполнения той или иной операции.

Если эта программа функционирует, то при несанкци онированном входе в систему или сеть время работы на ПК любого пользователя и производства конкрет ной операции автоматически фиксируется в оператив ной памяти. Тогда время несанкционированного досту па можно определить в ходе следственного осмотра ПК, его распечаток или дискет, производимого с уча стием специалиста, например сотрудника информаци онного центра МВД России, ГУВД, УВД. Время такого доступа устанавливается и путем допроса свидетелей – сотрудников данной компьютерной системы. Выяс няется, когда именно каждый из них работал на ЭВМ, если это не зафиксировалось автоматически.

Способы преступных манипуляций в сфере ком пьютерной информации могут быть разделены на две большие группы. Первая группа преступных дей ствий осуществляется без использования компьютер ных устройств в качестве инструмента для проникно вения извне в информационные системы или воздей ствия на них. Это могут быть: а) хищение машинных носителей информации в виде блоков и элементов ЭВМ;

б) использование визуальных, оптических и аку стических средств наблюдения за ЭВМ;

в) считыва ние и расшифровка различных электромагнитных из лучений ПК и обеспечивающих систем;

г) фотографи рование информации в процессе ее обработки;

д) из готовление бумажных дубликатов входных и выходных документов, копирование распечаток;

е) использова ние оптических и акустических средств наблюдения за лицами, имеющими отношение к необходимой зло умышленнику информации, фиксация их разговоров;

ж) осмотр и изучение не полностью утилизиро– ванных отходов функционирования компьютерных систем;

з) получение от лиц, имеющих отношение к необходимой злоумышленнику информации, нужных сведений и др.

Вторая группа преступных действий осуществляет ся с использованием компьютерных и коммуникацион ных устройств в качестве инструмента для проникно вения в информационные системы или воздействия на них. Тогда несанкционированный доступ реализу ется: подбором пароля, использованием чужого име ни, отысканием и применением пробелов в програм ме, а также с помощью других мер преодоления за щиты компьютерной информации. Конкретный способ несанкционированного доступа можно установить пу тем допроса свидетелей из числа лиц, обслуживаю щих компьютерную систему, и ее разработчиков. Необ ходимо выяснить, как преступник мог проникнуть в за щищенную систему, например, узнать идентификаци онный номер законного пользователя, код, пароль для доступа, получить сведения о других средствах защи ты системы или сети ЭВМ.

Способ несанкционированного доступа надежнее установить путем производства судебной информаци онно-технической экспертизы, поставив перед экспер том вопрос: «Каким способом был осуществлен не санкционированный доступ в данную компьютерную систему?» Для этого эксперту нужно представить всю проектную документацию на взломанную компьютер ную систему, а также данные о ее сертификации.

В ряде случаев, чтобы проверить возможность пре одоления средств защиты компьютерной системы од ним из предполагаемых способов, целесообразно про изводство следственного эксперимента. Одновремен но может быть проверена возможность появления на экране дисплея конфиденциальной информации или ее распечатки вследствие ошибочных, неумышленных действий оператора либо технического сбоя.

Выясняя надежность средств зашиты компьютерной информации, прежде всего следует установить, преду смотрены ли в данной системе или сети ЭВМ меры за щиты от несанкционированного доступа. Это выясня ется в ходе допросов разработчиков и пользователей системы, а также при изучении инструкций по ее экс плуатации и проектной документации. Изучая инструк ции, нужно обращать особое внимание на разделы о мерах защиты информации, поряд– ке допуска пользо вателей к конкретным данным, разграничении их пол номочий, организации контроля за доступом. Важно разобраться в программных, криптографических, орга низационных и других методах защиты информации, поскольку для обеспечения высокой степени надежно сти компьютерных систем, обрабатывающих докумен тированную информацию с ограниченным доступом, обычно используется комплекс мер по обеспечению их безопасности.

Так, законодательством предусмотрены обязатель ная сертификация средств защиты систем и сетей ЭВМ и обязательное лицензирование всех видов дея тельности в области проектирования и производства названных средств. Поэтому в процессе расследова ния необходимо выяснить: 1) есть ли лицензия на про изводство средств защиты информации от несанкцио нированного доступа, задействованных в данной ком пьютерной системе;

2) соответствуют ли их параметры выданному сертификату. Ответ на последний вопрос может дать информационно-техническая экспертиза, с помощью которой выясняется: соответствуют ли вы данному сертификату средства защиты информации от несанкционированного доступа.

При установлении лиц, совершивших несанкциони рованный доступ к конфиденциальной компьютерной информации, следует учитывать, что технологически он является весьма сложным. Осуществить его могут только специалисты, обладающие достаточно высокой квалификацией. Поэтому поиск подозреваемых реко мендуется начинать с технического персонала взло манных компьютерных систем или сетей. Это в пер вую очередь их разработчики, а также операторы, про граммисты, инженеры связи, специалисты по защите информации.

Следственная практика свидетельствует, что чем технически сложнее способ проникновения в компью терную систему или сеть, тем легче установить подо зреваемого, ибо круг специалистов, обладающих соот ветствующими способностями, весьма ограничен.

Доказыванию виновности конкретного субъекта в несанкционированном доступе к компьютерной ин формации способствует использование различных следов, обнаруживаемых при следственном осмотре ЭВМ и ее компонентов. Это, например, следы пальцев, записи на внешней упаковке дискет и др. Для их ис следования назначаются дактилоскопическая, почер коведческая и другие экспертизы.

Устанавливая лиц, обязанных обеспечивать надле жащий режим доступа к компьютерной системе или се ти, следует ознакомиться с должностными инструкци ями, определяющими полномочия сотрудников, ответ ственных за защиту конфиденциальной информации.

Их необходимо допросить для выяснения, кто запус кал нештатную программу и фиксировалось ли это, кто особо увлекается программированием, интересуется системами защиты информации.


У субъектов, заподозренных в неправомерном до ступе к компьютерной информации, производится обыск в целях обнаружения: ЭВМ различных конфи гураций, принтеров, средств связи с компьютерными сетями, записных книжек, в том числе электронных, с уличающими записями, дискет и дисков с информаци ей, могущей иметь значение для дела, особенно если это коды, пароли, идентификационные номера пользо вателей данной компьютерной системы, а также све дения о них. При обыске нужно изымать также лите ратуру и методические материалы по компьютерной технике и программированию. К обыску и осмотру изъ ятых предметов нужно привлекать соответствующего специалиста.

Доказать виновность и выяснить мотивы лиц, осу ществивших несанкционированный доступ к компью терной информации, можно лишь по результатам все го расследования. Решающими здесь будут показания свидетелей, подозреваемых, обвиняемых, потерпев ших, заключения судебных экспертиз, главным обра зом информационно-технологических и информацион но-технических, а также результаты обысков. В ходе расследования выясняется: 1) с какой целью совер шен несанкционированный доступ к компьютерной ин формации;

2) знал ли правонарушитель о системе ее защиты;

3) желал ли преодолеть эту систему и какими мотивами при этом руководствовался.

Вредные последствия неправомерного доступа к компьютерной системе или сети могут заключаться в хищении денежных средств или материальных цен ностей, завладении компьютерными программами, а также информацией путем копирования либо изъятия машинных носителей. Это может быть и незаконное изменение, уничтожение, блокирование информации, выведение из строя оборудования, внедрение в ком пьютерную систему вредоносного вируса, ввод лож ных данных и др.

Хищения денежных средств чаще всего совершают ся в банковских электронных системах путем несанк циониро– ванного доступа к их информационным ре сурсам, внесения в последние изменений и дополне ний. Такие посягательства обычно обнаруживают сами работники банков, но не всегда заявляют о них.

Факты неправомерного завладения компьютерными программами и их незаконного использования выявля ют, как правило, потерпевшие. Максимальный вред причиняет незаконное получение информации из раз личных компьютерных систем, ее копирование и раз множение с целью продажи для получения материаль ной выгоды либо использования в других преступных целях.

Похищенные программы и базы данных могут быть обнаружены в ходе обысков у обвиняемых, а также при оперативно-розыскных мероприятиях. Если незаконно полученная информация конфиденциальна или имеет категорию государственной тайны, то вред, причинен ный ее разглашением, определяется в соответствии с порядком, установленным Правительством РФ.

Факты незаконного изменения, уничтожения, блоки рования информации, выведения из строя компьютер ного оборудования, загрузки в информационную си стему заведомо ложных сведений выявляются прежде всего самими пользователями компьютерной системы или сети. Следует учитывать, что не все эти негатив ные последствия наступают в результате умышленных действий. Их причиной могут стать также случайные сбои в работе компьютерного оборудования.

При определении размера причиненного вреда учи тываются не только прямые затраты на ликвидацию негативных последствий, но и упущенная выгода. Та кие последствия устанавливаются в ходе следствен ного осмотра компьютерного оборудования и носите лей информации с анализом баз и банков данных, а также посредством комплексной экспертизы. Помогут здесь и допросы технического персонала, владельцев информационных ресурсов.

На заключительном этапе расследования форми руется целостное представление об обстоятельствах, облегчивших несанкционированный доступ к компью терной информации. Весьма значимы материалы ве домственного (служебного) расследования.

К этим обстоятельствам относятся: 1) неэффектив ность методов защиты компьютерной информации от несанкционированного доступа;

2) совмещение функ ций разработки и эксплуатации программного обеспе чения в одном структурном подразделении;

3) непри менение в технологическом процессе всех необходи мых средств и процедур регистрации операций, дей ствий программ и обслуживающего персонала;

4) на рушение сроков изменения паролей пользователей, а также хранения копий программ и компьютерной ин формации.

46.2. Расследование создания, использования и распространения вредоносных программ К вредоносным программам для ЭВМ прежде все го относятся так называемые компьютерные вирусы, которые могут внедряться в чужие информационные ресурсы, размножаться и при определенных услови ях повреждать компьютерные системы, хранящуюся в них информацию и программное обеспечение. Ком пьютерный вирус может самовоспроизводиться. Неко торые из них сравнительно безопасны, поскольку не уничтожают информацию, однако большинство прино сит существенный вред.

Имеются также иные вредоносные программы, об легчающие доступ к информационным ресурсам, ис пользуемые обычно для хищений денежных средств в компьютерных банковских системах, совершения дру гих злоупотреблений в сфере компьютерной информа ции.

Непосредственный объект данного преступления – это безопасное использование ЭВМ, ее программного обеспечения и информационного содержания. Часть ст. 273 УК РФ предусматривает ответственность: а) за создание программы или внесение в нее изменений, заведомо влекущих несанкционированное уничтоже ние, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, их системы или сети;

б) за использование или распространение по добных программ либо машинных носителей с ними.

Часть 2 этой статьи предусматривает более опасное деяние – любое из вышеуказанных действий, повлек шее тяжкие последствия.

Возможны две формы вины: умысел по отноше нию к действиям и неосторожность относительно об щественно опасных последствий. Этим преступлени ям свойственна высокая латентность, особенно труд но выявлять создателей вредоносных программ.

Основные задачи расследования: 1) установление факта и способа создания, использования и распро странения вредоносной программы для ЭВМ;

2) уста новление лиц, виновных в названных деяниях, а также причиненного ими вреда.

Установление факта и способа создания, использо вания и распространения вредоносной программы для ЭВМ. Такая программа обнаруживается, как правило, уже после проявления вредных последствий ее дей ствия. Однако она может быть выявлена и в процес се антивирусной проверки, когда предстоит использо вание чужих дискет.

Разработка вредоносных программ для ЭВМ обыч но осуществляется одним из двух способов: 1) такая программа разрабатывается прямо на одном из ра бочих мест компьютерной системы, что, как правило, маскируется под правомерную повседневную работу.

В силу своих служебных обязанностей разработчик имеет доступ к системе и обрабатываемой информа ции, в том числе к кодам и паролям. Сокрытие пре ступного характера своих действий разработчик осу ществляет путем удаления компрометирующих дан ных или их хранения на своих дискетах;

2) программа создается вне сферы обслуживания компьютерной си стемы, для воздействия на которую она ориентирова на. Злоумышленнику необходимы сведения о функци онирующей в системе информации, способах доступа к ней, методах ее защиты. Для получения этих данных он устанавливает связи с кем-либо из пользователей системы либо взламывает ее.

На факт создания вредоносной программы могут косвенно указывать следующие обстоятельства: а) по вышенная заинтересованность посторонних лиц алго ритмами функционирования программ, работой систе мы блокировки и защиты, входной и выходной инфор мацией;

б) внезапный интерес к программированию лиц, в круг обязанностей которых оно не входит. Эти обстоятельства выявляются в ходе как оперативно-ро зыскной деятельности, так и следственных действий, в частности допросов пользователей компьютерной си стемы с внедренной вредоносной программой.

О создании такой программы свидетельствуют фак ты ее использования и распространения, особенно данные, позволяющие заподозрить конкретное лицо в этой противоправной деятельности. При этом необхо димы обыски в местах работы и жительства подозре ваемого, а также там, откуда он мог наладить доступ к компьютерной системе. К ним целесообразно при влечь специалиста-программиста.

Факты использования и распространения вредонос ной программы нередко обнаруживаются с помощью антивирусных средств. В ходе расследования такие факты можно установить при осмотре следующих до кументов: а) журналов учета рабочего времени, до ступа к вычислительной технике, ее сбоев и ремон та, регистрации пользователей компьютерной систе мы или сети, проведения регламентных работ;

б) ли цензионных соглашений и договоров на пользование программными продуктами и их разработку;

в) книг паролей, приказов и других документов, регламенти рующих работу учреждения и использование компью терной информации. Эти документы нередко ведутся в электронной форме, поэтому к ознакомлению с ни ми необходимо привлекать специалиста. При изуче нии журналов, книг, соглашений и другой документа ции следователь может выяснить законность исполь зования того или иного программного обеспечения, си стему организации работы учреждения и обработки в нем информации, доступа к ней и компьютерной тех нике, круг лиц, имевших на это право.

Проводя допросы свидетелей, необходимо выяс нять, какая информация подверглась вредоносному воздействию, ее назначение и содержание;

как осуще ствляется доступ к ресурсам ЭВМ, их системе или се ти, кодам, паролям и другим закрытым данным;

как ор ганизованы противовирусная защита и учет пользова телей системы.

В ходе допросов свидетелей нужно иметь в виду, что практикуется множество способов использования и распространения вредоносных программ. Так, не редки случаи запуска программы с другого ПК или с дискеты, с электронной «доски объявлений». Распро странение вируса может происходить по компьютер ной сети, а также вследствие использования несерти фицированной программы.


Доказыванию фактов использования и распростра нения вредоносных программ способствует своевре менное производство информационно-технологиче ской экспертизы, посредством которой можно опреде лить, какие изменения и когда внесены в исследуемые программы, последствия использования и распростра нения вредоносных программ. Экспертиза может уста новить и примененный способ взлома программной и аппаратной защиты.

При установлении лиц, виновных в создании, ис пользовании и распространении вредоносных про грамм, необходимо учитывать, что такую програм му может создать только человек, обладающий соот ветствующими познаниями. Легче всего создать ви рус опытному программисту. Зачастую вредоносные программы создают и используют субъекты, хорошо освоившие машинный язык, движимые чувством само утверждения, мотивами корысти или мести, а иногда и потребностью в компьютерном вандализме.

Использовать и распространять вредоносные про граммы может любой пользователь ПК. Однако наи большую потенциальную опасность представляют опытные компьютерные взломщики, получившие на звание хакеров, а также специалисты в области элек тронных технологий.

Преступления этой категории иногда бывают группо выми: хакер-профессионал создает вредоносные про граммы, а его сообщники помогают ему в материаль но-техническом и информационном отношениях. Ми ровой практике борьбы с компьютерными преступле ниями известны случаи связей между хакерами и ор ганизованными преступными сообществами. Послед ние выступают в роли заказчиков компьютерных махи наций, обеспечивают хакеров необходимой техникой, а те организуют хищения денежных средств.

Поиск лица, причастного к использованию вредо носных программ для ЭВМ, сопряжен со значитель ными затратами времени, сил и средств. Органу до знания нужно поручить выявление и проверку лиц, ра нее привлекавшихся к ответственности за аналогич ные преступления. Установив подозреваемого, его не медленно задерживают, чтобы предотвратить уничто жение компрометирующих материалов. Если вредо носная программа – компьютерный вирус, промедле ние с задержанием может расширить масштабы его распространения, увеличить ущерб.

Проводя допрос подозреваемого, нужно выяснить уровень его подготовки как программиста, опыт работы по созданию программ, особенно подвергшихся непра вомерному воздействию. Необходимо выяснить так же его взаимоотношения с коллегами, круг интересов, привычки и наклонности, навыки программирования, ремонта и эксплуатации компьютерной техники, каки ми ее средствами, машинными носителями, аппарату рой и приспособлениями он располагает, где и на какие средства их приобрел, где хранил и т. д.

Допрос обвиняемого преследует цель выяснить об стоятельства подготовки и совершения преступления, алгоритм функционирования вредоносной программы, и то, на какую информацию и как она воздействует, мотивы, которыми об– виняемый руководствовался.

Для проверки возможности создания вредоносной про граммы определенным лицом, признавшимся в этом, проводится следственный эксперимент.

При установлении вреда, причиненного преступле нием, следует помнить, что программа в виде виру са может практически мгновенно размножаться в боль шом количестве экземпляров и очень быстро заражать многие компьютерные системы и сети. Это реально, ибо компьютерные вирусы могут: а) заполнить свои ми копиями весь диск или всю свободную память ПК;

б) поменять местами файлы, т. е. перемешать их так, что отыскать их в компьютере будет практически не возможно;

в) испортить таблицу размещения файлов;

г) отформатировать диск или дискету, уничтожив все ранее на них записанное;

д) замедлить работу ЭВМ;

е) внести изменения в таблицу определения кодов, сде лав невозможным пользование клавиатурой;

ж) рас крыть информацию с ограниченным доступом;

з) при вести ПК в негодность.

Размер причиненного ущерба устанавливается в рамках судебно-бухгалтерской и судебно-экономиче ской экспертиз, проводимых в комплексе с инфор мационно-технологической и информационно-техни ческой экспертизами.

46.3. Расследование нарушения правил эксплуатации ЭВМ, их системы или сети Большой ущерб ЭВМ, их системе или сети может причинить нарушение правил эксплуатации, обычно приводящее к сбоям в обработке информации, а в ко нечном счете к дестабилизации деятельности соответ ствующей структуры.

При расследовании необходимо прежде всего дока зать факт нарушения эксплуатационных правил, по влекший уничтожение, блокирование или модифика цию компьютерной информации с причинением суще ственного вреда. Для этого следует установить: а) ме сто и время (период времени) нарушения правил экс плуатации ЭВМ, их системы или сети;

б) характер ком пьютерной информации, подвергшейся вредному воз действию;

в) способ и механизм нарушения правил;

г) характер и размер причиненного ущерба;

д) факт нару шения правил определенным лицом и его виновность.

Доказывая факт преступного нарушения правил экс плуатации ЭВМ, необходимо тщательно изучить доку ментацию об эксплуатации данной компьютерной си стемы или сети, обеспечении их информационной без опасности. Правила должны определять порядок полу чения, обработки, накопления, хранения, поиска, рас пространения и представления потребителю компью терной информации, а также ее защиту от неправо мерных посягательств.

Информация, имеющая ограниченный доступ, по условиям правового режима использования подразде ляется на отнесенную к государственной тайне и кон фиденциальную. Именно эти две категории сведений, циркулирующих в компьютерных системах и сетях, ну ждаются в особой защите от противоправных посяга тельств.

Порядок накопления, обработки, предоставления пользователю и защиты информации с ограничен ным доступом определяется органами государствен ной власти либо собственником таких сведений. Со ответствующие правила установлены в органах госу дарственной исполнительной власти, в государствен ных архивах, информационных системах, обрабатыва ющих конфиденциальную информацию и ту, которая составляет государственную тайну. Для определения размера ущерба степень секретности и конфиденци альности информации имеет решающее значение.

Такие факты становятся известными в первую оче редь владельцам и пользователям системы или сети ЭВМ, когда они обнаруживают отсутствие необходи мых данных либо их существенные негативные изме нения. Владелец документов, их массива или инфор мационной системы обязан оповещать ее собственни ка обо всех фактах нарушения установленного режима защиты информации.

Для конкретизации правила эксплуатации, наруше ние которого привело к вредным последствиям, необ ходимо допросить всех лиц, работавших на ЭВМ и об служивавших компьютерное оборудование в интере сующий следствие период времени. К участию в до просе нужно привлечь специалиста.

Подлежат выяснению следующие вопросы: 1) круг обязанностей допрашиваемого, какими правилами он установлен;

2) какая конкретно работа на ЭВМ и в ка ком порядке выполнялась, когда наступили вредные последствия;

3) какие неполадки в компьютерной си стеме обнаружились при работе на ЭВМ, не было ли при этом сбоев, чреватых причинением существенного вреда;

4) какие конкретно правила работы с ПК были нарушены;

5) каким образом должны фиксироваться факты грубых нарушений правил эксплуатации ЭВМ;

6) связаны ли уничтожение, блокирование, модифика ция информации с нарушением правил эксплуатации ЭВМ и каких именно, либо они явились следствием не предвиденных обстоятельств, в чем последние состо яли.

Факт нарушения правил эксплуатации ЭВМ может быть отражен в материалах служебного расследова ния, обычно проводимого отделом информационной безопасности предприятия, на котором произошел ин цидент. В этих материалах можно найти предваритель ные ответы и на вышеприведенные вопросы, устано вить также место и время преступного нарушения пра вил, другие ключевые обстоятельства.

Конкретное место нарушения правил эксплуатации ЭВМ можно определить при осмотре автоматизиро ванных рабочих мест (АРМ) пользователей компью терной системы или сети. Осмотр должен проводиться с участием специалиста, помогающего выяснить дис локацию компьютера, работа на котором привела к вредным последствиям. Необходимо помнить, что ме сто нарушения правил и место наступления вредных последствий совпадают не всегда.

При расследовании нарушения правил эксплуата ции компьютерной сети важно установить, где распо ложена станция, эксплуатация которой велась с гру быми отступлениями от требований информационной безопасности. В первую очередь следует определить места, где по схеме развертывания сети дислоцирова ны рабочие станции, имеющие собственные дисково ды, так как именно там имеются потенциальные воз можности для преступных нарушений правил эксплуа тации компьютерной сети. Это, в частности, возмож ность скопировать данные с файлового сервера на свою дискету либо использовать дискеты с разными программами, в том числе зараженными вредоносным вирусом.

Нужно произвести следственный осмотр учетных данных, в которых должны быть отражены сведения о расположении конкретной рабочей станции, использу ющей файловый сервер. Кроме того, необходимо до просить в качестве свидетелей администратора сети и специалистов, обслуживающих файловый сервер, в котором произошли вредные метаморфозы с компью терной информацией.

Подлежат выяснению следующие вопросы: 1) на ка кой рабочей станции могли быть нарушены правила эксплуатации компьютерной сети;

2) какие именно пра вила эксплуатации данной локальной вычислитель ной сети могли быть нарушены на конкретной рабочей станции. Если правила нарушены непосредственно на файловом сервере, то места нарушения и наступле ния вредных последствий совпадают.

Место нарушения правил может установить и ин формационно-техническая экспертиза, ответив на во прос: на какой конкретно рабочей станции локальной вычислительной сети были нарушены правила ее экс плуатации, что повлекло вредные последствия.

При определении времени нарушения необходимо установить и зафиксировать еще и момент наступле ния опасных последствий. При отключении электро питания вследствие нарушения установленных пра вил обеспечения информационной безопасности мо жет быть мгновенно уничтожена введенная в ЭВМ очень важная информация, которую не успели запи сать на дискету. Это неизбежно при отсутствии ис точников автономного электропитания, автоматически вводимых в действие при отключении основного. Воз можен и большой временной интервал между момен том нарушения правил и наступлением вредных по следствий.

Время нарушения правил обычно конкретизирует ся по учетным данным, которые фиксируются в про цессе эксплуатации ЭВМ. К ним относятся сведения о результатах применения средств автоматического контроля компьютерной системы, регистрирующих ее пользователей и моменты подключения к ней або нентов, содержание журналов учета сбойных ситуа ций, передачи смен операторами, распечатки выход ных данных.

Эти сведения могут быть получены благодаря осмо тру места происшествия, выемке и анализу необхо димых документов. Осмотр места происшествия и до кументов проводится с участием специалиста. Вре мя нарушения правил можно установить также путем допросов свидетелей из числа лиц, эксплуатирующих ЭВМ. У допрашиваемых необходимо выяснить: 1) ка ким образом в данной компьютерной системе фикси руются факты и время отклонения от установленных правил эксплуатации ЭВМ;

2) когда могло быть нару шено определенное правило с наступлением вредных последствий.

Для определения времени преступного нарушения может быть назначена информационно-техническая экспертиза для разрешения вопросов: 1) как техниче ски осуществляется автоматическая фиксация време ни обращения пользователей к данной компьютерной системе или сети и всех изменений, происходящих в информационных массивах;

2) можно ли по предста вленным машинным носителям информации устано вить время нарушения определенных правил эксплуа тации ЭВМ, и если да, то когда нарушение произошло.

Время наступления вредных последствий устана вливается по материалам служебного расследования и результатам осмотра места происшествия, а также допросами свидетелей и производством экспертиз.

При осмотре места происшествия могут быть обна ружены машинные носители информации, на которых ранее хранились важные, охраняемые законом дан ные. Последние вследствие нарушения правил экс плуатации ЭВМ оказались уничтоженными или суще ственно измененными либо заблокированными. На но сителях может быть зафиксировано и время наступле ния таких последствий.

Значение осмотра средств компьютерной техники обусловлено тем, что следы преступных манипуляций остаются на винчестере, дискетах и других носителях.

Своевременное обнаружение компьютерных средств и их грамотное изъятие увеличивают доказательствен ный потенциал компьютерно-технической экспертизы, назначаемой в целях обнаружения следов соверше ния преступления.

Обнаружение, осмотр и изъятие компьютерных средств обычно осуществляются при следственном осмотре, чье производство требует тщательной подго товки в связи со спецификой охранных мероприятий.

Так, помещение с компьютерами, как правило, обеспе чивается электронной охраной, поэтому любые непра вильные действия следователя или иных участников осмотра могут привести к нежелательным последстви ям. Например, информация на винчестере может быть автоматически уничтожена при вскрытии кожуха ком пьютера, открытии кабинета, в котором он стоит, либо при других обстоятельствах, предусмотренных служ бой охраны фирмы.

Поэтому при подготовке к осмотру необходимо выяс нить: 1) с помощью каких технических средств заблоки ровано помещение с компьютером, каков пароль (код), а иногда и электронный ключ доступа к нему. Нужно помнить, что электронная блокировка помещения не редко соединена с системой самоуничтожения важной компьютерной информации, действующей от автоном ного источника питания. Владельцы подобных систем обязательно имеют надежно спрятанную копию этой информации, которая находится под особой охраной;

2) какие средства охраны и обеспечения безопасно сти компьютерной информации задействованы, уста новлены ли специальные системы ее уничтожения, ка ковы средства и порядок доступа к ней, включен ли компьютер в локальную сеть, какова ее схема, прави ла обеспечения безопасности.

Если компьютер подключен к сети Интернет, необхо димо связаться с сетевым провайдером узла и органи зовать с его помощью сохранение и изъятие компью терной информации данной фирмы.

Вредные последствия часто обнаруживаются поль зователями компьютерной системы или сети, а также администраторами базы данных. Поэтому при их до просах в качестве свидетелей следует уточнить, когда они впервые заметили отсутствие или существенное изменение сведений, находившихся в определенной базе данных.

Время наступления вредных последствий можно установить и в результате производства информаци онно-технической экспертизы, на разрешение которой ставятся вопросы: 1) как осуществляется автоматиче ская фиксация времени уничтожения или изменения базы данных либо блокирования отдельных файлов;

2) можно ли по стертым или измененным базам данных установить время наступления вредных последствий и если да, то когда это случилось.

Способ нарушения правил эксплуатации ЭВМ может быть как активным, так и пассивным. Первый выража ется в самовольном выполнении непредусмотренных операций при компьютерной обработке информации, а второй – в невыполнении предписанных действий.

Механизм нарушения таких правил связан с техно логией обработки информации на компьютере. Это, например, неправильное включение и выключение ЭВМ, использование посторонних дискет без предва рительной проверки на наличие компьютерного виру са, невыполнение требования об обязательном копи ровании информации для ее сохранения на случай уничтожения оригинала.

Способ и механизм нарушения правил выясняется путем допросов свидетелей, подозреваемых и обвиня емых производства следственного эксперимента, ин формационно-технической экспертизы, разрешающей вопрос: «Каков механизм нарушения правил эксплуа тации ЭВМ?»

При допросах выясняется последовательность про изводства той или иной операции на компьютере, при ведшей к нарушению правил. В ходе следственного эксперимента проверяется возможность наступления при этом вредных последствий. Он проводится с ис пользованием копий исследуемой информации, но по возможности на том же ПК, при работе на котором бы ли нарушены правила эксплуатации.

Характер ущерба, причиненного преступным нару шением правил эксплуатации ЭВМ, может заключать ся в уни– чтожении, блокировании или модификации охраняемой законом информации. Ущерб имеет либо чисто экономический характер либо вредит интересам государства вследствие утечки сведений, составляю щих государственную тайну. Их разглашение, утрата могут создать серьезную угрозу внешней безопасно сти Российской Федерации, что влечет еще и ответ ственность по ст. 283 и 284 УК РФ. Размер ущерба устанавливается посредством информационно-эконо мической экспертизы, разрешающей вопрос: «Какова стоимость информации, утраченной вследствие нару шения правил эксплуатации ЭВМ?»

При установлении лица, допустившего преступное нарушение правил эксплуатации ЭВМ, следует иметь в виду, что виновным согласно ч. 1 ст. 274 УК может быть субъект, имеющий доступ к ЭВМ, их системе или сети. При этом необходимо различать субъектов, име ющих доступ к ЭВМ, среди которых и следует устана вливать нарушителей правил, и тех, кто имеет доступ только к компьютерной информации.

В отношении каждого из них устанавливается: а) фа милия, имя, отчество;

б) занимаемая должность;

в) образование, специальность, стаж работы по специ альности и в данной должности, уровень профессио нальной квалификации;

г) конкретные обязанности по обеспечению информационной безопасности и норма тивные акты, которыми они установлены;

д) участие в разработке, внедрение в опытную и промышленную эксплуатацию данной компьютерной системы или се ти;

е) наличие и объем доступа к базам и банкам дан ных;

ж) характеристика лица по месту работы;

з) нали чие личного компьютера и оборудования к нему.

Все это устанавливается при допросах свидетелей, подозреваемого и обвиняемого, осмотре и изучении эксплуатационных документов на данную компьютер ную систему, осмотре компьютера, оборудования к не му, машинных носителей информации и распечаток.

Виновность лица, совершившего преступное нару шение правил эксплуатации ЭВМ, устанавливается по результатам всех проведенных следственных дей ствий. Соответствующие правила могут быть наруше ны как умышленно, так и по неосторожности, в то вре мя как относительно последствий вина должна быть только неосторожной. При умышленном нарушении рассматриваемых правил и наличии умысла на причи нение вредных последствий должна наступать ответ ственность за совокупность совершенных преступле ний.

Глава Особенности расследования преступлений, совершаемых несовершеннолетними 47.1. Криминалистические особенности преступлений, совершаемых несовершеннолетними Глава 50 УПК РФ устанавливает особый порядок расследования и судопроизводства по уголовным де лам в отношении несовершеннолетних, т. е. не достиг ших к моменту совершения преступления восемнадца тилетнего возраста.



Pages:     | 1 |   ...   | 17 | 18 || 20 |
 





 
© 2013 www.libed.ru - «Бесплатная библиотека научно-практических конференций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.