lawbook.org.ua - Библиотека юриста




lawbook.org.ua - Библиотека юриста
March 19th, 2016

Тлиш, Арсен Даурович. - Проблемы методики расследования преступлений в сфере экономической деятельности, совершаемых с использованием компьютерных технологий и пластиковых карт: Дис. ... канд. юрид. наук :. - Краснодар, 2002 253 с. РГБ ОД, 61:03-12/83-X

Posted in:

6/:p$-fA/f?-/

КУБАНСКИЙ ГОСУДАРСГбЕННЫЙ АГРАРНЫЙ УНИВЕРСИТЕТ

На правах рукописи

Тлиш Арсен Даурович

ПРОБЛЕМЫ МЕТОДИКИ РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЙ

В СФЕРЕ ЭКОНОМИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ,

СОВЕРШАЕМЫХ С ИСПОЛЬЗОВАНИЕМ КОМПЬЮТЕРНЫХ

ТЕХНОЛОГИЙ И ПЛАСТИКОВЫХ КАРТ

Специальность - 12.00.09 - уголовный процесс;

криминалистика и судебная экспертиза;

оперативно-розыскная деятельность

ДИССЕРТАЦИЯ

на соискание ученной степени кандидата юридических наук

Научный руководитель -доктор юридических й^к^рофессор Г.М. Меретуков
с—^^Р^ Научный консультант -кандидат технических наук, профессор В.Н. Лаптев

Краснодар 2002

2

Оглавление

Введение 3

Глава 1. Криминалистическая характеристика преступлений в сфере экономической деятельности, совершаемых с использованием компьютерных и иных технологий, и их значение в возбуждении

уголовного дела 16

§ 1. Криминалистическая характеристика преступлений в сфере экономической деятельности, совершаемых с использованием

компьютерных и иных технологий 16

§ 2. Обстоятельства, подлежащие установлению события пре ступления. Особенности возбуждения уголовных дел 69

§ 3. Обстоятельства, подлежащие доказыванию, по уголов ным делам данной категории преступлений 93

Глава 2. Особенности производства основных следственных действий на первоначальном этапе расследования преступлений в сфере экономической деятельности, совершаемых с использованием новых информационных технологий, компьютерной техники и

пластиковых карт 106

§ 1. Особенности производства основных следственных

действий по делам данной категории преступлений 106

§ 2. Содержание и пределы специальных познаний, востре-

буемых при использовании документов на машинных магнит ных носителях информации в судопроизводстве 173

Заключение 205

Литература 212

3

ВВЕДЕНИЕ

Актуальность темы исследования. Современный этап становления демократического Российского государства проходит на фоне пре- одоления немалых трудностей политического, экономического и социального характера. Начатые в 1992 г. реформы общественного строя дали мощный импульс трансформации экономики страны в рыночную. Наряду со многими положительными результатами этого процесса присутствуют и негативные. Наиболее важным, на наш взгляд, является то, что национальная безопасность Российской Федерации во все большей степени начинает зависить от состояния отечественной экономики. Среди ее основных угроз доминирующее значение приобретает расширяющаяся криминализация экономических отношений, принимающая ярко выраженные черты криминальной системы. Основой такой системы является теневая экономика, т. е. те общественно-экономические отношения, которые выпадают из правового поля государства. Образуемый при этом теневой финансовый капитал в основном становится экономической базой организованной преступности, которая, естественно, крайне заинтересована в его пополнении и увеличении. В итоге, преступные элементы начинают достаточно активно вторгаться в данную сферу, подчиняя ее своим корыстным целям и интересам. По данным Гос- комстата, размер теневой экономической деятельности в целом уже превысил уровень 40% внутреннего валового продукта, и тенденции к его увеличению сохраняются; при этом объем нелегального розничного оборота товаров и услуг достиг (по состоянию на 1 января 1998 г.) почти 60%’. Из этого следует, что процесс расширения масштабов преступных проявлений становится характерным практически для всех отраслей экономики страны.

См.: Сардак И.Г. Борьба с экономическими преступлениями выходит на новый уровень // Системы безопасности связи и телекоммуникации. М: Гротек, 1998. №20(2). С. 8-10.

4

В современных условиях научно-технического развития российского общества не вызывает сомнения факт использования информации как основного товара, обладающего значительной ценностью. Тенденции таковы, что все большая часть информации в деятельности субъектов экономической сферы страны производится, обрабатывается, хра- нится и передается с помощью средств электронно-вычислительной техники (СЭВТ), цифровых средств телекоммуникации и других методов новых информационных технологий (НИТ). Процесс компьютеризации нашего общества зашел столь далеко, что в настоящее время информация превратилась в важнейший стратегический ресурс, самостоятельную отрасль экономики. Многие субъекты экономической деятельности уже не могут существовать и нормально функционировать без взаимного информационного обмена, использования в своих технологических процессах разнообразных СЭВТ и электронного документооборота. За каждой операцией такого процесса стоит компьютерная информация.

Вышеуказанный статус информации, наряду с постоянно возрас- тающими возможностями средств ее обработки, в свою очередь, привлекает внимание криминальных структур и элементов. На этом основании в последнее время на фоне значительного увеличения количества тяжких преступлений в сфере экономики широкое распространение получили преступные посягательства, совершаемые с использованием компьютерной информации и НИТ. Так, беспрецедентный размах получили многомиллиардные хищения денежных средств, товаров, топливно-сырьевых и энергетических ресурсов, совершаемые путем растраты, присвоения, мошенничества, злоупотребления полномочиями (служебным положением); так называемые «налоговые преступления»; незаконные получения кредитов; легализация (отмывание) денежных средств или иного имущества, приобретенных незаконным путем, эффективность которой базируется на использовании современных возможностей

5

электронного перевода и оборота денег; преступные посягательства, связанные с изготовлением или сбытом поддельных денег (в том числе валюты), ценных бумаг (акций, облигаций, векселей, купонов, аккредитивов и др.), кредитных либо расчетных карт и иных платежных документов. Особую тревогу у специалистов и правоохранительных органов вызывают участившиеся случаи совершения экономических преступлений в следующих высокотехнологичных сферах.

  1. Электронные платежи и взаиморасчеты: в банковских компью- терных сетях (Свифт, Спринт-Теленет, EPS-Net, SMS и др.), с их помощью осуществляются электронные лотовые торги, предметом которых является валюта, электронные акции, ГКО, акции крупнейших российских предприятий и другие ценные бумаги, а также устанавливается курс рубля по отношению к другим валютам; виртуальных магазинах сети Интернет; так называемых «электронных кошельках» (цифровых бумажниках), т. е. системы CyberCash (кибернетический, виртуальный кошелек), DigiCash (цифровой бумажник) и NetCash (сетевой бумажник).
  2. Цифровая электросвязь (сотовая, пейджинговая).
  3. Автоматизированные системы управления, охраны материальных ценностей, выдачи документов, например: системы управления движением грузов на железнодорожном транспорте; работой главных сборочных конвейеров на промышленных предприятиях, бензоколонок - на АЗС и т. п.; контрольно-пропускных пунктов (станции метрополитена, проходные промышленного производства, магазинов и др.); системы охранных автомобильных сигнализаций, а также выдачи проездных и контрольно-кассовых документов (билетов, чеков).
  4. О масштабах подобных преступлений наглядно свидетельствуют следующие статистические данные. В 1995 г. в целом по Российской Федерации было выявлено 185 хищений, совершенных с использованием электронных средств доступа к информации, ущерб по которым со-

6 ставил 250 млрд дол. За их совершение к уголовной ответственности было привлечено более 60 человек. При этом ущерб от мошеннических действий с использованием пластиковых кредитных карт составил 7 млн дол. США; в Москве была задержана организованная преступная группа из 28 человек, совершившая 300 эпизодов таких хищений на сумму 600 тыс. дол.1 По оценкам экспертов, на начало 1998 г. задолженность по банковским ссудам составила порядка 95,6 трлн неденоминированных руб., из которых примерно 4 трлн руб. приходится на финансовые махинации с подложными платежными документами (платежными поручениями и т. п.), около 44 трлн руб. на хищения кредитных ресурсов, не менее 20 трлн руб. присвоение денежных средств вкладчиков . В том же 1998 г. (по данным ГУЭП МВД России) удалось предотвратить 86 попыток мошенничества с финансовыми инструментами Сбербанка России, по которым было возбуждено 50 уголовных дел, что способствовало предотвращению ущерба на сумму 490 млрд рублей3. Принятыми правоохранительными органами мерами был предотвращен выброс в обращение поддельных отечественных денег, иностранной валюты и государственных ценных бумаг на сумму около 10 млрд руб. Из оборота изъято 105 тыс. поддельных отечественных денежных знаков, из которых 80 тыс. - достоинством 50 тыс., 21 тыс. руб. - достоинством 10 тыс. руб4. За весь 1999 г. органами внутренних дел было выявлено 20 хищений денежных средств, совершенных с использованием систем электронного платежа путем несанкционированного доступа к компьютер-

1 См.: Акушаев P.M., Исмагилов Р.Ф. Организованная преступность в сфере электронных расчетов // Международное сотрудничество правоохранительных орга нов в борьбе с организованной преступностью и наркобизнесом. СПб.: СПб ун-т МВД России, 1998. Ч. 3. С. 25 - 27.

2 См.: Егоршин В.М., Александров А.И. Исмагилов Р.Ф. Экономическая безо пасность как состовляющая национальной безопасности России // МВД России 200 лет. Ч. 2. СПб.: СПб ун-т МВД России, 1998. С. 65 - 82.

3 См.: Сардак КГ. Указ. соч. С. 10 - 11.

4 См.: Есипов В.М. Теневая экономика: Учеб. пособие. М.: ИЦ ГУК МВД России, 1998. С. 60-61.

7

ной информации, а также 130 хищений с использованием поддельных кредитных карт и иных электронных платежных документов1.

Несмотря на предпринимаемые правоохранительными органами активные и широкомасштабные меры по борьбе с преступностью, криминальная обстановка в стране остается напряженной. Заметных результатов в противодействии проявлениям организованной преступности в сфере экономики достичь не удалось. Так, в 2001 г. в условиях увеличения общего количества зарегистрированных преступлений на 7,7% число выявленных преступлений в сфере экономической деятельности увеличилось на 30,5% (по сравнению с предыдущим годом); количество совершенных групповых преступлений возросло на 4%. В их структуре по-прежнему доминируют хищения и мошеннические операции в банковской и кредитно-финансовой системе на потребительском рынке; ха- рактерным для чиновников стало присвоение и растрата бюджетных средств. В итоге, общий ущерб от преступлений в сфере экономической деятельности возрос почти в 1,5 раза (по сравнению с 1997 г.), превысив 20 млрд руб., что составляет пятую часть всего дефицита федерального бюджета на 2001 г., а его реальное возмещение обеспечено в сферах кредитно-финансовой и страховой деятельности всего на 25%, агропро-мышленном комплексе на 18% . Из общего числа законченных расследованием экономических преступлений лишь около 10% квалифицированы как совершенные организованными группами, причем в 11 субъектах Российской Федерации члены организованных преступных групп не привлекались к уголовной ответственности за совершение преступлений

См.: Колесников В.В., Поздышее A.M. Криминалистическое состояние банковской сферы и компьютерные преступления// Компьютерная преступность: состояние, тенденции и превентивные меры ее профилактики. Ч. 2. СПб.: СПб ун-т МВД России, 1999. С. 131 - 134.

2 См.: О результатах работы органов предварительного следствия в 1998 году: Аналитическая справка СК при МВД России // Инф. бюллет. СК МВД России. 2000. №2. С. 11-38.

8

экономической направленности . Отчасти это обусловлено тем, что к традиционным причинам низкого качества (неполнота следствия, непра- вильная квалификация действий обвиняемых, нарушение сроков) в на- стоящее время добавился еще и рост наиболее сложных для расследования преступлений рассматриваемого вида, которые достаточно новы для оперативно-следственной практики, а также неумение многих следователей и оперативных работников правильно применять быстро меняющееся законодательство, следить за судебной практикой.

Современное состояние проблемы. Проблематика борьбы с компьютерной преступностью междисциплинарна. Она может изучаться с точки зрения криминалистики, информатики, кибернетики, уголовно-правовых, процессуальных и технических наук. К данной проблематике ученые и специалисты интенсивно стали обращать внимание к концу 80-х гг. первого тысячелетия н. э.

На монографическом уровне появились уголовно-правовые и криминологические работы А.Б. Агапова, А.Б. Атлас, Г.Л. Борисова, Ю.М. Батурина, СИ. Гишаева, А.Д. Днепрова, A.M. Жодзишского, К.А. Зуева, И.И. Исаченко, И.З. Карась, Г.Б. Кочеткова, И.А. Климова, Д.А. Литковского, А.В. Литвинова, Ю.И. Ляпунова, А. Масоло, И.М. Моги-левского, СИ. Никулина, А.П. Полежаева, Е.А.Суханова, А. Черных, Э. Черных, В.Н. Черкасов и др.

Криминалистические аспекты компьютерных преступлений нашли свое отражение в работах Р.С. Белкина, В.Н. Белова, В.Б. Вехова, П.Б. Гудкова, В.Д. Зеленского, СМ. Задорожко, А.К. Караханьяна, А.В. Касаткина, В.Д. Курушина, В.В. Крылова, И.А. Котова, В.Д. Ларичева, А.В. Остроушко, Н.С Полевого, А.С Прохорова, В.П. Петрунева, В.Ю. Рогозина, А.Ф. Родин, Е.Р. Российской, Н.А. Селиванова, В. Федорова,

’ Об итогах оперативно-служебной деятельности органов внутренних дел и служебно- боевой деятельности внутренних войск МВД России в 2000 году и задачах на 2001 год: Директива МВД России № 1 от 25 янв. 2001 г.

9

А.В. Шопина, СИ. Цветков, В.Н. Черкасов, Н.И. Шумилова и др.

Появились работы, посвященные уголовно-процессуальным аспектам (СИ. Зернова, B.C. Зубаха, СП. Кушниренко, Е.И. Панфилова, С.П. Ефимичева и др.).

Научно-техническими вопросами технико-криминалистической экспертизы документов, изготовленных с использованием компьютерных технологий, занимались ведущие ученые: Л.Е. Ароцкер, Л.И. Буланова, Р.С Белкин, А.А. Волкова, А.А. Гусев, В.И. Журавлёв, СЕ. Кис-ляк, СА. Костров, В.М. Палий, Т.Б. Чертков, А.К. Баранов, В.Ю. Кар-пычев, В.А. Минаев, Е.Р. Российская, СИ. Цветков, Е.В. Лифшиц, Ю.Н. Оропай, А.А. Закатов, А.Ю. Комиссаров, А.В. Подлесный, Л.Г. Эджу-бов, В.М. Азаренко, СА. Катков, И.В. Сробецкий, А.Л. Федоров. Не остались без внимания ученых проблемы защиты технических каналов от утечки информации и несанкционированного доступа информации (В.И. Андрианов, В.А. Бородин, А.В. Соколов, Р. Вебер, В.Ю. Гаикович, Д.В. Ершов, В.В. Липаев, В.Ф. Макаров, Б.И. Скородумов, В.В. Серегин, А.В. Спесивцев, В.И. Кащеев).

За последние 10 лет проведены диссертационные исследования на региональном уровне, посвященные борьбе с компьютерными пре- ступлениями. Этой проблеме посвящены работы: К.И. Белякова (1993), Л.И. Буланова (1998), В.Б. Вехов (1995), П.Б. Гудков (1996), B.C. Дроба-тухин (1998), А.В. Косаткин (1997), В.В. Крылов (1998), А.П. Кузьмин (1994), В.Ю. Максимов (1998), В.Ю. Рогозин (1998), Т.Г. Смирнов (1998), В.Н. Черкасов (1994), Н.И. Шумилов (1997), А.Н. Яковлев (2000).

В современных условиях значительно возрастает роль правоох- ранительных органов в деле усиления борьбы с преступностью, особенно с такими ее проявлениями, как преступления в сфере экономики, совершаемые с использованием компьютерной информации и НИТ. Данное положение предполагает повышение эффективности по их выявлению и расследованию, что, естественно, невозможно без тех отраслей

10

научного знания, которые на основе обобщения соответствующего передового отечественного и зарубежного опыта разрабатываются рекомендации для оптимальной практической реализации вышеназванных требований. К числу таких отраслей научного знания относится и криминалистическая теория, одной из проблем которой в настоящее время является разработка методики расследования так называемых «компьютерных преступлений в сфере экономики».

Таким образом, изменения, происходящие в социально экономи- ческой, политической и правовой сфере жизни российского общества -ухудшение общей криминальной ситуации в стране, особенно в ее экономическом секторе; негативные последствия процесса компьютеризации, приведшие к появлению новых высокотехнологичных видов преступлений; значительное увеличение социальной опасности таких преступных посягательств в сфере экономических отношений; объективная необходимость совершенствования деятельности органов внутренних дел в борьбе с данным видом посягательств; потребность оперативно-следственной практики в соответствующих методических рекомендациях; - предопределили актуальность выбранной темы диссертационного исследования.

Объектом диссертационного исследования является кримина- листическая характеристика преступлений в сфере экономики, со- вершаемых с использованием компьютерной информации и НИТ, а также программы (алгоритмы) расследования преступлений, описание особенностей тактики производства отдельных наиболее характерных для расследования данного вида преступлений следственных действий и использования специальных познаний. При этом последние из указанных элементов рассматриваются в контексте особенностей выявления и организации расследования отмеченных преступных деликтов.

К предмету исследования относятся закономерности возникновения криминалистически значимых сведений о совершенном преступ-

11 лении, возможности их использования в целях установления новой информации о преступном деянии, получении доказательственной информации, повышающих в конечном итоге эффективность производства отдельных следственных действий оперативно- розыскных мероприятий, качество предварительного следствия.

Цель и задачи исследования. Основной целью настоящей дис- сертационной работы является комплексное исследование некоторых основных взаимосвязанных элементов методики расследования преступлений в сфере экономики, совершаемых с использованием НИТ и компьютерной информации. Достижение указанной цели предполагает решение ряда научных и практических задач:

1) анализ понятия и основных признаков компьютерных престу- плений в сфере экономики, выявление криминалистических особенностей данного вида преступлений; 2) 3) теоретическое обоснование криминалистической характеристики преступлений выделенной категории, определение ее структуры и содержания; 4) 3) комплексное исследование элементов криминалистической характеристики рассматриваемого вида преступлений и корреляцион ных связей между ними;

4) исследование особенностей выявления компьютерных престу- плений в сфере экономики и возбуждения уголовных дел по фактам их совершения; 5) 6) изучение специфики организации первоначального этапа рас- следования преступлений указанного вида, включая выдвижение версий, планирование и взаимодействие; 7) 8) разработка типовых ситуационных программ действий следо- вателя по раскрытию и расследованию рассматриваемых преступлений; 9) 10) разработка методических рекомендаций по тактике подготовки и
проведения отдельных следственных действий, оперативно- 11)

12

розыскных, организационных мероприятий и использования специальных познаний по делам о компьютерных преступлениях в сфере экономики.

Методология и методика исследования. При подготовке работы общей теоретической и методологической базой для решения постав- ленных задач послужили: основные положения материалистической диалектики как общенаучного метода познания; законодательство Российской Федерации; указы Президента Российской Федерации; решения органов власти и управления по вопросам борьбы с преступностью, информатизации российского общества, правового регулирования информационных отношений в сфере экономики, защиты объектов компьютерной техники и информации и т. п.; межгосударственные межведомственные и ведомственные нормативные акты и документы по широкому кругу рассматриваемых в диссертационном исследовании вопросов; отечественная и зарубежная практика борьбы с компьютерными преступлениями в сфере экономики. Были также использованы следующие частно-научные методы познания: формально- логический, функциональный, сравнение, эксперимент, моделирование, анализ и синтез, системно-структурный анализ. Использовался системный подход, конкретно-социологический и статистический анализ, метод наблюдения.

Исследование, проведенное на стыке ряда научных дисциплин, потребовало изучения литературы в области логики, криминалистики, оперативно-розыскной деятельности, уголовно- правовых наук, криминологии, судебной экспертизы, информатики, кибернетики, математики, радиотехники, электроники, связи и телекоммуникации, защиты информации, социологии и других наук, что во многом предопределило комплексный характер настоящего исследования.

Научная обоснованность и достоверность диссертационного исследования обеспечивается концептуальными положениями крими- налистики и информатики, апробированными следственной практикой и

13

использованием в работе; его комплексностью и объемом, а также ре- презентативностью конкретных конечных результатов, полученных в ходе проведения социологических исследований.

Эмпирическую базу диссертации составили результаты изучения по специально разработанным анкетам 163 уголовных и 105 опера- тивных дел, статические сведения банка данных ИЦ ГУВД Краснодарского и Ставропольского края, Ростовской области по выявленным и расследованным преступлениям рассматриваемой категории, а также по лицам, их совершившим; обобщенные сведения, полученные путем анкетирования 97 следственных работников, принимавших участие в расследовании компьютерных преступлений в сфере экономики; результаты личных бесед с оперативными сотрудниками, следователями, специалистами и экспертами.

Изучены и проанализированы нормы действующего уголовного и уголовно-процессуального законодательства Российской Федерации, практика Верховного Суда России, нормативные акты МВД России (приказы, указания, директивы), аналитические материалы, относящиеся к исследуемой проблематике, соответствующая отечественная и зарубежная литература, в том числе и специальная; и материалы следственной практики; и материалы конференций по проблемам борьбы с преступностью.

Базовыми органами при проведении исследований по теме настоящей работы явились Следственные управления и Управления Южного федерального округа по борьбе с организованной преступностью СК и ГУЭП МВД России (отделения по борьбе с хищениями денежных средств, совершаемыми с использованием ЭВМ; отделения по борьбе с преступлениями в сфере высоких технологий), а также при работе использованы материалы Генеральной прокуратуры России.

Научная новизна диссертационного исследования и основные положения, выносимые на защиту. Впервые комплексно рассмотрены

14

основные составляющие методики расследования преступлений в сфере экономики, совершаемых с использованием НИТ и компьютерной информации. Научная новизна работы определяется как содержанием некоторых из изученных элементов выделенной дефиниции, так и содержанием сформулированных в работе научно- теоретических положений и научно-методических рекомендаций.

На защиту выносятся следующие основные положения:

  1. Структура и содержание видовой криминалистической харак теристики компьютерных преступлений в сфере экономики.

  2. Структурные элементы криминалистической характеристики компьютерных преступлений в сфере экономики и их взаимосвязи.
  3. Классификация способов подготовки, совершения и сокрытия компьютерных преступлений в сфере экономики.
  4. Основные причины и условия, негативно влияющие на первона- чальный этап расследования компьютерных преступлений в сфере экономики.

  5. Особенности выявления компьютерных преступлений в сфере экономики и возбуждения уголовных дел по фактам их совершения.
  6. Типичные следственные ситуации, возникающие на первона- чальном этапе расследования компьютерных преступлений в сфере экономики, и система действий по их разрешению (алгоритмы расследования).
  7. Особенности подготовки и тактики проведения отдельных следственных действий, оперативно-розыскных и организационных мероприятий; использования специальных познаний по делам о компьютерных преступлениях в сфере экономики.
  8. Некоторые выводы и предложения, направленные на совер- шенствование практики раскрытия и расследования компьютерных преступлений в сфере экономики.
  9. Теоретическая и практическая значимость результатов ис-

15

следования заключается в том, что с учетом современной правоприменительной практики и обновляющегося законодательства России сформированы и обоснованы основы методики расследования компьютерных преступлений в сфере экономики, сформулированы предложения по улучшению практической деятельности правоохранительных органов по их раскрытию и расследованию с использованием перспективных научно-технических средств и методов.

Проведенное исследование выявило ряд направлений дальнейшего развития вышеуказанных положений, которые найдут свое место в развитии теории криминалистики и в практической деятельности правоохранительных органов.

Некоторые результаты исследования ориентированы на их ис- пользование в учебном процессе высших и средних специальных юридических образовательных учреждений Российской Федерации.

Апробация результатов исследования. Теоретические и прак- тические положения концепции изложены автором в трех научных статьях и учебно-практическом пособии «Использование достижений кибернетики в раскрытии, расследовании общеуголовных преступлений, а также в сфере экономической деятельности, совершаемых с использованием компьютерной и иной технологии» (Краснодар, 2000. 13,5 п. л.). Общий объем опубликованных работ составляет 14,25 п. л. Кроме того, соискатель выступал на научно- практических конференциях, проводимых в Краснодарском юридическом институте МВД России и Кубанском государственном аграрном университете. Положения диссертации используются в учебном процессе КЮИ МВД России и КГАУ, в практической деятельности УФСБ России по Краснодарскому краю, УУР, ГУВД Краснодарского края, МВД и прокуратуры Республики Адыгея.

Структура диссертации обусловлена кругом исследуемых проблем и состоит из введения, двух глав, заключения, литературы.

16

ГЛАВА 1. КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКА

ПРЕСТУПЛЕНИЙ В СФЕРЕ ЭКОНОМИЧЕСКОЙ

ДЕЯТЕЛЬНОСТИ, СОВЕРШАЕМЫХ С ИСПОЛЬЗОВАНИЕМ

КОМПЬЮТЕРНЫХ И ИНЫХ ТЕХНОЛОГИЙ, И ИХ ЗНАЧЕНИЕ

В ВОЗБУЖДЕНИИ УГОЛОВНОГО ДЕЛА

§ 1. Криминалистическая характеристика преступлений в сфере экономической деятельности, совершаемых с использованием компьютерных и иных технологий

Понятие и содержание криминалистической характеристики от- дельных видов преступлений в отечественной юридической литературе, на наш взгляд, изложено достаточно. Некоторые авторы ранее высказывали мнение о том, что научно-техническая революция оказывает существенное влияние на криминалистическую характеристику. О.М. Глотов в 1972 г. отмечал: «…нельзя исключить возможность появления новых видов преступлений»1. Их основные элементы могут быть выделены как дополнение уже существующих характеристик. Следовательно, это требует новой разработки классификации криминалистической характеристики. Именно такая необходимость возникла и в связи с включением в уголовное законодательство компьютерных преступлений.

Научно-технический прогресс обусловливает не только положи- тельные изменения в экономике России, но и появление новых видов криминальных деяний. Преступники все чаще применяют системный подход при планировании своих действий, разрабатывают оптимальные варианты проведения и обеспечения криминальных «операций», создают системы конспирации и скрытой связи, принимают дополнительные меры по оказанию противодействия правоохранительным органам, ис-

1 Глотов О.М. Некоторые проблемы предварительного следствия в связи с научно-технической революцией // 50 лет советской прокуратуры и проблемы со- вершенствования предварительного следствия. Л.: Изд-во Ленингр. ун-та, 1972. С. 5 -13.

17

пользуют современные технологии и специальную технику, в том числе всевозможные компьютерные устройства и новые информационно-обрабатывающие технологии.

В настоящее время значительно возрос объем изготовления, пе- редачи, накопления и использования информации в различных ее формах: научно-техническая документация, программное обеспечение ЭВМ, базы данных, системы управления базами данных и др.

Сам факт появления компьютерной преступности многие ис- следователи отождествляют с появлением так называемых хакеров - пользователей вычислительных систем (обычно сетей ЭВМ), занимающихся поиском способов несанкционированного доступа к компьютерам.

Появление новых видов преступлений, совершаемых с использо- ванием вычислительной техники и документов на машинных магнитных носителях информации, выделение в отдельную главу Уголовного кодекса РФ преступлений в сфере компьютерной информации подтверждают тот факт, что подготовка, совершение, сокрытие подобных преступлений имеет закономерные особенности, включая закономерности с ледообразования. Все это свидетельствует о необходимости научного изучения и анализа указанных преступлений, обобщения их типичных признаков и особенностей. Целью и результатом деятельности является создание криминалистической характеристики этой категории преступлений, обеспечивающей качественное расследование в установленный срок.

Криминалистической характеристике преступления как его модели, отражающей типичные признаки определенной категории преступ- ных деяний, большое внимание уделяли О.Я. Баев, Р.С. Белкин, В.М. Быков, А.Н. Васильев, И.А. Возгрин, И.Ф. Герасимов, В.А. Гуняев, Л.Я. Драпкин, А.Н. Колесниченко, СП. Митричев, В.А. Образцов, И.Ф. Пантелеев, Н.А. Селиванов, Л.А. Сергеев, В.Г. Танасевич, А.А. Эйсман, Н.П.

IS

Яблоков и другие ученые. Несмотря на различие позиций авторов по отдельным вопросам, в качестве элементов криминалистической характеристики преступления в настоящее время рассматриваются типичная исходная информация, система данных о способах совершения и сокрытия данного вида преступления и типичных последствиях их применения, характеристика особенностей обстоятельств, подлежащих выяснению и исследованию по данной категории дел, и типичных версий, указания на личность вероятного преступника и его характеристика, вероятные мотивы и цели преступления, личность вероятного потерпевшего и его характеристика, описание типичных для данного вида преступлений обстоятельств, способствующих его совершению . Криминалисти- ческая характеристика преступлений может быть типовой - представ- ляющей теоретическую модель преступления, определяющей ее сущ- ность, значение и наиболее общую структуру; видовой - описывающей с криминалистической точки зрения предусмотренные законом конкретные общественно опасные наказуемые действия, и групповой - описывающей с криминалистических позиций отдельные группы преступлений внутри видовых криминалистических характеристик2.

Особый интерес для целей настоящего исследования представляет формулировка В.М. Быковым понятия криминалистической харак- теристики преступления как совокупности существенных и устойчивых качественных признаков преступления, обусловливающей основные закономерности раскрытия и расследования данной группы преступлений. Такой подход к понятию криминалистической характеристики преступления позволил ученому отказаться от требований ее единой структуры и содержания, так как для различных видов и групп преступлений ока- зывается существенной одна совокупность качественных признаков, а

1 Белкин Р.С. Криминалистическая энциклопедия. М.: БЕК, 1997. С. 105.

2 Кузьминых К. С. Криминалистические проблемы назначения и проведения экспертиз наркотических средств: Дис. … канд. юрид. наук. СПб, 1997. С. 41.

19

для других - другая1.

Несмотря на то, что Уголовный кодекс РФ не предусматривает такой классификации преступлений, как преступления с использованием документов на машинных магнитных носителях информации, все чаще в процессе расследования преступлений экономической направленности и компьютерных преступлений следователь или лицо, производящее расследование, получают в свое распоряжение документы, денежные купюры, вещественные доказательства, изготовленные с помощью компьютерной техники. Все чаще доказательственная информация по уголовному делу содержится только на машинных носителях информации, а местонахождение ее аналогов на бумажном носителе не известно, либо эти документы утеряны, уничтожены или изначально отсутствовали. В связи с существованием закономерных особенностей подготовки, со- вершения и сокрытия преступлений, в тех случаях, когда в качестве доказательств по делу фигурируют документы на машинных магнитных носителях информации, целесообразно группирование преступлений по признаку использования при их совершении документов на машинных магнитных носителях информации - в целях получения новых доказательств и выработки практических рекомендаций по эффективному использованию имеющихся доказательств. Вследствие специфики оперативно-розыскной, следственной и судебной практики по делам о преступлениях, совершаемых с использованием документов на машинных магнитных носителях информации, допустимо и целесообразно рассмотреть лишь некоторые элементы криминалистической характеристики указанных преступлений.

Документы на машинных магнитных носителях информации могут выступать в качестве: средства совершения преступлений в сфере компьютерной информации (компьютерных преступлений);
средства

’ Быков В.М. Проблемы расследования групповых преступлений: Автореф. дис. … д-ра юрид. наук. М, 1992. С. 12.

20

совершения иных преступлений с использованием компьютерной тех- ники; объектов преступного посягательства при совершении преступлений; информационных «следов», возникающих в процессе подготовки к преступлению и совершения преступных действий.

Преступления в сфере компьютерных технологий перечислены законодателем в главе 28 Уголовного кодекса Российской Федерации: неправомерный доступ к компьютерной информации (ст. 272 УК РФ), создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ), нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети (ст. 274 УК РФ). Активным компонентом подобных преступлений нередко являются компьютерные программы, каждая из которых задокументирована. При условии использования в качестве носителя информации машинных носителей записанные на них программы могут рассматриваться в качестве средства совершения преступления.

Во многих случаях использование компьютерной техники при совершении преступлений, не подпадающих под действие ст. 272, 273, 274 УК РФ, подразумевает использование компьютерных программ, которые могут храниться на машинных, в том числе магнитных носителях информации. Указанные компьютерные программы могут рассматриваться в качестве средства совершения преступления.

При совершении преступлений, подпадающих под действие ст. 274 УК РФ, а также при совершении иных преступлений, документы на машинных магнитных носителях информации могут выступать в ка- честве объектов преступного посягательства. Такие документы могут содержать сведения, составляющие коммерческую или государственную тайну, сведения личного характера, являться ноу- хау в индустрии разработки программного обеспечения.

Особый интерес представляют документы, являющиеся инфор- мационным «следом», возникающим при подготовки и совершении преступления. Такие документы на машинных магнитных носителях ин-

21

формации могут быть созданы при подготовке проектов договоров, писем, бухгалтерских и иных документов. Характер информационного «следа» носят также документы, представляющие собой тексты программ, отражающие процесс их создания и модификации. Кроме того, при подготовке к преступлениям, подпадающим под действие ст. 186 УК РФ «Изготовление или сбыт поддельных денег или ценных бумаг», 327 УК РФ «Подделка, изготовление или сбыт поддельных документов, государственных наград, штампов, печатей, бланков», 242 УК РФ «Незаконное распространение порнографических материалов или предметов», 325 УК РФ «Похищение или повреждение документов, штампов, печатей» на машинных магнитных носителях информации могут создаваться графические образы, содержащие элементы материального или интеллектуального подлога. Данные документы являются аналогом фотодокументов и могут нести информацию о технологии, месте, времени подготовки к преступлению.

Документы на машинных магнитных носителях информации яв- ляются актами, отражающими событие преступления, а их использование -возможным компонентом многих преступлений. Вследствие этого практический интерес представляет классификация документов на машинных магнитных носителях информации, которая частично возможна по тем же критериям, что и для обычных документов (рукописных, машинописных, полиграфических, фоно-, фото-, видеодокументов и др.).

По юридической природе документы на машинных магнитных носителях информации могут быть подлинными и поддельными. Под- линность документа (подтверждение изготовления документа надлежащим должностным прием либо лицом, от имени которого он выполнен, при условии соответствия содержания документа действительности) может обеспечиваться автором с помощью дополнительных средств, либо без использования таковых.

В первом случае документ может быть заверен электронной циф-

22

ровой подписью. Подобная практика при совершении сделок предусмотрена п. 2 ст. 160 Гражданского кодекса РФ. Электронная цифровая подпись представляет собой особый код, формируемый программой генерации цифровой подписи, и жестко увязывает в одно целое содержание документа и секретней ключ подписывающего. При этом невозможно изменение документа без нарушения подлинности этой подписи. Технология электронной цифровой подписи применяется в межбанковском документообороте на основании соответствующих нормативных документов1. Другим способом обеспечения подлинности документов на машинных магнитных носителях информации может быть шифрование документа с «открытым ключом»; достигается цель - не только под- тверждается авторство в создании документа, но и скрывается содержимое документа от посторонних. Подобный способ используется, как правило, при передаче документов по сети Интернет. Кроме перечисленных способов по смыслу п. 3. статьи 847 Гражданского кодекса РФ для обеспечения подлинности документов на машинных магнитах носителях информации допускается использование в них кодов, паролей и иных средств.

Подчеркнем, что перечисленными способами уже при создании документов на машинных магнитных носителях информации обеспечивается достоверность документов, имеющих характер средства удостоверения сведений об обстоятельствах (фактах), имеющих юридическое значение. При этом сложившаяся юридическая практика допускает использование подобных документов в качестве доказательства

См.: О вводе в действие стандарта Центрального Банка Российской Федераций «Подпись: цифровая, электронная»; Приказ Банка России от 21 сент. 1993 г. № 02-159 // Кодекс: Инф.-правов. система. Версия 3.Id. ГП «Центр компьютерных разработок»; О правилах обмена электронными документами между Банком России, кредитными организациями филиалами и другими клиентами Банка России при осуществлении расчетов через расчетную сеть банка России: Временное положение Банка России от 12 марта 1998 г. № 20-П // Вестник Банка России. 1998. № 20.

23

в суде1.

Для документов на машинных магнитных носителях информации, имеющий характер средства закрепления сведений о фактах или фиксации изображений, если последние имеют значение для дела, при создании, как правило, не предпринимается специальных методов подтверждения подлинности. В этом случае требуется использовать специальные познания привлекаемого специалиста в области компьютерных технологий, выводы которого в совокупности с иными данными следствия позволят решить вопрос о подлинности документа на машинном магнитном носителе информации.

Понятие поддельного документа на машинном магнитном носителе информации чаще всего применимо к документам как средству удостоверения сведений об обстоятельствах (фактах), имеющих юридическое значение, если документы изготавливаются на бумажном носителе с помощью средств компьютерной техники. В этом случае поддельный документ на машинном магнитном носителе информации создается в процессе изготовления поддельного документа на бумажном носителе и в совокупности с иной компьютерной информацией несет в себе данные о способе подделки, использовавшихся программных средствах, времени и месте изготовления поддельного документа. Для получения этих данных также требуется использовать специальные познания привлекаемого специалиста в области компьютерных технологий.

По признаку дубликатности документы на машинных магнитных носителях информации могут быть оригиналами, дубликатами и копиями.

1 См.: Об использовании в качестве доказательств по арбитражным делам документов, подготовленных с помощью электронно-вычислительной техники: Письмо Госарбитража СССР от 29 июня 1979 г. № И-1-4 // Кодекс: Инф.-правое. система Версия 3.1d ГП «Центр компьютерных разработок»; Об отдельных реко- мендациях, принятых на совещаниях по судебно-арбитражной практике: Письмо Высшего Арбитражного Суда РФ от 19 августа 1994 г. № С1-7/ОП-587 // Законода- тельство России: Общероссийская справочная правовая система. М: Элекс, 1998.

24

Оригинал документа на машинном магнитном носителе информации имеет дату записи информации на носитель. Для документов, удостоверяющих сведения об обстоятельствах (фактах), имеющих такое значение, текст документа должен быть защищен от несанкционированных изменений рассмотренными выше средствами удостоверения личности (электронной цифровой подписью, кодами, паролями и средствами в соответствии с требованиями п. 3 статьи 847 ГК РФ). Для документов, закрепляющих сведения о фактах или фиксирующих изображения, имеющие значение для дела, подтверждение тому, что данный документ является оригиналом, может быть получено только в результате экспертного исследования.

Дубликат документа на машинном магнитном носителе информации имеет более позднюю по времени дату записи информации на но- ситель, аутентичное оригиналу содержание документа, указание в тексте на то, что данный документ является дубликатом. Требования к дубликатам по защите держания документа для документов, удостоверяющих сведения об обстоятельствах (фактах), имеющих юридическое значение, и для документов, закрепляющих сведения о фактах или фиксирующих изображения, имеющее значение для дела, аналогичны соответствующим требованиям, предъявляемым к оригиналам.

Копия документа на машинном магнитном носителе информации является результатом перезаписи оригинала или дубликата доку- мента с одного носителя информации на другой, при которой сохраняется аутентичность содержания документа. Копии документов, удостоверяющих сведения об обстоятельствах (фактах), имеющих юридическое значение, должны содержать указание на то, что данный документ является копией. При этом должна быть обеспечена защита подлинности указанных сведений. Для копий документов, закрепляющих сведения о фактах или фиксирующих изображения, имеющие значение для дела, указание на то, что данный документ является копией, как правило, от-

25

сутствует, и данный факт также может быть удостоверен только в ре- зультате экспертного исследования.

По признаку общего происхождения документы на машинных магнитных носителях информации могут выступать в качестве первоначальных и производных. Если при создании нового экземпляра документа в качестве основы берется документ, в текст которого вносятся изменения, то исходный документ будет являться первоначальным, а итоговый - производным документом. Важность подобной классификации определена тем, что при создании документов с использованием современных вычислительных технологий многие компьютерные программы создают производные документы (резервные копии текущего варианта документа, расположенного в оперативной памяти компьютера, но не записанного на машинный носитель информации) автоматически, без указаний на то пользователя. Совокупность подобных документов может предоставить важную информацию для следствия. Факт на- личия общего источника происхождения документов может быть удостоверен только в результате экспертного исследования.

По содержанию документы на машинных магнитных носителях информации могут быть классифицированы по тем же признакам, что и обычные документы. Считается, что для уголовного процесса и криминалистики наибольшее значение имеют классификации по назначению, месту возникновения и источнику1. Эти признаки учитываются при проведении следственных действий - осмотра, выемки, истребовании документов, целью которых является обнаружение и собирание доказательств.

По назначению документы на машинных магнитных носителях информации, как и обычные, подразделяются на распорядительные

(приказы, указания, докладные записки, заключения, справки, обзоры,

у”

1 См.: Лисиченко В.К. Криминалистическое исследование документов (пра- вовые и методологические проблемы): Дис…. д-ра юрид. наук. Киев, 1973. С. 105.

26

расчеты, постановления, решения, протоколы, правила, инструкции и т. п.), организационные (уставы, положения, структурные и организационные схемы, списки, планы работы, документы о связях с другими организациями и т. п.), документы правового обеспечения (переписка и документы по правовым вопросам) и иные документы1.

По месту возникновения документы на машинных магнитных носителях информации подразделяются на внутренние и внешние. Внутренние документы созданы в данной организации и не предназначены для передачи и использования их в другой организации. Внешние - предназначены для передачи и использования их в другой организации, а также могут являться входящими или исходящими по отношению к отправляющей и принимающей их организации.

По статусу источника происхождения документы на машинных магнитных носителях информации подразделяют на официальные и частные. Официальные документы созданы и используются от имени организации или конкретного должностного лица. Частные документы созданы в частном порядке, и принадлежат частному лицу.

Классификация может иметь иной, технический характер, связанный с технологией автоматизированной подготовки документов (например, по способу фиксации информации документы могут быть исполнены с помощью знаков, графических изображений, быть звуковыми, представлять собой видеоряд; по способу создания документы могут быть отнесены к группе документов, созданных с помощью конкретной компьютерной программы; могут использоваться другие признаки классификации документов).

В отличие от отечественной правоприменительной практики, только набирающей опыт борьбы с преступлениями, совершаемыми с

1 Перечень типовых документов, образующихся в деятельности госкомитетов, министерств, ведомств и других учреждений, организаций, предприятий, с ука- занием сроков хранения: Решение Главного архивного управления при СМ СССР от 15 авг. 1988 г. М.: Главрхив СССР; ВНИИДАД, 1989.

27

использованием НИТ и компьютерной техники, зарубежная юридическая практика набрала достаточный опыт в данной области. Представляет интерес созданная на основе обобщения этого опыта классификация способов совершения компьютерных преступлений, представленная в действующем кодификаторе Генерального Секретариата Интерпола1. Большинство перечисленных способов подразумевает использование двух групп документов на машинных носителях информации при подготовке и совершении преступлений.

К первой группе документов относятся документы, связанные исключительно с использованием компьютерных программ при совершении преступлений (наличие и характер документов не связаны со способом совершения преступления): тексты компьютерных программ, обеспечивающих подготовку и совершение преступления; описания работы программ и иная документация на программы; протоколы работы программ и иная автоматически порождаемая вспомогательная информация, обусловленная алгоритмом работы компьютерных программ; перспективные планы работы, проекты, частные записи, связанные с подготовкой и совершением преступления.

Ко второй группе документов относятся документы, связанные с конкретным способом совершения компьютерных преступлений по кодификации Генерального Секретариата Интерпола.

Дадим характеристику отдельным способам совершения престу- плений, предполагающим использование документов на машинных магнитных носителях информации.

QAH - «компьютерный абордаж»: несанкционированный доступ в компьютер или компьютерную сеть. На изъятых машинных носителях информации кроме документов первой группы, могут быть обнаружены:

входящие и исходящие письма для сети Интернет;

Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. М.: Новый юрист, 1998 , С. 54.

28

информация служб новостей сети Интернет по соответствующей тематике;

похищенные из удаленного компьютера документы; сообщения, пересылаемые на удаленный компьютер.

QAI — «перехват»: несанкционированный перехват информации с помощью технических средств, несанкционированные обращения в компьютерную систему или сеть как из нее, так и внутри компьютерной системы или сети. На изъятых машинных носителях информации, кроме документов первой группы, могут находиться похищенные из удаленного компьютера или сети документы (сообщения). Если перехват осуществлен с помощью компьютерной программы-закладки на носителе компьютера, подвергшегося несанкционированному воздействию, может иметься программа- закладка и отправленные ей документы (тексты сообщений).

QAT — «кража времени»: незаконное использование компьютерной системы или сети с намерением неуплаты. На изъятых машинных носителях информации, кроме документов первой группы, могут находиться полученные с помощью компьютерной системы или сети документы, записанные на носитель в период пользования компьютерной системой или сетью и утверждающие факт пользования этой системой или сетью.

QDL/QDT — «логическая бомба», «троянский конь»: неправомерное изменение компьютерных данных путем внедрения «логической бомбы» или «троянского коня». Компьютерные программы могут быть незаконно модифицированы, при этом в исходный код программы может быть добавлен участок, активизирующийся при наступлении определенных событий в компьютерной системе. В этом случае говорят о внедрении в программу «логической бомбы». Если модификацией программы достигается цель скрытого выполнения программой непредусмотренных при ее разработке действий, говорят о внедрении в про-

29

грамму «троянского коня». На изъятых машинных носителях информации, кроме документов первой группы, могут находиться исходный и модифицированный тексты программы.

QDV — «вирус»: изменение компьютерных данных или программ без права на то путем внедрения в код программ или документов участков кода, способных к поиску и модификации еще не измененных программ и документов. Кроме задач модификации, участок незаконно дописываемого кода выполняет, как правило, деструктивные функции. На изъятых машинных носителях информации кроме документов первой группы могут быть обнаружены:

входящие и исходящие письма соответствующей тематики для сети Интернет;

информация служб новостей сети Интернет по данной тематике;

тексты программ, содержащие код вируса и используемые для обучения созданию программ - носителей вируса;

варианты текста программы-вирусоносителя, создаваемой поль- зователем;

кодифицированные («зараженные») программы.

QDW - «червь»: программа с заложенными в нее функциями ав- томатического дублирования своего кода, остающегося работоспособным. Как правило, не содержит операторов, модифицирующих другие программы. Обладает побочными деструктивными функциями, поскольку неограниченное дублирование новых работоспособных экземпляров программы в конечном итоге истощает ресурсы вычислительной системы или сети и приводит к ее отказу. На изъятых машинных носителях информации, кроме документов первой группы, могут быть обна- ружены варианты текста программы-червя, создаваемой пользователем.

QFC - компьютерные мошенничества с банкоматами: мошенничества, связанные с хищением наличных денег из банкомата. На изъятых машинных носителях информации, как правило, находятся только доку-

30

менты первой группы.

QFF — компьютерные подделки: мошенничества и хищения из компьютерных систем путем создания поддельных устройств (карточек и т. п.). На изъятых машинных носителях информации, кроме документов первой группы, могут быть обнаружены:

описания реквизитов, содержащихся на подлинных устройствах;

описания технологии использования подлинных устройств в ком- пьютерных системах;

входящие и исходящие письма для сети Интернет;

информация служб новостей сети Интернет по соответствующей тематике.

QFM - манипуляции с программами ввода-вывода: мошенничества и хищения посредством неверного ввода или вывода информационных данных путем манипуляции этих программ. На изъятых машинных носителях информации, кроме документов первой группы, могут быть обнаружены:

описания технологии работы компьютерной системы с подлинными данными;

описания компонентов программного обеспечения, отвечающего за ввод-вывод информации;

тексты исходных и модифицированных программ ввода инфор- мации в автоматизированную систему и вывода информации из нее;

программные модули, моделирующие те или иные аспекты не- верного ввода-вывода.

QFP - компьютерные мошенничества с платежными средствами. На изъятых машинных носителях информации, кроме документов пер- вой группы, могут обнаружены:

описания технологии работы компьютерной системы с платежными средствами;

описания компонентов программного обеспечения, связанных с

31

проведением платежей;

тексты исходных и модифицированных программ обеспечения прохождения платежей.

QRG/QRS - незаконное копирование, распространение или опуб- ликование компьютерных игр и другого программного обеспечения, защищенного законом. На изъятых машинных носителях информации, кроме документов первой группы, могут присутствовать:

для незащищенных программ - тексты программ, тексты лицензий на программы;

для защищенных программ дополнительно: руководство по пре- одолению защиты, наборы серийных номеров к программам.

QSH — саботаж с использованием аппаратного обеспечения; ввод, изменение, стирание или подавление компьютерных данных или программ, вмешательство в работу компьютерных систем с намерением помешать функционированию компьютерной или телекоммуникационной системы. К компьютерному саботажу относится стирание и фальсификация данных.

QSS - компьютерный саботаж программы: несанкционированное стирание, повреждение, ухудшение или подавление компьютерных данных или программ.

На изъятых машинных носителях информации при совершении преступлений классификации QSH, QSS, кроме документов первой группы, могут быть обнаружены:

нефальсифицированные (подлинные) экземпляры документов;

сфальсифицированные или поврежденные экземпляры документов.

QZE — хищение информации, представляющей коммерческую тайну: приобретение незаконными средствами или передача информации, представляющей коммерческую тайну, без права на то или другого законного основания, с намерением причинить экономический ущерб

32

или получить незаконные экономические преимущества.

QZS — материал конфиденциального характера: использование компьютерных систем или сетей для хранения, обмена, распространения или перемещения информации конфиденциального характера.

На изъятых машинных носителях информации при совершении преступлений классификации QZE, QZS, кроме документов первой группы, как правило, могут быть обнаружены сами похищенные документы или документы конфиденциального характера.

Использование документов на машинных магнитных носителях информации при совершении преступлений может значительно усложнить задачу установления места преступления и места происшествия.

Если при совершении преступления использовались документы, изготовленные с помощью принтера, то по технологии изготовления подобные документы имеют оригинал на машинном магнитном носителе информации. В этом случае местом преступления будет являться участок местности или помещение, где было совершено преступление, а местом происшествия - участок местности или помещения, где производились действия по изготовлению документа на машинном магнитном носителе информации и выводу его печатной копии. В связи с возможностью копирования информации с одного магнитного носителя на другой, в том числе с помощью компьютерной сети, а также в связи с тем, что места изготовления и вывода документа на печать могут не совпадать, мест происшествий может быть несколько.

Иная ситуация складывается в том случае, когда использование документов на машинных магнитных носителях информации при со- вершении преступления носит не опосредованный, а прямой характер, что свойственно так называемым «компьютерным» преступлениям. При этом объектом преступления нередко является не только отдельный компьютер, но и совокупность компьютеров в сети. Поскольку территориально компьютерная сеть может охватывать несколько помещений

33

одного здания либо группы зданий, в качестве места преступления должна быть признана совокупность помещений, в которых функционирует компьютерная сеть либо ее пострадавший сегмент.

В связи с принимаемыми преступником мерами маскировки рас- положения компьютера, с которого предпринимается атака на удаленный компьютер или компьютерную сеть, в качестве места происшествия должны быть признаны, кроме помещения, где производились действия по изготовлению документа на машинном магнитном носителе информации, все помещения, в которых располагаются связанные в сеть компьютеры, использовавшиеся преступником при осуществлении преступных действий. Задача установления места происшествия в этом случае носит неочевидный характер и может быть решена только с участием специалиста в области компьютерных технологий.

При расследовании категорий дел, связанных с использованием документов на машинных магнитных носителях информации при со- вершении преступлений, важным элементом криминалистической ха- рактеристики является характеристика обстоятельств, подлежащих выяснению и исследованию. Учитывая требования ст. 68 УПК РСФСР (ст. 734 УПК РФ), а также особенности создания, распространения и использования документов на машинных магнитных, носителях информации, можно выделить следующие обстоятельства, установление и доказывание которых специфично по уголовным делам рассматриваемой категории преступлений.

  1. Событие преступления (время, место, способ и другие обстоя- тельства совершения преступления). Преступления с использованием документа на магнитных машинных носителях информации обладают большой латентностью именно в связи с тем, что время, место, способ и другие обстоятельства совершения преступления нередко могут быть установлены только на основании доказательств, полученных из компьютерных систем. Поскольку в качестве доказательства по рассматривае-

34

мой категории дел используются документы на машинных магнитных носителях информации, эти обстоятельства, как правило, могут быть установлены следователем только с использованием специальных познаний привлекаемого специалиста в области компьютерных технологий путем назначения соответствующих экспертиз. В связи с этим особую важность приобретают вопросы установления и изъятия средств вычислительной техники, которые, возможно, были использованы при совершении преступления. Это связано с угрозой частичного или полного уничтожения документов на машинных магнитных носителях информации лицом, противодействующим расследованию.

Так, в ходе расследования обстоятельств совершения преступления (уголовное дело № 43536, находившееся в производстве ГСУ ГУВД Ростовской области)1, необходимо было установить место изготовления С. поддельных выписок из реестра акционеров. Подозреваемый опасался печатать выписки у себя на работе, поэтому знакомился с сотрудницами фирм, имеющих компьютерную технику, и под предлогом выполнения срочных печатных работ в уединении печатал выписки на принтере. После окончания печати С. уничтожал имеющиеся на машинном носителе уличающие его документы.

Спустя три месяца, получив в ходе следствия информацию о возможном месте изготовления документов, следователь изъял машинные носители информации и назначил экспертизу. Эксперт обнаружил на машинных носителях информации части выписок, допускающие их идентификацию, и определил период времени, в течение которого документы были помещены на машинный носитель. Таким путем было точно установлено место, время печати выписок и получено одно из доказательств причастности С. к совершению преступления.

  1. Объективная сторона преступления. Изучение документов на

1 См.: Уголовное дело № 43536 ГСУ ГУВД Ростовской области, 2000. Архив Ростовского областного суда, 2001.

35

машинных магнитных носителях информации может предоставить ценную информацию об объективной стороне преступления, но осложнено действием многих факторов. Так, в большинстве случаев к компьютерной системе имеют доступ несколько человек, компьютер входит в состав локальной или глобальной сети, не применяются процедуры разграничения доступа к ресурсам, не ведутся протоколы работы пользователей на компьютере.

В ходе расследования обстоятельств совершения вышеупомянутого преступления было высказано предположение о распределении ролей в преступной группе. С, работая юрисконсультом в акционерном обществе, имел постоянный доступ к компьютерной технике и документам АО, в том связанным с работой отдела акционирования. По предположению следователя именно С. похитил выписки на дискете из компьютера отдела акционирования, изготовил поддельные выписки из реестра акционеров на компьютере и печатал их по мере необходимости на принтере, однако члены преступной группы не упоминали С. при допросах и признавали его только в качестве дальнего знакомого.

Проведенные выемки компьютерной техники по месту работы подозреваемого и в иных местах, которые посещал С, позволили назначить ряд экспертиз, в ходе которых были обнаружены как подлинные выписки на машинных магнитных носителях информации, послужившие образцом для изготовления поддельных выписок, так и сами поддельные выписки, часть из которых была распечатана С. и впоследствии изъята при обыске. По совокупности этих и иных доказательств С. был признан судом виновным и осужден.

  1. Обстоятельства, влияющие на степень и характер ответст- венности обвиняемого, а также иные обстоятельства, характеризующие его личность. Эти обстоятельства могут быть выяснены в ходе осмотра всех документов, имеющихся на машинных магнитных носителях информации. Нередко подобные документы содержат подробности под-

36

готовки и осуществления выявленной преступной деятельности, доказательства подготовки к другим преступлениям, а совокупность документов, накапливающаяся в течение длительного времени, позволяет создать психологический портрет преступника.

  1. Характер и размер ущерба, причиненного преступлением. В отношении компьютерных преступлений значительную сложность представляет определение степени нарушения работоспособности аппаратных и программных компонентов компьютерной системы, определение влияния конкретных данных и их определенной совокупности на работоспособность вычислительного средства, целесообразность и объективность затрат на восстановление работоспособности системы, выражение ущерба в денежной форме.
  2. Причины и условия, способствовавшие совершению преступления находятся в тесной взаимосвязи с уровнем программной и аппарат- ной защиты компьютерной системы, уровнем квалификации персонала организации и профессиональной подготовки пользователей компьютерной системы, а также с проведенными организационными мероприятиями по защите информации.
  3. По рассматриваемой категории дел не существует статистики, так как в настоящее время документы на машинных носителях информации крайне редко используются следствием. Однако опыт участия диссертанта в качестве следователя следственно-оперативной группы Генеральной прокуратуры и МВД России по расследовавшимся преступлениям, совершенным с использованием документов на машинных магнитных носителях информации, позволил ему выделить наиболее часто встречающиеся причины и условия, способствующие совершению преступления:

1) предоставление комплекта техники, обладающего мощными полиграфическими возможностями, в бесконтрольное пользование сотруднику;

37

2) отсутствие контроля за содержанием создаваемых в течение рабочего дня документов на машинных магнитных носителях информации; 3) 4) неофициальное предоставление сотруднику возможности вы- полнения посторонней работы, игр во внерабочее время; 5) 6) отсутствие разграничения доступа к компьютерной информации; 7) 8) предоставление неконтролируемого доступа в сеть Интернет; 9) 10) отсутствие структурного подразделения или сотрудника, обя- занностью которого является установка программного обеспечения, контроль работоспособности программ, обеспечение антивирусной защиты организации; 11) 7) использование контрафактных компьютерных программ, не обеспеченных технической поддержкой фирм-производителей.

Преступления с использованием документов на машинных маг- нитных носителях информации по своему характеру являются подгруппой преступлений в информационной сфере. Многие криминалистические проблемы по данному виду преступлений, в том числе и изучение личности преступника, рассмотрены в работах В.Б. Вехова, А.В. Касаткина, В.В. Крылова, В.Д. Курушина. В.А. Минаева, В.Ю. Рогозина, Е.Р. Российской, К.С. Скоромникова, Н.И. Шумилова и других авторов.

Целесообразно уточнить, с учетом позиции Н.И. Шумилова1, ве- роятные мотивы и цели преступлений рассматриваемой категории:

  1. Компроментация отдельных лиц и организаций. Мотив имеет два аспекта: а) политический-, приводящий к попытке дискредитации политических противников; б) экономический, приводящий к попытке получения преимуществ в ходе конкуренции. При совершении преступлений в первом случае возможно изготовление с помощью компьютер-

Шумилов Н.И. Криминалистические аспекты информационной безопасности: Дис. … канд. юрид. наук. СПб., 1996. С. 80.

38

ной техники компрометирующих лицо или организацию текстовых документов, фото- и видеодокументов для последующего распространения этих документов в средствах массовой информации и в сети Интернет. Во втором случае аналогичные документы создаются с целью дискредитации продукции или услуг фирмы- конкурента. В обоих случаях технология изготовления документа подразумевает создание документа на машинном магнитном носителе информации и сохранение на носителе криминалистически значимой информации о преступлении.

  1. Экономические мотивы (корыстные соображения). Наиболее часто встречающиеся мотивы при совершении преступлений с использованием документов на машинных магнитных носителях информации. В большинстве случаев они приводят к подделке с помощью компьютерной техники документов правоустанавливающего характера либо денежных купюр. Исполнитель, как правило, в течение некоторого времени пользуется мощными и разнообразными компьютерными программами, оставляя большое количество криминалистически значимых ин- формационных «следов» на машинном носителе информации.
  2. Промышленный шпионаж. Особый случай экономических мотивов, выделяемый в отдельную позицию в связи с использованием в преступных целях возможностей локальных или глобальных компью- терных сетей. Принятие указанного мотива в качестве рабочей версии связано с необходимостью выявления «дыры» в программном обеспечении, через которую открыт доступ к документам, с необходимостью установления списка похищенных (измененных) документов, а также выявления компьютеров, которые использовались для совершения преступного действия.
  3. Противодействие деятельности правоохранительных орга нов. Мотив имеет два возможных целевых аспекта. Первый - нарушение работоспособности вычислительных средств (систем) правоохрани тельных органов. Второй - преднамеренное уничтожение документов на

39

машинных носителях информации, принадлежащих преступнику, с целью противодействия проводимому или предполагаемому расследованию. Второй случай наиболее распространен и требует применения специальных познаний для выявления (при возможности) на машинных магнитных носителях информации указанных документов (частей документов) и определения их характеристик.

  1. Исследовательский интерес. Мотив связан с наличием в свободной продаже контрафактных экземпляров программ различного, в том числе деструктивного назначения, свободным распространением подобных программ в сети Интернет, возможностью бесконтрольно устанавливать неизвестное программное обеспечение на компьютерах организации, отсутствием у пользователя компьютера навыков обращения с программами неизвестного назначения и происхождения. Возможны неумышленные действия, подпадающие под действие ст. 272, 273, 274 УК РФ.
  2. Неприязненные отношения между физическими лицами, между индивидуумом и организацией. Мотив вытекает из событий, предше- ствующих преступной деятельности, в которые были вовлечены лица и (или) организации.
  3. Могут встретиться и иные мотивы, которые можно будет обобщить в дальнейшем при наличии соответствующих статистических данных.

Преступления, совершаемые в сфере экономической деятельности с использованием компьютерной техники и технологий, в зависимости от способа их совершения различны, на наш взгляд, их следует раз- делить на две большие группы: незаконные операции, сопряженные с неправомерным доступом в компьютерные сети; незаконные операции с использованием пластиковых карт.

С учетом указанных способов в качестве первостепенных элементов криминалистической характеристики преступлений в сфере эко-

40

комической деятельности с использованием компьютерной технологии и пластиковых карточек необходимо выделить следующее: механизм следообразования и сокрытия преступлений и с ним взаимосвязанный элемент; место преступления, компьютеры; машинные носители информации как место нахождения компьютерной информации, а также средства осуществления преступной деятельности, и личность преступника.

«Следовая картина - важный элемент механизма преступной дея- тельности. Следовая картина отражает особенности способа, а также признаки других элементов структуры преступной деятельности» .

Правильная криминалистическая оценка следовой картины позволяет «создать основу для наиболее быстрого распознания в первона- чальных следственных данных по делу того или иного характерного способа совершения расследуемого преступления даже по отдельным признакам» . Следовая картина включает: а) локализацию (место ото- бражения следовых картин); б) форму отображения (вещественная, документальная, идеальная); в) релевантность (относимость к событию преступления); г) информативность (количественная и качественная характеристики следовых картин)3. Выделение типичных элементов следовой картины конкретных видов криминальной деятельности имеет большое методическое значение, так как, с одной стороны, предоставляет следователю и органу дознания набор отправных точек для поиска тех или иных следов, а с другой - при обнаружении следов определенного вида обеспечивает возможность выдвижения типовой версии о расследуемом событии.

Одной из важнейших проблем для изучения следовой картины данного вида является правильное понимание местонахождения предмета преступного посягательства - компьютерной информации. Поскольку

1 Типовые модели и алгоритмы криминалистического исследования: Учеб. пособие / Под ред. В.Я. Колдина. М., 1994. С. 28.

2 Яблоков Н.П. Указ. соч. С. 45 - 46.

3 Лубин А.Ф. Указ. соч. С. 143.

РОССИЙСКАЯ ГОСУДАРСТВА UAJ| 41

твжотЁъА

законодатель определил компьютерную информацию как информацию, расположенную на машинном носителе, в ЭВМ, системе ЭВМ или вычислительной сети, а понятие «машинные носители» ранее нами не рассматривалось, необходимо уделить ему должно внимание.

Некоторые комментаторы термина «машинный носитель» указы- вают, что к таковому относятся предметы, изготовленные из материала с определенными физическими свойствами, которые могут быть использованы для хранения информации и обеспечивают совместимость с устройствами записи-считывания данных. Носителями информации можно считать, по их мнению, и ЭВМ . Другие относят к машинным носителям лишь магнитные ленты, магнитные диски, перфокарты и т. д. Третьи вообще не расценивают машинные носители как специальные объекты, рассматривая их как «приложения» к вредоносным программам3.

Одним из важнейших машинных носителей компьютерной ин- формации является внешняя память, реализуемая на различных устройствах. В момент, когда компьютер выключен, информация в виде файлов хранится в различных устройствах внешней памяти, которые находятся в неактивном состоянии и не могут использоваться данной ЭВМ для манипуляции с информацией, записанной на них.

Под файлом принято понимать ограниченный объем информации, существующей физически в устройствах внешней памяти ЭВМ, системе ЭВМ или сетях ЭВМ. Все операции, производимые компьютерами, осуществляются над файлами. Для файлов, обрабатываемых ЭВМ, характерны следующие стандартные свойства: тип содержащейся в нем информации (текстовая, числовая, графическая, программный код и др.);

1 Научно-практический комментарий к Уголовному кодексу Российской Фе- дерации. Т. 2. М, 1997. С. 234; Комментарий к Уголовному кодексу Российской Фе- дерации. Особенная часть / Под общ. ред. проф. Ю.И. Скуратова, В.М. Лебедева. М, 1997. С. 412-413.

Уголовный кодекс Российской Федерации: Постатейный комментарий. С. 582.

3 Комментарий к Уголовному кодексу Российской Федерации / Отв. ред. д-р юрид. наук., проф. А.В. Наумов. С. 666.

42

местонахождение информации (описание места расположения на вре- менном или постоянном носителе и указание типа носителя); наимено- вание (символьное описание названия); размер (объем) хранимой ин- формации (количество страниц, абзацев, строк, слов, символов или байт); имя создания, время изменения; атрибуты информации (архивная, скрытая, системная только для чтения, и др.).

Факультативными свойствами файлов может быть автор (авторы), создавший или изменявший информацию, организация, где она была создана или изменена, группа в которую включен данный файл, клю- чевые слова, заметки автора или редактора.

Имеются различные типы устройств долговременного хранения данных во внешней памяти компьютеров.

Другим местом нахождения компьютерной информации является оперативное запоминающее устройство (ОЗУ) и постоянное запоми- нающее устройство (ПЗУ). Все преобразования информации в ЭВМ и ее устройствах осуществляет центральный процессор, включающий в свой состав постоянное ОЗУ и ПЗУ. В англоязычной литературе ПЗУ называется Read-Only Memory (ROM) - «только читаемая память». В ПЗУ изготовителем процессора записаны данные и команды, обеспечивающие запуск компьютера после включения питания. Это так называемая базовая система ввода-вывода (Basic Input/Output System - BIOS). Как указывается в специальной литературе, BIOS является частью ПЗУ, которая активно используется в течение всего времени работы компьютера. Назначение BIOS - обеспечить выполнение всех основных служебных функций, необходимых для работы компьютера, в том числе и управление периферийными устройствами компьютера, такими как экран, клавиатура и дисководы1.

При запуске компьютера (включении электропитания) в ОЗУ

1 Нортон П. Персональный компьютер фирмы IBM и операционная система MS DOSp / Пер. с англ. М., 1992. С. 44.

43

(или Random Access Memory - RAM) ЭВМ загружаются в определенном порядке операционная система (ОС), файлы с командами (программы) и данными пользователя. Именно, прикладные программы (программы пользователя) обеспечивает их обработку информации на ЭВМ в интересах пользователя. Последовательность и характер такой обработки задается центральным процессором (ЦП) сначала по командам операционной системы, а затем командами программ пользователя. Важно знать, что при отключении электропитания ОЗУ утрачивает свое содер- жание, т. е. информация в нем стирается. Устройство управления, расположенное в нем, выдает команды на электрическом уровне на различные устройства ЭВМ в соответствии с определенным решаемой задачей порядком обработки данных - управляет памятью, вводом-выводом, периферийными устройствами и др.

Фактически к моменту окончания процесса запуска ЭВМ ее ОЗУ содержит набор команд и данных, в дальнейшем при работе прикладными программами данные в виде файлов или их частей перемещаются из ОЗУ назад на внешние запоминающие устройства или направляются в блоки памяти устройств вывода либо иным пользователям компьютерной сети с помощью устройств связи. Это перемещение обусловлено либо командами операционной системы, либо командами программы пользователя, либо прямыми командами пользователя.

Сведения о том, где и какая информация хранится или какими ко- мандами обрабатывается в ОЗУ в каждый конкретный момент времени доступны опытному пользователю и при необходимости могут быть им получены немедленно с помощью стандартных инструментов, существующих, например, в операционной системе WINDOWS 95, 98 и 2000. Другое дело, что большинство пользователей не интересуются этим вопросом и не осуществляют текущего контроля за состоянием обработки информации в ОЗУ, рассматривая только конечный результат обработки своих данных. Лишь в случаях, когда нормальный процесс обработки

44

данных перерывается или внешне необоснованно задерживается, пользователь приступает к выяснению причин возникновения критической ситуации всеми доступными ему средствами. Таким образом, находящаяся в ОЗУ информация может быть всегда индивидуально определена, так, при нахождении в ОЗУ она не теряет своих типовых свойств, местоположение и порядок ее движения в ОЗУ достаточно жестко упорядочен командами операционной системы и программ пользователя.

Таким образом, оперативное запоминающее устройство ЭВМ фактически является также машинным носителем компьютерной ин- формации, неправомерный доступ к которой охраняется уголовным законом.

В процессе обработки информации ЭВМ ведет активный обмен данными со своими периферийными устройствами, в том числе с уст- ройствами управления, ввода и вывода информации, которые, в свою очередь, нередко имеют собственные ОЗУ, где временно хранятся массивы информации, предназначенные для обработки этими устройствами. Примером такого устройства является, в частности, лазерный принтер, где могут стоять «в очереди» на печать несколько документов, и др.

Создание у самостоятельных компьютерных периферийных уст- ройств собственного ОЗУ - тенденция развития их производства. Передача в такие ОЗУ порций или «страниц» информации из ОЗУ основного компьютера увеличивает его быстродействие за счет увеличения ресурсов памяти. Периферийное ОЗУ сходно с ОЗУ ЭВМ. Оно поддается контролю и управлению и, следовательно, может рассматриваться как реальный машинный носитель компьютерной информации.

Таким образом, к машинным носителям компьютерной ин- формации относят устройства непосредственно ЭВМ, ее перифе- рийные устройства, компьютерные и иные устройства связи, сетевые устройства и сети электросвязи,

Рассмотрим более подробно некоторые частные случаи следовых

45

картин для выделенных нами ранее информационных преступлений.

Следы на машинных носителях. Как отмечалось, противоправные действия с компьютерной информацией включают в себя непра- вомерный доступ к ней с помощью компьютерной техники (в том числе уничтожение, блокирование, модификацию либо копирование информации) и создание, использование и распространение вредоносных программ для ЭВМ. Характерной особенностью данного вида деятельности является то, что место совершения непосредственно преступных действий и место, где наблюдаются и материализуются его результаты, могут находиться на значительном расстоянии (например, в разных точках земного шара) друг от друга. При неправомерном доступе и распространении вредоносных программ, а также при нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети, следовая картина включает в себя: следы на машинных носителях, посредством которых действовал преступник на своем рабочем месте; следы на «транзитных» ма- шинных носителях, посредством которых преступник осуществлял связь с информационными ресурсами, подвергавшимися нападению; следы на машинных носителях информационной системы, в которую осуществлен неправомерный доступ.

Следы преступной деятельности на машинных носителях, нахо- дящихся у преступника и вокруг его ЭВМ, могут быть зафиксированы в ходе расследования.

Следы изменений в файловой системе могут наблюдаться в ходе изменений непосредственно пользователем или администратором системы, при проведении следственно-оперативных мероприятий - следственными работниками, с помощью соответствующих программных средств. Результаты изменений могут быть зафиксированы на долговременный носитель специальными программно-техническими средствами контроля доступа , а также установлены при сравнении копий, сохра-

Сетевые атаки и средства борьбы с ними // ComputerWeekly.1998. №14. С. 14-16,44

46

ненных в результате резервного копирования файлов и их структуры. Явными следами криминальных действий являются обнаруженные на конкретном машинном носителе копии «чужих» файлов, специализированное программное обеспечение, предназначенное для «взлома» систем и файлов, и др. Сходные следы могут быть обнаружены и на машинных носителях, в которые проник преступник.

Особую группу следов, могущих стать важными доказательствами по делу, образуют материалы и устройства, которые могут быть обнаружены возле ЭВМ, использующейся для преступной деятельности. Из приведенного нами перечня многие материалы могут стать как прямыми, так и косвенными данными, устанавливающими факты неправомерного доступа, изготовления и распространения вредоносных программ и др.

Признаки воздействия на информацию. Воздействия злоумыш- ленников, направленные на проникновение в информационные системы, осуществляются прежде всего на программно-технические устройства: управления связью с другими пользователями; управления устройствами ЭВМ; управления файлами (копирование, удаление, модификация).

Именно устройства управления связью с другими пользователями являются «воротами», открыв которые можно получить доступ к компьютерной информации. Распространены попытки несанкционированного входа в систему путем проверки всех телефонных номеров организации для определения места присоединения модема или создание специальной программы, автоматически подбирающей код входа в систему. Такая программа, перебирая возможные варианты, «дозванивается» до входа в систему.

Первичное обнаружение признаков неправомерных действий с компьютерами и информацией посторонними лицами осуществляется, как правило, специалистами и пользователями, работающими с конкретными ЭВМ. Косвенными признаками постороннего вмешательства

47

в работу ЭВМ и доступа к информации, вызывающими подозрения, являются:

изменения заданной в предпоследнем сеансе работы с ЭВМ структуры файловой системы - переименование каталогов и файлов, изменения размеров и содержимого файлов, изменения стандартных реквизитов файлов, появление новых каталогов и файлов и т. п.;

изменения в заданной ранее конфигурации компьютера1 - изменение картинки и цвета экрана при включении, изменение порядка взаимодействия с периферийными устройствами (например, принтером, модемом и т. п.), появление новых и удаление прежних сетевых устройств и др.;

необычные проявления в работе ЭВМ - замедленная или непра- вильная загрузка операционной системы, замедление реакции машины на ввод с клавиатуры, замедление работы машины с дисковыми устройствами (загрузка и запись информации), неадекватные реакции ЭВМ на команды пользователя, появление на экране нестандартных символов и т. п.

Признаки действия вредоносных программ. Вызываемые вредо- носными программами (ВП) эффекты могут быть классифицированы по следующим основным категориям:

отказ компьютера от выполнения стандартной функции;

выполнение компьютером действий, не предусмотренных про- граммой;

разрушение отдельных файлов, управляющих блоков и программ, а иногда и всей файловой системы (в том числе путем стирания файла, форматирования диска, стирания таблицы расположения файлов

и др.);

выдача ложных, раздражающих, неприличных или отвлекающих

Об этом подробнее см.: Крылов В.В. Расследование преступлений в сфере информации. М., 1998. 264 с.

48

сообщений;

создание посторонних звуковых и визуальных эффектов; ини- циирование ошибок или сбоев в программе или операционной системе, перезагрузка или «зависание» программ или систем;

блокирование доступа к системным ресурсам;

имитация сбоев внутренних и периферийных аппаратных устройств;

ускорение износа оборудования или попытки его порчи.

При возникновении «вирусных» проблем с отдельной ЭВМ, вхо- дящей в состав сети, администратор сети обычно пытается локализовать эту ЭВМ с целью недопущения распространения ВП по сети, выявления и ликвидации этой ВП. Одновременно осуществляется поиск источника проникновения ВП в ЭВМ. Наиболее частый случай проникновения «вируса» в систему - работа пользователя с инфицированными дискетами, поэтому адекватной реакцией администратора системы является физическое прекращение работы всех пользователей системы с дисководами и требование о проверке всех пользовательских дискет. Иногда последнее действие дает результат, и по пояснениям добросовестного пользователя, принесшего инфицированную «вирусом» дискету, удается установить, где именно произошло заражение. Учитывая, что с помо- щью специальных «антивирусных» программ ВП идентифицируются, т. е. устанавливается тип, а иногда и наименование ВП, в дальнейшем имеется абстрактная возможность проследить шаг за шагом пути его «доставки» в конкретную ЭВМ.

В случаях «вирусной атаки» следует различать последствия этой атаки и действий по ее отражению. Обычно в подобных случаях используются антивирусные программы, подразделяющиеся на следующие:

«детекторы» - программы, определяющие, заражена ли программа тем или иным вирусом;

«ревизоры» - программы, определяющие, внесены ли какие-либо

49

изменения в текст программы или нет;

«фаги» - программы, вырезающие компьютерные вирусы из за- раженных программ;

«вакцины» - программы, делающие компьютер в целом или от- дельные программы невосприимчивыми к тому или иному типу компьютерного вируса;

«сторожа» - программы, выявляющие попытки выполнить «неза- конные» операции с файлами.

Действия с коммуникационным оборудованием. Коммуникационные преступления и противоправные действия с информационным оборудованием - наименее изученные в России виды криминальной деятельности. Противоправные действия и области телекоммуникаций включают в себя действия по незаконному получению информации с технических и радиотехнических средств связи.

Коммуникационные преступления могут включать:

противоправные действия по прослушиванию и приборной фиксации информации в виде акустических сигналов - телефонных переговоров и иных сообщений (радиообмен, пейджинговые, радио, модемные, перехват информации с иных каналов связи), а также усиление сигнала на выходе, его фильтрация и иные специальные методы обработки;

противоправные действия по визуальному наблюдению и приборное документирование его результатов, в том числе увеличение, уменьшение, наблюдение в условиях плохой видимости и иные специ- фические методы наблюдения;

противоправные действия по перехвату и регистрация информации в виде электромагнитных колебаний с технических каналов и аппа- ратов связи;

противоправный приборный контроль почтовых сообщений и от- правлений.

Этот, возможно, неполный обобщенный перечень преступных

50

действий получил широкое распространение, однако в силу определенных вышеупомянутых исторических, политических и экономических причин не нашел адекватного отражения в следственной и судебной практике. О распространенности данного явления в России пока свидетельствует только пресса.

Способом совершения преступлений данной разновидности является неправомерные сбор, поиск, накопление и хранение конфиденци- альной информации, которая может относиться к разряду различных тайн, в том числе к личной конфиденциальной информации, конфиденциальной информации юридических лиц, государственной конфиденциальной информации. Указанные действия реализуются с помощью специально приспособленных или адаптированных для преступных целей технических средств.

Для осуществления действий по перехвату информации применяются: средства акустического контроля (в том числе направленные, резонансные, лазерные и иные микрофоны, радиозакладки и т. д.); устройства перехвата телефонных сообщений; устройства перехвата радиосообщений; системы и устройства видеоконтроля1.

Перехваченная информация может анализироваться, группироваться и храниться с использованием специализированного программного обеспечения, установленного на ЭВМ или технических средствах звукозаписи.

Известные факты свидетельствуют, что преступная деятельность подобного рода осуществляется лицами, имеющими профессиональные навыки работы с информационной техникой, нередко прошедших специальное обучение. В литературе отмечалось, что шансы противодействующих друг другу сторон по нейтрализации усилий каждой из них (органы уголовной юстиции и профессиональная криминальная среда) в

1 Об этом подробнее см.: Андрианов В.И., Бородин В.А., Соколов А.В. «Шпионские штучки» и устройства для защиты объектов и информации. СПб., 1996.

51

современных условиях практически уравновесились. Данная деятельность осуществляется, как правило, из корыстных побуждений, поскольку информация, являясь товаром, имеет высокую ценность. Так, у задержанного ФСБ Феофанова была обнаружена аппаратура для перехвата и обработки пейджинговых сообщений, позволяющая обрабатывать до 4 тыс. сообщений в час. За каждый поставленный на контроль номер Феофанову платили до 300 дол.1

Изъятие информации имеет весьма важные и специфические особенности. В тех случаях, когда эта информация в момент изъятия содержалась в линиях электросвязи или в физических полях, в которых сведения, составляющие тайну, находят свое отображение в виде символов, образов, сигналов, технических решений и процессов, доказательством действий по ее изъятию в том виде, в котором эта информация была включена в информационные процессы собственником, будут являться лишь копии этой информации, обнаруженные у преступника в ходе расследования. Подтверждением факта изъятия информации будет являться и специальная аппаратура, с помощью которой могло быть осуществлено изъятие.

Важной проблемой является также и оценка в процессе расследо- вания значения полученной в ходе преступной деятельности аналитической информации. Речь идет о выводах, которые могли быть сделаны на основе анализа полученной информации. Представим себе, что полученные неправомерно данные не носят сами по себе характера конфиденциальных. Однако их анализ в совокупности создает новое знание, которое, безусловно, является для собственника данных конфиденциальным. Такими данными могут быть, например, сведения об отдельных статьях баланса банка. Собранные в совокупности и предоставленные гласности они могут составлять банковскую тайну, разглашение которой

1 Горяинова Е. Этот прозрачный, прозрачный, прозрачный мир телекомму- никаций // Сегодня. 1997. 31 марта.

52

может нанести крупный ущерб их собственнику.

Трудным вопросом в ходе расследования, не решаемым без участия специалистов и экспертов, является отнесение конкретного техни- ческого средства к категории устройств, обеспечивающих возможность изъятия информации. Поскольку описания и назначения таких устройств не слишком широко известны, криминалистической практике важна проблема их выявления, «опознания» и изъятия в ходе проведения соответствующих следственных действий. Представляется, что при производстве расследования данной разновидности преступлений можно использовать отдельные элементы тактики проведения следственных действий, описанные в разделе о расследовании преступлений в области компьютерной информации.

Противоправные действия с иным информационным оборудованием. Противоправные действия с информационным оборудованием включают в себя нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, изготовление в целях сбыта или сбыт поддельных кредитных либо расчетных карт, когда карты обеспечивают неправомерный доступ к информационному оборудованию), незаконные производство, сбыт или приобретение в целях сбыта специальных технических средств, предназначенных для негласного получения информации; «телефонное мошенничество».

О распространенности конкретных общественно опасных действий с кредитными карточками свидетельствуют данные, полученные из следственной, судебной и оперативно-розыскной практики:

преступные действия с утраченными и похищенными карточками составляют 72,2%;

преступные действия с поддельными карточками - 20,5%;

преступные действия с карточками, не полученными законным держателем - 2,8%;

преступные действия с использованием счета- 1,4%;

53

другие формы преступных действий - 1,4%.

Если проанализировать соотношение преступных действий с кре- дитными карточками по сервисным предприятиям, то выясняется, что чаще всего совершается мошенничество через рестораны - 26,4%; отели (мотели) - 25%; магазины - 20,7%; бары - 10,6%; телефонные услуги -7,4%, т. е. предприятия коммерческой сети, обслуживающие пластиковые карточки.

Судебная и следственная практика показывает, что существует несколько разновидностей таких действий: установка телефона на основе ложной информации о его владельце с целью получения необходимого сервиса без оплаты; кража и подделка телефонных карточек, обеспечивающих безвозмездное получение услуг телефонной связи; неправомерное получение кодов доступа к телефонным линиям с целью бесплатного получения услуг телефонной связи; перекодирование сотовых телефонов для бесплатного получения услуг связи; неправомерное получение серийных и идентификационных номеров сотовых телефонов для невозможности их идентификации и бесплатного получения услуг связи.

Для «телефонного мошенничества» характерно, что преступные манипуляции с данной техникой часто совершаются вместе с преступлениями в области компьютерной информации. Дальнейшее развитие мобильной телефонной связи обеспечивает лицам, осуществляющим криминальную деятельность с использованием ЭВМ, возможности эффективного доступа к чужим информационным ресурсам. Имея «перекодированный» мобильный телефон, преступник может рассчитывать на анонимность и сравнительно беспрепятственно с минимальными затратами получать доступ к компьютерной информации практически без ог- раничения расстояния.

Основные способы совершения хищений с использованием пла- стиковых карт. В самом общем виде можно выделить дня способа со-

54

вершения хищений с использованием пластиковых карт: использование подлинных карт и поддельных карт.

Внутри данных способов существуют определенные разновидности, в значительной степени влияющие на предмет показывания по уго- ловному делу. Подлинные карты могут быть использованы для хищения в следующих случаях: использование найденной или украденной карты для оплаты товаров или услуг либо для получения наличных денег в банкоматах; получение в кредитном учреждении пластиковой карточки по подложным документам с последующим невозвращением перерасходованных средств.

Указанные способы удобны для преступников тем, что им не надо устанавливать идентификационные данные карты (номер, имя вла- дельца). Вместе с тем для получения кредитной карты в банке необходим первоначальный капитал. Возникает необходимость изготовления подложных или поддельных документов, отработки подписи лиц, на чье имя она открыт, поэтому данные обстоятельства включаются в предмет дока-зывания по уголовному делу.

С криминалистической точки зрения характеристику личности компьютерного преступника целесообразно разделить на три обособ- ленные группы. К первой группе можно отнести лиц, отличительной особенностью которых является устойчивое сочетание профессионализма в области компьютерной техники и программирования с элементами своеобразного фанатизма и изобретательности. Эти субъекты воспринимают средства компьютерной техники как своеобразный вызов их творческим и профессиональным знаниям, умениям и навыкам. К первой группе преступников близко примыкает вторая, включающая лиц, которые страдают новым видом психических заболеваний - информацион- ными или компьютерными фобиями. Компьютерные преступления, совершаемые ими, в основном связаны с преступными действиями, направленными на физическое уничтожение либо повреждение средств

55

компьютерной техники (СКТ) без наличия преступного умысла, с час- тичной или полной потерей контроля над своими действиями. Третью группу составляют профессиональные «компьютерные» преступники с ярко выраженными корыстными целями. Именно эта группа представляет собой основную угрозу для общества, является кадровым ядром компьютерной преступности как в качественном, так и количественном отношени.

Наиболее распространенными мотивами совершения компьютерных преступлении являются: корыстные соображения (совершаются в основном преступниками третьей группы); исследовательский интерес (в основном преступниками первой группы); хулиганское побуждение (преступниками первой и второй группы); месть (совершаются в ос- новном преступниками второй группы).

Компьютерные преступления представляют собой серьезную угрозу для любой располагающей компьютерной техникой организации. Так, в результате вывода из строя электронно-вычислительной системы при возникновении нештатной технической ситуации или совершении преступления самый крупный банк может быть полностью разорен за несколько суток, а более мелкое учреждение - за сутки.

Между тем количество зарегистрированных «компьютерных» преступлений мало, что объясняется их высокой латентностью. Многие организации предпочитают ограничиваться разрешением конфликта своими силами, поскольку убытки от расследования могут оказаться выше суммы причиненного ущерба (изъятие файлового сервера для проведения экспертизы может привести к остановке работы на срок до двух месяцев, что не приемлемо ни для одной организации.). Их руководители опасаются подрыва своего авторитета в деловых кругах, и, в результате, потери большого числа клиентов. Так, в 1997 г. в России возбуждено всего 17 уголовных дел о преступлениях в сфере компьютерной информации, а 2001 г. - 41.

56

Специалисты отмечают также некомпетентность сотрудников правоохранительных органов в установлении самого факта компьютерного преступления, его раскрытия и расследования. Таким образом, особое значение приобретает не только сам процесс расследования, но и профилактика и предупреждение данного вида преступлений.

Следы как источник информации о преступнике и его действиях при совершении преступления составляют самостоятельную категорию объектов криминалистической идентификации1. Разрабатывая общую классификацию следов и классификацию признаков, отображающихся в следе при различных сочетаниях следообразующих и следовосприни-мающих объектов, отечественные ученые создали криминалистическое учение о механизме следообразования, теоретические положения которого достаточно подробно описаны в криминалистической литературе2. Особая роль в разработке проблем следообразования принадлежит таким ученым, как Р.С. Белкин, Г.Л. Грановский, Б.Н. Ермоленко, СМ. Потапов, СИ. Поташник, Ф.П. Сова, Б.И. Шевченко и др.

В отличие от привычных криминалистических объектов, средой существования документов на машинных магнитных носителях информации является файловая структура, созданная с помощью системного программного обеспечения и подчиняющаяся заранее известным алгоритмам взаимодействия информационных объектов. Формой существования этих документов является особый информационный объект -

1 См.: Колдин В.Я. Идентификация и ее роль в установлении истины по уголовным делам. М.: МГУ, 1975; Шевченко Б.И. Теоретические основы трасологиче-ской идентификации в криминалистике. М.: МГУ, 1975; Колдин В.Я. Идентификация при расследовании преступлений. М.: Юрид. лит-ра, 1978; Белкин Р.С. Курс кри- миналистики: В 3 т. Т. 2: Частные криминалистические теории. М.: Юристъ, 1997 и

др.

См.: Шевченко Б.И. Научные основы современной трасологии. М., 1947; Грановский Г.Л. Основы трасологии. М., 1974; Железняк А.С. Материальные следы -важнейший источник криминалистической информации. Омск: ОВШ МВД СССР, 1975; Крылов И.Ф. Криминалистическое учение о следах. Л., 1976; Белкин PC. Курс криминалистики: В 3 т. Т. 2: Частные криминалистические теории. М.: Юристъ, 1997. С. 50 - 80; Белкин Р. С. Криминалистическая энциклопедия. М.: БЕК, 1997. С. 201 -204 и др.

57

файл, который имеет фиксированную структуру (формат) и криминалистически значимые характеристики, поддерживаемые операционной системой. При этом как формат файла, так и его характеристики, отражают особенности создания информационного объекта и последующих воздействий на него. Существенной особенностью работы компьютерных программ является, как правило, такое их воздействие на содержимое файла (документа), формат файла и его характеристики, при котором информация о воздействии не сохраняется в воздействовавшей на файл программе. Однако в отдельных случаях такая информация может явно или латентно сохраняться.

Гносеологическое содержание понятия следа преступления при рассмотрении преступлений с использованием документов на машин- ных магнитных носителях информации сохраняется неизменным: сле- дом преступления является любое изменение среды (файловой системы), связанное с событием преступления. Поскольку файловая система представляет собой совокупность особых информационных единиц - файлов, специальных служебных таблиц (каталогов, таблицы разделов, загрузочных записей, таблиц размещения файлов) и кластеров - эти изменения могут выражаться в изменении местоположения и содержимого файлов, изменении формата и(или) характеристик файлов, создании или удалении файлов, изменении содержимого специальных служебных таблиц (каталогов, таблицы разделов, загрузочных записей, таблиц размещения файлов), изменении состояния кластеров. При таком подходе нам импонирует научная точка зрения В.В. Сорокина, определяющего след как «всевозможные материальные изменения в окружающей обстановке, связанные с совершенным преступлением. Эти изменения могут выражаться в перемещении предметов или веществ, отсутствии или наличии их в определенном месте, потере или приобретении каких- либо

58

свойств»1.

Применительно к объектам материального мира термин «следо- отображение» имеет свою специфику: его принято определять в основном как отображение на одном материальном объекте внешнего строе-ния другого материального объекта , обнаруживаемое визуально (непосредственно) либо опосредовано, с помощью технических средств. Результат взаимодействия определяется по наблюдаемой разнице между двумя состояниями одного и того же объекта (физическим, химическим, биологическим и т. п.) При этом собственно акт отражения, хотя в целом и подчиняется детерминированным физическим законам, в деталях но- сит случайный характер. Благодаря значительной вероятностной составляющей, полнота, форма и особенности отражения в следе признаков внешнего строения объекта носят во многом случайный характер, что предопределяет, например, невозможность точного, до мельчайших деталей, воссоздания модели акта отражения.

Вовлеченные в событие преступления информационные объекты на машинных носителях лишены такой характеристики, как «внешнее строение». Подразделяясь на активные и пассивные (программы и данные соответственно), они взаимодействуют по алгоритмам, заложенным в активные объекты - компьютерные программы. Алгоритм компьютерных программ, являясь полностью детерминированным, определяет как характер и детали изменений, вносимых в документы на машинных магнитных носителях информации при воздействии на них, так и характер и детали изменений, вносимых собственные данные программы. В этом смысле формат содержит иные особенности файла, которые в любой момент времени определяются суммой предыдущих воздействий программ на файл, и являются своеобразным отображением особенностей

1 Сорокин B.C. Обнаружение и фиксация следов на месте происшествия. М., 1966. С. 3.

Шевченко Б.И. Научные основы современной трасологии. М., 1947. С. 13.

59

алгоритмов этих программ.

В настоящее время наиболее актуальна проблема сбора эмпири- ческих данных о следах, связанных с информационными взаимодействиями в разных файловых системах, решение которой позволит существенным образом дополнить существующую классификацию следов и признаков. Вместе с тем, рассматривая файловую систему FAT, работающую под управлением операционных систем DOS, WINDOWS 95 и выше, можно выстроить несколько классификаций следов-отображений, связанных с информационными взаимодействиями.

По местоположению эти следы можно подразделить на следы в системных областях файловой системы, файлах, следы в кластерах.

Следы в системных областях файловой системы подразделяются на следы в каталогах, в таблице разделов, загрузочных записях, следы в таблицах размещения файлов.

Следы в файлах подразделяются по статусу файлов в системе на следы в файлах программ; следы в файлах данных.

Следы в файлах данных подразделяются по статусу файлов данных на следы в файлах настроек программ и в файлах документов.

Следы в кластерах подразделяются по статусу кластеров в системе на следы в «свободных» («unused») кластерах, в «потерянных» («unassigned») кластерах и следы в «зазорах» («slack») кластеров.

По механизму инициации изменений следы можно подразделить на следы, инициированные пользователем, и следы, инициированные программой.

По правомочности действий объекта (субъекта), вносящего из- менения, следы можно подразделить на следы правомочных действий и следы неправомочных действий.

По сложности взаимодействия объектов следы можно подраз- делить на следы простого взаимодействия, следы комплексного взаимодействия.

60

Следы в системных областях файловой системы (каталогах, таблице разделов, загрузочных записях, таблицах размещения файлов) имеют следующие особенности.

Следы в каталогах возникают при удалении файла пользователем с помощью программ, а также при деструктивных действиях, ини- циируемых вредоносными программами, в результате чего имя файла исчезает из всех служебных программ и доступ к файлу обычным путем становится невозможен.

Алгоритм образования следов при удалении файла следующий:

первому символу имени удаляемого файла в соответствующем элементе каталога присваивается шестнадцатеричное значение «Е5»;

все остальные компоненты элемента каталога, относящиеся к удаляемому файлу, остаются неизменными (временные характеристики файла, атрибуты файла, адрес первого кластера файла, размер файла);

в таблице размещения - файлов (FAT) элементам, соответствующим номерам занятых под файл кластеров, присваивается шестнадцате- ричное значение «00», что означает придание кластерам признака «свободный» («unused»);

содержимое кластеров, входящих в указанную цепочку, не изме- няется до тех пор, пока данные кластеры не будут фактически исполь- зованы для записи новых файлов.

Поскольку для записи новых файлов в первую очередь используются свободные кластеры с текущим минимальным номером, часто на практике возникает ситуация, когда состояние удаленного файла в течение некоторого времени сохраняется неизменным и позволяет с помощью системных программ изменить первый символ имени «удаленного» файла с шестнадцатеричного «Е5» на любой другой, что вновь делает файл доступным для обычной работы с ним.

С учетом действующего при удалении файла механизма изменения файловой системы можно выделить следующие состояния файла:

61

  1. Файл принадлежит файловой системе. Доступ к файлу, просмотр содержимого и характеристик файла возможен обычным путем.
  2. Файл удален, освободившийся элемент каталога сохранился, кластеры в цепочке кластеров файла не переписаны. Доступ к файлу обычным путем невозможен. Доступ к информации сохранившегося элемента каталога возможен с помощью специализированных программ типа Diskedit, входящей в пакет программ Norton Utilities. В связи с отсутствием специализированных программ, позволяющих просматривать содержимое файлов по кластерам (секторам) с учетом формата файла, просмотр содержимого файла носит нетривиальный характер и требует использования специальных знаний. Возможно восстановление файла и последующее обеспечение доступа к нему обычным порядком.
  3. Файл удален, освободившийся элемент каталога сохранился, кластеры в цепочке кластеров файла частично переписаны информацией другого файла. Доступ к информации сохранившегося элемента каталога возможен, как и в п. 2. Возможна «ручная» сборка файла из сохранившихся кластеров с потерей информации переписанных кластеров, которую позволяют провести программы типа Unerase, входящей в пакет программ Norton Utilities.
  4. Файл удален, освободившийся элемент каталога не сохранился. возможно чтение информации из потерянных и свободных кластеров на содержательном уровне без привязки к конкретному файлу.
  5. Следы в таблице разделов возникают при преднамеренном вос- препятствовании со стороны пользователя доступу к файловой системе, расположенной в разделе, либо при деструктивных действиях, инициируемых вредоносными программами, в результате чего раздел носителя становится недоступным, однако файловая система в нем полностью сохранена. Используя сведения о физических адресах иных разделов и параметрах машинного магнитного носителя информации, возможно реконструировать содержание поврежденного элемента таблицы разделов

62

и получить доступ к документам, расположенным в этом разделе.

Следы в загрузочных записях возникают при преднамеренном воспрепятствовании со стороны пользователя доступу к логическому диску либо при деструктивных действиях, инициируемых вредоносными программами, в результате чего программы чтения информации получают ложную информацию о физических параметрах логического диска, что вызывает неправильное чтение кластеров и неправильное отождествление их с файлами. Файловая система логического диска полностью сохранена. Возможна реконструкция загрузочной записи и получение свободного доступа к документам, расположенным на логическом диске.

Следы в таблице размещения файлов возникают при модификации пользователем файловой системы, преднамеренном воспрепятство- вании со стороны пользователя доступу к отдельным файлам, деструктивных действиях, инициируемых вредоносными программами, нестабильных режимах работы компьютера (например, выключении питания при работе некоторых служебных программ). В результате подобных действий может быть нарушен доступ к файлам, информация о кластерах которых инфицирована в таблице размещения файлов, и следовая картина будет характеризоваться наличием «потерянных» («unassigned») кластеров.

Следы в файлах программ и данных имеют следующие особенности.

Следы в файлах программ возникают при модификации пользо- вателем либо вредоносными программами тела программы с целью изменения ее алгоритма и придания ей свойств, первоначально не предусмотренных разработчиком (автором) программы. Место внесения изменений можно определить при побитовом сравнении модифицированного и немодифицированного экземпляра программы. Характер изменения алгоритма и свойств программы можно определить, проведя дизас-

63

семблирование (преобразование в исходные коды команд языка про- граммирования) модифицированного экземпляра программы и анализ измененного (добавленного) участка тела программы. Приближенно решить указанную задачу можно путем тестирования модифицированного экземпляра программы в различных режимах работы.

Кроме того, следы в файлах программ возникают вследствие реа- лизации при ее работе функций, заложенных в программу разработчиком (автором). Например, при использовании функции поиска файлов по маске или тексту в программе DOS Navigator и большинстве аналогичных программ предусмотрено сохранение истории ввода критериев поиска; при работе с документами с помощью текстовых редакторов под управлением операционной системы Windows предусмотрено сохранение истории загружаемых файлов документов. Данные особенности программ могут быть использованы в криминалистических целях.

Следы в файлах настроек программ возникают при изменении конфигурации программы или операционной системы пользователем либо вредоносными программами. Файлы настроек программ нередко имеют стандартные расширения «ini», «cfg», «dat», являются текстовыми файлами, в которых значения параметров настроек указываются в символьном виде и описаны в документации на программу. Многие файлы настроек содержат указание не только на текущие настройки программы, но и на текущие настройки аппаратного обеспечения, с которым связана работа данной программы. Примером наиболее известных файлов настроек программ являются файлы «user.da» и «system. dat», знакомые пользователям программы Windows 95 под термином «реестр Windows 95».

Следы в файлах документов возникают при создании (модификации) пользователем либо вредоносными программами документов на машинных магнитных носителях информации. Поскольку файлы документов характеризуются содержанием (смысловой аспект) и форматом

64

(программный аспект), следом может являться как изменение содержания, так и изменение формата файла документа. Особым случаем следа в файлах документов является модификация имеющихся в теле документа макрокоманд, которая скрытно производится вредоносными программами с деструктивными целями. Характерным примером этого являются следы заражения файлов документов текстового редактора Word для Windows вредоносной программой «Macro.Word.Cap», модифицирующей в теле документа макрокоманды открытия и закрытия документа.

Рассматривая следы в кластерах, необходимо раскрыть содержание терминов «свободный», «потерянный» кластер, «зазор» кластера.

Поскольку компьютерный файл записывается на магнитный ма- шинный носитель информации с помощью кластеров, возможно, не смежных дуг другу, термином «полный кластер файла» будем обозначать кластеры, все пространство которых заполнено информацией текущего файла. Изложенное относится ко всем кластерам файла, входящим в цепочку, за исключением последнего кластера. В связи с тем, что содержимое файла доступно пользователю стандартным путем, необходимости анализировать следы в отдельных полных кластерах файла нет необходимости.

Поскольку компьютерный файл записывается на магнитный ма- шинный носитель информации только с помощью целого числа кластеров, его длинна может быть не кратной границе последнего кластера, вследствие чего последний кластер файла, как правило, имеет «зазор» («slack») между последним битом файла и границей кластера. Этот «зазор» является частью содержимого другого файла, ранее существовавшего в системе, но впоследствии удаленного.

Следы в кластерах имеют следующие особенности.

Следы в «свободных» кластерах возникают при удалении файлов по инициативе пользователя или программ с деструктивными целями или в рабочем порядке при сокрытии пользователем информации с по-

65

мощью подобного типа кластеров. При анализе таблицы размещения файлов «свободные» кластеры должны быть учтены, поскольку могут содержать информацию файлов, преднамеренно уничтоженных пользователем.

Поскольку любой кластер в системе либо числится «свободным», либо принадлежит цепочке кластеров некоторого файла, то любой иной статус кластера при нормальной работе программ и операционной системы невозможен. Однако существуют ситуации, которые могут приводить к тому, что некоторые кластеры не числятся среди «свободных» и одновременно не входят ни в одну цепочку кластеров. Такие кластеры называются «потерянными».

Следы в «потерянных» кластерах возникают при сбоях в работе программ, деструктивных действиях вредоносных программ и пользователей. Для исследования подобных следов необходимо вначале выявить «потерянные» кластеры с помощью специализированного программного обеспечения (например, программы Disk Doctor из пакета программ Norton Utilities), затем просмотреть содержимое таких кластеров с помощью специальных программ.

Следы в «зазорах» кластеров являются результатом особенностей функционирования операционной системы, среди следов в иных типах кластеров наиболее защищены от повреждений (существуют пока существует текущий файл) и являются наиболее информативными, так как есть возможность определения временных характеристик файла, к которому ранее принадлежал кластер. Поскольку рассматриваемый кластер был переписан существующим файлом, то дату и время создания файла, содержимое которого сохранилось в «зазоре», можно определить как предшествующее дате и времени текущего файла.

При работе операционной системы с файлами кластеры то выде- ляются для записи очередного файла, то высвобождаются при его удалении. При высвобождении кластера соответствующий элемент таблицы

66 размещения файлов помечается шестнадцатеричным кодом «О» - признак «свободного» кластера.

Следы, инициированные пользователем, программой, имеют следующие особенности.

Следы, инициированные пользователем, возникают при любых модификациях файловой системы или отдельного файла по команде пользователя. Как правило, требуется специальное исследование для доказательства того, что имеющийся след был инициирован пользователем. В некоторых случаях подобный вывод очевиден (например, создан файл с именем, отражающим участие пользователя в создании файла).

Следы, инициированные программой, возникают при любых мо- дификациях файловой системы или отдельного файла вследствие автоматической реализации некоторой программой заложенных в нее функций при наступлении определенных условий. Например, установка параметра «автосохранение каждые 15 минут» в настройках текстового редактора Word для Windows приведет к появлению последовательности сохраненных файлов (в том числе среди удаленных) с временными характеристиками, различающимися ровно на 15 минут.

Функционирование программного обеспечения под управлением операционной системы, особенности работы программ, функциональное предназначение программ и документов накладывает определенные ограничения на работу пользователя с документами и программами, а также на выполнение некоторых программ. Многие действия в рамках файловой системы возложены на строго определенные компоненты операционной системы, так как могут привести к нарушению сложного взаимодействия элементов файловой системы. Однако в рамках файловой системы DOS и Windows 95 и выше существует много возможностей вмешательства в структуру системы и нарушения нормального режима работы программ.

В этом смысле любые действия, инициируемые пользователем

67

или программами, могут рассматриваться как правомочные или неправомочные с точки зрения выполнения действующих программно-технических ограничений и соглашений.

Следы правомочных действий возникают при условии соблюдения пользователем активной программой действующих программно- технических ограничений и соглашений, указанные действия могут носить деструктивный характер в пределах полномочий субъекта, инициирующего эти действия. Примеры следов правомочных действий: изменение пользователем содержимого файла при корректировке своего документа, автоматическое удаление кода вируса из тела программы программой-монитором.

Если условия, перечисленные выше, нарушаются, следы инфор- мационных взаимодействий действий являются следами неправомочных действий. Примеры следов неправомочных действий: удаление пользователем информации из таблицы разделов, внедрение вредоносной программой кода вируса в тело программы.

Некоторые виды следов являются результатом простого или ком- плексного взаимодействия программ, элементов файловой системы, пользователя. Например, при работе пользователя с любыми документами при помощи программ, работающих под управлением операционной системы Windows 95 и выше, данная операционная система создает в системном каталоге Recent файлы с расширением «Ink», имена которых совпадают с именами пользовательских файлов, временные характеристики указывают на дату и последней работы с документами, а содержимое хранит информацию о местоположении файлов документов. Все это позволяет восстановить хронологию работы пользователя с документами на данном компьютере, а также восстановить полностью или частично файлы документов, если они были преднамеренно удалены пользователем.

Таким образом, следы комплексного взаимодействия возникают

68

при взаимодействии программ, элементов файловой системы, пользователя, результатом чего является наличие разнородных изменений в файловой системе, программах и данных.

Следы простого взаимодействия носят однородный характер не- зависимо от масштаба произведенных изменений. Примеры следов простого «взаимодействия» удаление элементов описания файлов в каталоге при удалении каталога, внедрение вредоносной программой тела макровируса во все файлы документов на магнитном машинном носителе информации.

Разработка классификаций следов-отображений, связанных с ин- формационными взаимодействиями, и рассмотрение особенностей этих следов позволяет сделать следующие выводы.

  1. Следы, связанные с информационными взаимодействиями, имеют криминалистическую значимость и могут использоваться для вы яснения истины по делу в случае, если при совершении преступления использовалась компьютерная техника.

  2. Механизм образования следов, связанных с информационными взаимодействиями, базируется на закономерностях функционирования конкретной файловой системы, программ и требует дальнейшего изуче ния применительно к файловым системам FAT 16 (операционные систе мы DOS, Windows 95 и выше), FAT 32 (операционные системы WINDOWS 95 и выше), NTFS (операционная система WINDOWS NT), иным файловым системами, а также применительно к вновь появляю щимся системным и прикладным программам

  3. Документы на машинных магнитных носителях информации являются новым криминалистическим объектом, обладающим особыми свойствами, не позволяющими применить к данным объектам имеющиеся определения следа и разработанные классификации следов.
  4. Разработанные классификации следов-отображений и выявленные особенности этих следов могут быть положены в основу крими-

69

налистических методик экспертного исследования документов и иной информации на магнитных носителях.

§ 2. Обстоятельства, подлежащие установлению события преступления. Особенности возбуждения уголовных дел

Многие исследователи1 полагают, успех расследования преступлений в сфере экономики, совершаемых с использованием компьютерной информации, напрямую зависит от того, как быстро после совершения общественно опасного деяния начато предварительное следствие. «Успешность расследования преступлений, - пишет Р.С. Белкин, -зависит не только от методически правильного подхода к процессу расследования, но и от оперативности действий, умения организовать силы и средства, которыми располагают органы, ведущие борьбу с преступностью. Именно поэтому при разработке криминалистической методики должны учитываться возможности оперативных аппаратов органов внутренних дел, экспертных учреждений и общественных организаций, которые могут быть использованы в целях расследования преступле-ний» . Отчасти данное положение было подтверждено в первой главе настоящей работы при исследовании исходной криминалистически значимой информации. В этой связи, по нашему мнению, особую актуальность и значимость приобретает первоначальная стадия уголовного процесса, под которой понимается возбуждение уголовного дела. Специфика данного этапа во многом обусловлена уголовно-правовой природой

1 См.: Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Учеб.-метод, пособие. Волгоград: Перемена, 1998. 72 с; Скромников КС. Расследование компьютерных преступлений: Пособие для следователя (расследование преступлений повышенной общественной опасности) / Под ред. Н.А. Селиванова. М.: НИИ-ПУЗИП; ЛИГА РАЗУМ, 1998. С. 332 - 358; 376 - 428.

2 См.: Белкин Р.С. Курс криминалистики: В 3 т. Т. 1: Общая теория криминалистики. М: Юристъ, 1997. 408 с.

70

рассматриваемых преступлений и тем, что все действия, составляющие эту стадию, совершаются до возникновения уголовного дела.

Выделяя необходимость участия специалиста в области вы- числительной техники и программирования, отметим, что опрос следователей и указанных специалистов показал: только 14% следователей работают на ЭВМ на уровне пользователя и 56% не знают ничего о принципах работы ЭВМ. С другой стороны, 92% из числа программистов считают, что на современном уровне развития вычислительной техники без участия профессионала найти в компьютере «спрятанную» информацию без опаски уничтожить искомые данные крайне сложно . Участие соответствующего специалиста необходимо также и при производстве допросов, на которых выясняются технические аспекты совершенного преступления.

На основании изложенного, можно выдвинуть положение о том, что эффективность работы следователя по раскрытию и расследованию компьютерных преступлений в сфере экономики, в первую очередь, зависит от оперативности реагирования на заявления и сообщения о фактах их совершения, своевременного и обоснованного возбуждения по таким фактам уголовных дел.

Запоздалое начало уголовного процесса может привести к утрате важных доказательств, безнаказанности преступников, увеличению сроков предварительного следствия и другим негативным последствиям. «Неуклонное выполнение предписаний закона в стадии возбуждения уголовного дела, - пишут Б. С. Тетерин и Е.З. Трошкин, - в должной мере обеспечивает полноту, всесторонность и объективность предварительного расследования, решение задач уголовного процесса и достижение целей правосудия, а также соблюдение прав граждан на судебную

Касаткин А. В. Тактика собирания и использования компьютерной информации при расследовании преступлений: Автореф. дисс. … канд. юрид. наук. М., 1997. С. 15-18.

71

защиту от преступных посягательств»1.

Как известно, действующее законодательство Российской Федерации связывает возбуждение уголовного дела и все последующее про- изводство по нему с обнаружением признаков преступления. По мнению некоторых ученых-криминалистов, в общей форме точнее было бы говорить об обнаружении признаков возможного преступления, поскольку одни и те же признаки бывают свойственны как преступному, так и непреступному деянию2. Не дискутируя по вопросу определения понятия признаков преступления, полагаем, что возможно согласиться с точкой зрения Г.А. Густова и В.Г. Танасевича, подразумевающих под данной дефиницией «определенные факты реальной действительности, представляющие собой следы преступления, указывающие на возможность совершения конкретного преступления» . Одни и те же данные о пре- ступном деянии могут иметь различную уголовно-правовую квалификацию. Так, недостача либо излишки имущества могут образоваться вследствие хищения этого имущества, злоупотребления полномочиями, нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети либо ошибками в учете или естественным сбоем в работе СЭВТ (его программного обеспечения, рабочих органов и т. п.).

Таким образом, сделать даже предположительный вывод о том, что имело место компьютерное преступление в сфере экономики на ос- новании одного какого-либо признака достаточно проблематично. Необходимо наличие многих признаков, свидетельствующих о возможно совершенном преступном деянии. Известно, что достаточная совокупность признаков о нем может содержаться в материалах, которые рас-

См.: Тетерин Б.С, Трошкин Е.З. Возбуждение и расследование уголовных дел. М.: Изд-во Моск. гос. ун-та, 1997. С. 7.

Белкин Р. С. Курс криминалистики: В 3 т. Т. 3: Криминалистические средства, приемы и рекомендации. М.: Юристь, 1997. С. 398.

Густое Г.А., Танасевич В.Г Признаки хищений социалистической собст- венности // Вопросы совершенствования предварительного следствия. Л.: Изд- во Ленингр. ун-та, 1971. С. 89.

72

сматриваются как поводы для возбуждения уголовного дела. Вместе с тем, если же их в этих материалах оказывается недостаточно, то проводится соответствующая предварительная проверка заявлений и сообщений о происшествии. Например, при решении вопроса о возбуждении уголовного дела о хищении, совершенном с использованием компьютерной информации, обязательно должны быть получены следующие данные: о предметах посягательства; какое конкретно имущество было по предположению похищено (наличные денежные средства, безналичные денежные средства, товар, материальные ценности и т. д.); указанное имущество является чужим, т. е. не находящимся в собственности или - законном владении предполагаемого похитителя; о категории компьютерной информации (общего пользования или конфиденциальная).

Проведенное исследование показывает, что обязательным признаком преступления рассматриваемой категории является наличие данных о причинении собственнику или законному владельцу (пользовате- лю) материального ущерба. Наличие данных о размере этого ущерба на стадии возбуждения уголовного дела необязательно, хотя, несомненно, это в значительной степени облегчило бы решение вопроса об опасности предполагаемого преступления. Другие признаки компьютерного преступления в сфере экономики могут встречаться в разной совокупности и быть достаточными для возбуждения уголовного дела.

Поскольку признаки преступления являются его отпечатками в окружающей среде и могут носить как материальный, так и идеальный характер (отображения в сознании человека), применительно к рассматриваемому виду преступных деяний целесообразнее всего, на наш взгляд, выделить следующие основные классификационные группы признаков.

  1. По содержанию: признаки приготовления к преступлению, его совершения и сокрытия; признаки использования результатов преступ-

73

ления.

  1. По месту проявления: на месте преступления или на месте происшествия (если эти места не совпадают); в иных местах; в материалах учреждений, организаций и предприятий всех форм собственности; в быту и личной жизни преступников и их связей; содержащиеся в данных о других преступлениях или происшествиях.

  2. По связи с событием преступления: непосредственно указывающие на возможное преступление; признаки инсценировок и иных способов сокрытия преступления.
  3. По связи с предметом доказывания: оцениваемые как прямые доказательства; оцениваемые как косвенные доказательства (к их числу относятся и улики поведения).
  4. По отношению к процессу отражения: необходимые; случайные1.
  5. Результаты проведенного исследования свидетельствуют о том, что признаки компьютерного преступления в сфере экономики могут быть обнаружены трояким путем. Во-первых, их обнаруживают путем проведения оперативно- розыскных мероприятий, предшествующих возбуждению уголовного дела. Во-вторых, их обнаруживают граждане и представители различных учреждений и организаций при проведении проверочных и контрольных мероприятий. В-третьих, они обнаруживаются непосредственно следователем, прокурором или судом. Как было отмечено, в большинстве случаев данные о признаках преступления входят в состав той исходной криминалистически значимой информации, которой располагает следователь или орган дознания к моменту возбуждения уголовного дела и началу расследования. В связи с чем их

1 Об этом подробнее см.: Белкин Р.С. Курс криминалистики: В 3 т. Т. 3: Криминалистические средства, приемы и рекомендации. М: Юристъ, 1997. С. 399; Густое Г.А., Танасевич ВТ. Признаки хищений социалистической собственности // Вопросы совершенствования предварительного следствия. Л.: Изд-во Ленингр. ун- та, 1971. С. 91-99.

74

деятельность на начальной стадии расследования преступления рас- сматриваемой категории включает в себя: 1) оценку поступившей ин- формации о преступлении; 2) проверку заявления и сообщения (если данных, указывающих на признаки преступления, недостаточно); 3) принятие и процессуальное оформление решения о возбуждении уго- ловного дела.

Такая деятельность регулируется действующим уголовно- процессуальным законодательством, однако ей присущи определенные сложности, обусловленные спецификой преступлений. Так, вопреки требованиям приказа МВД России от 6 ноября 1997 г. № 730 «О мерах по совершенствованию работы по борьбе с преступлениями в сфере экономики», во многих регионах Российской Федерации по-прежнему не выполняются рекомендации о том, что дела о преступлениях в сфере экономики, как правило, должны возбуждаться следователем, а не органом дознания . Поэтому считаем необходимым более подробно остановиться на их исследовании в той части, в которой нам позволяет это сделать достаточно ограниченный объем работы. Акцентируем внимание на ранее не исследовавшихся вопросах обнаружения признаков компью- терных преступлений в сфере экономики посредством осуществления оперативно-розыскных мероприятий, своевременного получения достоверной и полной оперативной информации.

«Получение информации, значимой для пресечения и раскрытия преступной деятельности, - пишет Р.С. Белкин, - представляет собой в конечном цель любого оперативно-розыскного мероприятия.

Об этом свидетельствует сам перечень оперативно-розыскных мероприятий, содержащийся в ст. 6 Закона “Об оперативно- розыскной деятельности в Российской Федерации”: все они решают в информаци-

О результатах работы органов предварительного следствия в 1998 году: Аналитическая справка СК при МВД России // Инф. бюллет. СК при МВД России. 1999. №2. С. 23.

75

онном плане одну и ту же задачу, хотя средства и процедуры решения этой задачи могут быть различными»1. Анализ материалов оперативных дел, заведенных по преступлениям в сфере экономики, совершенных с использованием компьютерной информации, позволяет выделить следующие основные особенности выявления преступлений рассматриваемой группы.

  1. Типичным основанием заведения дел оперативного учета в 100% случаев является агентурная информация. При этом обращает на себя внимание тот факт, что, в отличие от существующего «бытового» мнения, сообщения от частных охранных (служб коммерческой безопасности) и детективных структур о признаках совершения преступления составляют всего 8%, а не подавляющее большинство. Стоит согласиться с мнением И.И. Карпеца, полагающего, что сколь бы ни были активны и умелы сыщики, осуществляющие так называемый личный сыск, они не смогут проникнуть в замыслы, вынашиваемые организованными преступными группами, не смогут предупредить или раскрыть преступление, если не будут иметь агентуру, способную помочь «изнутри», знать, что замышляют преступники. Данное утверждение в полной мере относится и к преступлениям выделенной нами группы.
  2. Проверка поступивших первичных материалов осуществляется в основном через действующую агентуру (59%), реже используется личный сыск (30%), очень редко используются возможности сотрудников оперативно-поисковых подразделений (28%). Практически не используются возможности оперативно-технических подразделений, что само по себе вызывает удивление, применительно к специфике рассматриваемых преступлений (лишь в 10% случаев). Стоит особо подчеркнуть, что в 26% случаев поступившие первичные материалы о признаках совершения компьютерного преступления в сфере экономики во-
  3. 1 Белкин Р.С. Курс криминалистики: В 3 т. Т. 3: Криминалистические средства, приемы и рекомендации. М.: Юристь, 1997. С. 400.

76

обще не проверялись, это является грубым нарушением Инструкции о порядке приема, регистрации, учета и разрешения в органах и учреждениях внутренних дел заявлений, сообщений и другой информации о преступлениях и происшествиях1. Оценивая полученные в результате проведенного исследования данные, отметим следующее.

Анализ специальной литературы свидетельствует о том, что до недавнего времени (до 1996 - 1997 гг.) среди источников негласного получения информации практически отсутствовали агенты, имеющие профессиональные или любительские знания, умения и навыки работы в области автоматизированной обработки информации, средств и систем электросвязи, защиты конфиденциальной информации. Узлы и пункты связи, вычислительные центры учреждений, предприятий и организаций, учебные заведения, готовящие соответствующих специалистов, предприятия, занимающиеся производством, пуско-наладочными и ремонтными работами СЭВТ, их эксплуатацией, защитой и торговлей не входили в сферу оперативного контроля со стороны правоохранительных органов. Соответственно, лица, которых можно было бы использо- вать в качестве специальных агентов, по мнению оперативных сотрудников, не представляли для них оперативный интерес. Как свидетельствует официальная статистика, преступления в области автоматизированной обработки информации в экономической сфере получили широкое распространение в нашей стране уже к середине 80-х гг.2

С научной точки зрения несомненный интерес представляет тот факт, что впервые эта проблема была поднята лишь в середине 90-х гг. С 1995 г. стали появляться первые монографические работы, тезисно рассматривающие проблемы выявления компьютерных
преступлений в

О порядке приема, регистрации, учета и разрешения в органах и учрежде- ниях внутренних дел заявлений, сообщений и другой информации о преступлениях и происшествиях: Приказ МВД СССР № 415 от 11 нояб. 1990 г. М., 1990. 58 с.

2 О методике выявления хищений на промышленных предприятиях, исполь- зующих автоматизированные системы управления при обработке данных бухгалтер- ского учета: Указание МВД СССР № 1/53 от 7 янв. 1998 г. М., 1988. 12 с.

77

сфере экономики1. Так, в диссертационном исследовании П.Б. Гудкова были рассмотрены «некоторые особенности организации оперативного обслуживания, в том числе определения объектов, территорий (места концентрации криминогенных лиц, совершения незаконных сделок, к которым относятся и различного рода компьютерные сети) и лиц, в от- ношении которых поступает информация об их преступных намерениях, подлежащих оперативному прикрытию, агентурным обеспечением данной линии»2. В вопросе совершенствования выявления преступлений выделенной категории возможно использовать некоторые положения, предложенные автором. Наиболее удачными являются следующие:

создание специализации по данной линии работы в оперативных службах, следственных и экспертных подразделениях с одновременным их оснащением современными техническими средствами и высокими технологиями;

организация на базе учебных заведений МВД России курсов пер- воначальной подготовки специалистов по выявлению, расследованию и предупреждению компьютерных преступлений в сфере экономики;

внедрение в практику правоохранительных органов стандартизированной формы сообщений о попытках и фактах совершения преступ-

См.: Вехов В.Б. Криминалистическая характеристика и совершенствование практики расследования и предупреждения преступлений, совершаемых с использованием средств компьютерной техники: Дис. … канд. юрид. наук. Волгоград: ВЮИ МВД России, 1995. 282 с; Гудков П.Б. Организация деятельности подразделений криминальной милиции по борьбе с компьютерными преступлениями: Автореф. дис. … канд. юрид. наук. М.: Академия МВД России, 1996. 24 с; Казакбиев Т.А. Преду- преждение и раскрытие преступлений в кредитно-банковской сфере: Дис. … канд. юрид. наук. Волгоград: ВЮИ МВД России, 1996. 170 с; Крылов В.В. Основы кри- миналистической теории расследования преступлений в сфере информации: Автореф. дис. … д-ра юрид. наук. М.: Изд-во Моск. гос. ун-та, 1998. 50 с; Решетняк КС. Организация и тактика оперативно-розыскной деятельности по предупреждению, выявлению и раскрытию налоговых преступлений: Автореф. дис. … канд. юрид. наук. М.: ВНИИ МВД России, 1996. 26 с; Рогозин В.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации: Дис. ..• канд. юрид. наук. Волгоград: ВЮИ МВД России, 1998. 286 с.

2 Гудков П.Б. Организация деятельности подразделений криминальной милиции по борьбе с компьютерными преступлениями: Автореф. дис. … канд. юрид. наук. М.: Академия МВД России, 1996. 24 с.

78

лений рассматриваемой категории, разработанной с учетом действующего уголовного законодательства России на базе единого кодификатора Интерпола;

организация обмена информацией по данным видам преступлений между субъектами, осуществляющими оперативно-розыскную дея- тельность, и органами, контролирующими сферу деятельности по ис- пользованию конфиденциальной компьютерной информации, функционированию СЭВТ, их сетей и систем электросвязи;

создание оперативно-справочного учета на лиц, совершивших компьютерное преступление в сфере экономики, причастных к его со- вершению, а также о самих фактах их совершения;

активное использование при обслуживании объектов, проведении оперативно-розыскных мероприятий современных СЭВТ и созданных на их базе специальных технических устройств различного назначения.

Известно, что в настоящее время в Российской Федерации вопросы содействия граждан в выявлении компьютерных преступлений в сфере экономики (как, впрочем, и преступлений иных видов) органам, осуществляющим оперативно-розыскную деятельность, регулируются действующим законодательством. Так, в ст. 6 Федерального закона «Об оперативно-розыскной деятельности» (далее - Закон «Об ОРД») записано, что должностные лица органов, осуществляющих оперативно-розыскную деятельность, решают ее задачи посредством личного участия в организации и проведении оперативно-розыскных мероприятий (ОРМ), используя помощь должностных лиц и специалистов, обладающих научными, техническими и иными специальными знаниями, а также отдельных граждан с их согласия на гласной и негласной основе. По нашему мнению, в качестве указанных субъектов необходимо активно использовать лиц, которые обладают специальными познаниями в об- ласти электронного документооборота, защиты конфиденциальной компьютерной информации, разведывательной деятельности в компьютер-

79

ных сетях и системах электросвязи, экспертного исследования программно- аппаратных СЭВТ. На это ориентирует и Директива министра внутренних дел Российской Федерации № 1 от 25 января 1999 г., в которой четко и недвусмысленно говорится, что с учетом обновления кадрового состава оперативных аппаратов необходимо принять исчерпывающие меры, направленные на недопущение ослабления агентурно-оперативной работы; обратить внимание на эффективность применения возможностей источников оперативной информации, особенно работающих на контрактной основе1.

Законодательно выделены и закреплены два основных вида содействия данных лиц субъектам оперативно-розыскной деятельности (ОРД): привлечение к подготовке ОРМ и привлечение к проведению ОРМ (предполагается непосредственное участие в них). Закон об ОРД предоставляет право оперативным сотрудникам устанавливать отношения сотрудничества с лицами, изъявшими согласие оказывать им содей-ствие на конфиденциальной основе . Однако проведенное исследование, позволяет предположить, что в настоящее время в оперативной практике наблюдается тревожная ситуация по данной линии работы. Из личных доверительных бесед с оперативными сотрудниками можно заключить, что они испытывают значительные затруднения в приобретении негласных сотрудников на объектах оперативного обслуживания в сфере экономики именно в подразделениях, связанных с обработкой, накоплением, созданием и передачей конфиденциальной коммерческой информации с помощью средств электронно-вычислительной техники. Основной субъективной причиной такого положения дел является чрезвычайная сложность в установлении оперативного контакта, который, как прави-

1 Об итогах оперативно-служебной деятельности органов внутренних дел и служебно-боевой деятельности внутренних войск МВД России в 1998 году и задачах на 1999 год: Директива министра внутренних дел Российской Федерации № 1 от 25 янв. 1999 г.

2 Об оперативно-розыскной деятельности: Закон Российской Федерации № 144-ФЗ от 12 авг. 1995 г. // СЗ РФ. 1995. № 33. Ст. 3349.

80

ло, осуществляется по инициативе оперативного сотрудника без учета социально-психологических особенностей потенциального агента.

Анализ методической литературы позволяет заключить, что в ка- честве варианта решения данной проблемы целесообразнее всего ис- пользовать криминалистически значимые сведения о личности рассматриваемого субъекта, предложенные В.Б. Веховым1.

При осуществлении ОРД, направленной на выявление преступлений в сфере экономики, совершаемых с использованием компьютерной информации, чаще всего проводятся следующие ОРМ, расположен- ные нами в рейтинговом порядке: опрос граждан (в 93% случаев); наведение справок (61%>); исследование документов (57%); наблюдение (50%); исследование машинных носителей информации (26%); оперативный осмотр СЭВТ (24%). Реже используются: контроль почтовых отправлений, телеграфных и иных сообщений (в том числе «электронной почты») - в 18%о случаев; отождествление личности (в 15% случаев); обследование помещений, зданий, сооружений, участков местности и транспортных средств (13%); исследование СЭВТ (12%). Практически не используются такие мероприятия, как прослушивание телефонных переговоров (7%) и оперативное внедрение (4%). Следует подчеркнуть, что такое важное, применительно к рассматриваемым преступным деликтам, оперативно-розыскное мероприятие, как снятие информации с технических каналов связи, не было нами обнаружено ни в одном из 105 изученных оперативных дел.

Анализ отечественной и зарубежной специальной литературы показывает, что при выявлении преступлений в сфере экономики, со- вершаемых с использованием компьютерной информации, наиболее эффективными ОРМ являются: оперативное внедрение; снятие информации с технических каналов связи; прослушивание телефонных перегово-

1 Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия / Под ред. Б.П. Смагоринского. Волгоград: ВЮИ МВД России, 1998. С. 28 - 42.

81

ров; контроль так называемой «электронной почты»; исследование СЭВТ и документов (в том числе находящихся в форме компьютерной информации), их оперативный осмотр . К сожалению, приходится констатировать тот факт, что проведение оперативно-розыскных мероприятий по данной категории преступлений в настоящее время весьма затруднено по объективным и субъективным факторам. Среди них можно выделить отсутствие оперативной практики и определенных специальных познаний в области обработки компьютерной информации у оперативных сотрудников органов внутренних дел. По нашему мнению, отсутствие таких знаний является основным препятствием для осуществления проводимых ОРМ. Как следует из руководящих документов МВД России, необходимо «на основе широкого использования современных форм и методов оперативно-розыскной деятельности наращивать инициативное оперативное проникновение в криминальную среду с целью подготовки упреждающих мер по выявлению, разработке, документиро-

06 этом подробнее см: Виды доказательств, тактика и правовые методы их сбора в ходе расследования: Метод, пособие для федеральных прокуроров Минюста США // Уголовно-правовые и криминалистические проблемы борьбы с преступлениями в сфере экономики: Междунар. сем.: Волгоград: ВЮИ МВД России, 1999. С. 95 - 107; Демьянченко С.А. Особенности проведения оперативно-розыскной деятельности по уголовным делам о преступлениях в сфере компьютерной информации // Компьютерная преступность: состояние, тенденции и превентивные меры ее профилактики. Ч. 1. СПб.: СПб. ун-т МВД России, 1999. С. 201 - 203; Мошенничество в сфере деятельности финансово-кредитных учреждений: Метод, пособие для федеральных прокуроров Минюста США, янв., 1994. (извлечение) // Уголовно-правовые и криминалистические проблемы борьбы с преступлениями в сфере экономики: Междунар. сем. Волгоград: ВЮИ МВД России, 1999. С. 157 - 175; Правовая регламентация оперативно-розыскной деятельности и негласных мероприятий: Инструкция Ген. Прокурора США // Уголовно- правовые и криминалистические проблемы борьбы с преступлениями в сфере экономики: Междунар. сем. Волгоград: ВЮИ МВД России, 1999. С. 59 - 73; Стефенс Д. Организация секретных операций (целевых оперативных разработок) федеральных органов расследования США // Уголовно-правовые и криминалистические проблемы борьбы с преступлениями в сфере экономики: Междунар. сем. Волгоград: ВЮИ МВД России, 1999. С. 80 - 88; Федоров А.В., Шахматов А.В. Использование содействия отдельных граждан в оперативно-розыскной деятельности по делам о преступлениях в сфере компьютерной информации // Компьютерная преступность: состояние, тенденции и превентивные меры ее профилактики. Ч. 1. СПб.: СПб. ун-т МВД России, 1999. С. 215 - 217.

82

ванию и ликвидации организованных групп и преступных сообществ»1.

Проводимые оперативными сотрудниками ОРМ не всегда достигают желаемого результата, обусловленного все теми же вышеуказанными факторами. Рассмотрим данное положение подробнее. Информация, получаемая в результате проведения оперативно-розыскных мероприятий, носит непроцессуальный характер, поскольку ее источники и способы получения не относятся к числу допустимых уголовно-процессуальным законодательством Российской Федерации. Перечень последних ограничен Законом об ОРД. К их числу относятся: следственные действия; процессуальные действия, допустимые в стадии возбуждения уголовного дела; доказательства, представляемые участниками процесса. Таким образом, любая информация, полученная иным путем, является непроцессуальной. Как справедливо отмечает Р.С. Белкин, «следует иметь в виду, что не всякая непроцессуальная информация является оперативной, полученной в результате оперативно-розыскной деятельности»2. Подтверждая это положение, Д.И. Бедняков относит к таковой «сведения, полученные субъектами доказывания с нарушением требований закона или с помощью действий, не предусмотренных законом; сведения о преступлении, полученные гражданами, организациями, предприятиями, в том числе с помощью различных технических средств, ловушек и т. п.; информацию, собираемую частными сыскными агентствами, охранными, экспертными и иными юридическими фирмами; данные, полученные правоохранительными и правоприменительными органами в ходе реализации их административных и административно-процессуальных полномочий»3. Применительно к рассматриваемой дефиниции данное положение имеет следующее отношение.

1 Указ. директива МВД России № 1 от 25 янв. 1999 г.

2 Белкин Р.С. Курс криминалистики: В 3 т. Т. 3: Криминалистические сред ства, приемы и рекомендации. М.: Юристь, 1997. С. 400.

Бедняков Д.И. Непроцессуальная информация и расследование преступлений. М.: Юрид. лит., 1991. С. 65-66.

83

Из анализа оперативных дел по компьютерным преступлениям в сфере экономики, до возбуждения уголовного дела оперативными работниками при проведении ОРМ в 58% случаев изымались различные документы и в 31 % - возможные орудия подготовки, совершения и сокрытия преступления, как правило, несущие в себе следы преступления. Однако материалы документирования, оформляемые по факту изъятия данных предметов, а также полученные в ходе их предварительного исследования, являлись доказательствами по уголовным делам лишь в 27% случаев. Только третья часть информации, получаемой в результате проведения ОРМ, реализуется в последующем в виде доказательств по делам о преступлениях рассматриваемой категории, что, естественно, нельзя считать удовлетворительным. Необходимо отметить, что вопросам документирования преступных действий лиц в сфере экономики было уделено достаточно пристальное внимание со стороны отечественных ученых-криминалистов.1

Ученые полагают, что практическая ценность и важность проводимых ОРМ заключается именно в возможности использования их результатов для возбуждения уголовного дела и в ходе расследования преступлений, которые во многом зависят от качества документирования проведенной оперативно-розыскной работы. Надлежащий уровень такого документирования определяется в первую очередь подготовленностью оперативных сотрудников к изучению соответствующей преступной деятельности. Так, если проверяется преступная деятельность орга-

1 См.: Гудков П. Б. Организация деятельности подразделений криминальной милиции по борьбе с компьютерными преступлениями: Автореф. дис. … канд. юрид. наук. М.: Академия МВД России, 1996. 24 с; Казакбиев Т.А. Предупреждение и раскрытие преступлений в кредитно-банковской сфере: Автореф. дис. … канд. юрид. наук. Волгоград: ВЮИ МВД России, 1996. Гл. 2; Калинин А.П. Документирование действия лиц, разрабатываемых аппаратами по борьбе с экономическими преступлениями. М.: Академия МВД СССР, 1991. 24 с; Марков А.Я., Баяхчев ВТ. и др. Использование результатов оперативно-розыскной деятельности на предварительном следствии и дознании: Учеб. пособие / Под ред. канд. юрид. наук А.Я. Маркова. М.: ВНИИ МВД России, 1996. 64 с.

84

низованных формирований, специализирующихся на совершении ком- пьютерных преступлений в кредитно-финансовой сфере, то оперативные работники должны быть хорошо осведомлены обо всех особенностях работы банковских и иных кредитно-финансовых учреждений. Они должны уметь работать с документами (в том числе и находящимися в электронной форме), со средствами автоматизированной обработки документов и информации; знать особенности бухгалтерского электронного документооборота; должны быть вооружены соответствующими техническими средствами обнаружения, съема и фиксации интересующей информации, не забывая при этом о правилах придания юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники1, правилах и формах составления соответствующих процессуальных документов и их применении.

Изложенное позволяет нам присоединиться к мнению о том, что документирование преступных действий, совершаемых с использованием компьютерной информации, должно осуществляться по следующим направлениями2:

сбор фактических данных, свидетельствующих о совершении противоправного деяния с использованием компьютерной информации;

проведение мероприятий, направленных на установление причинной связи между действиями, образующими способ нарушения технологии обработки компьютерной информации, и наступившими последствиями путем детализации характера совершенных деяний;

1 ГОСТ № 6104-84 от 01.07.87 УСД. Придание юридической силы докумен там на машинном носителе и машинограмме, создаваемым средствами вычисли тельной техники. Основные положения: Постановление Госстандарта 3549 от 09.10.84 г. // Компьютерные технологии в юридической деятельности: Учеб.-практ. пособие. М.: БЕК, 1994. С. 273-278.

2 Климов И.А., Борисов Г.Л., Литваковский Д. А. Предупреждение, выявление и раскрытие хищений, совершаемых с использованием компьютерной информации: Лекция. М.: ЮИ МВД России, 1998. С. 26; Крылов В.В. Основы криминалистической теории расследования преступлений в сфере информации: Автореф. дис. … д-ра юрид. наук. М.: Изд-во Моск. ун-та, 1998. 50 с.

85

определение вида и размера ущерба, причиненного противоправ- ными деяниями;

сбор и фиксация данных, свидетельствующих о причастности конкретного лица к совершенным деяниям и наступившим последствиям. На наш взгляд возможно согласиться и со следующим:

каждое из этих направлений предполагает решение своих специ- фических задач;

основное внимание необходимо уделять сбору и фиксации ком- пьютерной информации, которая позволяет установить фактические обстоятельства дела, выявить круг лиц, причастных к совершению преступления, обнаружить иные следы преступления;

учитывая особенности компьютерной информации и некоторых ее носителей (в основном недокументированные формы их хранения, быстрота и легкость уничтожения, обезличенность, быстрота передачи информации на значительные расстояния, ее нахождение в сложных форматах - в форме машинных языков, и т. п.), при документировании перед оперативными работниками возникает ряд проблем, затрудняющих успешное выявление преступления.

Оперативная практика по делам рассматриваемой категории сви- детельствует о том, что недостатки, свойственные документированию результатов ОРД, нередко связаны с невозможностью использования необходимых технических средств (иногда из-за их отсутствия, а порой и неумения их правильно применять). Недостаточны также знания сотрудниками оперативно-розыскных подразделений требований отдельных статей уголовно-процессуального законодательства. Так, незнание ими ст. 68 УПК РСФСР (того, что надлежит доказывать по уголовному делу) лишает оперативных работников целевой направленности в собирании оперативной информации, делает этот процесс бессистемным.

Принимая во внимание вышеуказанное, предполагаем, что теме документирования преступных действий лиц, разрабатываемых по ком-

86

пьютерным преступлениям в сфере экономики следует посвятить ком- плексное научное монографическое исследование, которое, естественно, выходит за рамки настоящей работы. Диссертант посчитал своим долгом данную проблему рассмотреть с точки зрения общей части ОРД.

Как было подчеркнуто ранее, основным поводом к возбуждению уголовного дела о компьютерном преступлении в сфере экономики является непосредственное обнаружение органом дознания признаков преступления (п. 6 ст. 108 УПК РСФСР, ст. 140 УПК РФ), имевшее место в результате применения мер оперативно-розыскного характера. Поэтому, как правило, оперативно-розыскные мероприятия, предшествующие возбуждению уголовного дела, предпринимаются по инициативе органа дознания, а не следователя. В связи с этим, согласно ст. 7 Закона об ОРД, основанием проведения ОРМ являются ставшие известными самому субъекту ОРД сведения о подготавливаемом, совершаемом или совершенном противоправном деянии, когда нет данных, указывающих на признаки преступления выделенного нами вида.

Таким образом, на стадии возбуждения уголовного дела о пре- ступлении в сфере экономики, совершенного с использованием НИТ и компьютерной информации чаще всего используются результаты: оперативной проверки, проводившейся по официальному сообщению о преступлении и являвшейся составной частью так называемой «дос- ледственной» проверки в силу ст. 109 УПК РСФСР (ст. 144 УПК РФ); первичных оперативно-розыскных мероприятий, предпринятых органом дознания, в результате которых были выявлены признаки преступления; оперативной разработки.

Решение о возбуждении уголовного дела в данном случае прини- мается на основе всестороннего изучения и оценки полученных мате- риалов. Такая оценка производится по методам, используемым для выяснения достаточности и достоверности фактических данных. Она не отличается от оценки любых иных сведений, содержащихся в мате-

87

риалах, полученных на стадии возбуждения уголовного дела, впрочем, как и от оценки фактических данных, являющихся доказательствами по уголовному делу в соответствии со ст. 69 УПК РСФСР (ст. 74 УПК РФ). В использовании оперативно-розыскных материалов в целях возбуждения уголовного дела о преступлениях рассматриваемой категории, на наш взгляд, наиболее важным моментом является реализация материалов оперативной разработки. Последние представляют своего рода результат комплексного применения средств и методов ОРД для выявления и закрепления фактических данных, указывающих на признаки компьютерного преступления в сфере экономики и причастность к его совершению определенных лиц.

Таким образом, именно в повышении качества процесса доку- ментирования, в полноте выявленных признаков преступления, в профессиональной фиксации фактических данных, указывающих на них, мы видим успех предстоящего расследования.

Реализация материалов оперативной разработки обязательно должна начинаться со всестороннего изучения и оценки следователем совместно с оперативным работником собранных материалов. Согласно Инструкции по организации взаимодействия подразделений и служб органов внутренних дел в расследовании и раскрытии преступлений следователь может знакомится с данными материалами до возбуждения уголовного дела с соблюдением требований конспирации и в порядке, установленным Законом об ОРД, без расшифровки негласных источников и способа получения информации о возможно совершенном или готовящемся преступлении1.

Как показывает оперативно-следственная практика по делам рас- сматриваемой категории, субъекты ОРД в процессе длительной провер-

Об утверждении Инструкции по организации взаимодействия подразделений и служб органов внутренних дел в расследовании и раскрытии преступлений: Приказ МВД России № 334 от 20 июня 1996 г. М., 1996. П. 4.1.

88

ки деятельности преступного формирования, как правило, не продумывают систему накопления разведывательной информации и передачи следователю той ее части, которая в виде конкретных материалов уже «созрела» для реализации следственным путем - для возбуждения уголовного дела. Данное обстоятельство не позволяет своевременно начать расследование компьютерного преступления в сфере экономики по еще сравнительно «свежей» оперативно- розыскной информации. «Стремление же некоторых оперативно- розыскных работников передать всю накопленную информацию лишь в конце осуществляемой проверки зачастую приводит к утрате части добытой информации (утрате документов и других объектов, могущих стать вещественными доказательствами, потере отдельных сведений и т. п.), задержке с началом расследования, а иногда и невозможности довести расследование до логического конца. Необходим строгий учет собранной информации и постоянный ее анализ»1.

В правильном выборе такого момента оперативно-розыскным ра- ботникам, по нашему мнению, может помочь совместная следственная и оперативная оценка собранной сыскной информации, поэтому на стадии реализации оперативных материалов следователь и сотрудник оперативного подразделения в обязательном порядке должны составлять план совместных действий. Согласованное планирование следственных действий и оперативно-розыскных мероприятий должно охватывать все этапы расследования преступления, в том числе и компьютерного преступления в сфере экономики.

Передача части оперативно-розыскной информации следственным органам не должна приостанавливать оперативно-розыскную дея- тельность или снижать ее темпы. Это собирание должно продолжаться до окончания расследования преступления, а иногда, исходя из реальной

Основы борьбы с организованной преступностью / Под ред. B.C. ОБНИН- СКОГО, В.Е. Эминова, Н.П. Яблокова. М: ИНФРА-М, 1996. С. 264 - 265.

89

обстановки, целесообразно продолжать собирание сведений и в ходе судебного следствия (особенно тогда, когда преступная организация еще продолжает функционировать и оказывать активное противодействие судебному разбирательству).

Полагаем, что именно обмен информацией между оперативным сотрудником и следователем в период подготовки оперативных мате- риалов к реализации способствует рациональному выбору места и времени проведения неотложных следственных действий, планированию их последовательности и тактики проведения, установлению всех участников компьютерного преступления в сфере экономики, грамотному изъятию и процессуальному закреплению следов преступления.

Поскольку большинство компьютерных преступлений в сфере экономики совершается в отношении юридических лиц, на наш взгляд, правы те исследователи, которые считают, что основной центр оперативной работы с целью выявления данных преступных посягательств должен быть перенесен именно в те учреждения, предприятия и организации, которые используют СЭВТ в своих технологических процессах. В этих случаях во время проведения оперативных мероприятий, направленных на выявление данного преступления и поиск преступника или его сообщников, необходимо выяснить следующее: существует ли в данном учреждении система ЭВМ или их сеть, связанная с проведением операций, приведших к образованию ущерба; какова структура организации системы ЭВМ или их сети (логическая, техническая, технологическая), как она связана с предметом посягательства; кто в силу своих должностных обязанностей или специфики работы непосредственно или косвенно отвечает за операцию или СЭВТ, приведшее к образованию ущерба; кто занимается техническим обслуживанием СЭВТ (свои сотрудники или сторонняя организация); есть ли лицензия на эксплуатацию (обслуживание) системы ЭВМ или их сети либо сертификат уста- новленного образца; есть ли лицензия (сертификат) на эксплуатируемое

90

оборудование и программное обеспечение; информация какой категории обрабатывается на основных СЭВТ (общего доступа или конфиденциальная); каков гриф конфиденциальности компьютерной информации («конфиденциально», «для служебного пользования», «секретно» и т. д.) и порядок доступа субъектов к ней; существуют ли специальные технические средства защиты информации от несанкционированного использования, лицензированы ли они; у кого конкретно и как хранятся копии основного программного обеспечения и электронных ключей доступа к СЭВТ и компьютерной информации; имеются ли организационные меры защиты информации от НСД и как практически они выполняются; существует ли система (средство) аварийного (нештатного) доступа к важной компьютерной информации или ее носителям, кто за нее отвечает, как и кем она используется (может использоваться) и охраняется (хранится); существуют ли идентификационные программные средства; есть ли автоматические средства фиксации основных операций, производимых на конкретном СЭВТ и каково их содержание; кто из сотрудников (пользователей) обладает правами на внесение изменений (модификацию) в основное программное обеспечение, средства защиты от НСД, процедуры доступа к СЭВТ и конкретной компьютерной информации в протоколы автоматической регистрации операций и событий, каков объем этих прав; какова процедура доступа в помещения, оснащенные СЭВТ, имеющими отношение к происшедшему событию; кто работает (работал) в них в период времени, предшествовавшему происшествию; каков распорядок работы сотрудников в помещениях и на СЭВТ, имеющих отношение к происшествию; остаются ли служащие, допущенные к работе на конкретном СЭВТ, в помещении, где они установлены, после окончания рабочего дня (смены), если да, то кто именно и с какой целью; каким образом эксплуатируются, как и где хранятся и как уничтожаются компьютерные документы, листинги (распечатки), содержащие сведения конфиденциального характера и
отражающие

91

конкретные технологические операции, имеющие отношение к проис- шедшему событию, кто имеет к ним доступ; какие сотрудники данного учреждения, предприятия, организации в течение интересующего периода времени были уволены, по каким мотивам?

На основании изложенного можно заключить, что в данном случае преступника будут отличать два признака, которые существенно су- жают круг подозреваемых в совершении компьютерного преступления в сфере экономики, а именно: знание функций, выполняемых тем или иным СЭВТ в технологической цепочке (цикле); наличие доступа к СЭВТ и конкретной компьютерной информации (в том числе и дистанционного).

Проанализировав практику возбуждения уголовных дел, можно с остаточной степенью уверенности утверждать, что из-за неправильной уголовно-правовой оценки деяний на начальной стадии уголовного процесса более 85% всех регистрируемых преступлений в сфере экономики, совершаемых с использованием компьютерной информации, отражаются в официальной регистрационно-учетной статистике МВД неправильно. Это обусловливает необходимость дальнейшей разработки критериев различия рассматриваемых деяний, чтобы уже на стадии возбуждения уголовных дел исключить ошибки по их квалификации.

Таким образом, комплексное исследование особенностей выявления компьютерных преступлений в сфере экономики и возбуждения уголовных дел по фактам их совершения еще раз подтверждает пра- вильность нашего вывода о специфичности изучаемого вида преступных деликтов и позволяет перейти к рассмотрению вопросов, связанных с организацией их расследования на первоначальном этапе.

Особенностью возбуждения и расследования данной категории дел является то, что преступники задерживаются, как правило, в момент осуществления платежа по пластиковой карте. Такое задержание может быть как случайным, так и результатом проведения оперативной разра-

92

ботки. В любом случае необходимо изъять: карту, по которой производился платеж; слипы с указанием оплаченной суммы и подписью лица, осуществлявшего платеж; слипы, свидетельствующие об использовании карты ранее; находящиеся при задержанном документы, удостоверяющие личность.

После возбуждения уголовного дела задержанного следует до- просить по следующим вопросам: каковы его подлинные анкетные данные; каким образом, когда, где, у кого и с какой целью он приобрел данную карту; как часто он ее использовал, где именно, на какие суммы осуществлял платежи; если приобретал товары, то какие именно, как ими распорядился, где они в данный момент находятся; осуществлял ли обналичивание денежных средств с помощью карты, если да, то где, каким образом и кто ему в этом помогал; кто еще входит в состав группы, совершавшей хищения, кто был инициатором ее создания, каким образом распределялись роли, как делился доход; у кого, когда, где, при каких обстоятельствах приобрел поддельные документы, удостоверяющие личность; с какой целью открыл текущий счет в банке и приобрел карту по поддельным документам; каким образом и где была изготовлена поддельная карта, где находится оборудование для ее изготовления; каким образом были получены идентификационные данные для изготовления поддельной карты.

После проведения допросов всех лиц, подозреваемых в совершении преступления, необходимо немедленно произвести обыски но месту их проживания. В результате обыска могут быть изъяты: похищенное имущество; слипы, свидетельствующие о ранее совершенных хищениях; другие поддельные карты; поддельные документы; образцы подписей с подражанием подписи владельца карты; оборудование для изготовления поддельных карт; записные книжки, черновые записи, свидетельствующие о круге знакомств задержанного.

Для закрепления всех обстоятельств задержания лица с полич-

93

ным необходимо допросить: сотрудников торгового или сервисного предприятия (как правило, это кассир или продавец), обнаруживших неплатежеспособность карты. Данным лицам должны быть заданы вопросы: что послужило причиной отказа предъявителю карты для осуществления платежа (не прошла авторизацию, внешний вид карты вызвал подозрения, подпись предъявителя карты не соответствовала подписи на карте, у предъявителя карты не оказалось документов, удостоверяющих личность), какая сумма подлежала оплате, изымалась ли карта, где она в настоящее время находится; сотрудников милиции или службы безопасности предприятия, осуществивших непосредственное задержание лица: по конкретным обстоятельствам задержания. Кроме того, следует выяснить, не было ли у задержанного сообщников.

§ 3. Обстоятельства, подлежащие доказыванию,

по уголовным делам данной категории преступлений

Задачи и ход дальнейшего расследования определяются кругом обстоятельств, подлежащих доказыванию (ст. 68 УПК РСФСР, ст. 73 УПК РФ). Применительно к рассматриваемым преступлениям, данные обстоятельства могут быть конкретизированы и дополнены.

Одной из важнейших задач дальнейшего раследования, характерной для расследования всех уголовных дел данной категории, является установление всех эпизодов преступной деятельности обвиняемых.

Обладая информацией, какие именно НИТ и пластиковые карты использовались для совершения хищений, следует направить запрос в расчетный центр, обслуживающий данную платежную систему.

После этого в указанных предприятиях необходимо изъять под- линники слипов, на которых указаны дата платежа, уплаченная сумма, реквизиты карты, подпись плательщика. Все слипы должны быть на-

94

правлены на почерковедческую экспертизу для определения лица, подписавшегося за клиента.

Кроме того, с помощью указанных слипов можно устновить кассира, принявшего платеж, который должен быть допрошен для выяснения возможности опознания им преступника. В последующем необхо- димо произвести опознания кассирами преступников.

Важным вопросом, требующим специального выяснения при расследовании рассматриваемых преступлений, является установление потерпевшего по делу. В соответствии с ГК РФ банк, получая денежные средства клиента, становится их собственником, а у вкладчика появляется на эти средства право требования, следовательно, ущерб причиняется банку.

Получение в кредитном учреждении пластиковой карточки по подложным документам с последующим невозвращением перерасхо- дованных средств.

В этих случаях преступники используют обычно утерянные или похищенные паспорта, в которых переклеивают фотографию.

В связи с этим необходимо назначить технико-криминалистическую экспертизу паспорта, использованного для открытия счета с целью установления внесенных в него изменений.

Изъять в кредитном учреждении, выдавшем карточку, заявление об открытии лицевого счета, текущего валютного вклада, документа о получении личной карточки.

Установить и допросить истинного владельца паспорта по вопросам: при каких обстоятельствах и когда был утрачен паспорт; обращался ли в милицию по этому поводу; знакомы ли ему лица, проходящие по делу; им ли выполнены подписи в заявлении об открытии лицевого счета, текущего валютного вклада, документе о получении личной карточки. Допросить сотрудников банка (операциониста), открывавших счет и выдававших личную карту, об обстоятельствах происшедшего, могут ли

95

они опознать и по каким признакам лицо, открывшее счет.

Провести опознание сотрудниками кредитного учреждения ви- новного лица.

Использование найденной или украденной карты для оплаты товаров или услуг либо для получения наличных денег в банкоматах.

Этот способ является наиболее примитивным и его успех во многом зависит от того, насколько быстро виновное лицо осуществит заду- манное, поскольку в случае своевременного обращения владельца карты в банк на нее выставляется стоп-лист.

В данном случае необходимо: допросить истинного владельца карты по обстоятельствам ее утраты, заявлял ли он об этом в кредитное учреждение и как быстро. Допросить сотрудников банка и расчетного центра по вопросам: обращался ли к ним с заявлением об утрате карты ее истинный владелец, выставлялся ли стоп-лист и если нет, то почему; изъять видеозаписи в случае хищения из банкомата (местонахождение банкомата в обязательном порядке контролируется видеоаппаратурой) и назначить по ним портретную экспертизу.

Хищение с использованием поддельных кредитных либо расчетных карт.

В случае изъятия поддельной карты необходимо назначить технико- криминалистическую экспертизу, на разрешение которой поставить следующие вопросы: изготовлена ли представленная на исследование карта (указать ее идентификационные данные) предприятиями данной платежной системы (указать какой именно); если нет, то каким спо- собом и с применением каких материалов она выполнена; изготовлена ли данная пластиковая карта на оборудовании, изъятом у подозреваемого. Одновременно эксперту должны быть представлены образцы подлинных карт, которые можно изъять у предприятия-изготовителя.

Далее следует установить и допросить истинного владельца карты: какой картой он пользуется и как давно; кто еще мог пользоваться

96

данной картой; не замечал ли, что кто-то пользуется его счетом и сохраняла ли карта авторизацию, обращался ли он по этому вопросу в банк-эмитент; пользовался ли он услугами торговых и сервисных предприятий, через которые осуществлялись платежи по его карте; его ли подпись стоит в слипах, изъятых в данных предприятиях.

Поскольку преступники стараются использовать идентификационные данные карт иностранных владельцев, проведение данного след- ственного действия может быть затруднено. В этом случае имеет смыл воспользоваться каналами Интерпола, либо использовать возможности самих банков, куда следует направить запрос с просьбой установить истинных владельцев карт и получить ответы на интересующие вопросы. Приобщенный к материалам дела ответ банка будет отвечать признакам иного документа в смысле ст. 88 УПК РСФСР (ст. 84 УПК РФ) и может использоваться в доказывании.

Важным обстоятельством, подлежащим доказыванию при ис- пользовании преступниками поддельных карт, является способ завладения идентификационными данными карты. В этом случае работа должна вестись в двух направлениях.

Во-первых, необходимо принять меры к установлению круга зна- комых обвиняемого. Интересующие сведения могут содержаться в его записных книжках, черновых записях и т. п. По данному вопросу следует допросить его родственников (если они согласятся давать показания), соседей, знакомых, дать отдельное поручение органу дознания. Особое внимание следует обращать на связи в банках, торговых и сервисных предприятиях.

Во-вторых, следует принять меры для установления, в каких именно предприятиях истинные владельцы карт использовали их. Это поможет выявить одно - два предприятия, услугами которых пользовались все картодержатели и на отработке именно их сотрудников сосредоточить основное внимание.

97

Использование поддельных карт неразрывно связано с их изго- товлением, поэтому в процессе расследования должны быть приняты меры, направленные на обнаружение соответствующего оборудования. В случае обнаружения, оборудования для изготовления пластиковых карт, оно должно быть изъято, осмотрено и приобщено к делу в качестве вещественного доказательства. В последующем имеет смысл провести следственный эксперимент для определения возможности изготовления на данном оборудовании поддельной пластиковой карты.

Создание по подложным документам лжепредприятия и заключение с банком договора на обслуживание пластиковых карт.

Данный способ является разновидностью совершения хищений с помощью поддельных карт.

В данном случае необходимо: изъять учредительные документы предприятия в регистрационной палате либо банке; изъять в банке договор на открытие банковского счета, договор об обслуживании держателей пластиковых карт и соглашения к нему, карточки с образцами подписей руководителей предприятия, сводные чеки и слипы, представленные предприятием в банк; по всем указанным документам назначить по-черковедческую экспертизу для установления, кем исполнены в них подписи (в графах «клиент», «кассир» и т. д.); допросить по обстоятельствам заключения договора на обслуживание пластиковых карт специалиста управления пластиковых карт банка; допросить сотрудников банка, отвечающих за анализ платежных систем, об обстоятельствах сотрудничества с интересующим лжепредприятием.

Поскольку в рассматриваемом случае поддельные кредитные карты могут быть и не обнаружены, необходимо изъять в расчетном центре все слипы по интересующим пластиковым картам. После этого необходимо назначить технико-криминалистическую экспертизу для определения соответствия оттисков с кредитных карт в этих слипах и оттисков с аналогичных карт в слипах, предоставленных в банк обви-

98

няемым.

Расследование хищений в кредитно-финансовой сфере, совершенных с использованием компьютерной техники.

Основными проблемами, возникающими при расследовании таких дел о хищениях являются: сложности в установлении (в случае со- вершения преступления с использованием компьютерной техники) са- мого события преступления и правильная его квалификация; значительные затруднения у следователя при проведении следственных действий по обнаружению, изъятию, фиксации и исследованию компьютерной информации; отсутствие у следователей как практики расследования преступлений, совершаемых с использованием НИТ компьютерной техники, так и знаний самой техники.

Анализ выявленных преступлений, совершенных с использованием электронных средств доступа, показывает, что наиболее часто пре- ступные посягательства направлены на локальные компьютерные сети и базы данных кредитно-финансовых учреждений.

В качестве примера приведем уголовное дело № 21864, возбуж- денное Таганрогским ГУВД Ростовской области 30 августа 1999 г. по признакам преступления, предусмотренного п. «б» ч. 3 ст. 159 УК РФ1.

Расследованием установлено: В., работая программистом ЭВМ в филиале коммерческого банка в г. Таганроге Ростовской области и обслуживая программу «Вклады населения», используя свое служебное положение, путем обмана и злоупотребления доверием с марта 1997 г. по апрель 1999 г. совершал хищения денежных средств следующими способами: используя имеющуюся в программе по вкладам население технологическую операцию «Откат», которая дает возможность вносить исправления задним числом, он возвращал данные лицевых счетов вкладчиков указанного банка на 31 день назад, вводил на лицевые счета фиктивные суммы от 20 млн до 40 млн неденоминированных рублей,

‘Уголовное дело № 21864 СО УВД г. Таганрога Ростовской области.

99

производил начисление денег по процентным ставкам на общую сумму, оставляя на лицевых счетах действительно вложенные вкладчиками денежные суммы и правильно вычисленные по ним процентные суммы; переносил денежные суммы с лицевых счетов вкладчиков по вкладу «Универсальный» на существующие лицевые счета по вкладу «Капитал» для начисления и получения денег по более высоким процентным ставкам. При начислении денег по процентным ставкам он делил их в соответствии с существующими остатками денег на счетах граждан, а разницу в процентах и денежном выражении перечислял на свои счета; начислял проценты при расторжении договоров по существующим полным процентным ставкам, причем договор расторгался только в тех случаях, когда предстояло изменение процентных ставок по вкладам в сторону уменьшения.

Изъятие наличных денег из кассы филиала коммерческого банка В. производил следующими способами: путем выписки фиктивных рас- ходных кассовых ордеров о снятии вкладчиками денег со своих лицевых счетов. В данных ордерах он, используя свои доверительные отношения с другими работниками банка, подделывал подписи вкладчиков и получал в кассе наличные деньги; перечисляя фиктивно начисленные деньги по процентным станкам с чужих лицевых счетов на свои личные лицевые счета, всего за указанное время В. совершил хищение чужого имущества на общую сумму 62 369 227 неденомированных рублей.

Практика расследования хищений, совершаемых с использованием НИТ и компьютерной техники, идет по пути их квалификации как мошенничества; что не вызывает какие-нибудь серьезные возражения. Вместе с тем, поскольку данные преступления совершаются путем неправомерного доступа к компьютерной информации, то необходима их дополнительная квалификация по ст. 272 УК РФ, а также по ст. 327 УК РФ, если использовались подложные документы.

Расследование хищений, совершаемых с использованием компь-

100

ютерной техники, осуществляется по следующим основным направлениям: сбор фактов, свидетельствующих о совершении незаконных операций с использованием компьютерной техники; проведение мероприятий, направленных на установление причинной связи между действиями, образующими способ проведения незаконной операции, и наступившими последствиями путем детализации характера совершенных виновным действий; определение размера ущерба, причиненного противоправными действиями; сбор и фиксация фактов о причастности виновного лица к совершенным действиям и наступившим последствиям.

Каждое из этих направлений предполагает решение своих специ- фических задач. Однако основной спецификой расследования данной категории преступлении является необходимость уделять приоритетное внимание сбору и фиксации компьютерной информации. Именно компьютерная информация во многих случаях позволяет установить фактические обстоятельства дела, выявить круг лиц, причастных к совершению преступления, а также обнаружить следы преступления.

Учитывая особенности компьютерной информации, а именно: бездокументарная форма хранения, быстрота и легкость уничтожения, ее обезличенность (при вводе информации через компьютер), при расследовании перед следователем возникает ряд задач, без решения которых успешное раскрытие преступления будет невозможно.

Прежде всего, к работе по расследованию необходимо привлечь грамотного специалиста по компьютерным системам и многопользовательским сетям.

Участие соответствующего специалиста необходимо также и при производстве допросов, на которых выясняются технические аспекты совершенного преступления.

Исходя из изученной судебной и следственной практики можно выделить три типичные ситуации, складывающиеся при совершении хищений с использованием НИТ и компьютерной техники:

101

  1. Владелец или пользователь компьютерной сети (базы данных) собственными силами выявил факт незаконного проникновения и иных противоправных действий, обнаружил виновное лицо и заявил об этом в правоохранительные органы.
  2. Владелец или пользователь компьютерной сети (базы данных) информационной системы выявил факт незаконного проникновения и иных противоправных действий, но не смог установить виновное лицо и заявил об этом в правоохранительные органы.
  3. Информация о незаконном проникновении в компьютерную сеть и иных совершенных противоправных действиях стала общеизвест на либо была установлена в ходе проведения оперативно-розыскных ме роприятий.

Таким образом, первоначальной задачей следователя и оперативного работника является сбор и фиксация при помощи собственника системы факта незаконного проникновения в компьютерную сеть и совершения иных противоправных действий.

В компьютерных сетях, как правило, программное обеспечение настраивается таким образом, чтобы максимально полно протоколировать все события, происходящие в системе. Протоколируется, с какого компьютера произошло соединение, а если на компьютере установлена программа идентификации, то и имя пользователя, запросившего соединение.

Обеспечение сохранности электронных протоколов, указывающих на проникновение в сеть, является одной из задач следователя, по- скольку такая информация, изъятая в ходе расследования уголовного дела с соблюдением уголовно-процессуальных требований, может служить доказательством по делу. По аналогичным соображениям необходимо обеспечить сохранность жесткого диска взломанного компьютера. Если уголовное дело возбуждено, то следователь может разрешить владельцу снять копию с жесткого диска, а сам диск направляется на экс-

102

пертизу. Дальнейший анализ диска может позволить определить, что успел сделать злоумышленник, как он проник в систему и где находится компьютер, использовавшийся для проникновения в сеть.

Особое внимание необходимо обращать на способ незаконного проникновения в локальную вычислительную сеть: подбор либо знание паролей, отключение средств защиты (в том числе извне), использование несовершенства средств защиты, использование специальных программных средств, а также на содержание и назначение информации, подвергшейся воздействию. В отдельных случаях указанная информация позволяет достаточно четко определить круг подозреваемых лиц.

Учитывая конкретные обстоятельства и с учетом предложенных следственных ситуаций, следователем могут быть выдвинуты следую- щие общие версии:

1) хищение совершено сотрудником данного кредитно- финансового учреждения, либо лицом, входящим в круг родственников, друзей, знакомых сотрудников учреждения, иным лицом, имеющим дос туп к компьютерной технике в данном учреждении;

2) преступление совершено группой лиц с участием сотрудника данного учреждения; 3) 4) хищение совершено лицом или группой лиц, не связанных с деятельностью данного кредитно-финансового учреждения. 5) По мнению отечественных и зарубежных специалистов, на долю хищений, совершенных сотрудниками учреждения, имеющего локальную вычислительную сеть, или по сговору с ними, приходится около 70 - 80% всех хищений с незаконным использованием компьютерной информации. Как правило, подобные хищения совершаются группой, причем один из ее членов является либо сотрудником данного учреждения, либо имеет свободный доступ к компьютерам (представитель службы технического обеспечения, постоянный контрагент и т. п.), умеет работать с вычислительной техникой, хорошо представляет, какая инфор-

103

мация и где расположена в компьютере.

В этом случае преступника характеризуют два признака, которые существенно сужают круг подозреваемых: знание функций, паролей различных операций, выполняемых тем или иным компьютером в организации, и наличие доступа к компьютеру или их сети.

Особое внимание следует обратить на то, что часто хищения осуществляют не только квалифицированные специалисты, знания ко- торых позволяют им взломать защиту многих компьютерных систем, но и неквалифицированные служащие, имеющие возможность доступа к средствам компьютерной техники.

В этой связи большое значение приобретают допросы потерпевших и свидетелей, а также получение документов, характеризующих работу как учреждения в целом, так и отдельных его сотрудников.

Кроме сведений о лицах, имеющих доступ к данному компьютеру, по возможности следует установить, какая компьютерная техника используется, подключена ли она к источнику автономного или бесперебойного питания, где расположен щиток по отключению электроэнергии в данном помещении, есть ли у пользователя сообщники, выставляется ли контрнаблюдение во время работы компьютера и т. д. Через узел связи, на котором зарегистрирован данный абонентский номер телефона, необходимо установить время, когда осуществляется модемная связь.

Указанная информация необходима для обеспечения успешного проведения одного из первоначальных следственных действий по уголовным делам данной категории - обыска.

С учетом проведенного анализа следует выделить некоторые ти- пичные следственные ситуации, версии и производство следственных действий.

Ситуация 1. Владелец или пользователь компьютерной сети (базы данных) либо кредитной карточки собственными силами выявил

104

факт незаконного проникновения и иных противоправных действий, обнаружил виновное лицо и заявил об этом в правоохранительные органы.

Ситуация 2. Владелец или пользователь компьютерной сети (базы данных) информационной системы либо кредитных карточек выявил факт незаконного проникновения и иных противоправных действий, но не смог установить виновное лицо и заявил об этом в правоохранительные органы.

Ситуация 3. Информация о незаконном проникновении в компь- ютерную сеть и иных совершенных противоправных действиях стали общеизвестны либо были установлены в ходе проведения оперативно-розыскных мероприятий.

Исходя из обозначенных типичных следственных ситуаций возможно предположить следующие частные следственные версии.

Версия L Преступление совершено сотрудником данного учреждения либо лицом, входящим в круг родственников, друзей, знакомых сотрудников учреждения, иным лицом, имеющим доступ к компьютерной технике в данном учреждении.

Версия 2. Преступление совершено по предварительному сговору группой лиц либо преступным сообществом с участием сотрудника данного учреждения.

Версия 3. Преступление совершено лицом или группой лиц, не связанных с деятельностью данного учреждения.

С учетом изложенного и изученных материалов уголовных и оперативно-розыскных дел и материалов прекращенных и об отказе в возбуждении уголовных дел мы пришли к выводу о необходимости проведения на первоначальном этапе расследования следующих первоочередных следственных действий: обыск, осмотр программного продукта и компьютерной техники (работающего и неработающего), осмотр и анализ имеющейся информации в программных продуктах и машинных носителях и кредитных карточек; допрос свидетеля, потерпевшего, по-

105

дозреваемого (обвиняемого); назначение экспертизы.

Предложенные следственные ситуации, версии и производство следственных действий далеко не исчерпывают всех вопросов, связанных с расследованием данной категории преступлений.

106

ГЛАВА 2. ОСОБЕННОСТИ ПРОИЗВОДСТВА ОСНОВНЫХ СЛЕДСТВЕННЫХ ДЕЙСТВИЙ НА ПЕРВОНАЧАЛЬНОМ

ЭТАПЕ РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЙ В СФЕРЕ ЭКОНОМИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ, СОВЕРШАЕМЫХ С ИСПОЛЬЗОВАНИЕМ НОВЫХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ КОМПЬЮТЕРНОЙ ТЕХНИКИ И ПЛАСТИКОВЫХ КАРТ

§ 1. Особенности производства основных следственных действий по делам данной категории преступлений

При расследовании преступлений, совершаемых с использованием НИТ, и компьютерной техники либо технологии или пластиковых карт, на достаточном уровне не отработаны тактические и методические аспекты их раскрытия и расследования, особенно в сфере экономики. Раскрытие и расследование указанных преступлений имеют особенности в проведении следственных действий, в ходе которых необходимо иметь специальные знания и умело их использовать как специалисту, так и следователю либо работнику органа дознания.

Анализ криминалистической литературы показывает, что общим вопросам тактики производства отдельных следственных действий достаточное внимание было уделено в работах О.Я. Баева, Р.С. Белкина, И.Е. Быховского, А.Н. Васильева, Ф.В. Глазырина, И.Ф. Герасимова, А.В. Дулова, В.А. Жбанкова, А.А. Закатова, Л.М. Карнеевой, Н.И. Кулагина, Н.И. Порубова и других ученых1.

1 См.: Баев О.Я. Тактика следственных действий. Воронеж, 1992. 208 с; Белкин Р.С. Очерки криминалистической тактики. Волгоград, 1993. 200 с; Быхов-ский И.Е., Глазырин Ф.В., Питерцев С.К. Допустимость тактических приемов при допросе. Волгоград, 1989. 95 с; Васильев А.Н. Тактика отдельных следственных действий. М., 1981. 112 с; Глазырин Ф.В. Изучение личности обвиняемого и тактика следственных действий. Свердловск, 1975. 184 с; Герасимов И. Ф. Общие вопросы

107

Некоторые особенности тактики проведения следственных действий при расследовании различных видов хищений, совершенных с использованием СЭВТ и компьютерной информации, исследовались В.Г. Баяхчевым, В.Б. Веховым, A.M. Дьячковым, С.Г. Евдокимовым, С.Г. Ереминым, В.И. Отряхиным, К.С. Скоромниковым, В.В. Улейчиком, О.И. Цоколовым, Н.Г. Шурухновым и др.1 А.В. Касаткин, В.В. Крылов, В.Ю. Рогозин, А.В. Остроушко и другие ученые в своих работах описали тактические особенности и рекомендации по производству отдельных следственных действий при расследовании преступлений в сфере НИТ и компьютерной информации .

Вместе с тем следует признать, что особенности тактики производства отдельных следственных действий и использования специальных познаний по делам о компьютерных преступлениях в сфере экономики комплексно еще не исследовались. В то же время имеющиеся методические рекомендации требуют систематизации и нуждаются в даль-

криминалистической тактики. Криминалистика. М, 1994. С. 221 - 229; Дулов А.В., Нестеренко Н.Д. Тактика следственных действий. Минск, 1971. 120 с; Жбанков В.А. Тактика следственного осмотра. М., 1992. 131 с; Закатов А.А. Психологические особенности тактики производства следственных действий с участием несовершен- нолетних. Волгоград, 1979. 95 с; Кулагин НИ. Организация и тактика следственного осмотра. Волгоград, 1983. 57 с.

1 См.: Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Учеб.-метод, посо бие. Волгоград, 1998. 72 с; Особенности расследования тяжких преступлений (руко водство для следователей) / Отв. Ред. Б.П. Смагоринский, А.А. Закатов. Волгоград, 1995. 200 с; Сологуб КН., Рохлин В.И., Евдокимов С.Г Методика расследования, прокурорский надзор и особенности поддержания государственного обвинения по делам о хищениях чужого имущества. СПб.: СПб. ЮИ Генеральной прокуратуры России, 1997. 112 с; Шурухнов Н.Г. Расследование краж: Практ. пособие. М.: Юристъ, 1999. 112 с; Баяхчев В.Г., Улейчик В.В. и др. Расследование хищений, со вершаемых в кредитно-финансовой сфере с использованием электронных средств доступа: Метод, рекомендации (извлечение) // Инф. бюллетень СК МВД России. 1998. №4(97). С. 78-90.

2 См.: Касаткин А.В. Тактика собирания и использования компьютерной информации при расследовании преступлений: Автореф. дис. … канд. юрид. наук. М.: Академия МВД России, 1997. 24 с; Крылов ВВ. Основы криминалистической теории расследования преступлений в сфере информации: Автореф. дис. … д- ра юрид. науК- М.: Изд-во Моск. ун-та, 1998. 50 с; Рогозин В.Ю. Особенности рассле дования и предупреждения преступлений в сфере компьютерной информации: Дис. • •• канд. юрид. наук. Волгоград: ВЮИ МВД России, 1998. 286 с.

108

нейшей разработке с целью максимально полного удовлетворения потребностей современной оперативно-следственной практики. Это подтверждают и полученные результаты опроса следственных и оперативных работников Северо-Кавказского региона, которые среди факторов, наиболее затрудняющих работу по раскрытию и расследованию преступлений указанного вида, выделили: недостаточное знание правовых актов, нормативных документов, регламентирующих сферу информационных отношений - 96% респондентов; сложности с подготовкой и назначением экспертиз - 89%; отсутствие научно обоснованных методик, рекомендаций по раскрытию и расследованию преступлений - 70%; недостаток профессионального опыта следователей, сотрудников ОБЭП, ОУР - 79%; отсутствие специальных познаний у сотрудников в области компьютерной информации, орудий и технологий ее обработки, защиты, возможностей средств компьютерной техники - 87%; отсутствие специальных познаний у сотрудников в области бухгалтерского электронного документооборота - 54 %.

Изучение следственной и судебной практики показывает, что полностью доказать вину субъектов удается лишь по 14% уголовных дел о компьютерных преступлениях в сфере экономики. В остальных случаях преступления с достаточной степенью приближенности и условности можно считать не раскрытыми (около 90%), причем в 67% случаев дела производством приостанавливаются еще на стадии предварительного следствия. Основная причина низкой раскрываемости - тактические ошибки и просчеты, допускаемые сотрудниками органов следствия (дознания) на первоначальном этапе расследования преступлений. К таким общим недостаткам возможно отнести следующие: несвоевременность проведения или вообще непроведение необходимых следственных действий; низкая результативность проводимых следственных действий из-за неприменения или неправильного применения технико- криминалистических средств и методов, тактических приемов и опера-

109

ций. Эти недостатки постоянны и влекут за собой наиболее отрицательные последствия, влияющие на установление объективной истины по делу. В целом же их можно объяснить отсутствием у многих следователей и оперативных работников необходимых профессиональных умений, навыков, а также знаний специфики компьютерных преступлений в сфере экономики и особенностей их расследования. Это подтверждают и данные официальной статистики. Так, по причине слабой профессиональной подготовки следователей, а также из-за серьезных недостатков в работе оперативных служб, в стадии расследования прекращается в среднем до 40% уголовных дел об экономических правонарушениях, а в некоторых МВД Республик, УВД краев и областей Южного Федерального округа Российской Федерации - от 52 до 63%’.

Проведенное исследование позволяет выделить основную осо- бенность тактики производства отдельных следственных действии по делам о преступлениях выделенной группы - непосредственное участие следователя в организации, планировании, подготовке и проведении неотложных следственных действий. Это диктуется непосредственной зависимостью хода дальнейшего расследования данных преступлений от результатов реализации оперативных материалов. Именно поэтому следователь совместно с оперативными работниками должен разработать варианты проведения следственных действий таким образом, чтобы исключить возможность избавления или уничтожения орудий и предметов посягательств, других доказательств и следов преступления, а также иные возможные действия лиц, затрудняющие расследование. Необходимо обратить особое внимание на следующие типичные недостатки, имеющие место в оперативно-следственной практике при проведении первоначальных следственных действий:

‘О результатах работы органов предварительного следствия в 1998 году: Аналитическая справка СК при МВД России // Инф. бюллет. СК МВД России. 1999.

№ 2. С. 22.

по

задержание преступника, его личный обыск, обыск по месту его работы и(или) проживания, первоначальный осмотр места происшествия, машинных носителей информации и самой компьютерной информации (включая «электронные документы»), осмотр орудий подготовки, совершения и сокрытия преступлений и других неотложных следственных действий сотрудниками оперативных служб правоохранительных органов без участия следователя, а также без предварительного согласования с ним всех возможностей получения доказательств, изобличающих преступников;

необоснованное подчинение первоначальных следственных действий одной цели - изъятию похищенного, документов, орудий престу- пления и иных предметов у подозреваемого или на месте обнаружения преступления без принятия процессуальных мер к доказыванию факта существования между ними причинно- следственных связей, придания им статуса вещественного доказательства в ущерб возможности получения доказательственной информации из других источников;

некачественное процессуальное закрепление криминалистически значимых данных, полученных при задержании подозреваемого или в результате проведения других следственных действий.

По делам рассматриваемой категории также существует настоя- тельная необходимость одновременного проведения, как правило, нескольких следственных действий в наиболее сжатые сроки. Это определяется тем, что преступники могут уничтожить прямые доказательства своей преступной деятельности буквально за считанные минуты, зачастую не подлежащие восстановлению - компьютерную информацию, ее физические носители, а также иные следы.

Участие во многих первоначальных следственных действиях не- скольких специалистов одного профиля или различных специальностей, использование новых научно-технических средств требуют от следствия принятия дополнительных мер к процессуальному подтверждению дос-

Ill товерности результатов и обеспечению доказательственного значения.

По нашему мнению, указанные сложности можно разрешить только путем совместного планирования каждого следственного действия. «Согласованное планирование предопределяет взаимообусловленность и связь между следственными действиями и оперативно-розыскными мерами. В ходе оперативно-розыскной деятельности может поступать информация, ориентирующая следователя на необходимость проведения тех или иных следственных действий. С другой стороны, нередки и такие случаи, когда факты, установленные в процессе проведения следственных действий, вызывают необходимость проведения оперативно-розыскных мер»1. Применительно к рассматриваемому виду преступных деликтов, мы считаем возможным, не вдаваясь в полемику, разделить точку зрения И.А. Возгрина, полагающего, что в методиках расследования отдельных видов преступлений рекомендации по сочетанию следственных действий и оперативно-розыскных мер должны основываться на общих организационно-методических принципах2.

Проведенное исследование показало, что в 78% случаев в процессе расследования уголовных дел о преступлениях выделенной категории наблюдается положительная тенденция совместного производства следственных действий и в 72% - совместное их планирование с участием следователя и оперативного сотрудника. Однако содержание плана конкретного следственного действия оставляет желать лучшего. Следуя имеющимся разработкам криминалистической науки , в плане подготовки и проведения отдельного следственного действия по делам о компьютерных преступлениях в сфере экономики должны быть обязательно отражено следующее: цель следственного действия; вопросы, подлежа-

Возгрин И.А. Научные основы криминалистической методики расследования преступлений. СПб.: СПб ЮИ МВД России, 1993. Ч. 4. С. 49 - 50.

2 Там же. С. 47.

3 Криминалистика: Учеб. / Под ред. А.Г. Филиппова (отв. ред.), А.Ф. Волын ского- М.: Спарк, 1998. - 200 с.

112

щие выяснению, или обстоятельства, подлежащие установлению; точное время проведения; место проведения; круг лиц, которые будут оказывать помощь следователю в его проведении, распределение обязанностей между ними; научно-технические средства, которые будут применяться для фиксации его хода и полученных результатов (следственный чемодан, фотоаппарат, видеокамера, магнитофон, ЭВМ с программным обеспечением; или иное СЭВТ, специальная поисковая и мониторинговая аппаратура и другое); тактика проведения следственного действия; тактика его фиксации; несекретные оперативно-розыскные меры поддержки, необходимые для его успешного проведения.

Анализ материалов 163 изученных уголовных дел по преступлениям выделенной категории свидетельствует о том, что наиболее типич- ными следственными действиями являются: допрос свидетелей (проводился в 100% случаев), осмотр документов (82%), очная ставка (71%), выемка (67%), осмотр места происшествия (64%), обыск (51%), осмотр носителя(-ей) машинной информации (37%), назначение экспертиз (48%). Следует отметить, что такие неотложные следственные действия, как: осмотр места происшествия; осмотр носителя(-ей) машинной информации; осмотр компьютерной информации, в том числе и так называемых «электронных документов» (проводился лишь по 11% изученных уголовных дел); осмотр СЭВТ (19%); осмотр документов; допрос свидетелей; обыск; выемка; назначение некоторых судебных экспертиз, проводятся не всегда или особенно некачественно. Однако именно эти следственные действия направлены на установление события преступления, способа и следов его совершения, выявление очевидцев, примет скрывшихся преступников, предметов посягательств и других обстоятельств, т. е. на получение отправных данных, необходимых для успеха дальнейшего расследования.

Известно, что следственный осмотр является одним из наиболее распространенных следственных действий. В соответствии со ст. 178

113

УПК РСФСР (ст. 176 УПК РФ), следователь производит осмотр места происшествия, местности, помещений, предметов и документов в целях обнаружения следов преступления и других вещественных доказательств, выяснения обстановки происшествия, а равно иных обстоятельств, имеющих значение для дела. На этом основании следственный осмотр определяется как следственное действие, заключающееся в непосредственном выявлении, изучении и фиксации следователем различных материальных объектов и следов на них, которые могут иметь отношение к делу, их признаков, состояний, свойств и взаиморасположения. Осмотр позволяет следователю полнее ознакомься с обстановкой места происшедшего события и глубже понять сущность расследуемого преступления. По мнению А.Н. Васильева, осмотр - самое «продуктивное» действие, позволяющее установить большой объем доказательств, относящихся ко всем сторонам состава преступления - объекту, объективной стороне, субъекту и субъективной стороне; самое сложное, тре- бующее применения ряда тактических приемов и средств криминали- стической техники1.

Как показывает анализ криминалистической литературы существует несколько классификаций видов следственного осмотра. Его разли- чают по следующим основаниям.

1) исследуемому объекту. Применительно к рассматриваемым преступным деликтам важное значение будет также иметь осмотр поч-тово-телеграфной корреспонденции, а точнее ее современного вида, получившего название «электронной» почты2. Отметим, что данное следственное действие регламентировано ст. 174 и 179 действующего уголовно-процессуального законодательства (185 и 177 УПК РФ);

1 Васильев А.Н. Тактика отдельных следственных действий. М: Юрид. лит., 1981. 112с.

2 Рогозин В.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации: Дис. … канд. юрид. наук. Волгоград: ВЮИ МВД России, 1998. С. 84 - 85.

114

2) времени (первоначальный и повторный); 3) 4) объему (основной и дополнительный); 5) Осмотр места происшествия является самостоятельным следственным действием первостепенной важности по делам о компьютерных преступлениях в сфере экономики. По нашему мнению, это самый сложный и трудоемкий вид следственного осмотра, имеющий огромное значение для расследования преступных посягательств выделенной категории. Он уже в самом начале позволяет следователю разрешить вопрос о том, что совершено - хищение или иное преступление, и есть ли вообще преступное событие. В виду особой значимости этого следственного действия законодатель предоставил следователю в случаях, не терпящих отлагательства, производить осмотр места происшествия до возбуждения уголовного дела. В этих случаях, при наличии к тому оснований, уголовное дело возбуждается немедленно после проведения осмотра места происшествия. Однако, как показало проведенное нами исследование, на практике очень часто встречаются случаи неквалифицированного и небрежного проведения данного следственного действия. В конечном итоге это приводит к невосполнимым утратам специфических следов и вещественных доказательств. Кроме того, допущенные при проведении первоначального осмотра пробелы уже невозможно компенсировать путем повторного и(или) дополнительного осмотра.

Осмотр места происшествия представляет собой единый процесс, поэтому он обязательно должен быть заблаговременно подготовлен и детально спланирован. Это позволит обеспечить методичность и последовательность проведения данного следственного действия; повысит его результативность.

Известно, что любое следственное действие, как правило, осуще- ствляется в три этапа: подготовительный, рабочий (исследовательский) и заключительный.

Подготовительный этап осмотра места происшествия условно

115

должен делиться на две стадии - действия до выезда на осмотр и действия на месте происшествия до начала рабочего этапа.

Учитывая особенности выявления компьютерных преступлений в сфере экономики и возбуждения уголовных дел по фактам их совершения, до выезда на осмотр места происшествия следователь должен: ознакомиться с имеющимися материалами, относящимися к исследуемому событию; скоординировать свои действия с соответствующими оперативными работниками (составить совместный план действий); получить максимально полную криминалистически значимую исходную информацию об исследуемом объекте, возможных предметах и орудиях пося- гательств; спланировать проведение следственного действия. Особое внимание уделить: определению оптимального состава следственно- оперативной группы (СОГ); подбору и оповещению ее участников; постановке каждому члену СОГ задачи по выполнению неотложных мероприятий; определению технико-криминалистических средств, которые будут использоваться в ходе осмотра; кем конкретно они будут использоваться; средствам и методам обнаружения, фиксации и изъятия специфических следов и их физических носителей (предметов), которые в последующем будут использоваться в качестве вещественных доказательств.

Перед началом производства любых следственных действий, не- посредственно связанных с компьютерной информацией, ее физическими носителями, средствами и системами их защиты, необходимо в обязательном порядке получать и анализировать с участием специалистов информацию о логических особенностях их функционирования, уровне их логической соподчиненности, используемых средствах связи и телекоммуникаций во избежание их разрушения, нарушения заданного технологического ритма и режима функционирования; причинения крупного материального ущерба пользователям и собственникам; уничтожения доказательств.

116 В одиночку следователю затруднительно, а иногда и невозможно, справиться с большим объемом работы, увязать положения различных отраслей права с многочисленными областями научных знаний, восстановить огромные массивы криминалистически значимой информации (в том числе цифровых данных) в установленные законом сроки. При обычном подходе к организации расследования таких преступлений обработка этого потока информации занимает длительное время и отрицательно сказывается на результате расследования, поэтому для расследования уголовных дел данной категории необходимо кооперировать усилия следователя, оперативного работника и многих специалистов. По мнению исследователей, успех расследования достигается там, где между указанными лицами существует оптимальное взаимодействие в рамках специализированной СОГ1. На это обстоятельство обращают внимание и официальные документы МВД России: «Многие следователи, имея небольшой опыт работы и явно недостаточный профессиональный уровень подготовки, не всегда могут взять на себя организующую роль в раскрытии преступлений, в связи с чем медленно идет внедрение в следственную практику современных форм и методов организации работы следственно- оперативных групп, и в первую очередь, на месте происшествия, поскольку именно здесь закладывается фундамент успешного расследования большинства преступлений, одновременно совершается наибольшее число ошибок» .

В соответствии с приказом МВД России № 334 от 20 июня 1996 г., следственно-оперативная группа является основной организационной формой взаимодействия при раскрытии и расследовании преступлений. Допускается создание специализированной (постоянно действующей)

Кокурин Г. А. Организационные основы деятельности следственно- оперативных групп. М.: МЦ при ГУК МВД России, 1997. С. 63.

2 О результатах работы органов предварительного следствия в 1998 году: Аналитическая справка СК при МВД России // Инф. бюллет. СК МВД России. 1999.

№2. С. 11-32.

117

СОГ при раскрытии и расследовании преступлений определенной категории, в том числе по которым лица, их совершившие, не установлены1. Особенность организации и деятельности СОГ по делам о компьютерных преступлениях в сфере экономики обусловлено их спецификой и состоит в том, что такие группы, по нашему твердому убеждению, должны создаваться еще до возбуждения уголовного дела и выезда на осмотр места происшествия. Наиболее оптимальным моментом их комплектования является период подготовки к реализации материалов оперативно- розыскной деятельности. Это условие необходимо учитывать при разработке согласованных планов следственных действий и опера- тивно-розыскных мероприятий для обеспечения дифференцированного подхода к оформлению письменных поручений, использованию преимуществ группового метода. Одним из таких преимуществ является то, что отношения, уже сложившиеся между следователем и оперативными работниками как при личном, так и заочном знакомстве еще до формирования СОГ, снимают многие организационные проблемы, способствуют устранению конфликтов. Анализ следственной практики показывает, что лишь в 4% случаях расследование преступлений выделенного вида осуществлялось постоянно действующей специализированной СОГ, в то время как в 96% случаев - одним следователем. В некоторых случаях, входящих во вторую оценочную группу, на осмотр места происшествия выезжала дежурная СОГ, после чего материалы возбужденного уголовного дела передавались следователю, специализирующемуся на расследовании преступлений в сфере экономики. Такое положение дел на практике, естественно, нельзя назвать положительным. Понимают это и сами следственные работники: 84% из числа опрошенных респондентов прямо указали на необходимость специализации следовате-

1 Об утверждении Инструкции по организации взаимодействия подразделе- ний и служб органов внутренних дел в расследовании и раскрытии преступлений: Приказ МВД России № 334 от 20 июня 1996 г. М.: МВД России, 1996. 246 с.

118

лей и оперативных сотрудников по раскрытию и расследованию данных преступлений.

Стоит особо подчеркнуть роль оперативных сотрудников на под- готовительном этапе до выезда СОГ на осмотр места происшествия. Для того чтобы данное следственное действие было максимально информативным, необходимо провести следующие мероприятия.

  1. Установить местонахождение СЭВТ, компьютерной информации и документов, которые использовались в ходе подготовки, совершения и сокрытия преступления, а также иных возможных предметов, имеющих отношение к противоправному событию. Обеспечить их со- хранность.
  2. В случае, если противоправные деяния были свершены дис- танционно с использованием компьютерной сети, установить оперативный контакт с администратором сети с целью: а) обеспечения сохранности протоколов, указывающих на проникновение (несанкционированный доступ) к компьютерной информации потерпевшей стороны; б) установления возможного местонахождения СЭВТ, используемого для совершения правонарушения, - в компьютерных сетях, как правило, программное обеспечение настраивается таким образом, чтобы максимально полно протоколировать все события, происходящие в системе; в) анализа и документирования операций, выполненных злоумышленником.
  3. При установлении места, где находится СЭВТ и компьютерная информация, с помощью которых было совершено правонарушение, провести оперативную установку с целью: а) обнаружения их владельца (пользователя) или лиц, допущенных к работе с ними или имеющих к ним доступ; б) обеспечения возможности процессуального изъятия компьютерной информации, СЭВТ, «электронных документов».
  4. Выяснить схематичный план места (помещения, участка мест ности, где будет производиться осмотр; тактико-технические характери-

119

стики СЭВТ и компьютерной информации, а также где они находятся (расположены); подключены ли СЭВТ к бытовой электросети, автономному или бесперебойному источнику питания; где находятся пункты обесточивания электроаппаратуры; имеются ли у злоумышленника на месте происшествия сообщники; выставляется ли контрнаблюдение во время работы интересующего СЭВТ; где проложены кабели (линии) электросвязи, используемые для работы СЭВТ, и каково их защитно-конструктивное исполнение (в стене, в коробах, открыто, шинопровод и т. д.); каким узлом(-ами) связи обслуживается место осмотра; каковы тактико-технические характеристики имеющейся на объекте аппаратуры электросвязи.

  1. Установить режим (график) работы интересующего объекта осмотра, конкретного СЭВТ и компьютерной информации (например, время, в которое в основном осуществляется модемная связь, прием-передача «электронной почты); график работы интересующего лица (лиц).

Известно, что эффективность решения задач осмотра места про- исшествия находится в прямой зависимости от качества соблюдения общих положений тактики его производства, к которым относятся: неотложность осмотра; объективность, полнота и всесторонность; целеустремленность и плановость осмотра; использование при этом специальных познаний и технико-криминалистических средств; соблюдение криминалистических правил обращения с изымаемыми и исследуемыми объектами; единое руководство следственным действием.

Из вышеизложенного следует, что одним из решающих условий качественного расследования преступлений в сфере экономики, совершаемых с использованием компьютерной информации, является своевременный выезд на место происшествия профильной СОГ, состоящей из сотрудников, специализирующихся на расследовании преступлений данной категории. Вместе с тем, нужно не отметить существующую по-

120

рочную практику, когда по вышеуказанным обстоятельствам (в 70% случаев) время, прошедшее с момента совершения преступления (по- следнего эпизода) до начала осмотра места происшествия, превышало три месяца (в 30% случаев оно превышало 6 месяцев; в 34% - один год). По нашему мнению, верхняя граница максимально допустимого временного интервала, в течение которого должен быть проведен осмотр происшествия, не может превышать трех месяцев с момента совершения преступления (последнего эпизода). В противном случае данное следственное действие теряет свой смысл. Веским тому подтверждением может служить тот факт, что по многим действующим в различных учреждениях, организациях и на предприятиях правилам, регламентирующим процесс хранения и уничтожения компьютерной информации («электронных документов») и ее носителей (если информация имеет конфи- денциальный характер), максимальный срок их хранения, как правило, не превышает трех месяцев. По правилам существующего делового оборота между физическими и юридическими лицами, срок хранения компьютерной информации, «электронных» и иных документов, созданных СЭВТ и отражающих первичные операции, как правило, не превышает одного месяца. Если же вести речь о юридических лицах, являющихся типичной для рассматриваемого вида преступных посягательств потерпевшей стороной (торговые и промышленные предприятия, кредитно-финансовые, в том числе банковские, учреждения), то оперативному работнику и следователю необходимо иметь в виду, что такие наиболее криминалистически информативные документы, как журналы учета статистических показателей и данных контроля достоверности обрабатываемой на СЭВТ информации; протоколы вечерних решений, которые представляют собой копию действий оператора СЭВТ, отображенных на бумаге при обработке информации по завершению рабочего дня (смены), хранят всего 5-10 дней, а затем уничтожают. Помимо этого, необходимо помнить о таких препятствующих расследованию особенностях

121

компьютерной информации, как недокументированные формы ее хранения, быстрота и легкость уничтожения, обезличенность. Таким образом, проводимый после указанного срока осмотр места происшествия будет либо бесполезным, либо малоинформативным с криминалистической точки зрения.

Анализируя состав СОГ, выезжающей на осмотр места происшествия по делам о компьютерном преступлении в сфере экономики, можно отметить следующее. Проведенное исследование 163 уголовных дел показало, что наиболее часто в состав СОГ включались: следователь (в 100% случаев), сотрудник ОБЭП (82%), эксперт-криминалист (53%), специалист-связист, программист по СЭВТ, в области защиты компьютерной информации (31%>), оперуполномоченный ОУР (28%>). Во всех случаях (100%) в состав СОГ также включались понятые (они не выделены отдельной строкой). Специалист по СЭВТ и компьютерной информации включался в состав СОГ лишь в каждом третьем случае, а бухгалтер-ревизор - лишь в каждом пятом случае (21 %); инспектор отдела вневедомственной охраны либо службы безопасности потерпевшей стороны входил в состав СОГ в 8% случаев.

Изучение криминалистической литературы свидетельствует о том, что в настоящее время отсутствуют четкие рекомендации по фа- культативному составу СОГ по делам выделенной категории. Принимая во внимание это обстоятельство и беря за основу методологический подход, предложенный В.Б. Веховым , возможно предложить следующую редакцию методических рекомендаций по рассматриваемому вопросу.

Для проведения осмотра места происшествия по делам о престу- плениях в сфере экономики, совершенных с использованием компью- терной информации, в зависимости от конкретной следственной ситуации в состав СОГ должны входить следующие лица:

1 Вехов В-Б. Указ. соч. С. 30 - 31.

122

обязательные участники - следователь, специализирующийся на расследовании уголовных дел выделенной категории (руководитель СОГ); оперативные сотрудники (ОУР, ОБЭП, налоговой полиции, ФСБ), работники дознания, специализирующиеся на выявлении и раскрытии преступлений рассматриваемой категории; понятые (не менее двух человек);

факультативные участники - специалист-криминалист, знающий особенности работы со следами по преступлениям данной категории; специалист по СЭВТ конкретного вида; специалист по сетевым технологиям (в случае наличия на месте происшествия периферийного оборудования удаленного доступа или локальной компьютерной сети); специалист по системам связи (при использовании для дистанционной передачи данных каналов электросвязи); бухгалтер-ревизор конкретного профиля, знающий особенности электронного документооборота, либо, как минимум, пользователь ЭВМ; сотрудник Гостехкомиссии России (в случае совершения преступления в отношении юридического лица и(или) наличия специальных средств защиты информации и СЭВТ, не- гласных средств несанкционированного доступа к объекту, СЭВТ и компьютерной информации); сотрудник оперативно-технического подразделения или частной охранной структуры по профилю установленного специального технического устройства; инспектор отдела вневедомственной охраны или службы безопасности осматриваемого объекта (в случае, когда место происшествия или СЭВТ, находящееся на нем, одновременно является охраняемым объектом); сотрудник ФАПСИ (при наличии на месте осмотра аппаратуры шифрования сообщения, передаваемого по каналам электросвязи, программно-аппаратного комплекса электронной цифровой подписи и т. п.)1.

1 Об информации, информатизации и защите информации: Закон Российской Федерации. Ст. 600. П. 3 и 4 // СЗ РФ. 1995. № 8; О федеральных органах правительственной связи и информации: Закон Российской Федерации. Ст. 423 // Ведо- мости Верховного Совета Российской Федерации. № 12. 1993; О мерах по соблюде-

123

При необходимости для участия в осмотре места происшествия могут быть приглашены и другие незаинтересованные в деле специалисты, знающие специфику работы осматриваемого объекта (предмета), а именно: инженеры-электрики, специалисты спутниковых систем связи, операторы компьютерных систем и сетей (сотовых, пейджинговых, Internet и др.).

Подбор понятых, участвующих в проведении следственного осмотра места происшествия, СЭВТ, компьютерной информации и «элек- тронного» документа, а также при проведении обыска или выемки с целью их изъятия, целесообразно осуществлять на подготовительном этапе до начала производства следственного действия из числа лиц, во-первых, не заинтересованных в исходе дела, во-вторых, имеющих хотя бы общее представление об изымаемом или осматриваемом предмете. Данное положение, конечно, в общетеоретическом аспекте не бесспорно с точки зрения науки уголовного процесса, но мы оставляем его без дискуссий по причине ограниченного объема настоящей работы.

Завершая первую стадию подготовительного этапа осмотра места происшествия, следователь должен определить, какие технико- криминалистические средства будут использоваться при осмотре, и удостовериться в их комплектности и исправности. Анализ практики показывает, что наиболее часто при осмотре места происшествия по делам о компьютерных преступлениях в сфере экономики используется фотографирование (40% случаев) и видеозапись (28%). Вызывает удивление тот факт, что в качестве технико- криминалистических средств по таким делам практически не используются паспортизированные: компьютерная техника и специальное программное обеспечение (лишь в 9% случаев); поисковая аппаратура для обнаружения устройств негласного полу-

нию законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации: Указ Президента Российской Федерации № 334 от 3 апр. 1995 г. Ст. 1285 //СЗРФ. 1995. №15.

124

чения информации и воздействия на нее (2%); специальные свинцовые или алюминиевые контейнеры, ZIP-диски и иные технические устройства, предназначенные для изъятия (копирования), безопасного хранения и перемещения больших массивов компьютерной информации и их носителей. По мнению многих специалистов, по делам рассматриваемой категории следственный чемодан (портфель) должен быть дополнительно доукомплектован следующим образом. Помимо стандартного набора принадлежностей в нем должны находиться: химические средства обнаружения и фиксации следов пальцев рук, не имеющие в своем составе магнитосодержащих материалов (например, сажа, прокаленный порошок оксида цинка и т. п.) - для работы со следами, оставленными на магнитных носителях информации и СЭВТ; специальные алюминиевые или свинцовые контейнеры либо бытовая алюминиевая фольга (возможно, алюминиевая кастрюля с крышкой из того же материала) для грамотного изъятия магнитных носителей машинной информации, исключающие стороннее воздействие электромагнитных и магнитных полей, способных модифицировать и уничтожить изъятую компьютерную информацию; паспортизированные машинные носители информации, предназначенные для копирования компьютерной информации в случае невозможности физического ее изъятия вместе с «родным» носителем, упакованные в алюминиевую фольгу или контейнер; паспортизированные машинные носители информации с соответствующим лицензированным программным обеспечением, необходимым для проведения осмотра памяти СЭВТ и компьютерной информации, интересующих следствие (системные загрузочные программы, тестовые, антивирусные детекторы, способные восстанавливать стертые файлы, определять конфи- гурацию или внутреннюю спецификацию осматриваемого СВТ, индивидуальные характеристики компьютерной информации - размер, дату создания, название и т. д.).

Установлено, что предполагаемое орудие преступления при про-

125

ведении следственного осмотра изымалось лишь в 57% случаев. Данное обстоятельство отчасти косвенно свидетельствует об имеющих место на практике случаях неподготовленности рассматриваемого следственного действия; отсутствии у следователей знаний тактики и особенностей производства осмотра по преступлениям выделенной категории. Просматривая материалы уголовных дел, нами отмечены случаи, когда результатом первоначального осмотра места происшествия (выполненного обычной дежурной СОГ или одним дежурным следователем) была следующая запись: «В результате проведения осмотра места происшествия ничего не обнаружено и не изъято; подписи следователя и понятых».

По прибытии СОГ на место происшествия начинается вторая стадия подготовительного этапа осмотра. Особое внимание необходимо уделить определенным мерам безопасности, направленным на предотвращение уничтожения вещественных доказательств либо их утраты. В этих целях руководитель СОГ должен исходить из имеющихся методических рекомендаций.

После выполнения этого следователь должен провести опрос лиц, которые могут дать какую-либо новую информацию о происшедшем событии. Особое внимание необходимо обратить на категорию объекта осмотра, на наличие СЭВТ и компьютерной информации ограниченного доступа. В данном случае для производства их осмотра и изъятия необходима санкция прокурора, которой заранее должен заручиться следователь. Указанное обстоятельство наиболее типично для юридических лиц, функционирующих в следующих сферах: кредитно-банковской, ус- луг электросвязи, частной охранной деятельности.

Составив для себя полное и четкое представление о происшедшем событии, следователь должен окончательно решить вопрос о круге участников осмотра (возможно, ему потребуется дополнительно вызвать каких-то специалистов, оперативных работников или охрану), а также провести инструктаж участников осмотра, в
котором отразить еле-

126

дующее: разъяснить каждому его задачи, что конкретно он должен делать, его права и обязанности, меры предосторожности при осмотре СЭВТ, компьютерной информации, работе со специфическими следами и т. д.

После этого и должен начинаться осмотр места происшествия -его исследовательский этап, который, с учетом требований научной ор- ганизации труда, можно условно разделить на три стадии: общий осмотр (статическая стадия), детальный (динамическая) и заключительный (фиксация хода и результатов осмотра).

На стадии общего осмотра решающее значение имеет составление плана расположения места осмотра относительно соседних с ним объектов и сторон света; привязка места происшествия и основных предметов, находящихся на нем, к нескольким постоянным ориентирам; предварительное определение границ территории, подлежащей осмотру.

По делам о компьютерных преступлениях в сфере экономики очень важно правильно решить вопрос об исходной точке осмотра. В тактическом отношении наиболее целесообразной отправной точкой, по нашему мнению, будет являться конкретное (установленное оперативным или иным путем) СЭВТ с компьютерной информацией, выступающей в качестве предмета или орудия совершения преступления, которое имеет максимально информативные и многочисленные следы преступной деятельности.

Анализ эмпирических источников показывает, что в данном случае оптимальнее всего будет использовать объективный метод осмотра, при котором происходит сплошной осмотр всего места происшествия. Наиболее предпочтительным является эксцентрический способ, когда осмотр производится от центра к периферии, где центр - исходная точка.

В процессе проведения осмотра места происшествия желательно использовать видео- или фотосъемку (тактику их проведения).

127

После того как характер и расположение объектов будут иссле- дованы и зафиксированы, например, составлены схемы проводных соединений СЭВТ между собой, со средствами и каналами электросвязи, иным периферийным оборудованием, начинается вторая стадия исследовательского этапа - детальный осмотр каждого из обнаруженных предметов. При этом допускается перемещение осматриваемого предмета, его разборка и иные манипуляции с ним, диктуемые следственной необходимостью1. Так, может быть вскрыт корпус СЭВТ; открыт защитный кожух печатающего механизма принтера; снята передняя панель таксофона или банкомата, контрольно-кассового аппарата; исследована память СЭВТ и машинного носителя информации и т. д. На этой же стадии предпринимаются необходимые поисковые действия в целях обнаружения на месте происшествия и на отдельных осматриваемых объектах (документах, машинных носителях информации, СЭВТ и др.) следов преступления. В следственной практике имел место случай с неквалифицированным осмотром: следователь, осмотрев и изъяв всю бумажную документацию в офисе этой фирмы, не обратил внимания на два персональных компьютера и несколько дискет. Затем оперативным путем было установлено, что компьютеры были основными орудиями совершения преступления, а на дискетах находилась компьютерная информация, имевшая важное значение для следствия, которая и была уничтожена преступниками. Таким образом, были потеряны основные вещественные доказательства. Дело было приостановлено .

При наличии данных, свидетельствующих о совершении престу- пления в сфере экономики с использованием конфиденциальной компьютерной информации, не лишним будет проведение поисковых мероприятий с целью установления возможного технического канала утечки

1 Криминалистика: Учеб. / Под ред. А.Г. Филиппова (отв. ред.), А.Ф. Волын ского. М: СПАРК, 1998. С. 249.

2 Уголовное дело № 68989/98. Архив ИЦГ УВД Краснодарского края. 1998.

128

такой информации и конкретного технического устройства. Для этого необходимо с участием специалиста из Гостехкомиссии, оперативно- технического подразделения или частной охранной структуры с использованием специальной аппаратуры провести контроль радиоэфира, проверить имеющуюся на месте осмотра электроустановочную арматуру, средства охранно-пожарной сигнализации, телекоммуникационное оборудование и др. Возможно проведение и иных поисковых мероприятий.

Как правило, на данном этапе проведения следственного действия возникает настоятельная необходимость детального осмотра и по- следующего изъятия СЭВТ, машинного носителя информации, компьютерной информации (в том числе машинного документа). Как показывает анализ методической литературы, применительно к предмету нашего исследования более всего подходят рекомендации, предложенные В.Б. Веховым1, поэтому возможно принять их в полном объеме и подробно не исследовать в настоящей работе.

На заключительном этапе осмотра места происшествия производится фиксация его хода и полученных результатов: полностью до- оформляется протокол проведения следственного действия; упаковы- ваются обнаруженные и изъятые предметы и следы; окончательно дорабатываются планы, схемы и чертежи; рассматриваются замечания, поступившие от участников осмотра данного следственного действия.

Правила, регламентирующие деятельность следователя на этой стадии осмотра, подробно регламентированы действующим уголовно-процессуальным законодательством, достаточно широко освещены в криминалистической литературе и не требуют дополнительных пояснений.

Отметим, что в протоколе следственного действия необходимо указать все действия по обнаружению и изъятию следов и предметов осмотра в той последовательности, в которой он производился, и в том

1 Вехов В.Б. Указ. соч. С. 34 - 37.

129

виде, в котором обнаруженное наблюдалось (например, манипуляции специалиста с СЭВТ, программным обеспечением и компьютерной информацией; нажатия клавиши управления СЭВТ и их результат).

В протоколе обязательно следует указать все примененные для обнаружения, фиксации, изъятия следов и их носителей технические средства, включая программное обеспечение: их паспортных данные -тип, вид, марка или название, заводской или регистрационный (инвентарный) номер изделия, серию (модель), изготовителя и т. п., условия и порядок их использования (например, при использовании ПЭВМ и программного обеспечения сделать отметку о том, что перед этим они были тестированы специалистом на предмет отсутствия в них вредоносных программно-аппаратных средств - указать паспортные данные тестирующего средства), а также подробно описать следы и объекты-следоносители в статике относительно мест их обнаружения; условия и порядок их изъятия и упаковки.

Осмотр документов как самостоятельное следственное действие по изученным делам о компьютерных преступлениях в сфере экономики проводился в 82% случаев на первоначальном этапе и в 48% на последующем этапе расследования. Вместе с тем в 85% случаев документы изымались и частично осматривались в процессе проведения первоначального осмотра места происшествия; в 85% случаев осматривались в процессе выемки.

Анализ специальной литературы, судебной и следственной практики показывает, что исследование различных документов имеет важное значение при расследовании исследуемой категории преступлений. Особое доказательственное значение имеют те документы, которые несут в себе криминалистически значимую информацию, необходимую для правильного разрешения уголовного дела1. Именно в документах, как пра-

1 Уголовное дело № 10567/99. Архив Краснодарского краевого суда. Краснодар, 1999.

130

вило, обнаруживаются криминалистические признаки компьютерных преступлений в сфере экономики, проявляются определенные способы их подготовки, совершения и сокрытия, остаются основные следы преступной деятельности, прослеживается путь и ход ее развития. Таким образом, ознакомление с этими документами помогает следователю и оперативному сотруднику выдвинуть обоснованные версии о круге лиц, которые участвовали или могли участвовать в совершении преступления, наметить неотложные следственные действия и оперативно-розыскные мероприятия, скорректировать алгоритм расследования.

Известно, что тактика проведения осмотра любого документа зависит от того, является ли документ вещественным или письменным до- казательством: если документ является письменным доказательством, следователя должно интересовать только его содержание; документ как таковой может и не приобщаться к делу (например, бухгалтерская книга, журнал учетных ситуаций СЭВТ, журнал оператора СЭВТ и т. п., в которых имеет значение для расследования одна запись). В таких случаях в протоколе следственного осмотра после общего описания документа отражаются обстоятельства, имеющие значение для дела. Если же документ является вещественным доказательством, то он интересует сам по себе и должен быть обязательно изъят с соблюдением всех требований уголовно-процессуального законодательства.

В соответствии со ст. 88 УПК РСФСР (ст. 84 УПК РФ) документы являются доказательствами, если обстоятельства и факты, удостове- ренные или изложенные предприятиями, учреждениями, организациями, должностными лицами и гражданами, имеют значение для уголовного дела. В случаях, когда документы обладают признаками, указанными в ст. 83 УПК РСФСР (ст. 81 УПК РФ), они являются вещественными доказательствами, а именно: являются предметами, которые служили орудиями преступления, или сохранили на себе следы преступления, или были объектами преступных действий, а также деньги и ценности, на-

131

житые преступным путем, и все другие предметы, которые могут слу- жить средствами к обнаружению преступления, установлению фактических обстоятельств дела, выявлению виновных либо к опровержению обвинения или смягчению ответственности. Однако следует отметить, что законодатель не определяет само понятие «документ», которое, применительно к теме нашего исследования, имеет большое прикладное значение.

Содержание выделенного понятия широко дискутируется в кругу ученых-юристов . Ограниченный объем настоящей работы не позволяет нам подробно пояснить свою позицию в этом вопросе, поэтому целесо-образно принять точку зрения Л.М. Карнеевой . Она, на наш взгляд, определяет понятие документа наиболее полно - это материальный носитель информации (в том числе и машинный), на котором должностное лицо или гражданин зафиксировали в установленном порядке сведения об обстоятельствах, имеющих значение для дела, в письменной, фотографической или иной форме с целью их сохранения и последующего использования. Например, как видно из материалов уголовного дела, возбужденного по факту изготовления с целью сбыта поддельных платежных документов, не являющихся ценными бумагами (ч. 1 ст. 187 УК РФ), у гр. Журавлёвой, в результате грамотно проведенного обыска по месту ее работы, был изъят персональный компьютер. В присутствии понятых и с участием специалиста был произведен его осмотр. На жестком диске (винчестере) компьютера обнаружены файлы, содержащие формы поддельных платежных поручений, их бланки, оттиски печатей к ним. Осмотр файлов производился путем вывода на экран монитора компьютера содержащихся в них данных. Исследуемая информация была распечатана на принтере. Полученные таким образом документы

1 См., например: Образцов В.А. Выявление и изобличение преступника. М., 1997. С. 106-114.

2 Корнеева Л.М. Доказательства и доказвание в уголовном процессе. М: ГУК МВД России, 1994.46 с.

132

приобщены к протоколу осмотра вещественных доказательств .

При проведении осмотра документа важно помнить следующее обстоятельство. Доказательствами по уголовному делу могут быть признаны только подлинники документов. В соответствии с Государственным стандартом (ГОСТ) № 6.10.4-84 УСД «Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники. Основные положения» подлинником документа на длинном носителе является первая по времени запись документа на машинном носителе, а подлинником машинограммы -первый по времени напечатанный СЭВТ экземпляр документа на бумажном носителе. На практике часто следователям приходится сталкиваться с нежеланием руководителей учреждений, организаций и пред- приятий, особенно кредитно-финансовых (банковских), выдать подлинники документов осмотра и изъятия, взамен которых предлагаются их ксерокопии или копии на машинных носителях. В этом случае необходимо проявить настойчивость и добиться предоставления подлинников, а юридическому лицу оставить копии изъятых документов с копией протокола следственного действия. Необходимо также помнить, что в соответствии с действующим законодательством Российской Федерации, документы, содержащие сведения конфиденциального характера и имеющие соответствующий гриф секретности («конфиденциально», «для служебного пользования» и т. д.), могут быть осмотрены и изъяты следователем только при наличии согласия прокурора. Поэтому данную санкцию необходимо получить заранее, особенно, если осмотру предполагается подвергнуть документы, находящиеся в банке или его структурном подразделении, а также являющиеся почтово-телеграфной корреспонденцией (в том числе «электронной» почтой).

По нашему мнению, осмотр документов по делам о компьютер-

1 Уголовное дело № 466953/97. Архив Камышинского суда Волгоградской области, 1998.

133

ных преступлениях в сфере экономики, исходя из устанавливаемых обстоятельств, должен преследовать следующие основные цели: проверку действительности документа; проверку принадлежности документа предъявителю; выявление признаков подделки документа; выявление признаков интеллектуального подлога; обнаружения следов, оставленных на документе преступником и орудием преступления. Тактика проведения данного следственного действия будет заключаться в следующем.

Во-первых, осматривается общий вид документа. Выясняются и описываются его наименование, назначение (например, платежное поручение, чек, облигация, кредитная карта, денежная купюра, паспорт и др.), форма (например, в общедоступной форме или в форме машинного документа, в том числе записанный в сложных форматах), внешний вид (документ на бумажном носителе или на машинном носителе информации), размер и индивидуальные признаки материального носителя (или его реквизиты), все реквизиты документа.

К сожалению, объем настоящей работы не позволяет нам подробно остановиться на исследовании всех возможных групп документов, подлежащих осмотру по делам о компьютерных преступлениях в сфере экономики, поэтому отметим лишь наиболее специфичные из них. Условно можно выделить следующие общие их группы: первичные (исходные) документы, отражающие те производственные операции, которые привели или могли привести к образованию ущерба либо наступлению иных тяжких последствий либо в которых имеются следы правонарушения; документы, регламентирующие и определяющие порядок выполнения конкретной производственной операции, полномочия и обязанности конкретного лица при ее выполнении, осуществлении контроля; документы, регламентирующие и определяющие порядок приме- нения СЭВТ и электронного документооборота в конкретной производственной операции (технологической цепочке) и обязанности конкрет-

134

ного лица, ответственного за конкретное СЭВТ, ее программное обеспечение и осуществление контроля за данным документооборотом; документы, регламентирующие категорию и тактико-технические характеристики СЭВТ, компьютерной информации и средств их защиты, используемых в конкретной производственной операции; определяющие лиц, ответственных за это; рабочая документация конкретного СЭВТ и средств его защиты (например, журнал оператора, учета работы СЭВТ, его программного обеспечения и средств защиты, журнал учета сбойных ситуаций, технический паспорт, журнал ремонта и технического обслуживания, инструкция по эксплуатации и осуществлению отдельных операций, протоколы действий оператора, протоколы учета работы пользователей сети и т. п.); документы, фиксирующие вопросы соблюдения технологического процесса, включающего в себя конкретную производственную операцию, надлежащего выполнения правил работы и техники безопасности на конкретном СЭВТ; документы по личному составу, фиксирующие прием, увольнение, переводы, поощрения, взыскания, повышение квалификации и обучения кадров; личные документы подозре- ваемого, в том числе характеризующие его профессиональные знания, умения и навыки, личностные качества; ценные бумаги и деньги, в том числе в безбумажной форме (например, электронные акции, кредитные и иные платежные пластиковые карты и т. п.).

Известно, что реквизиты документа условно делятся на две кате- гории: постоянные, являющиеся составной (а иногда, и единственной) частью бланка документа, и переменные (переменная часть реквизита документа). К переменным реквизитам документа, как правило, относят: рукописные (буквенные, цифровые и смешанные тексты, подписи и иные обозначения); оттиски печатных форм (печатей, штампов, телеграфных, телетайпных, факсимильных, контрольно- кассовых и иных знакопечатающих (знакосинтезирующих) аппаратов и устройств, машинописные тексты, в том числе созданные печатающими СЭВТ); наклей-

135

ваемые реквизиты (фотоснимки, марки, защитные знаки и т. д.); эмбос-сированные и перфорированные знаки (наносимые, например, компостером или эмбоссирующим устройством).

Особенностью осмотра документа на машинном носителе ин- формации (МНИ) и машинограммы является следующее: в соответствии сп. 1.6 ГОСТа 6.10.4-84 запись документа на машинном носителе и создание машинограммы должны производиться на основе данных, зафиксированных в исходных (первичных) документах, полученных по каналам электросвязи от автоматических регистрирующих устройств или в процессе автоматизированного решения задач. Это предполагает совместный (или одновременный) осмотр исходных (первичных) документов, находящихся в «электронной» форме в памяти СЭВТ и на МНИ, как правило, в сложных форматах. Документ на машинном носителе или машинограмме должны содержаться такие обязательные реквизиты, как наименование организации создателя документа; местонахождение организации - создателя документа или почтовый (сетевой) адрес; наименование документа; дату его изготовления; идентификационный код лица, ответственного за правильность изготовления документа или утвердившего документ. При полном автоматическом цикле создания документа допускается использование вместо последнего из указанных реквизитов идентификационного кода приемного или передающего автома- тического регистрирующего устройства при наличии технических, программных средств и организационных условий, исключающих возможность несанкционированного использования данного кода и полностью гарантирующих подлинность документа на машинном носителе и машинограммы. Юридическая сила документа, хранимого, обрабатываемого и передаваемого с помощью СЭВТ, может подтверждаться электронной цифровой подписью (ЭЦП). Юридическая сила ЭЦП признается при наличии в автоматизированной информационной системе программно- технических средств, обеспечивающих идентификацию подпи-

136

си, соблюдения установленного режима их использования и при наличии соответствующей лицензии.

Вместе с тем, на основании ч. 2 ст. 160 ГК РФ при совершении сделок допускается использование для заверения юридических документов факсимильного воспроизведения оригинала подписи с помощью средств механического или иного копирования, электронной цифровой подписи либо иного аналога собственноручной подписи.

Во-вторых, устанавливается юридическая сила осматриваемого документа: соответствует ли бланк документа современным действующим формам; кем и когда он выдан; как и кем составлен; уполномоченным ли на это лицом подписан; какие имеются оттиски печати (штампа и т. д.) и что в них значится; каков срок действия документа.

В-третьих, индивидуальные данные о предмете, физическом (юридическом) лице, имеющиеся в осматриваемом документе, сравниваются с аналогичными в документах или предметами, подлинность которых не вызывает сомнения (например, изображение лица на фотоснимке кредитной карты с фотоснимком паспорта конкретного лица и(или) с его внешностью; реквизиты исходной формы платежного поручения - с аналогичными в «электронной» форме или наоборот и т. п.).

В-четвертых, подробно исследуется содержание документа с целью выявления признаков подделки: исправления, подчистки, дописки, травления, подделки оттисков печати, неточность изображения водяных знаков, несоответствие красителей, бумаги, защитной сетки, эмблем и иных знаков (в том числе защитных), установленным тем или иным стандартом, несовпадение эмбоссированных знаков знакам, выполненным красителем, замены фотографий, ламинированного слоя и др. признаки подделки и изготовления документов с использованием знакосин-тезирующих печатающих устройств СЭВТ. Выявленные признаки полной или частичной подделки документов далее проверяются экспертным путем.

137

В ходе проведения следственного действия обязательно должны использоваться необходимые научно-технические средства и помощь специалистов. Осматриваемый документ в любом случае всегда фотографируется. Документы - вещественные доказательства - необходимо приобщать к делу. При этом их нельзя подшивать, делать на них какие-либо пометки, дополнительные перегибы, скреплять клеем, нитками, стиплером или иным способом.

Процессуальные, тактические, психолого-этические аспекты проведения обыска. Основная проблема, которая возникает в ходе обыска заключается в том, что субъект, производящий обыск, не может непосредственно осмотреть содержимое машинного носителя, так как последнее представляет собой, как правило, некоторую намагниченную область магнитного носителя. Для решения данной задачи нужно использовать некоторое промежуточное звено, позволяющее субъекту, производящему обыск, всесторонне и объективно оценить информацию, содержащуюся на машинном носителе, поэтому вопрос об используемых в ходе производства следственных действий программных средствах является важным.

Указанный вопрос уже неоднократно так или иначе освещался в криминалистической литературе1.

Так, В.В. Крылов отмечает: «Полагаем полезным для следователя иметь с собой при проведении осмотра места происшествия, обыска и других следственных действий дискету с набором сервисных программ, обеспечивающих определение свойств и качеств компьютера; проверку исправности отдельных устройств и внешней памяти; работу с файлами; инструмент для поиска скрытой или удаленной информации. Подбор таких программ производится на основе личного опыта следователя»2.

См.: Крылов В.В. Расследование преступлений в сфере информации. М.: Го- родец, 1998. С. 245 - 246, 250; Федоров А.Л. Подготовка и назначение программно-технической экспертизы: Метод, рек. // Бюллетень ГСУ России. 1995. № 4. и др. 2 Крылов В.В. Указ. раб. С. 250.

138

В настоящее время в связи с огромными объемами разнообразной информации и значительными размерами самих программных средств поместить на дискеты все необходимые программы, даже в том объеме, о котором говорит В.В. Крылов, будет практически невозможно.

Кроме того, подбор программных средств осуществляется в процессе подготовки к проведению следственных действий. Следователь, как бы хорошо он ни знал те средства компьютерной техники, которые ему предстоит осматривать или изымать, не может быть до конца уверен в том, с какими именно техническими трудностями ему предстоит столкнуться. Программные технические средства развиваются столь стремительно, что может привести к достаточно тяжелым последствиям в форме уничтожения значительных объемов информации или утраты ею доказательственного значения. Поэтому в ходе подготовки и производства этих следственных действий должна активно использоваться помощь специалиста в сфере современных компьютерных технологий.

Мнение В.В. Крылова относительно содержания необходимого для проведения обыска и осмотра программного обеспечения представ- ляется спорным. Так, не совсем ясно, что он имел в виду, когда говорил о программах, «обеспечивающих определение свойств и качеств компьютера», т. е., что подразумевается под терминами «свойства компьютера» и «качества компьютера». По контексту можно сделать вывод о том, что речь идет о конфигурации, что явно недостаточно для описания конкретного экземпляра ЭВМ.

Следующая группа программных средств, предложенная В.В. Крыловым, «программы, обеспечивающие “работу с файлами”» имеет крайне опасную двусмысленность в самом их названии, так как автор не раскрывает содержание термина «работа с файлами». Под данной работой можно понимать не только просмотр файловой структуры и содержимого отдельных файлов, но также и их уничтожение, перемещение, модификацию, копирование и т. д. Это противоречит самой сути след-

139

ственных действий, направленных на поиск, выявление, фиксацию, криминалистически значимой информации и может привести к потере доказательственной значимости информации, содержащейся на машинном носителе.

Последние, предложенные В.В. Крыловым, программные средства - «инструменты для поиска скрытой или удаленной информации», на наш взгляд, вообще не должны применяться в ходе проведения следственных действий, это - задача технического исследования, экспертизы. Поиск такой информации - весьма трудоемкий процесс, требующий специальных познаний, значительного количества времени и достаточно сложных программных аппаратно-технических средств.

Программное, обеспечение в зависимости от направлений ис- пользования в ходе осмотра машинного носителя информации и ЭВМ следует подразделять на несколько групп: для получения информации о входящих в состав ЭВМ и подключенных к ней устройствах, в том числе их техническое состояние; для получения информации о файловой структуре машинных носителей информации; для выявления находящейся на машинных носителях информации вредоносных программ, как уже известных и их модификаций, так и программ, которые с некоторой долей вероятности предположительно могут быть вредоносными; для получения информации о функционирующих на момент осмотра программах, находящихся в оперативной памяти ЭВМ, о содержимом буфера памяти ЭВМ; для просмотра и вывода на печать содержимого файла.

Все имеющееся в настоящее время программное обеспечение можно разделить на две большие группы: специальное и неспециальное (или общего назначения). К последней группе относятся все программные средства, не имеющие прямого целевого назначения использования в обеспечении деятельности правоохранительных органов.

На наш взгляд, весь опыт работы сотрудников подразделений

140

правоохранительных органов свидетельствует о необходимости создания специального программного обеспечения, заранее закладывая в него требующиеся для проведения осмотра функции. Это позволит следователю избежать изучения значительного числа иных программ, упростит процесс взаимодействия следователя с ЭВМ, сократит время на производство осмотра и избавит от значительной части технической работы, напрямую не связанной с процессом производства следственного действия. В этом заключаются основные преимущества такого программного обеспечения. Однако следует констатировать, что сегодня программ, имеющих целевое назначение обеспечение деятельности правоохранительных органов, создавалось крайне мало, и на практике в основном применяются стандартные программные средства.

Подготовка обыска включает в себя предварительное получение информации о факторах, способных повлиять на результативность обыска, в частности: о личности обыскиваемого (процессуальное положение, профессия, действительное занятие, навыки, склонности, круг родственников и знакомых, лиц с ним проживающих, наличие и местонахождение дачи, гаража, автомашины); о месте обыска (плани- ровка квартиры, строения, подсобных помещений, участка местности, их размеры, состояние, наличие животных и т. д.); об искомых предметах, документах, ценностях, орудиях преступлений (количество, ценность, характерные признаки, особые свойства, обусловливающие хранение), а также о живых лицах, трупах; о предполагаемых условиях обыска (примерная продолжительность, возможность пригласить понятых, участие специалиста и применение технических средств, использование спецодежды, необходимость обеспечить охрану объекта, безопасность участников, транспорт, средства связи и т. п.).

Наличие уверенности следователя в успешном проведении обыска определяется следующими факторами: знание, что обыск хорошо подготовлен, назначен своевременно, для его проведения привлечено

141

достаточное количество участников и имеются все необходимые технические средства; хорошая профессиональная подготовка следователя, а при отсутствии прочных навыков в проведении обыска - знание, что у него опытные помощники и в обыске принимают участие необходимые специалисты; умение не реагировать на признаки, свидетельствующие о возможной неудаче обыска (скудная обстановка, отсутствие предметов роскоши, абсолютное спокойствие обыскиваемого и т. д.); знание, что нередко положительные результаты обыска становятся очевидными только в самом его конце; не бояться предстоящего большого объема работы и психологически настроиться на проведение его в сложных условиях.

Следователь не должен проявлять неуверенности, так как это не- благоприятно действует на других участников обыска. В этих целях ре- комендуется: стараться быть уравновешенным и не проявлять внешне свои эмоции по поводу длительного отсутствия каких-либо результатов обыска; избегать каких-либо высказываний по поводу его результатов; стараться своим поведением внушить обыскиваемому, что, несмотря ни на какие трудности, искомое будет найдено (подобным образом действуют и методичность проведения обыска, и наличие в распоряжении следователя поисковых средств, значение которых разъясняется обыскиваемому и т. д.); не останавливаться перед проведением обыска в сложных условиях (захламленность и загрязненность помещения, большой объем обыскиваемой территории, необходимость поиска в антисанитарных условиях: туалетных комнатах, мусорных и выгребных ямах, среди нечистот и т. п.), имея для этой цели спецодежду, нужные технические средства и прибегая к содействию помощников.

Проведение обыска требует особой концентрации внимания и на- блюдательности, для их проявления следователь должен: не приступать к обыску в усталом или возбужденном состоянии, испытывая недомогание или чувство голода; избегать отвлекающих раздражителей (посто-

142

ронние разговоры, реплики, ненужное хождение участников обыска и т. п.); сосредоточиться на исследовании объекта, который он в данный момент осматривает, не отвлекаться, не думать о том, что нужно будет сделать в дальнейшем, не приступать к осмотру следующего предмета, не закончив исследование предыдущего; не спешить и действовать в определенной последовательности, так как торопливость и сумбурность обыска вызывают у его участников раздражение, и, как следствие этого, снижение внимания и сосредоточенности.

Психология обыскиваемого. На выбор места для хранения изо- бличающих предметов влияют черты характера обыскиваемого. Учитывая данное обстоятельство, следователю необходимо помнить, что, как правило: предусмотрительный, аккуратный человек прячет подальше и тщательнее; самоуверенный, легкомысленный субъект не будет тратить много сил на устройство сложных тайников; рассеянный, ленивый человек даже при устройстве специального хранилища допустит ошибки, способствующие быстрейшему обнаружению искомого; жадный и недоверчивый прячет близко, чтобы можно было легко проверить, на месте ли скрываемое; трусливый и мнительный, наоборот, спрячет подальше.

На выбор места сокрытия и используемых при этом приемов влияют профессиональные и иные навыки обыскиваемого, его физическое состояние. Это проявляется в следующем: при подыскании или специальном оборудовании хранилища использует свои профессиональные знания и иные навыки, в том числе являющиеся результатом увлечения (хобби), а также имеющиеся в его распоряжении инструменты и материалы (так, более вероятно, что лицо, умеющее столярничать, устроит тайник в деревянных предметах, а каменщик - в кирпичной стене, сантехник - в скрытых местах санузла, пчеловод - в ульях, садовник - в земле на приусадебном участке и т. п.); физически сильные, умелые люди могут оборудовать тайник в труднодоступных местах, на большую

143

глубину закопать искомое в землю и т.д.

Все перечисленное касается и родственников обыскиваемого, а также иных лиц, проживающих вместе с ним.

При сокрытии уличающих предметов обыскиваемый учитывает психологические свойства лиц, производящих обыск. Это проявляется в нижеследующем: в качестве места сокрытия иногда выбираются объекты, которые должны вызвать чувство брезгливости у следователя (выгребная яма туалета, мусорные баки, куча грязи или навоза, грязное белье); искомое помещается в объектах, которые, по мнению обыскиваемого, при обыске постесняются тщательно исследовать (иконы, иные молитвенные принадлежности, постель больного и т. д.) или в объектах, назначение которых не сочетается с использованием их в качестве хранилищ, например под стельками в старой, изношенной обуви и т. п.; скрывая документ среди других однородных предметов, например в книгах, прячущий рассчитывает, что в случаях обыска однородные предметы будут просматриваться в определенном порядке (слева-направо, снизу-вверх или наоборот), и потому в качестве хранилища обычно выбираются предметы, стоящие в середине или сзади; изобличающие обыскиваемого предметы иногда могут быть помещены почти открыто в расчете на то, что в настолько доступных местах их искать не будут (например, под столешницей стола, в котором есть раздвигающая вставка, в ковшике, висящем на стене кухни); искомый предмет иногда может быть замаскирован под другой малоценный предмет и помещен совершенно открыто, обнаружить подобную подделку можно только путем тщательного осмотра и предварительных исследований. Существенен также факт хранения данного предмета в обычно не предназначенном для него месте.

Этические правила проведения обыска вытекают из норм морали и нравственности: поведение следователя и иных участвующих в обыске лиц должно быть тактичным, вежливым, но твердым, исклю-

144

чающим, по возможности, конфликтные ситуации. Недопустимы проявления высокомерия, пренебрежительного отношения к окружающим; этичное отношение должно проявляться не только к обыскиваемому, но и к другим лицам, оказавшимся в момент обыска в помещении, а также ко всем участникам обыска, в том числе к понятым, которые отрываются, причем иногда надолго, от своих дел; как правило, находящиеся на месте обыска дети должны быть удалены, дабы не травмировать их психику; следует принимать все меры убеждения до того, как прибегнуть к принудительному вскрытию хранилищ; бережно и аккуратно относиться к находящемуся на месте обыска имуществу, чему, в частности, способ- ствует приглашение специалиста для вскрытия хранилищ; не создавать беспорядок в помещении, где производится обыск.

С учетом собранной информации определяется тактика проведения указанного следственного действия:

  1. Определяется время начала обыска и меры, обеспечивающие его внезапность и конфиденциальность. В случае наличия информации о нахождении на компьютере данных, свидетельствующих о причастности его владельца к совершению преступления, начинать обыск лучше в то время, когда возможность работы на нем сведена к минимуму.
  2. Проконсультировавшись со специалистами, определить, какая информация может находиться на компьютере, и подготовить соответствующую технику для ее копирования. Определить возможные меры безопасности, предпринимаемые преступниками с целью уничтожения доказательств по делу.
  3. Подобрать понятых, которые разбираются в компьютерной технике (основных операциях, названиях компьютерных программ и т. п.), чтобы исключить возможность оспаривания в суде правильности прове денного следственного действия и его результатов.

Специфичность и сложность манипуляций с компьютерной техникой для непосвященного человека могут нивелировать усилия следо-

145

вате ля по закреплению обнаруженной доказательственной информации. Непонимание смысла происходящего понятым может убедить суд в признании недопустимыми собранные доказательства.

  1. Исходя из квалификации и профессиональных навыков владельца компьютера, определить специалиста по компьютерной технике, который примет участие в следственном мероприятии.

Прибытие на место обыска и проникновение в обыскиваемое помещение. Чтобы оно было неожиданным для обыскиваемого и не позволило бы ему уничтожить или выбросить какие-либо предметы, а также оказать сопротивление, целесообразно: средства транспорта первоначально оставить на некотором удалении от объекта обыска; подходить к объекту обыска по 1 - 2 человека, а не всем участникам вместе; подняться на один - два этажа выше нужной лестничной площадки; располагаться у входной двери так, чтобы через дверной глазок или замочную скважину был виден только один из пришедших, желательно, знакомый обыскиваемому человек, для чего обеспечить присутствие лица, которому обыскиваемый или члены его семьи открыли бы дверь как знакомому (соседу, коллеге, сотруднику домоуправления и т. п.); при обыске в коммунальной квартире пользоваться общим звонком или звонить не обыскиваемому, а кому- либо из других жильцов; обеспечить с момента прибытия на объект наблюдение за окнами, вторым выходом, чтобы ничего не было выброшено и никто не мог покинуть помещение; при наличии в помещении представляющей опасности собаки желательно обеспечить присутствие человека, которого она знает, например, соседа или профессионального кинолога; если дверь сравнительно долго не открывают, вскрыть ее принудительно, предварительно предупредив об этом; прибыв на служебную территорию, принять меры к маскировке цели своего посещения и сообщить о ней только перед началом обыска; входить в обыскиваемое помещение вместе с понятыми, которые таким образом смогут свидетельствовать обо всем происходившем с момента

146

начала обыска; при наличии сведений или предположений, что обыскиваемый может оказать сопротивление (тем более, если у него имеется оружие), следователя должны сопровождать вооруженные сотрудники милиции (группа захвата).

Неотложные действия следователя после проникновения на место обыска: предъявляет обыскиваемому свое служебное удостоверение и знакомит его с постановлением о предстоящем обыске, что подтвер- ждается подписью обыскиваемого на постановлении, разъясняя при этом всем оказавшимся в обыскиваемом помещении гражданам правила поведения во время производства обыска (сидеть на месте, самостоятельно не передвигаться и не выходить из помещения без разрешения следователя, не подавать каких-либо реплик и не вмешиваться в действия обыскивающих, не подходить к телефону и т. д.); поручает членам группы быстро осмотреть объект с тем, чтобы выяснить, кто находится на объекте и пресечь возможность кому- либо скрыться либо что-нибудь спрятать или уничтожить (проверить места общего пользования, подвалы, антресоли, печи, мусоропровод); обнаружив какие-либо горящие предметы или документы, принимает меры к тому, чтобы погасить огонь и сохранить несгоревшее; организует охрану всех выходов с обы- скиваемого объекта; во время начального оформления следователем протокола обыска желательно, чтобы другие члены группы опросили по одиночке присутствующих об их отношении к обыскиваемому и по другим интересующим вопросам, проверить у них документы, после чего решить, кому можно удалиться, а кто останется до конца обыска (лица, которым следователь разрешает покинуть помещение или территорию, предварительно обыскиваются и предупреждаются о неразглашении происходящего); в соответствии со ст. 170 УПК РСФСР (ст. 183 УПК РФ) предлагает обыскиваемому добровольно выдать предметы или документы, подлежащие изъятию, а также другие предметы, изъятые из гражданского оборота (оружие, наркотики и т. п.); в положительном

147

случае фиксирует это в протоколе обыска с указанием места хранения; производит личный обыск (или поручает его проведение членам группы) всех присутствующих в помещении лиц.

С учетом специфики исследуемого преступления по прибытии на место обыска или осмотра необходимо: быстро и неожиданно войти в помещение, чтобы свести к минимуму возможность уничтожения ин- формации, находящейся на компьютере. В некоторых случаях, когда это возможно и целесообразно, непосредственно перед входом в обыскиваемое помещение следует обесточить его; не разрешать, кому бы то ни было из лиц, работающих на объекте обыска, или иным лицам, прикасаться к работающим компьютерам, магнитным носителям, включать и выключать компьютеры, при необходимости удалить персонал в другое помещение; не разрешать кому бы то ни было из персонала выключать или включать электроснабжение объекта; если перед началом обыска электроснабжение было отключено, то до его подключения следует отключить от электросети все компьютеры и периферийные устройства; не производить никаких манипуляций с компьютерной техникой, если их результат заранее неизвестен.

После выполнения перечисленных мероприятий необходимо произвести предварительный осмотр компьютерной техники с целью определения, какие программы работают в данный момент. В случае обнаружения работающей программы по уничтожению информации, она останавливается, и осмотр1 начинается именно с этого компьютера.

Если компьютеры, находящиеся в помещении, соединены в ло- кальную сеть, их осмотр целесообразно начать с сервера, затем осматривают работающие компьютеры, а затем остальную компьютерную технику и источники питания.

При осмотре работающего компьютера необходимо: опреде-

В данном случае и далее под осмотром подразумевается осмотр компьютерной техники и определение подлежащих изъятию устройств.

148

лить, какая программа выполняется в данный момент. Для этого изучается изображение на экране дисплея и детально описывается в протоколе. При необходимости может осуществляться фотографирование или видеозапись изображения на экране дисплея; остановить исполнение программы и зафиксировать в протоколе результаты своих действий, отразить изменения, произошедшие на компьютере; определить наличие у компьютера внешних устройств- накопителей информации на жестких магнитных дисках (винчестере), на дискетах и устройствах типа ZIP, наличие виртуального диска (временный диск, который создается при запуске компьютера для ускорения его работы), отразить полученные данные в протоколе; определить наличие у компьютера внешних устройств удаленного доступа к системе и определить их состояние (подключение к локальной сети, наличие модема), после чего отключить компьютер из сети и выключить модем, отразить в протоколе результаты своих действий; скопировать программы и файлы данных, созданные на виртуальном диске (если он имеется), на магнитный носитель или на жесткий диск компьютера в отдельную директорию; выключить компьютер и далее действовать в соответствии с положениями раздела «Осмотр неработающего компьютера».

При осмотре неработающего компьютера необходимо: отразить в протоколе и на прилагаемой к нему схеме местонахождение ком- пьютера и его периферийных устройств (принтера, модема, клавиатуры, монитора и т. п.); отразить в протоколе назначение каждого устройства, название (обычно указывается на лицевой стороне), серийный номер, комплектацию (наличие и тип дисководов, сетевых карт, разъемов и др.), наличие соединения с локальной вычислительной сетью и (или) сетями телекоммуникации, состояние устройств (целое или со следами вскрытия); точно описать порядок соединения между собой указанных устройств, промаркировав (при необходимости) соединительные кабели и порты их подключения, после чего разъединить устройства компьюте-

149

pa; в ходе осмотра компьютера необходимо с помощью специалиста установить наличие внутри компьютера нештатной аппаратуры, изъятия микросхем, отключение внутреннего источника питания (аккумулятора); упаковать (с указанием в протоколе места их обнаружения) магнитные носители на дискетах и лентах. Для упаковки могут использоваться как специальные футляры для дискет, так и обычные бумажные и целлофановые пакеты, исключающие попадание грязи и т. п. на рабочую поверхность дискеты или магнитной ленты; упаковать каждое устройство компьютера и соединительные кабели. Предварительно, для исключения доступа посторонних лиц, необходимо опечатать системный блок - заклеить лентой кнопку включения компьютера и гнездо для подключения электрокабеля, а также места соединения боковых поверхностей с передней и задней панелями.

Если в ходе осмотра и изъятия компьютерной техники возникает необходимость включения компьютера, его запуск необходимо осуществлять с заранее подготовленной загрузочной дискеты, исключив тем самым запуск программ пользователя.

Проведенное исследование показывает, что наиболее типичным следственным действием по делам о компьютерных преступлениях в сфере экономики является допрос свидетелей. Он проводился в 100% случаев на первоначальном и в 82% случаев на последующем этапе расследования. Основая особенность проведения указанного следственного действия по выделенной категории преступлений заключается в том, что субъектом допроса, как правило, является представитель потерпевшей стороны либо иное лицо тем или иным образом связанное деятельностью. Ведь потерпевшей стороной от рассматриваемых преступлений в большинстве своем (в 77% случаев) является юридическое лицо, поэтому такое следственное действие, как допрос потерпевшего, нами отдельно не выделяется и рассматривается в контексте допроса свидетелей.

150

Известно, что сущность допроса как следственного действия состоит в изучении показаний об обстоятельствах, имеющих отношение к расследуемому событию, и их фиксации в установленном законом по- рядке. Действующий уголовно-процессуальный закон весьма подробно регламентирует порядок подготовки и проведения допроса, права и обязанности лица, производящего допрос, и допрашиваемых им лиц. Основные процессуальные, криминалистические, психологические и этические аспекты допроса достаточно полно исследовались И.Е. Быхов-ским, А.Н. Васильевым, Ф.В. Глазыриным, Г.Г. Доспуловым, СП. Ефи-мичевым, А.А. Закатовым, Л.М. Карнеевой, B.C. Комарковым, A.M. Лариным, Н.И. Порубовым, СИ. Цветковым и др.

На первый взгляд, проведение допроса не представляет особых трудностей. Однако стоит согласиться с положением о том, что эта легкость лишь кажущаяся, поскольку допрашиваемые далеко не всегда дают правдивые, полные и объективные показания, поэтому очень часто получить таковые удается лишь после длительных, настойчивых усилий следователя, в результате умелого применения целого ряда тактических приемов. При расследовании компьютерных преступлений в сфере экономики следователи нередко сталкиваются со значительными трудностями объективного и субъективного характера, что накладывает отпечаток на содержание тактики производства многих следственных действий, включая допрос свидетелей. Осложняют ситуацию несовершенство и относительная новизна уголовного законодательства, а также противоречивость действующего законодательства, регулирующего правоотношения как в сфере экономики, так и в сфере компьютерной информации. Таким образом, тактика проведения допроса свидетелей по делам о компьютерных преступлениях в сфере экономики будет иметь следующие особенности.

Подготовительный этап допроса свидетелей по делам о компью- терных преступлениях в сфере экономики имеет очень большое значе-

151

ние и во многом определяет результативность данного следственного действия. Отметим наиболее значимые, на наш взгляд, его компоненты.

При определении круга обстоятельств, подлежащих выяснению в ходе допроса свидетеля, следователю необходимо подробно проанализировать имеющиеся в деле материалы, продумать план проведения следственного действия и конкретизировать отрабатываемые версии.

Учитывая отсутствие в настоящее время у подавляющего боль- шинства следователей необходимых специальных познаний по делам рассматриваемой категории, при подготовке к допросу свидетелей им следует значительное внимание уделять изучению специальных вопросов, которые могут возникнуть в ходе его проведения. С этой целью перед началом допроса следователь должен изучить специальную литературу; проконсультироваться с соответствующим специалистом; еще раз ознакомиться с результатами осмотра места происшествия, документов и иных предметов, освежить в памяти их внешний вид, конструктивные, функциональные, технологические и иные особенности; ознакомиться с особенностями производственного процесса и технологическим режимом конкретного учреждения, предприятия или организации. Особое внимание со стороны следователя должно быть уделено специальным познаниям в области электронного документооборота, режима конфиденциальности компьютерной информации, средств и методов ее защиты и безопасной обработки.

При определении круга участников допроса необходимо учитывать следующее обстоятельство.

Поскольку число лиц, которых возможно использовать в качестве свидетелей по таким уголовным делам, как правило, достаточно велико, при определении круга и очередности их допросов следует исходить из объема данных, которыми они могут располагать, и сложившейся на данный момент следственной ситуации. Так, при установлении субъекта, совершившего или возможно
совершившего преступление, не-

152

обходимо в первую очередь допросить: лиц, участвовавших в изобличении преступника (оперативных работников, должностных лиц, сотрудников службы безопасности, ревизоров, контролеров, операторов, кассиров, инспекторов, администраторов сети и баз данных и т. п.); знакомых и родственников подозреваемого; лиц, знакомых со служебной деятельностью подозреваемых, которые даже, возможно, выполняли определенные действия в их интересах, но не стали соучастниками преступления; непосредственных начальников подозреваемого (на месте совершения преступления, месте происшествия).

Допросить как можно скорее вышеуказанных лиц необходимо по следующим обстоятельствам. Во-первых, потому, что подозреваемые всегда знают таких лиц и, как правило, имеют возможность лично или через посредников (в том числе неизвестных следствию соучастников преступления) общаться с ними. Пользуясь этой возможностью, они могут пытаться запугать, разжалобить или подкупить свидетелей и таким путем склонить их к даче ложных показаний, уклонению от дачи показаний или даче неполной информации при допросе. Во-вторых, их показания при умелом использовании могут оказать сильное психологическое воздействие на подозреваемого. С помощью такого рода свидетельских показаний следователю нередко уже в самом начале расследования удается убедить подозреваемого в том, что единственный выход для него - признаться в содеянном; полностью или частично избежать конфликтную ситуацию.

В других случаях, когда лицо, совершившее преступление, не ус- тановлено, в первую очередь необходимо допросить в качестве свидетеля следующих лиц: заявителя (потерпевшего или представителя потерпевшей стороны); лиц, обнаруживших признаки состава преступлений (оперативных работников, должностных лиц, сотрудников службы безопасности, ревизоров, контролеров, операторов, кассиров, инспекторов, администраторов сети и баз данных и др.); лиц, непосредственно отве-

153

чающих за конкретный участок работы (конкретную операцию, технологический цикл или процесс), на котором были обнаружены следы преступления; лиц, непосредственно не отвечающих за данный участок работы, но в силу своих служебных обязанностей обладающих властно-распорядительными функциями по отношению к конкретному работнику (например, непосредственный начальник); лиц, работающих на конкретном производственном участке либо обеспечивающих проведение операции (производственного цикла или технологического процесса) в силу своих служебных обязанностей или технологии производства (включая сотрудников смежных организаций); лиц, непосредственно обеспечивающих технически заданное технологическое функционирование конкретного СЭВТ, его программного обеспечения, средств защиты и безопасности (проводивших пуско-наладочные работы, разработку и сопровождение программного обеспечения, средств и систем электро- связи СЭВТ, ремонт и техническое обслуживание, регламентные работы, проверку безопасности компьютерной системы и соответствия ее технических параметров требованиям действующих нормативных правил и руководящих документов и др.).

Так, если уголовное дело было возбуждено по материалам инвен- таризации, документальной ревизии или проверки, то при допросах материально и иных ответственных лиц необходимо выяснить, чем они объясняют недостачу, образовавшийся излишек или выявленное нарушение установленных правил .

На подготовительном этапе допроса свидетелей определенное внимание следует также уделить определению необходимых материа- лов, которые будут предъявляться допрашиваемому в ходе его проведения. Документы СЭВТ и иные предметы, в том числе играющие роль вещественных доказательств, которые предполагается предъявить в ходе

1 Уголовное дело № 412867. Архив Карачаево-Черкесского республиканского суда, 2000.

154

допроса, необходимо заранее приготовить, например, сделать закладки в объемных по содержанию документах, а сами документы и иные предметы расположить вблизи от себя по месту проведения следственного действия.

Ход и результаты допроса важных свидетелей целесообразнее всего фиксировать с помощью технических средств, которые необходимо заранее подготовить. Наиболее предпочтительны видеокамера (ау- диовизуальная фиксация) и персональный компьютер с соответствую- щим программным течением и печатающим устройством (процессуальная фиксация - подготовка и оформление протокола следственного действия; помощь в организации и тактике проведения допроса - автоматизированное рабочее место следователя).

Как показывает анализ криминалистической литературы, изученной следственной и судебной практики, допрос любого свидетеля обяза- тельно должен включать в себя следующие условные стадии: выяснение необходимых данных о личности допрашиваемого (заполнение анкетной части протокола следственного действия); свободный рассказ допрашиваемого; вопросно-ответная стадия; фиксация хода и результатов осмотра.

В ходе свободного рассказа следователь внимательно выслушивает допрашиваемого, по возможности не перебивая и не останавливая его, только если тот явно отвлекается от существа дела, то в тактичной форме возвращает его к предмету допроса.

При этом уточняющие и конкретизирующие вопросы, которые задавал следователь, как правило, не отражаются в протоколе. Следует помнить о процессуальной «чистоте» следственного действия и не задавать наводящих вопросов, наталкивающих допрашиваемого на желательные для следователя ответы.

Обычно допрос свидетелей происходит в условиях бесконфликтной ситуации. Однако это не означает, что достоверность показаний

155

допрашиваемого будет при этом гарантирована. Анализ материалов уголовных дел показывает, что компьютерные преступления в сфере экономики в основном совершаются в течение весьма длительного периода, в связи с чем свидетелям в ходе допросов приходится вспоминать о давно прошедших событиях, поэтому важным в тактическом отношении является использование следователем различных способов активизации ассоциативных связей в памяти допрашиваемого. С этой целью целесообразно первый допрос (если позволяет обстановка) провести уже на месте происшествия после его осмотра. Для восстановления в памяти свидетеля отдельных обстоятельств, имеющих значение для следствия, во время допроса можно предъявить некоторые предметы обстановки происшедшего события, документы, СЭВТ и др.; огласить показания свидетелей. Иногда потерпевшие из-за психических переживаний испытывают пробелы в памяти, для восстановления забытого можно создать такие условия, когда воспоминание происходит после узнавания тех или иных объектов. Так, если допрашиваемый забыл о каком-то факте, то ему можно напомнить о другом известном обстоятельстве, сопутствующем по времени и месту проверяемому факту. Можно использовать и повторный допрос, который следует провести через определенное время, когда человек успокоится и эмоции уступят место объективной оценке своих действий и действий других лиц, имеющих отношение к происшедшему событию.

Обычно при повторных допросах сумбурность первых показаний сменяется логической последовательностью изложения обстоятельств событий, его мелких подробностей и деталей, имеющих подчас важное значение для раскрытия и расследования компьютерных преступлений в сфере экономики.

В некоторых случаях хороших результатов можно добиться путем участия в допросе соответствующих специалистов и экспертов. В ходе его производства они могут играть активную роль - давать квали-

156

фицированные пояснения по всем возникающим специальным вопросам; задавать с разрешения следователя соответствующие вопросы допрашиваемому, не выходя за рамки своей компетентности. Другим важным следственным действием по делам данной категории является назначение экспертиз. Основной и наиболее значимой является программно-техническая (компьютерно-техническая). Поскольку в системе МВД России не имеется экспертов, проводящих подобные экспертизы, практика идет по пути назначения указанного вида экспертиз в подразделениях ФАПСИ, либо привлечения специалистов соответствующей квалификации из внеэкспертных учреждений.

Особенности назначения некоторых судебных экспертиз. Эф- фективность раскрытия и расследования преступлений в сфере экономики, совершенных с использованием компьютерной информации, во многом зависит от умелого использования следователем и оперативным сотрудником различных форм помощи специалистов на всех стадиях уголовного процесса. Учитывая основные положения научной организации труда, следователю необходимо обратить внимание на разделение своего труда - важно знать, исходя из конкретной следственной ситуации, какому специалисту и в каком объеме можно поручить выполнение той или иной неотложной работы в рамках действующего уголовно- процессуального законодательства. Следует отчасти согласиться с положением о том, что только при таком подходе специалисты способны надежно и быстро внедрить в следственно-оперативную практику последние достижения науки и техники, новые методы исследования вещественных доказательств, что, в свою очередь, обусловливает разработку новых тактических приемов использования помощи специалистов. Известно, что наиболее распространенными формами такой помощи являются: предварительное исследование документов, материалов, техни- ческих устройств и других предметов и объектов, которое проводится до возбуждения уголовного дела, например, при проведении оперативно-

157

розыскных мероприятий (ОРМ) - полученные при этом результаты не имеют доказательственного значения; консультации специалистов (получение информации справочного характера), которыми может воспользоваться следователь или оперативный сотрудник на любом этапе производства по делу; участие специалиста в проведении следственных действий, что и было тезисно рассмотрено нами при исследовании выделенных следственных действий; производство судебных экспертиз.

Один из первых - проведение инженерно-технических (судебно- инженерной компьютерной; компьютерно-технической или просто компьютерной) экспертиз предложил Р.С. Белкин. Однако в криминалистической науке не сформировалось научное определение подобных судебных экспертиз1.

Главной формой использования специальных познаний является судебная экспертиза, которая назначается в случаях, когда при производстве дознания, предварительного следствия и при судебном разбирательстве необходимы специальные познания в науке, технике, искусстве или ремесле. На это прямо указывают и руководящие документы МВД России - необходимо повысить роль экспертно- криминалистической службы в выявлении и расследовании преступлений в сфере экономики, уделив первоочередное внимание освоению и проведению новых видов бухгалтерских и компьютерных экспертиз.

Судебная экспертиза представляет собой комплекс действий, со- стоящий в производстве в установленном законом порядке исследований тех или иных объектов соответствующими специалистами и даче ими заключений по вопросам, возникающим в ходе расследования и судебного разбирательства. Предмет экспертизы предопределен объектом исследования и вопросами, сформулированными в постановлении следователя (суда). Таким образом, предметом данного следственного дей-

1 Криминалистика / Под ред. Р.С. Белкина. М: НОРМА-ИНФРА-М, 1999. С.

412-451.

158

ствия являются фактические данные, устанавливаемые при расследовании уголовного дела. Типичными объектами экспертного исследования по делам о компьютерных преступлениях в сфере экономики являются: документы (в том числе подготовленные с помощью СЭВТ, машинограммы, деньги, ценные бумаги и т. п.), СЭВТ (ПЭВМ, сеть ЭВМ, банкоматы), различные типы печатающих устройств - принтеры, контрольно-кассовые машины, автоматизированные торговые терминалы, цифровые таксофоны, электронные записные книжки и переводчики, разнообразные машинные носители информации (дискеты, диски, пластиковые карты, ленты, интегральные микросхемы, стриммеры, ZIP- накопители и т. п.), компьютерная информация (программа для ЭВМ, файл, электронная цифровая подпись, «электронный» документ и т. д.), цифровые средства электросвязи (сотовые аппараты, пейджеры, телефонные аппараты с внутренней памятью и т. п.), специальные технические средства для негласного получения информации»; функциональный перечень; названия и принцип действия; рекомендации по назначению экспертизы; следы и их копии, образцы, приобщенные к уголовному делу, иные вещественные доказательства.

Основными задачами, разрешаемыми судебными экспертизами, являются: идентификация объектов; диагностика механизма события (времени, места, способа и последовательности действий, событий, яв- лений и процессов, причинных связей между ними, природы, качественных и количественных характеристик объектов, их свойств и признаков, не поддающихся непосредственному восприятию, и т. д.); экспертная профилактика - деятельность по выявлению обстоятельств, способствующих совершению преступлений, и разработке мер по их устранению.

С процессуальной точки зрения, экспертизу различают по произ- водящему ее субъекту, а именно: производимые экспертами соответствующих учреждений (экспертным учреждением) либо вне экспертного учреждения - иными специалистами, назначенными лицом, производя-

159

щим дознание, следователем, прокурором и судом, при этом в качестве эксперта может быть вызвано любое лицо, обладающее необходимыми познаниями для дачи заключения по делу.

Как показывает анализ уголовных дел, для расследования ком- пьютерных преступлений в сфере экономики характерно широкое ис- пользование разнообразных судебных экспертиз. Результаты опроса следователей свидетельствуют о том, что по делам рассматриваемой категории сложности с подготовкой и назначением экспертиз испытывали 83% из числа опрошенных респондентов. Видимо, поэтому из 18% случаев изъятия при осмотре места происшествия устройств для негласного получения информации на экспертизу (радиотехническую) направлялось только 3% от их числа, при том что техническая экспертиза по данным и иным объектам (например, СЭВТ) не назначалась вообще ни по одному из изученных уголовных дел.

Следует отметить, что по тем экспертизам, которые проводились, нами отмечены следующие недостатки их подготовки и проведения: несвоевременность назначения экспертизы; неполнота и неточность формулировки вопросов, поставленных на разрешение специалистов; неграмотное изъятие и процессуальное оформление некоторых специфических объектов (СЭВТ, МНИ, компьютерной информации, «электронных» документов), направляемых на экспертное исследование. Отмеченные недостатки существенно снижают результативность работы экспертов, негативно влияют на качество расследования преступлений. Поэтому вопросы, относящиеся к подготовке и назначению судебных экспертиз по делам о компьютерных преступлениях в сфере экономики, особенно наиболее специфичные, должны более глубоко изучаться сле- дователями.

Возможность рассмотреть некоторые особенности подготовки и назначения отдельных видов судебных экспертиз в том объеме, в котором позволяют это сделать ограниченные рамки настоящей работы.

160

Техническая экспертиза документов, изготовленных с использо- ванием печатающих СЭВТ и новых репрографических технологий, является новым видом экспертных исследований, которые стали успешно использоваться в следственно-судебной практике с середины 90-х гг. текущего столетия.

По мнению некоторых следователей1, рассматриваемая экспертиза является самостоятельным видом технико-криминалистической экс- пертизы документов, которая производится в целях установления наличия (или отсутствия) признаков подделки документа (ценной бумаги, денежного билета), а также получения данных для розыска и изобличения лица, изготовившего или подделавшего документ. С ее помощью получают важные для следствия обстоятельства, а именно: способы изготовления и подделки документов; восстанавливают содержание поврежденных или полностью уничтоженных документов (в случае наличия их копии, дубликата или оригинала в памяти СЭВТ - на машинном носителе); исследуют материальный носитель документа (например, бумагу, пластик, красители и т. д.). Таким образом, ее предметом являются факты, связанные с исполнением документов, отождествлением материалов документов и средств их изготовления. Однако в ее предмет не входит установление подлинности или подложности документов. Эксперт решает только технические вопросы, а юридическую оценку дает следователь и суд после ознакомления и соответствующей оценки его заключения.

Рассматриваемая экспертиза комплексная, так как для решения некоторых вопросов в процессе исследования объектов необходимо применять методики, основанные на знаниях криминалистики, современной полиграфии, материаловедения и информатики.

Задачи, составляющие предмет экспертизы, носят диагностиче-

1 В 1999 г. нами проведен опрос следователей Краснодарского края: из 120 следователей на данный вопрос положительно ответили более 80.

161 ский и идентификационный характер. К диагностическим задачам относятся: установление способа изготовления документа, факта и способа внесения в него изменений; определение первоначального содержания документа; выявление невидимых и слабовидимых текстов (в том числе по вдавленным штрихам), залитых, зачеркнутых записей, текстов на сожженных документах; определение относительной давности составления документа. К идентификационным - определение групповой (родовой, видовой) принадлежности сравниваемых объектов (средств письма, орудий письма, документов в целом); установление общности их проис- хождения; определение тождества индивидуально определенных объектов (средств, применявшихся при изготовлении документов) по их отображениям в документе, а также определения документа по его частям.

В частности, при назначении технической экспертизы документов рассматриваемого вида требуется провести диагностику или иден- тификацию печатающего устройства, на котором изготовлены интере- сующие следствие документы. Поэтому, как рекомендуют специалисты, при проведении осмотра места происшествия, обыска или выемки особое внимание следует уделять первичным диагностическим признакам принтеров СЭВТ, присутствующим в обнаруживаемых или изымаемых документах. В случае обнаружения документов с такими признаками при производстве следственных действий необходимо расширять круг поиска и осмотра с целью установления данных печатающих устройств, их осмотра и последующего изъятия. Установление группы печатающих устройств или конкретного устройства дает возможность следствию определить достаточно узкий круг лиц, причастных к изготовлению инте- ресующего документа или использованию его в преступных целях. Известно, что изготовление документа на принтере производится с использованием компьютера (ЭВМ) и его программного обеспечения, т. е. создается электронный оригинал документа или его фрагменты, который впоследствии выводится на печать на соответствующий материальный

162

носитель (бумагу, пластик, пленку и т. п.), а также, как правило, сохраняется в памяти СЭВТ (на машинном носителе). Таким образом, определяя род экспертизы и формулируя задачу эксперту, следователь заранее беспокоится о надлежащем оформлении и предоставлении всех необходимых (помимо документа) технических устройств (СЭВТ), компьютерной информации (файлов), т. е. электронном образе документа.

В зависимости от полноты и содержания устанавливаемых по делу обстоятельств, следователем могут назначаться три (помимо выше- указанного) вида технического исследования документов: исследование реквизитов документов (рукописных записей, подписей), оттисков печатных форм и материалов документов. Современные средства вычислительной техники позволяют любому лицу, не обладающему специальными познаниями (на уровне бытового пользователя персонального компьютера) достаточно легко изготовить практически любые виды документов, снять с них копии, подделать документы или сфальсифицировать их отдельные реквизиты за достаточно короткий промежуток времени. В том числе скопировать или подделать на микроскопическом уровне личную подпись физического лица и(или) оттиск любой печати или штампа (печатной формы). В настоящее время за считанные часы легально можно изготовить с использованием СЭВТ - новейшего полиграфического оборудования - любые печатные формы (печати, штампы и т. п.) на каучуковой (резиновой), полимерной или металлической основе в соответствующих фирмах. Поэтому следует отметить важность криминалистического исследования оттисков печатей и штампов, изготовленных с использованием СЭВТ. Следователю и оперативному сотруднику необходимо знать, что уже разработана соответствующая методика предварительного и экспертного исследования оттисков таких печатей и штампов, которую можно с успехом использовать в раскрытии и расследовании преступлений рассматриваемого вида, а также оп- ределен круг вопросов, которые могут быть поставлены следователем

163

при назначении технической экспертизы документов, изготовленных с использованием печатающих СЭВТ и новых репрографических технологий, достаточно широк и разнообразен, поэтому ограничимся перечислением лишь некоторых, наиболее характерных из них.

По мнению специалистов, криминалистически значимая информация, полученная при экспертном исследовании документов на бумажном носителе, может послужить катализатором проведения исследований программно-технической экспертизой, поскольку по ним может быть определен уникальный контекст (в общем случае сочетания кодов), который в дальнейшем послужит шаблоном для поиска соответствующей компьютерной информации. По бумажному документу также может быть определен и вид компьютерной информации. Например, если в документе присутствует копия оттиска печати, полученная в результате сканирования и дальнейшего воспроизведения электронного образа на бумаге с использованием соответствующих СЭВТ (сканера, персонального компьютера, соответствующего программного обеспечения, лазер- ного или капельно-струйного принтера высокого разрешения), то в качестве объекта поиска выступает графический файл либо документ текстового или графического процессора, способного объединять графику и текст (Lexicon 2, Microsoft Word for Windows, Page Maker, Corel Draw и т.д.). Если обнаружен комбинированный документ, в котором присутствуют и копия оттиска печати или подписи и текст, выполненный с использованием печатающих СЭВТ в режиме алфавитно-цифровой печати, то необходимо производить поиск компьютерной информации как рассмотренного выше, так и текстового типа. Таким образом, наиболее предпочтительным при расследовании компьютерных преступлений в сфере экономики является назначение комплексной программно-технической и технико-криминалистической экспертизы документов. При невозможности назначения таковой в силу ряда объективных и субъективных обстоятельств, следователю необходимо рассматривать

164

результаты проведения этих экспертиз в тесной взаимосвязи. При назначении комплексной экспертизы выделенного вида важное значение для специалиста будут иметь СЭВТ, обладающие признаками того или иного программного обеспечения, которое использовалось при подготовке интересующих следствие документов, а также все возможные носители машинной информации и файлы, хранящие в себе (своей памяти) электронные образы исследуемых документов или их отдельных составляющих.

В отношении электронного документа классификационной задачей является установление электронного формата документа (программ- ной организации данных) или его части. В силу кодированного характера электронного документа классификационные задачи, решаемые комплексной экспертизой, будут, по нашему мнению, определяющими, первостепенными, поскольку, без их решения не может быть установлено даже смысловое содержание конкретного документа. Иными словами, электронный документ, созданный определенной компьютерной программой, может содержать информацию в сложных форматах, недоступных восприятию стандартных программ, находящихся в распоряжении эксперта или специалиста (например, документ, заверенный электронной цифровой подписью), вследствие чего решение классификационных задач позволяет эксперту или специалисту сначала подобрать со- ответствующий способ (ключ) для прочтения содержимого электронного документа, а затем использовать полученный формат данных в качестве рабочего для исследования содержания преобразованной формы документа.

Программно-техническая экспертиза как самостоятельный вид криминалистического исследования заявил о себе, по мнению некото- рых исследователей, с начала 90-х гг.1 В настоящее время с помощью указанных экспертиз могут решаться следующие задачи:

1 Белкин Р. С. Криминалистика: Учеб. для вузов. М., 1999. С. 458.

165

1) воспроизведение и распечатка всей или части компьютерной информации (по определенным темам, ключевым словам и т. п.), содержащейся на машинных носителях, в том числе находящейся в нетекстовой форме (в сложных форматах - в форме языков программирования, в форме электронных таблиц, баз данных и т. д.); 2) 3) восстановление компьютерной информации, ранее содержавшейся на машинных носителях, но впоследствии стертой (уничтоженной) или измененной (модифицированной) по различным причинам; 4) 5) установление даты и времени создания, изменения (модификации), стирания, повреждения, уничтожения либо копирования той или иной информации (файлов, программ и т. д.); 6) 7) расшифровка закодированной информации, подбор паролей и раскрытие системы защиты СЭВТ; 8) 9) исследование СЭВТ на предмет наличия в них программно- аппаратных модулей и модификаций, приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭЭВМ или их сети (вредоносных средств или вирусов); 10) 11) установление авторства, места (средства) подготовки и способа изготовления документов (файлов, программ), находящихся на ма- шинном носителе информации; 12) 13) выяснение возможных каналов утечки информации из компь- ютерной сети, конкретных СЭВТ и помещений; установление возмож- ных несанкционированных способов доступа к охраняемой законом компьютерной информации и ее носителям; 14)

8) выяснение технического состояния, исправности СЭВТ, оценки их износа, а также индивидуальных признаков адаптации СЭВТ под конкретного пользователя; 9) 10) установление уровня профессиональной подготовки отдельных лиц, проходящих по делу, в области программирования и в качестве 11)

166 пользователя;

10) установление конкретных лиц, нарушивших правила эксплуа- тации ЭВМ, системы ЭВМ или их сети; 11) 12) установление причин и условий, способствующих совершению преступления, связанного с использованием СЭВТ. 13) Стоит обратить внимание на то обстоятельство, что специфическими объектами исследования данной экспертизы являются специальные технические средства, запрограммированные для негласного полу- чения информации, а также цифровые средства электросвязи.

Проведенное исследование показало, что в настоящее время в системе экспертных учреждений МВД России отсутствуют специальные подразделения, которые должны проводить программно-технические исследования. Достаточно успешно данные экспертизы проводят, например, сотрудники Информационного центра Главного управления внутренних дел администрации Московской области, Центральной Санкт-Петербургской лаборатории судебной экспертизы Министерства юстиции Российской Федерации и Саратовского юридического института МВД России. На практике, чаще всего, производство экспертизы поручается специалистам соответствующей квалификации. Наиболее предпочтительными являются следующие специалисты: Специальных центров Гостехкомиссии, базирующиеся по месту дислокации воинских частей управления и связи Минобороны России; ФАПСИ, расположенных на базе оперативно-технических подразделений ФСБ России; межрегиональных центров по подготовке специалистов в области защиты информации, находящихся на базе высших технических учебных заведений; учебных и научно-исследовательских институтов (лабораторий).

Методика подготовки и назначения программно-технической экс- пертизы достаточно полно исследована и описана в специальной лите-

167

ратуре , поэтому ограничимся вышеизложенным.

Комплексная судебно-бухгалтерская и программно-техническая экспертиза является типичным следственным действием по делам о компьютерных преступлениях в сфере экономики.

Анализ 163 уголовных дел показывает, что в 45% случаев назна- чению данной экспертизы предшествовало проведение документальной ревизии, инвентаризации и проверки установленных правил ведения и технического обеспечения электронного документооборота. В последние годы роль ревизии как источника доказательств по уголовным делам претерпела существенные изменения. По мнению специалистов Контрольно-методического управления Следственного комитета МВД России, это обусловливается обстоятельствами, среди которых ими выделяются следующие: запрет ревизору включать в акт ревизии сведения из следственных материалов и делать ссылки на показания должностных лиц, данных ими на предварительном следствии; слабость либо отсутствие квалифицированного ревизорского аппарата; значительные сложности в использовании при проведении ревизии первичных документов (квитанций к приходным ордерам, договоров, векселей т. п.), изъятых у потерпевшей стороны, когда сводные бухгалтерские документы отсутствуют.

В результате сложившейся ситуации в ряде регионов следственная и судебная практика идет по пути назначения только различных ви-

1См.: Комиссаров А.Ю., Подлесный А.В. Идентификация пользователя ЭВМ и автора программного продукта: Метод, рек. М.: ЭКЦ МВД России, 1996. 40 с; Остроушко А.В., Прохоров А.С. Задорояжо СМ. и др. Метод, рек. по расследова- нию преступлений в сфере компьютерной информации. М.: КМУ СК МВД России, 1997. 30 с; Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Учеб.-метод, посо- бие. Волгоград: Перемена, 1998. 72 с; Котков С.А., Собецкий КВ., Федоров А.Л. Подготовка и назначение программно-технической экспертизы // Инф. бюллет. СК МВД России. 1995. № 4 (85). С. 87 - 96; Моторыгин Ю.Д. Исследование информа- ции на гибких магнитных дисках // Компьютерная преступность: состояние, тен- денции и превентивные меры ее профилактики. Ч. 3. СПб.: Изд-во СПб ун-та МВД России, 1999. С. 106-107.

168

дов судебных экономических экспертиз, поскольку акты ревизии не всегда признаются судами в качестве доказательств. Вместе с тем по сложным многоэпизодным делам проведение ревизии может быть признано не только целесообразным, но и необходимым, например, в качестве первоначального этапа по анализу финансово- хозяйственной деятельности организации, сбору необходимых материалов для обеспечения проведения судебных экономических экспертиз.

Проведенное нами исследование позволяет выдвинуть положение о том, что комплексная судебно-бухгалтерская и программно- техническая экспертиза должна назначаться в следующих целях:

проверка и процессуальная фиксация данных, изложенных в ма- териалах ревизий, инвентаризаций и иных контрольно-проверочных актах;

определение размеров недостачи или излишков товарно- материальных ценностей, денежных средств и других видов материального ущерба;

установление времени образования (возникновения) ущерба;

определение конкретного лица, которому был причинен ущерб;

проверка обоснованности расхода сырья, материалов, готовой продукции, топливно-энергетических ресурсов;

проверка обоснованности автоматизации тех или иных операций, технологических циклов или процессов; использование тех или иных СЭВТ для этих целей;

проверка правильности проведения бухгалтерско-

документальных операций с использованием СЭВТ; ведение электронного документооборота;

выявление фактов нарушения установленных для конкретной организации (предприятия, учреждения) правил ведения электронного документооборота, технологии производства, эксплуатации СЭВТ, защиты СЭВТ и компьютерной информации; отчетности и учета;

169

определение круга лиц, ответственных в силу своих должностных и служебных обязанностей за технологию производства, оформление юридических документов, образовывается ущерб либо обнаруженное злоупотребление и другое правонарушение;

определение условий, способствовавших совершению компьютерного преступления в сфере экономики.

Производство рассматриваемой экспертизы целесообразно поручить группе экспертов различных специальностей, определяемых спе- цификой исследуемого объекта, обстоятельствами расследуемого события и содержанием проверяемых версий.

Основные требования при подготовке следователем указанной экспертизы:

до вынесения постановления о назначении экспертизы прокон- сультироваться со специалистами по поводу ее целей, формулировки вопросов, характера и особенностей подготовки материалов, которые будут представлены экспертам;

изучить соответствующую специальную литературу по специ- фическим предметам и документам, которые предполагается предста- вить на экспертизу;

по возможности ознакомить экспертов со всеми материалами дела, относящимися к предмету экспертизы (протоколами осмотра места происшествия, документов и предметов, а также допросов соответст- вующих лиц; материалами ревизий, инвентаризаций, документальных и иных проверок; заключениями других специалистов, имеющих к этому отношение, например, результатами предварительного исследования);

постановление о назначении экспертизы должно содержать мак- симально полную описательную часть, а резолютивная часть - быть конкретной, краткой, но информативной.

При подготовке вопросов комплексной судебно-экономической, программно-технической экспертизы следователю необходимо
ис-

170

пользовать методические рекомендации, подготовленные в 1997 г. Российским федеральным Центром судебных экспертиз при Минюсте Российской Федерации1.

На разрешение программно-технической экспертизы могут быть поставлены следующие вопросы:

Какую информацию содержат предъявленные на экспертизу сис- темные блоки и дискеты? Какая информация имеется на системных блоках и магнитных носителях, ее назначение и возможность использования?

Какие программы содержатся на предъявленных системных блоках и магнитных носителях? Каково их назначение и возможность ис- пользования?

Содержатся ли на предъявленных системных блоках и магнитных носителях текстовые файлы? Если да, то каково их содержание и воз- можность использования?

Имеется ли уничтоженная информация на представленных магнитных носителях? Возможно ли ее восстановление? Если да, каково ее содержание, возможности использования? Какие программные продукты содержатся на предъявленных магнитных носителях? Каково их содержание, назначение, возможность использования?

Имеются ли на представленных магнитных носителях спе- циализированные программы, используемые для подбора паролей либо иного незаконного проникновения в компьютерные сети? Если да, то каковы их названия, особенности работы, возможности использования для проникновения в конкретную компьютерную сеть? Имеются ли при-

Экспертные исследования содержания хозяйственных операций, связанных с поступлением денежных средств от других предприятий, и их влияние на величину балансовой прибыли и других показателей: Метод, рек. для следователей, судей и экспертов-экономистов. М: РФЦСЭ при Минюсте России, 1997.

2 См.: Информационный бюллетень СК при МВД России, 1997. № 4 (85). С. 87.

171

знаки, свидетельствующие о применении конкретной программы для незаконного проникновения в вышеуказанную сеть? Если да, то какие?

Какова хронологическая последовательность необходимых действий для запуска конкретной программы либо совершения определенной операции?

Возможно ли, работая в данной компьютерной сети, произвести в среде программных продуктов какие-либо изменения программных файлов? Если возможно, то какие, каким образом и с какого компьютера могут быть произведены подобные изменения?

Возможно ли получить доступ к финансовой и иной кон- фиденциальной информации, имеющейся в указанной сети?

Каким образом осуществляется такой доступ?

Каким образом осуществлено незаконное проникновение в указанную локальную компьютерную сеть? Каковы признаки, свидетельст- вующие о таком проникновении?

Если незаконное проникновение произошло извне, то какие имеются возможности по идентификации компьютера, с которого произошло проникновение?

Если отсутствуют признаки вхождения в сеть стороннего пользо- вателя, указать, с каких компьютеров можно произвести подобные операции?

Может ставиться вопрос о совместимости тех или иных программ, возможности использования программы на конкретном компьютере и т. п.

Кроме того, перед экспертами могут ставиться вопросы о назначении того или иного предмета, связанного с компьютерной техникой (компьютерно-техническая экспертиза):

Каково назначение данного предмета, возможность его ис- пользования? Какие конструктивные особенности он имеет? Из каких частей состоит? Промышленным или кустарным способом изготовлен?

172

Если предмет изготовлен кустарным способом, то познаниями в какой области науки, техники и ремесла обладает лицо, изготовившее указанный предмет, каков уровень профессионализма указанного лица?

В совокупности с какими предметами и приборами может быть использован данный предмет?

Каковы технические характеристики данного предмета?

Предложенные методические рекомендации далеко не исчерпывают всех вопросов, связанных с расследованием хищений в кредитно- финансовой сфере, совершаемых с использованием электронных средств доступа, а лишь отражают наиболее важные особенности расследования данного вида преступлений.

В заключении необходимо подчеркнуть, что перечень рассмот- ренных выше следственных действий не является исчерпывающим. Между тем результаты проведенного нами анализа данной проблемы показывают, что именно они являются наиболее специфичными и значимыми для расследования компьютерных преступлений в сфере экономики, особенно на первоначальном этапе данного процесса. Неотложность проведения указанных следственных действий и организационных мероприятий объясняется тем, что именно они направлены на установление события преступления, способа его совершения, обнаружение типичных следов, выявление очевидцев, установление преступников и других обстоятельств, что, в конечном итоге, способствует успешному расследованию выделенных нами преступных посягательств, справедливому наказанию виновных и возмещению ущерба, причиненного потерпевшей стороне.

173

§ 2. Содержание и пределы специальных познаний, востребуе- мых при использовании документов на машинных магнитных носителях информации в судопроизводстве

Появление в перечне доказательств по уголовным и гражданским делам документов на машинных магнитных носителях информации заставляет по-новому взглянуть на проблему применения специальных познаний при расследовании «компьютерных» преступлений. Это обусловлено следующими объективными обстоятельствами, определяющими специфику применению таких познаний по данной категории дел.

  1. Предположение о наличии на жестком магнитном носителе (винчестере) или дискете документа, имеющего отношение к совершенному преступлению, носит вероятностный характер в тех случаях, когда компьютер фигурирует как элемент объективной стороны преступления. Следователь имеет основания предполагать, что в каком-либо компьютере такие документы наличествуют, однако доказательственной информацией (кроме возможной оперативной информации), как правило, не располагает.
  2. Обнаружение документов на машинных магнитных носителях информации возможно только с помощью компьютерной техники, оснащенной специальными программами. Использование программного обеспечения компьютера, принадлежащего подозреваемому лицу, в целях обнаружения такого рода документов, несет угрозу уничтожения определенного количества криминалистически значимых следов в файловой системе компьютера и настройках программ, а потому допустимо лишь в исключительных случаях.
  3. Количество обнаруженных следов подготовки и совершения преступлений такого рода и их информационная значимость зависят от квалификации лица, выявляющего и фиксирующего эти следы.

174

  1. Документы и иные следы преступления, если они располагаются на машинных магнитных носителях информации, могут быть непред- намеренно и невосстановимо уничтожены при проведении следствен- ных действий, если не соблюдается особый порядок обращения с носителем информации, как с техническим устройством, и особый порядок осмотра информации на нем.

По нашему мнению, вышеперечисленные обстоятельства существенно повышают роль специальных познаний как в стадии возбуждения уголовного дела, так и в стадии предварительного расследования преступлений, совершаемых с использованием документов на машинных магнитных носителях информации. Для дополнительного подтверждения этого суждения рассмотрим некоторые актуальные аспекты применения специальных познаний по делам данной категории.

В стадии возбуждения уголовного дела специальные познания в области компьютерных технологий могут применяться для получения достаточных данных, указывающих на признаки преступления, а также для закрепления следов преступления. Нередко только использование таких специальных познаний позволяет обнаружить сами признаки преступления. Например, после отзыва у банка лицензии, члены правления банка вместо прекращения финансовой деятельности в течение двух суток скрытно проводят операции по счетам, создавая ситуацию фиктивного банкротства. Документирование операций задним числом выполняют несколько сотрудников банка, которые имеют материальную выгоду и используют соответствующие возможности программного обес- печения банка . Безусловно, у работников банка могут быть истребованы необходимые материалы и получены объяснения, однако круговая порука и безупречные по формальным признакам представленные документы не позволяют надеяться на обнаружение с их помощью призна-

По материалам уголовного дела № 32352, находившегося в производстве ГСУ ГУВД Ростовской области, 2001.

175

ков преступления. В этом случае наиболее информативные следы преступления могут быть обнаружены только на машинных магнитных носителях компьютерных средств банка, что требует их исследования специалистом. Еще более сложной задачей является обнаружение признаков преступлений, перечисленных в главе 28 УК РФ, поскольку «компьютерные» преступления зачастую совершаются в одиночку, для совершения преступлений используется удаленный или анонимный доступ к компьютеру, необходимые материалы, которые могут быть истребованы, содержатся только на машинных носителях информации, получение объяснений предполагает глубокое знание специфики компьютерных технологий.

Таким образом, актуальность проблемы использования специальных познаний в стадии возбуждения уголовного дела возрастает в усло- виях возможного применения преступниками компьютерной техники. Дискуссионным остается вопрос о процессуальной форме использования таких познаний.

В настоящее время следователи и оперативные работники стали использовать предварительные исследования документов и иной ин- формации на машинных магнитных носителях, представляющие собой одну из форм проверки, назначаемой в порядке ст. 109 УПК РСФСР (ст. 144 УПК РФ). Результаты таких исследований имеют ориентирующий характер и не являются доказательством, однако помогают решению задачи выявления признаков преступления и закрепления его следов. При этом объем проводимых исследований, применяемые методы исследования объектов, содержание заключения фактически дублируют возможное последующее экспертное исследование и, как справедливо отмечает Т.В. Аверьянова, превращает экспертизу в формальность, влечет за собой нерациональную трату сил, средств и времени эксперта1. В

1 Аверьянова Т.В. Содержание и характеристика методов судебно-экспертных исследований. Алма-Ата, 1991. С. 216.

176

подтверждение этого довода приведем единственный аргумент: полноценное предварительное исследование современного машинного носителя информации связано с изучением нескольких сотен хранящихся на нем документов, десятков работоспособных компьютерных программ, включая программы неизвестного назначения, требует специально оборудованного компьютеризированного рабочего места, особых методик исследования, а иногда использования всего объема профессиональных знаний в области компьютерной техники и информационных технологий.

Рассматривая вопрос о возможности назначении экспертизы до возбуждения уголовного дела (сторонниками такой позиции выступили Я.П. Нагнойный, Р.С. Белкин, X. Рооп, Г. Мудьюгин, М. Похис, Ю.Н. Белозеров, А.А. Чувилёв, Е.Н. Тихонов и другие ученые), мы хотим отметить перспективность положительного его решения. Самые серьезные доводы противников этого предложения (В.М. Савицкий, В.Д. Арсеньева, В.И. Шиканов, И.Н. Сорокотягин и др.), обобщенные и проанализированные Р.С. Белкиным1, рано или поздно необходимо корректировать с учетом того, что появились преступления высокой ла-тентности в сфере компьютерной информации, преступления с использованием компьютерной техники. Соглашаясь с мнением Р.С. Белкина, считаем, что производство экспертизы в стадии возбуждения уголовного дела может стать важным, а иногда и единственным способом получения достаточных данных, указывающих на признаки преступления, включая статью уголовного закона, по признакам которой будет возбуждено уголовное дело.

В связи с вышерассмотренными предложениями, необходимо разработать проблемы, связанные с дополнительными мерами по обеспечению своевременного и законного возбуждения уголовного дела,

’ Белкин Р.С. Курс криминалистики: В 3 т. Т. 3: Криминалистические средства, приемы и рекомендации. М.: Юристь, 1997. С. 101 - 106.

177

среди которых: регламентация сроков производства экспертиз в стадии возбуждения уголовного дела, дополнительные и повторные экспертизы на данной стадии уголовного судопроизводства и др.

В стадии предварительного расследования преступлений, совер- шаемых с использованием документов на машинных магнитных носителях информации, по смыслу статей 69-71 УПК РСФСР (ст. 74, 86 - 88 УПК РФ) на следователе лежит обязанность оценки элементов состава преступления, создания доказательственной базы путем приобщения к делу предметов, документов й иных вещественных доказательств, имеющих значение для установления истины по делу. При этом следователь использует свои профессиональные (юридические) знания, однако их не всегда бывает достаточно, а это чревато негативными последствиями: часть доказательств может оказаться не обнаруженной и не закрепленной, либо не будет изъята и исследована по причине неочевидности некоторых следов преступления. Законодательно данная проблема решена посредством введения двух особых процессуальных субъектов: специалиста и эксперта, обладающих разным процессуальным статусом.

По мере накопления знаний об использовании компьютеров при совершении преступлений учеными стала разрабатываться проблема необходимости и формы использования специальных познаний при расследовании таких преступлений. При этом сформировались следующие направления научных работ в данной области: разработка тактических рекомендаций по производству отдельных следственных действий, связанных с получением доказательств из компьютерных систем, и по привлечению отдельных категорий технических специалистов в помощь следователю; разработка проблем судебной компьютерно-технической экспертизы.

В условиях отсутствия в правоохранительных органах специалистов, сведущих в компьютерных технологиях, одним из первых разрабо-

178

тал конкретные рекомендации следователям по производству некоторых следственных действий при расследовании компьютерных преступлений В.Б. Вехов. Он дал перечень рекомендуемых в качестве специалистов представителей следующих технических специальностей: программисты, системные аналитики («системщики»), лица, сведущие в информатике, операторы ЭВМ, инженеры по средствам связи и телекоммуникационному оборудованию, обслуживанию компьютерной техники, обеспечению безопасности компьютерных систем, ведению банковского учета с использованием средств компьютерной техники, и указал на то, что участие таких специалистов должно быть обязательным1. Очевидно, что данный перечень был открытым и ориентированным на отдельную, определенную категорию преступлений.

На наш взгляд, подобный подход к подбору специалистов был в то время единственно верным, однако не имел перспективы. Разовое привлечение правоохранительными органами посторонних лиц в качестве специалистов при сохранении общности решаемых специалистами задач не могло обеспечить накопления знаний о закономерностях функционирования компьютерных систем и о процедурах работы с компьютерной информацией. Понимая это, В.Б. Вехов обращал внимание на необходимость как повышения специальной квалификации сотрудников правоохранительных органов, так и создания специальных подразделений по борьбе с компьютерной преступностью и использование штатного специалиста в этой области в каждом подразделении правоохранительных органов1.

Позднее свой вклад в разработку рекомендаций следователям по производству отдельных следственных действий при расследовании «компьютерных» преступлений внесли М.В. Гаврилов, А.В. Касаткин, С.А. Катков, В.И. Комиссаров, В.В. Крылов, В.Д. Курушин, В.А. Мина-

Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия. М: Право и закон, 1996. С. 147, 155.

179

ев, В.Ю. Рогозин, Е.Р. Российская, Н.А. Селиванов, Н.И. Шумилов и другие ученые.

Не останавливаясь на конкретных рекомендациях, отметим их особенности.

  1. Многие авторы вполне обоснованно адресуют свои рекоменда ции специалистам, привлекаемым к участию в производстве следствен ных действий. Причину такого подхода кратко и точно определили В. Д. Курушин и В.А. Минаев: «Компьютер, являясь сложной электронной системой, может сам выступать в роли вещественного доказательства, поэтому осмотр и обращение с ним требуют специальных знаний. При вмешательстве неквалифицированного сотрудника могут возникнуть серьезные и значительные проблемы, имеющие самые негативные по следствия. Безусловно, что эта работа с самого начала требует незамед лительного привлечения квалифицированного специалиста по компью терным системам»2. Однако некоторые авторы адресуют свои рекомен дации в основном следователям .

  2. Отдельные рекомендации ориентированы на особенности функционирования конкретных технических средств, программных средств и технологий в целом, имеют аргументы как «за», так и «про тив», не обладают необходимой степенью универсальности, противоре чат друг другу. Примером подобных рекомендаций являются следую щие4: определение последней исполнявшейся программы по положению курсора в менеджере файлов (Norton Commander) при осмотре включен-

1 ВеховВ.Б Указ. соч. С. 139-140.

2 Курушин В.Д., Минаев В.А. Компьютерные преступления и информацион ная безопасность. М: Новый юрист, 1998. С. 156

3 Вехов В.Б. Указ. соч. С. 156 - 161; Касаткин А.В. Тактика собирания и ис пользования компьютерной информации при расследовании преступлений: Дис. … канд. юрид. наук. М., 1997; Крылов В.В. Информационные компьютерные преступ ления. М.: ИНФРА-М-НОРМА, 1997. С. 73-81.

4 См.: Вехов В.Б. Указ. соч. С. 159, 160; Крылов ВВ. Информационные ком пьютерные преступления. М: ИНФРА-М-НОРМА, 1997. С. 75, 78, 80; Крылов В.В. Расследование преступлений в сфере информации. М.: Городец, 1998. С. 249 и др.

180

ной компьютерной техники на месте происшествия; разрешение ограниченных манипуляций с клавиатурой включенного компьютера (кроме решения задачи корректной остановки программ) с фиксацией действий и их результатов в протоколе осмотра; изымать все средства компьютерной техники, находящиеся в помещении объекта, независимо от их юридической принадлежности; предвидеть возможность возрастания в ходе обыска напряжения статического электричества; копировать программы и файлы данных, хранимых на виртуальном диске, на магнитный носитель; распечатка на бумагу информации, появляющейся на экране дисплея, как способ фиксации данных из оперативной памяти; распечатка данных, найденных на машинных носителях, непосредственно в ходе осмотра; указание в протоколе осмотра места происшествия при останове выполняющихся на компьютере программ - какая программа исполнялась и какая информация получена после окончания ее работы; проверка наличия в системном блоке дополнительных проводов как признака хищения информации путем подключения дополнительного устройства.

К сожалению, перечень подобных примеров достаточно объемен, так как включает рекомендации многих авторов, при этом количество спорных моментов в них возрастает в геометрической прогрессии.

Мы считаем необходимым высказать свою оценку данной проблемы.

Во-первых, стремительное усложнение технических и программных компонентов компьютерной техники, компьютерных технологий в целом делает невозможным единоличное использование следователем самых эффективных рекомендаций технического характера. Кроме того, все рекомендации фактически являются попыткой решения задачи прогнозирования следственной ситуации в условиях неопределенности (тип компьютера, характер решаемых с его помощью задач, состав технического и программного обеспечения, наличие или отсутст-

181

вие сети компьютеров, программных или технических средств защиты информации, многое другое до производства первоначальных следственных действий неизвестно и одновременно должно быть учтено следователем или специалистом именно как комплекс факторов, определяющих последовательность и содержание действий указанных лиц).

Во-вторых, большая часть рекомендаций требует от следователя знаний и навыков, формирование которых не предусмотрено программами подготовки и переподготовки следователей, и самостоятельное получение которых путем самообучения, самообразования не реально.

В-третьих, экспериментальные исследования, проведенные дис- сертантом, свидетельствуют о нецелесообразности, а порой и о вредности отдельных таких рекомендаций: многие распространенные программы, работающие под управлением операционной системы MS DOS, обладают способностью скрытых взаимодействий с файловой системой компьютера, в результате чего образуются криминалистически значимые следы. Любой запуск такой программы следователем или специалистом на месте происшествия повлечет за собой безусловное и скрытое изменение (искажение) следовой картины;

операционные системы Windows 95 и выше, а также большинство программ, работающих под их управлением, кроме способности скрытых взаимодействий с файловой системой компьютера содержат различные механизмы отслеживания состояний программ и документов. Запуск компьютера с таким программным обеспечением сам по себе влечет безусловное и скрытое изменение (искажение) следовой картины.

Таким образом, свойства наиболее распространенного программ- ного обеспечения компьютеров позволяют сделать вывод о запрете в категорической форме любых манипуляций с компьютерной техникой на месте происшествия, за исключением корректного ее выключения. Фиксация «компьютерных» следов преступления возможна только с помо-

182

щью корректного завершения работающих программ, выключения компьютера и квалифицированного решения задачи по определению комплекта компьютерной техники либо отдельных ее компонентов, подлежащих изъятию следователем.

Сформулированное предупреждение позволит следователю избежать многозначности начальной следственной ситуации, поможет ему точнее определить функции специалиста, привлекаемого к участию в проведении необходимых на первоначальном этапе следственных действий.

Специальные познания специалиста, должны использоваться:

а) при подготовке к производству отдельных следственных дей ствий: для научного консультирования следователя по вопросам опреде ления «компьютерной» специфики следственного действия, определе ния его частных целей, способа и приемов их достижения; для оказания помощи следователю в подборе понятых, имеющих элементарную под готовку в области компьютерных технологий, для адекватного воспри ятия ими производимых следователем и специалистом действий;

б) при осмотре места происшествия, обыске и выемке: для обна ружения средств компьютерной техники, ее отдельных компонентов, документации, иных объектов, которые могут содержать следы непра вомерных действий; для корректного завершения работы программ или контроля за ним; для последующего корректного отключения средств компьютерной техники от энергоснабжения; для оказания помощи сле дователю в описании изымаемых средств компьютерной техники, ее от дельных компонентов и документации; для оказания помощи следовате лю при решении вопроса определения состава комплекта компьютерной техники или отдельных ее компонентов, подлежащих изъятию или изо лированию от свободного доступа; для оказания помощи следователю в подготовке средств компьютерной техники к транспортировке (их упа ковке, опечатывании);

183

в) при допросе, очной ставке, следственном эксперименте: для оказания помощи следователю при его общении с лицом, ис- пользующим профессиональную «компьютерную» терминологию.

Учитывая требования, предъявляемые к профессиональным знаниям специалиста, необходимо отметить следующее. Накопление, обобщение и активное применение специальных познаний при расследовании преступлений с использованием компьютерной техники возможно только в том случае, если будет охвачен постоянный контингент специалистов, сведущих в области компьютерных технологий. Данные лица должны отвечать следующим критериям: обладать необходимым объемом программно-технических знаний, необходимых для поиска, фиксации и изъятия «компьютерных» следов преступления; иметь надлежащие документы, подтверждающие квалификацию; проходить пе- риодическую профессиональную переподготовку и повышение квалификации; состоять в штатах соответствующей федеральной службы и на постоянной основе участвовать в следственных действиях в качестве специалиста в области компьютерных технологий.

В настоящее время многие проблемы, связанные с формированием указанной службы, остаются нерешенными. Часть из них носит неот- ложный характер: проблема определения перечня квалификационных требований, предъявляемых к сведущим лицам этой категории; проблема создания правомочных комиссий для аттестации сведущих лиц; проблема проведения аттестаций сведущих лиц; проблема углубленной специализации сведущих лиц (компьютерные сети, распределенные базы данных, периферийные устройства, компьютерная полиграфия, иное); проблема создания региональных и общероссийской баз данных по сведущим лицам (квалификационная информация, адресные данные); проблема информирования следственного аппарата о сведущих лицах.

184

Сегодня исследования в этом направлении, насколько известно диссертанту, не проводятся, а практика вынуждена самостоятельно разрешать возникающие вопросы.

Современное состояние института сведущих лиц в области ком- пьютерных технологий характеризуется следующими чертами:

  1. Формируется ограниченный круг профессионалов в области компьютерных технологий из числа научно-преподавательского состава образовательных учреждений системы МВД России и, за редким исключением, сотрудников правоохранительных органов, которые привлекаются к производству отдельных следственных действий в качестве специалистов.
  2. Привлекаемые в качестве специалистов лица имеют, как правило, техническое либо экспертно-криминалистическое образование, ак- тивно работают над теоретическими и практическими проблемами расследования преступлений с использованием компьютерной техники. Так, из привлекаемых в качестве специалистов преподавателей Саратовского юридического института МВД России все являются адъюнктами или соискателями, работающими над проблемами криминалистического обеспечения расследования преступлений.
  3. Формируется система начальной компьютерной подготовки специалистов путем введения в учебные планы образовательных учреж дений системы МВД России специальных курсов (дисциплин), ориенти рованных на прикладные задачи, решаемые с использованием компью терных технологий. Так, в Саратовском юридическом институте МВД России читаются специализированные курсы «Компьютерные техноло гии в следственной практике», «Компьютерные технологии в экспертно- криминалистической деятельности», для которых преподавателями на писаны лекции с учетом накопленного опыта участия в расследовании преступлений в качестве специалистов и судебных экспертов.

185

  1. Формируется система переподготовки специалистов путем проведения обучающих семинаров и теоретических конференций. Се- минары фактического характера с демонстрацией особенностей производства отдельных следственных действий по делам, связанным с использованием компьютерной техники при совершения преступлений, были проведены в Саратовском юридическом институте МВД России в 1997 - 1998 гг. В Санкт-Петербургском университете МВД России в 1999 г. проводилась научно- практическая конференция «Компьютерная преступность: состояние, тенденции и превентивные меры ее профилактики». В этом же году в Воронежском институте МВД России проводился межведомственный семинар «Расследование компьютерных преступлений и обеспечение компьютерной безопасности».
  2. Формируются объединения специалистов в области компью- терных технологий с целью коллективной работы над проблемами данной предметной области. Так, в 1999 г. на базе Саратовского юридического института МВД России сформирована Межкафедральная лаборатория прикладных исследований по проблемам борьбы с преступлениями в сфере компьютерной информации. На кафедре криминалистики Воронежского государственного университета запланировано создание лаборатории с аналогичными задачами.
  3. Формируется система международных связей и обмена опытом. В 1997 г. на базе Саратовского юридического института МВД России проведен семинар с участием агентов Секретной службы США (экс- пертов по анализу компьютерной информации), в 1999 г. на базе Воронежского института МВД России - семинар с участием экспертов по анализу компьютерной информации министерства финансов США.
  4. Безусловно, достижение поставленной цели - формирование профессиональных кадров специалистов в области компьютерных технологий - требует времени, анализа актуальных проблем и выработки путей их решения. Однако процессы, происходящие уже сейчас в сфере

186

использования новой отрасли специальных познаний, в ближайшем будущем позволят эффективно сочетать профессионализм штатных сотрудников государственных судебно-экспертных учреждений и высокий правовой уровень их деятельности в качестве специалистов на этапе предварительного расследования преступлений.

Рассматривая участие специалиста в расследовании преступлений, совершенных с использованием компьютерной техники, в целом, и использованием документов на машинных магнитных носителях ин- формации, в частности, мы жестко ограничили его функции обнаружением, фиксацией, изъятием доказательств. Тем самым мы обозначили свою позицию, согласно которой при расследовании этой категории преступлений одним из основных процессуальных способов получения доказательств считаем судебную экспертизу средств компьютерной техники, документов и иной информации на машинных магнитных носителях.

Проведение судебных экспертиз нового класса в России фактически началось еще в начале 90-х гг. Практику подготовки и назначения «программно-технических экспертиз» в 1995 г. обобщили С.А. Катков, И.В. Собецкий, А.Л. Фёдоров. Изучение ими экспертной практики показало, что с помощью программно-технической экспертизы чаще всего решались следующие типовые экспертные задачи:

1) установление факта воспроизведения и распечатки всей или части (по определенным темам, ключевым словам и т. п.) информации, содержащейся на физических носителях средств компьютерной техники, в том числе находящейся в нетекстовой форме (в сложных форматах языков программирования), например, в форме электронных таблиц, баз данных, Windows и т. д.; 2) 3) восстановление информации, ранее содержавшейся на физических носителях средств компьютерной техники и впоследствии стертой 4)

187

(уничтоженной) или измененной (модифицированной) по различным причинам;

3) установление времени ввода, изменения, уничтожения либо копирования той или иной информации (документов, файлов, программ и т. д.); 4) 5) расшифровка закодированной информации, подбор паролей и раскрытие системы защиты средств компьютерной техники; 6) 7) установление вида и конкретного технического средства, на котором велась подготовка и изготовление документов (файлов, про- грамм и т. д.); 8) 9) установление возможных каналов утечки информации из ком- пьютерных сетей; 10)

7) определение технического состояния, исправности средств компьютерной техники, процента их износа, оценки их стоимости, а также адаптации средств компьютерной техники под конкретного пользователя; 8) 9) установление уровня профессиональной подготовки отдельных лиц, проходящих по делу, в области программирования и в роли пользователя1. 10) Исходя из указанных задач, авторами приведены формулировки вопросов, которые следователь может поставить на разрешение эксперта, при этом подчеркивалось, что список вопросов не является исчерпывающим.

Обратим внимание на то, что приведенный выше перечень задач, решаемых программно-технической экспертизой, является неполным и носит разнородный, бессистемный характер (вплоть до интерпретации задач товароведческой экспертизы - п. 7), предопределенный неболь-

См.: Катков С.А., Собецкий И.В., Фёдоров А.Л. Подготовка и назначение программно-технической экспертизы // Информ. бюллет. СК МВДРоссии. 1995. № 4 (85). С. 93 - 94; Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия. М: Право и закон, 1996. С. 151 - 152.

188

шим массивом экспертных заключений, а также сложными частными целями, поставленными в ходе расследования конкретных уголовных дел. На формирование типовых экспертных задач большое влияние оказали открывшееся перед экспертами принципиально новые возможности исследования ранее не изучаемых свойств новых объектов - средств компьютерной техники, компьютерных программ, машинных носителей информации и т. п. Важно отметить и то, что исследованиями С.А. Каткова, И.В. Собецкого, А.Л. Фёдорова и других ученых в начале 90-х гг. было обозначено начало этапа формирования нового класса судебной экспертизы, к числу закономерностей которого относятся: осознание потребностей следственной и судебной практики в производстве судебных экспертиз, ранее не известных субъектам судопроизводства и отсутст- вующих в научной классификации; эпизодическое производство новой категории экспертных исследований вне экспертных учреждений специалистами-одиночками; первоначальное накопление эмпирического материала и первые попытки его научного анализа и обобщения; создание перечня экспертных задач, решаемых новой судебной экспертизой;

формирование перечня типовых вопросов, формулирующих экс- пертное задание следователя, суда, лица, производящего дознание. Идея формирования новой компьютерно-ориентированной экспертизы получила поддержку многих процессуалистов и криминалистов, однако интенсивный рост числа преступлений, совершенных с использованием компьютерной техники, явно опережал темпы создания теоретических основ нового рода судебных экспертиз, в рамках которых необходимо было «очертить круг объектов, относящихся к предмету данной экспертизы, систематизировать экспертные задачи, которые могут быть решены при исследовании этих объектов, определить, какие методы исследо- вания следует для этого применять»1. К 1996 г., благодаря научному

1 Основы судебной экспертизы. Ч 1: Курс общей теории. М.: РФЦСЭ, 1997. С. 158.

189

вкладу, который внесла в становление нового рода судебной экспертизы Е.Р. Российская, эта задача была в основном решена.

С учетом специфики объектов исследования Е.Р. Российская отошла от названия «программно-техническая экспертиза», сужающего перечень объектов экспертизы, и обосновала иное название новой экспертизы - «судебная компьютерно-техническая экспертиза»1. Понятием объекта компьютерно-технической экспертизы охватываются компьютеры в сборке, их системные блоки, периферийные устройства, коммуникационные устройства компьютеров и вычислительных сетей, магнитные носители информации, распечатки программных и текстовых файлов, словари поисковых признаков систем (тезаурусы), классификаторы и иная техническая информация, электронные записные книжки, пейджеры, иные электронные носители текстовой или цифровой инфор-мации, техническая документация к ним . В общепринятой классификации экспертиз компьютерно-техническая экспертиза отнесена к классу инженерно-технических экспертиз.

В рамках компьютерно-технической экспертизы Е.Р. Российской выявлены два вида экспертиз: техническая экспертиза компьютеров и их комплектующих, проводимая в целях изучения конструктивных особенностей и состояния компьютера, его периферийных устройств, магнитных носителей, компьютерных сетей, а также причин возникновения сбоев в работе вышеуказанного оборудования; экспертиза данных и программного обеспечения, осуществляемая в целях изучения информации,

з хранящейся в компьютере и на магнитных носителях .

Были обобщены вопросы, разрешаемые каждым видом компью- терно-технической экспертизы. Так, вопросы, разрешаемые технической

1 Российская ЕР. Судебная экспертиза в уголовном, гражданском, арбит ражном процессе. М.: Право и закон, 1996. С. 173.

2 Российская Е.Р. Указ. соч. С. 176.

3 Российская Е.Р. Указ. соч. С. 173.

190

экспертизой компьютеров и их комплектующих, имеют диагностиче- ский характер и следующее содержание:

Компьютер какой модели представлен на исследование? Каковы технические характеристики его системного блока и периферийных устройств? Каковы технические характеристики данной вычислительной сети?

Где и когда изготовлен и собран данный компьютер и его ком- плектующие? Осуществлялась ли сборка компьютера в заводских условиях или кустарно?

Соответствует ли внутреннее устройство компьютера и периферии прилагаемой технической документации? Не внесены ли в конст- рукцию компьютера изменения (например, установка дополнительных встроенных устройств: жестких дисков, устройств для расширения оперативной памяти, считывания оптических дисков и пр., иные изменения конфигурации)?

Исправен ли компьютер или его комплектующие? Каков их износ? каковы причины неисправности компьютера и периферийных уст- ройств? Не содержат ли физических дефектов магнитные носители информации?

Не производилась ли адаптация компьютера для работы с ним специфических пользователей (левша, слабовидящий и пр.)?

Каковы технические характеристики иных электронных средств приема, накопления и выдачи информации (пейджер, электронная за- писная книжка, телефонный сервер)? Исправны ли эти средства? Каковы причины неисправностей?

Нам хотелось бы высказать собственное мнение относительно некоторых из приведенных вопросов с учетом, полученных диссертантом ответов на поставленные вопросы перед сотрудниками экспертно-

1 Российская Е.Р. Указ. соч. С. 174.

191

криминалистических подразделений ГУВД, МВД субъектов Южного Федерального округа России.

Изъятая следователем компьютерная техника, как правило, должна рассматриваться в комплексе, в качестве единого, сложного, многокомпонентного объекта исследования. При проведении экспертного исследования каждый компонент комплекта компьютерной техники должен быть перечислен во вводной и описан в исследовательской части заключения эксперта, подобно единичному традиционному объекту судебной экспертизы. В этом случае модель устройства, серийные и иные номера, марка процессора объем оперативной памяти и иная информация, индивидуализирующая техническое устройство, будет в обязатель- ном порядке указана в заключении эксперта, вследствие чего отпадает необходимость дополнительной постановки перед экспертом подобных вопросов (т. е. о комплектности составного объекта судебной экспертизы).

Кроме того, целесообразно вместо термина «исправность» (уст- ройства) использовать более подходящий термин «работоспособность». Понятие исправности подразумевает много критериев, причем не только соответствие технических характеристик устройства некоторым заданным (паспортным или иным) параметрам, но и оценку потребительских качеств устройства. Например, некоторые нестандартные шумы могут быть признаны, но могут и не признаваться признаком неисправности устройства. Вследствие разной трактовки понятия исправности экспертом, следователем, адвокатом, судом, в этой ситуации оно не может быть оценено как удачное. Напротив, термин «работоспособность» под- разумевает возможность использования устройства по назначению и не более того. Указанный термин используется и законодателем (глава 28 УК РФ). Некоторые вопросы эксперту нуждаются в корректировке с учетом современных особенностей производства компьютеров. Например, международное разделение труда, качество монтажа элементов

192

электронных схем, существующая практика нанесения обозначений на печатные платы компьютера не позволяют надеяться на успешное решение задачи определения места и времени изготовления комплектующих или компьютера в целом. Распространенная практика индивидуальной комплектации компьютера при его продаже (перепродаже) также не позволяет надеяться на успешное установление экспертом факта внесения в конструкцию компьютера посторонних изменений. Часть вопросов приобретает смысл при уточнении, с каким значением (приведенным в документации или определенным в самом вопросе) необходимо сравнивать измеряемый параметр технического устройства.

Целесообразным следующим образом уточнить формулировки экспертного задания на производство технической экспертизы компьютеров и их комплектующих (по классификации Е.Р. Российской):

  1. Каково техническое название (возможно, модель, серийный номер и т. п.) и назначение устройства (комплекта аппаратуры), изъятого у гр. Н.?
  2. Имеются ли среди представленной документации документы на компьютер (вычислительную сеть, периферийное устройство, блок компьютера)?
  3. Соответствует ли комплектность (технические характеристики, отдельные параметры, сервисные функции) представленного на экспертизу компьютера (вычислительной сети, периферийного устройства, блока компьютера) стандарту либо той комплектности, что указана в документации или обозначена в вопросе следователем)?
  4. В чем заключаются различия между имеющейся комплектацией (техническими характеристиками, отдельными параметрами, сервис- ными функциями) компьютера (вычислительной сети, периферийного устройства, блока компьютера) и комплектацией, указанной в документах (или обозначенной в вопросе следователем)?

193

  1. Работоспособен ли компьютер (вычислительная сеть, периферийное устройство, блок компьютера, иной объект)? Если нет, каков ха- рактер неисправности и ее причины?
  2. Имеются ли признаки износа компьютера (периферийного уст- ройства, блока компьютера, иного объекта)? Какова степень износа?
  3. Е.Р. Российской также были обобщены вопросы, разрешаемые экспертизой данных и программного обеспечения1, обоснованность и корректность которых подтверждена экспертной практикой.

В результате предпринятых учеными усилий были подняты и другие актуальные вопросы. Так, А.В. Касаткин в кандидатской диссертации рассмотрел проблему предварительного и экспертного исследования компьютерной информации. Согласившись с назревшей необходи- мостью появления компьютерно-технической экспертизы, он обозначил общие направления криминалистического исследования технических и программных средств компьютера: экспертиза печатающих устройств ЭВМ (принтеров); экспертиза магнитных носителей информации; экспертиза устройств, обеспечивающих ввод и вывод информации с магнитных дисков; экспертиза специальных электронных устройств типа электронного ключа, служащих для идентификации пользователя; экспертиза аппаратных закладных электронных устройств, являющихся нештатной электронной начинкой компьютера и размещенных злоумышленниками в ЭВМ с целью сбора конфиденциальной информации .

Автор указывает, что ввиду отсутствия обобщающих данных, за- вершенных и апробированных методик проведения экспертных исследований технических средств компьютеров следует говорить лишь о

1 Российская Е.Р. Указ. соч. С. 174 - 175.

2 Касаткин А.В. Тактика собирания и использования компьютерной инфор мации при расходовании преступлений: Дис. … канд. юрид. наук. М., 1997. С. 120 - 123.

194

первоначальном этапе, становлении этого направления в судебной экспертизе.

Вопросы использования специальных познаний при расследовании преступлений в сфере информации затронуты и в трудах В.В. Кры- лова, указывавшего на особую роль специалиста и эксперта в расследовании преступлений, сформулировавшего отдельные вопросы, подлежащие разрешению экспертом, и поддержавшего Е.Р. Российскую, иных ученых в вопросе о необходимости существования компьютерно-технической экспертизы1. В.В. Крыловым выделено три группы следственных и экспертных задач2: диагностического характера, относящиеся, главным образом, к машинным носителям информации; диагностического и идентификационного характера, относящиеся главным образом, к компьютерной и документированной информации; вспомогательного (в том числе лабораторного) характера, по обнаружению, закреплению и изъятию доказательств.

В первую группу задач входят: определение наиболее важных свойств и признаков объекта, в том числе функциональных, с целью установления, является ли он машинным носителем информации, и если да, то в чем именно заключается его функция или их совокупность -ввод, хранение, передача, обработка информации и т. п.; оценка свойств и признаков машинного носителя для установления качественных характеристик существенных для расследуемого события - состояния (например, исправен - неисправен), назначения (например, является ли это ЭВМ, сетью или системой ЭВМ) и особенностей (например, предназначено ли устройство для работы в сети ЭВМ), соответствия нормативным требованиям (например, совпадает ли конфигурация устройства предлагаемой к нему документации).

’ Крылов В. В. Информационные компьютерные преступления. М.: ИНФРА-М- НОРМА, 1997. С. 82.

2 Крылов В.В. Расследование преступлений в сфере информации. М.: Городец,

  1. С. 221-223.

195

Во вторую группу входят следующие задачи: обнаружение, оценка и определение свойств и признаков состояния и статуса компьютерной и документированной информации (например, является ли ин- формация программой, не является ли программа вредоносной и т. п.), а также установление индивидуальных признаков информации, позволяющих определить ее автора; поиск конкретной компьютерной и документированной информации определение следов и признаков неправомерного воздействия на нее и определение признаков способа и механизма такого воздействия.

В третью группу входят следующие задачи: вывод компьютерной информации с машинных носителей на бумажные; изъятие программ и данных из оперативных запоминающих устройств ЭВМ, средств связи и иных машинных носителей (пейджеров, телефонов, магнитных пластиковых карт и др.); дешифровка данных, снятие паролей защиты и др.

При всей новизне представленная В.В. Крыловым классификация задач имеет существенные недостатки и в какой-то мере усложняет рассматриваемую проблему, частично уже решенную Е.Р. Российской. Во-первых, вызывает возражения формулировка некоторых, задач первой группы: в современных условиях вовсе не требуется назначение экспертизы для установления, является ли объект ЭВМ, сетью ЭВМ, машинным носителем информации. Данный вывод делает сам следователь либо специалист в ходе производства следственного действия, сопровождающегося изъятием указанных технических устройств. Это связано с тем, что в связи с повсеместным использованием компьютерной техники некоторые знания утрачивают значение специальных и становятся об- щедоступными.

Представляется неправомерной постановка перед экспертом задачи по идентификации ЭВМ, жесткого диска ЭВМ по приведенной со- вокупности «идентификационных» признаков (например, для жесткого диска ЭВМ в качестве таких признаков приводятся способ форматиро-

196

вания, расположение программ и данных на диске, плотность их записи, расположение на диске «плохих» кластеров и т. п.) При использовании рассмотренных в предыдущей главе программ переноса файловой структуры с одного носителя на другой все «идентификационные» признаки файловой структуры одного носителя будут перенесены на другой носитель. Данное обстоятельство предполагает исключение из состава идентификационных признаков ЭВМ и жесткого диска ЭВМ большей части указанных В.В. Крыловым признаков.

Некоторые задачи, входящие в третью группу, по нашему мнению, не относятся к задачам, разрешаемым путем экспертизы, поскольку вывод компьютерной информации на бумажные носители является следствием выполнения требований суда при использовании компью- терной информации в качестве доказательства и обязательным этапом проведения компьютерно-технической экспертизы (подготовка приложения к заключению эксперта); изъятие программ и данных из оперативной памяти ЭВМ приведет к получению недопустимых доказательств, так как возможно лишь при условии преднамеренного уничтожения части содержащейся там информации (программа изъятия замещает данные при размещении в оперативной памяти своей копии).

Рассматривая вопросы, связанные с экспертизой данных и про- граммного обеспечения, необходимо уточнить содержание термина «данные». В соответствии с ГОСТ 15971-84 и стандартом Международной организации по стандартизации (ИСО) «данные» определяются как: информация, представленная в виде, пригодном для обработки автоматическими средствами при возможном участии человека1; событие, понятие или команда, представленные в формализованном в виде, позво-

1 ГОСТ 15971-84. Системы обработки данных. Термины и определения. // Вычислительная техника. Терминология: Справ, пособие. М.: Изд-во стандартов, 1989. С. 27.

197

ляющем передачу, интерпретацию или обработку как вручную, так и с помощью средств автоматизации1.

Таким образом, термин «данные» имеет всеобщий характер при- менительно к компьютерным системам. Однако в составе «данных» необходимо выделить следующие принципиально разные их виды: программы; данные, обеспечивающие работу программ (обязательные служебные); документы на машинных носителях информации.

  1. Программы как вид данных обладают следующими особенно стями: имеют активный характер (являются инструментом создания лю бых данных или совершения некоторых действий в компьютерных сис темах); активизируются человеком (пользователем) или другими про граммами; имеют структуру (формат), предопределенную соглашениями используемого программистом языка программирования; содержат ис полняемые коды команд; при выполнении реализуют конкретный алго ритм, определяющий функции и свойства программы; исполняемый код программы может быть переведен в исходный код, допускающий анализ алгоритма, с помощью особой процедуры дизассемблирования.

  2. Данные, обеспечивающие работу программ (обязательные служебные), обладают следующими особенностями: предназначены для обеспечения работоспособности программ; имеют пассивный характер (являются результатом выполнения некоторой программы); имеют структуру (формат), предопределенную разработчиком программы; имеют содержание, интерпретация которого необходима только для уяснения настроек, текущего набора функций программы, иной служеб ной информации.

  3. Документы на машинных носителях информации как вид дан ных, дают следующими особенностями: предназначены для использова-

’ СТ ИСО 2382/1-84. Обработка данных. Словарь. Раздел 01: Основные понятия (термины) // Вычислительная техника. Терминология: Справ, пособие. М.: Изд-во стандартов, 1989. С. 27.

198

ния человеком (пользователем) посредством программ (печати, отображения информации на экране монитора и т. п.); имеют активно-пассивный характер (являются результатом выполнения некоторой программы, но могут содержать макрокоманды активного характера); имеют стандартизованную структуру (формат), описанную в технической документации, литературе, интерпретируемую некоторыми другими программами; имеют содержание, интерпретируемое человеком (пользователем) как текстовый, графический, звуковой или иной документ.

Большинство компьютерных данных, независимо от вида, распо- лагается, как правило, на машинных магнитных носителях информации (жестких дисках, дискетах) в файловой системе носителя в виде файлов. Кроме того, с точки зрения пользователя компьютерной системой, программы и обязательные служебные данные объединены понятием «программный продукт», поскольку в целом программный продукт неработоспособен без программ и служебных данных для этих программ.

Перечисленные особенности трех видов данных (в том числе программного продукта как комплекса программ и служебных данных) предоставляют характер формулируемых эксперту вопросов, вид и количество экспертных гипотез, комплекс методов экспертного исследования объектов. С учетом этих обстоятельств целесообразно уточнить разработанную Е.Р. Российской классификацию судебной компьютерно-технической экспертизы, предложив ввести в нее такой новый ее вид, как «судебно компьютерно-техническая экспертиза документов на машинных носителях информации». Уточненный вариант классификации судебной компьютерно-технической экспертизы будет выглядеть сле- дующим образом:

техническая экспертиза компьютеров и их комплектующих; экс- пертиза служебных данных и программного обеспечения;

экспертиза документов на машинных носителях информации.

199

В этом случае, уточняя ранее сформулированные Е.Р. Российской вопросы, можно привести следующие формулировки экспертного задания на производство экспертизы служебных данных и программного обеспечения:

  1. Какие файловые системы имеются на представленном на экс- пертизу носителе информации? Под управлением каких операционных систем они функционируют?
  2. Какие программы имеются на представленном на экспертизу носителе информации? Каково назначение этих программ?
  3. Выполнялась ли указанная программа в данный интервал вре- мени?
  4. Каков алгоритм представленной на экспертизу программы?
  5. Кому принадлежат авторские права на указанный экземпляр программы (по результатам анализа имеющейся в теле программы информации об авторе)?
  6. Каковы характеристики, параметры программы, перечисленные в вопросе следователя (например, форматы поддерживаемых доку- ментов и т. п.)?
  7. Обладает ли программа указанными функциями (например, средствами разграничения доступа, иными)? Обладает ли программа функциями, описанными в документации на программу?
  8. Имеются ли различия в двух представленных на исследование экземплярах программы? Если да, то как влияют выявленные изменения на выполнение описанных в документации функций и на работоспособность программы в целом?
  9. Когда проводилась установка данного экземпляра программы?
  10. Каков уровень профессиональной подготовки пользователя указнной программы?

Разумеется, перечень вопросов не является исчерпывающим для данного этапа развития экспертной практики.

200

Судебная компьютерно-техническая экспертиза документов на машинных носителях информации в свою очередь может иметь подвиды в зависимости от категории исследуемых объектов: например, такой подвид, как судебная компьютерно-техническая экспертиза документов на машинных магнитных носителях информации.

При формулировке экспертного задания следователь (суд) может прибегнуть к классификации экспертных задач, предложенной Ю.Г. Ко-руховым1. Кроме этого, он должен принять во внимание тот факт, что документ на машинном магнитном носителе информации может иметь копию на бумажном носителе — машинограмму, наличие которой облегчает решение экспертной задачи.

С учетом данной классификации следует сформулировать экспертные задачи, решаемые с помощью судебной компьютерно-технической экспертизы документов на машинных магнитных носителях информации.

К идентификационным задачам отнесены:

1) отождествление оригинала документа на машинном носителе при наличии дубликата или копии документа на машинном носителе (иногда, даже при наличии только машинограммы - бумажной копии аутентичного содержания); 2) 3) установление групповой принадлежности как в смысле уста- новления общего источника происхождения документов, так и в целях определение класса программного обеспечения или экземпляра компьютерной программы - представителя данного класса программ, с помощью которой создан документ. 4) К классификационным задачам отнесено установление формата документа (внутренней организации данных) по документу или его части. В силу кодированного характера документа на машинном магнитном

1 Корухов ЮГ. Криминалистическая диагностика при расследовании пре- ступлений. М: Норма-Инфра-М, 1998. С. 68.

201

носителе информации классификационная задача является определяющей, первостепенной, поскольку без решения ее не может быть установлено даже смысловое содержание документа. Вследствие этого решение классификационной задачи в отношении документа на машинном магнитном носителе информации позволяет эксперту или специалисту в первую очередь подобрать для прочтения содержимого документа компьютерную программу (способ), использующую искомый формат данных.

Диагностические задачи систематизированы следующим образом.

Диагностическое изучение свойств и состояния документа на машинном магнитном носителе информации.

1) при его непосредственном исследовании: установление содержания документа; исследование свойств документа и его признаков, в том числе для установления их соответствия определенным характери- стикам, заданным заранее, например, является ли документ исходным кодом вредоносной программы для ЭВМ по смыслу ст. 273 УК РФ; когда были внесены последние изменения в документ и т. п.; определение фактического состояния документа, наличие или отсутствие в нем отклонений от обычного (нормального) состояния подобных объектов. Например, сохраняет ли целостность формат документа, имеет ли документ инородное включение - тело вредоносной программы для ЭВМ.; установление первоначального состояния документа, например, где под каким именем хранился компьютерный файл перед его удалением, каковы характеристики файла; определение причин и условий изменения свойств (состояния) документа, например, каким способом могли быть внесены изменения в документ;

202

2) по отображению документа (дубликату, копии, машинограмме или их части1): определение степени информативности отображения (дубликата, копии, машинограммы или их части) документа, например, сохраняет ли дубликат, копия информацию о формате, особенностях документа; установление свойств и состояния отображения (дубликата, копии, машинограммы) документа, например, является ли машинограмма, дубликат, копия полным или частичным отображением документа; установление причины изменения зафиксированных свойств отображения (дубликата, копии, машинограммы) документа, например, является ли особенность машинограммы точным воспроизведением особенности документа или следствием воздействия некоторой причины на работу печатающего устройства компьютера.

Интегративное диагностирование криминальной ситуации на основании исследования результатов манипулирования документом или его отображениями: определение механизма и обстоятельств события, связанного с имеющимися документом или его отображением (дубликатом, копией, машиннограммой, например, возможно ли по обнаруженному документу, его отображению (дубликату, копии, машинограмме) установить механизм воздействия вредоносной компьютерной программы на вычислительное средство; определение отдельных этапов (стадий, фрагментов) события, например, какие действия выполняет вредоносная компьютерная программа, находящаяся в теле документа, с целью обес- печения дальнейшего «заражения» документов, а также сокрытия факта своего функционирования; выявление механизма действия (события) в целом, в том числе и в его динамике, например, как влияет работа пользователя с «зараженным» документом на документы, находящиеся на иных компьютерах локальной или глобальной сети; определение времени (периода) выполнения действия пользователем или хронологической последовательности событий, например, когда был создан оригинал до-

1 Терминология приведена по ГОСТ 6.10.4-84.

203

кумента, когда и в какой последовательности он подвергался незаконной модификации, сколько времени требуется для выполнения конкретных действий с документом; определение места действия, локализация его границ, например, мог ли быть создан документ на данном вычислительном средстве, возможна ли работа пользователя с документом при заданных условиях; установление роли и рабочего места каждого из участников события, например, был ли документ подготовлен одним или несколькими исполнителями (в рабочей группе), какие рабочие места и где оборудованы программами, необходимыми для создания, обра- ботки, накопления, хранения, распространения и предоставления потребителю документа, есть ли косвенные признаки, свидетельствующие о работе с документом именно на данных рабочих местах; определение условий, при которых происходило действие (событие), например, какие обстоятельства способствовали уничтожению документов на данном машинном носителе.

Установление причинной связи событий, действий: установление причинной связи между имевшим место действием (событием) и наступившими последствиями, например, находится ли в причинной связи модификация документа и нарушение работоспособности вычислительного средства; определение причины наступивших результатов, например, какова причина нарушения структуры документа; определение возможных последствий по совершенному действию, например, каковы могли быть последствия сохранения документа одним из указанных способов; определение возможности совершения действия или возникновения фактов (следов) при определенных условиях, например, могли ли образоваться копии документа на машинном носителе без команды (без ведома) пользователя ЭВМ при работе его с конкретной компьютерной программой; установление соответствия (несоответствия) действий пользователя специальным правилам, например, правомерно ли кон- кретное использование документа на машинном носителе, содержащим

204

персональные данные, противоречит ли порядку работы с персональными данными, установленными законом1.

Отметим, что в рамках рассматриваемых задач может быть сформулировано большое число частных вопросов, выносимых на разрешение экспертизы.

1 См.: Об информации, информации и защите информации: Федеральный закон от 20 февр. 1995 г. № 24-ФЗ // Рос. газ. 1995. 22 февр.

205

ЗАКЛЮЧЕНИЕ

Главная цель применения компьютерных технологий в обеспечении расследования в масштабе страны состоит в построении общена- циональной информационной системы, охватывающей все регионы. Учитывая широкомасштабный характер создаваемой системы и необходимость получения результатов в кратчайшие сроки, целесообразно предусмотреть параллельное проведение работ по ключевым направлениям, ориентированным на создание крупных системных блоков, средств связи и передачи данных.

В пределах одного управления базовой структурной единицей системы информационного обеспечения следствия должно стать авто- матизированное рабочее место руководителей следственных подразделений различного уровня и следователей по линиям их специализации. Это обеспечит автоматизацию процессуального производства, ускорит получение следователем необходимой информации по делу.

Наиболее полная реализация возможностей автоматизированных рабочих мест достигается при интегрировании их в локальные сети, что позволит объединить все информационные ресурсы, создавать единую распределенную базу данных и с помощью средств коммуникации, осуществлять со своего рабочего места поиск и получение нужной информации. Необходима также разработка нового программного обеспечения и внедрения его в следственную практику.

Немаловажную роль в процессе компьютеризации расследования принадлежит непрерывному обучению сотрудников. Цель его — овладение каждым руководителем и следователем навыками работы на персональном компьютере, взаимодействие с которым должно производиться без посредников (операторов).

Принципиально важное значение среди работ по компьютеризации расследования должно занимать внедрение программных комплек-

206

сов, призванных защищать весь массив собранной криминалистически важной информации от несанкционированного доступа и хищения, так как данная информация, несомненно, обладает огромной ценностью для различных преступных образований.

Исследование выполнено на основе изучения, анализа и оценки опыта использования достижений кибернетики в расследовании престу- плений. Приведены примеры из практики различных регионов страны, в том числе из опыта работы ГУВД Краснодарского края и других субъектов Южного Федерального округа России.

В настоящее время, когда уровень преступности растет и одно- временно растет техническая оснащенность преступников, вопрос применения новейших технических средств и технологий при расследовании преступлений имеет первостепенное значение.

Актуальность проблемы расследования «компьютерных» престу- плений в сфере экономики, совершаемых с использованием компьютерной техники и имеющих высокую латентность, обусловила выбор темы диссертационного исследования, связанной с разработкой теоретических и методических основ экспертного исследования документов на машинных магнитных носителях информации. Решение этой новой научной задачи обеспечивает расширение и усиление доказательственной базы при расследовании компьютерных преступлений, преступлений в сфере экономики, иных преступлений, имеет существенное значение для криминалистики и требует адекватной методологии для ее разрешения.

По итогам проведенного исследования и обобщения полученных результатов сформулированы следующие выводы и предложения.

  1. Представляется актуальным выделение из компьютерной ин- формации документов на машинных носителях как одного из основных источников доказательств при расследовании преступлений, совершаемых с использованием компьютерной техники. Для обоснования этого вывода, с учетом положений теории информации, криминалистики и

207

теории доказательств уточнены понятия: материальный носитель ин- формации, кодирование информации, документ, машинный носитель информации, машинный магнитный носитель информации, документ на машинном магнитном носителе информации. При формировании категориального аппарата диссертант руководствовался принципом преемственности понятий письменного документа применительно к документам на машинных носителях информации, что позволяет классифицировать и существующие автоматизированные устройства хранения информации, и их будущие аналоги.

  1. Правовой статус документов на машинных магнитных носите лях информации нормативно закреплен в правовых актах, которые оп ределяют критерии отнесения информации на машинных магнитных но сителях к документам, указывают на возможность непосредственного использования документов на машинных носителях в качестве обычных документов, определяют требования к реквизитам «электронных» доку ментов, порядок придания юридической силы документам на машинных носителях информации, содержат перечень оснований классификации документов на машинных носителях, констатируют право суда, органов предварительного следствия и дознания, ссылаться на документы, полу ченные с помощью электронно-вычислительной техники, как на пись менные доказательства.

  2. Для обеспечения качественного расследования в установлен ный срок вышеуказанных преступлений, конкретизированы некоторые элементы криминалистической характеристики таких преступлений: данные о способах их совершения и сокрытия, типичных последствиях применения этих способов, характеристика обстоятельств, подлежащих выяснению и исследованию, вероятные мотивы и цели преступления, описание типичных обстоятельств, способствующих совершению пре ступления.

208

Документы на машинных магнитных носителях информации могут выступать в качестве средств совершения преступлений в сфере компьютерной информации, а также иных преступлений с использованием компьютерной техники, быть объектами преступного посягательства либо информационными «следами», возникающими при подготовке к преступлению и совершении преступных действий.

Практическую ценность представляет классификация таких до- кументов: по юридической природе (подлинные и поддельные), по признаку дубликатности (оригиналы, дубликаты и копии), по признаку общего происхождения (первоначальные и производные), по назначению (распорядительные, организационные, правового обеспечения, иные), по месту возникновения (внутренние и внешние), по статусу источника происхождения (официальные и частные).

С учетом международного сотрудничества правоохранительных органов разработан перечень документов на машинных магнитных носителях информации, которые рекомендуется использовать в качестве доказательств при расследовании компьютерных преступлений, перечисленных в действующем кодификаторе Генерального Секретариата Интерпола.

Перечисленные в диссертационном исследовании причины и ус- ловия, способствующие совершению рассматриваемой категории преступлений, могут быть эффективно использованы следователем в целях профилактики преступлений.

  1. Следы-отображения на машинных магнитных носителях могут использоваться для получения криминалистически значимой информации. При этом необходимо учитывать особенности механизмов их образования. Такие следы классифицированы по разным основаниям, классификации базируются на закономерностях функционирования конкретной файловой системы и программ, имеют иерархический характер. Разработанные классификации и
    выявленные особенности следов-

209

отображений могут быть положены в основу криминалистических методик экспертного исследования документов и иной информации на машинных магнитных носителях.

  1. В настоящее время сформирован инструментарий для изучения комплекса информативных признаков, характеризующих документы на машинных магнитных носителях информации. В качестве такого инструментария используют специально разработанное по заявкам экспертов программное обеспечение или программное обеспечение иного назначения, обладающее необходимыми при производстве экспертиз функциями. Диссертантом на основе личного опыта по расследованию данной категории преступлений и назначения производства экспертиз разработана классификация компьютерных программ и дана характеристика некоторым из них.
  2. Содержание и пределы специальных познаний, востребуемых при использовании документов на машинных магнитных носителях ин- формации в судопроизводстве, обусловлены спецификой расследования «компьютерных» преступлений, поэтому в основу предлагаемых тактических рекомендаций по производству отдельных следственных действий, связанных с получением доказательств из компьютерных систем, положено требование обязательного привлечения специалиста в области компьютерных технологий к расследованию преступлений и ограничение его функций обнаружением, фиксацией и изъятием доказательств. Данные лица должны отвечать определенным критериям и решать конкретные задачи, перечисленные в настоящем исследовании.
  3. С учетом выбранного подхода предложено одним из основных процессуальных способов получения доказательств по рассматриваемой категории дел считать судебную компьютерно- техническую экспертизу. Автором выделены документы на машинных магнитных носителях информации в особую группу ее объектов, уточнена классификация судебной компьютерно- технической экспертизы (техническая экспертиза

210

компьютеров и их комплектующих, экспертиза служебных данных и программного обеспечения, экспертиза документов на машинных носителях информации). В настоящем исследовании также сформулированы экспертные задачи, решаемые с помощью судебной компьютерно-технической экспертизы документов на машинных магнитных носителях информации.

  1. При подготовке и назначении судебной компьютерно- технической экспертизы документов на машинных магнитных носите лях информации необходимо организовать взаимодействие следователя со специалистом с учетом разработанных рекомендаций: устанавливать содержание документов, выводить документы на бумажный носитель в форме, понятной всем субъектам уголовного процесса, в ходе следст венного осмотра, проводимого с участием специалиста на специально оснащенном автоматизированном рабочем месте либо в процессе экс пертного исследования документов на машинном магнитном носителе информации, совместно решать типовые частные задачи следственного осмотра на предварительном этапе расследования и выполнять требова ния работы с доказательствами.

  2. Рекомендовано учитывать особенности экспертного исследо вания документов на машинных магнитных носителях информации при решении некоторых экспертных задач, которые заключаются в соответ ствующей подготовке рабочего места эксперта к производству эксперти зы, в особом порядке осмотра объектов, в решении задачи контроля кор ректности проводимых исследований. Для решения отдельных типовых экспертных задач можно воспользоваться разработанными диссертантом рекомендациями.

Результаты диссертационного исследования могут быть исполь- зованы: сотрудниками экспертно-криминалистических подразделений МВД России и Министерства юстиции при производстве экспертиз и исследований; лицами, привлекаемыми на постоянной основе в качестве

211

специалистов в области компьютерных технологий, при производстве отдельных следственных действий; адвокатами, специализирующимися по делам указанной категории; научно- преподавательским составом образовательных учреждений системы МВД России - в учебном процессе.

212

*

Приложение № 1 Литература

Законодательные, нормативные акты и иные официальные документы

  1. Конституция Российской Федерации. М., 1996. 90 с.
  2. Уголовно-процессуальный кодекс РСФСР. М.: Проспект, 1997. 208 с.
  3. Уголовный кодекс Российской Федерации. М.: Проспект, 1999. 158 с.
  4. Об авторском праве и смежных правах: Закон Российской Федерации от 9 июля 1993 г. // Рос. газ. 1993. 3 авг.
  5. О правовой охране программ для электронных вычислительных машин и баз данных: Закон Российской Федерации от 23 сент. 1992 г. // Рос. газ. 1992. 20окт.
  6. Об обязательном экземпляре документов: Закон Российской Федерации от 29 дек. 1994 г. № 77-ФЗ // СЗ РФ. 1995. № 1.
  7. • 7. Об информации, информатизации и защите информации: Закон Рос-

сийской Федерации от 20 февр. 1995 г. № 24-ФЗ // Рос. газ. 1995. 22 февр.

  1. Об оперативно-розыскной деятельности: Закон Российской Федерации от 12 авг. 1995 г. № 144-ФЗ // СЗ РФ. 1995. № 33. Ст. 3349.
  2. О безопасности: Закон Российской Федерации // Ведом. Верх. Сов. РФ. 1992. №
  3. Ст. 769.
  4. О частной детективной и охранной деятельности в Российской Фе дерации: Закон Российской Федерации // Ведом. Верх. Сов. РФ. 1995. № 17. Ст. 888.

11.0 правовой охране программ для электронно-вычислительных машин и баз данных: Закон Российской Федерации // Ведом. Верх. Сов. РФ. 1992. №42. Ст. 2325.

213

»

  1. О правовой охране топологий интегральных микросхем: Закон Российской Федерации // Ведом. Верх. Сов. РФ. 1992. № 42. Ст. 2328.
  2. О государственной тайне: Закон Российской Федерации // Рос. газ.
  3. 21 сент.

  4. О федеральных органах правительственной связи и информации: Закон Российской Федерации // Ведом. Верх. Сов. РФ. 1993. № 12. Ст. 423.

  5. Об информации, информатизации и защите информации: Закон Российской Федерации //СЗ РФ. 1995. № 8. Ст. 609.

  6. О связи: Закон Российской Федерации // СЗ РФ. 1995. № 8 Ст. 600.
  7. О правовой охране программ для электронно-вычислительных ма-шин и баз данных: Закон Российской Федерации от 23 сент. 1992 г.
  8. О концепции правовой информатизации России (концепция правовой информации России): Указ Президента Российской Федерации от 28 июня 1993 г. № 966 // Собр. акт. Презид. и Пр-ва РФ 1993. № 27. Ст. 2521.
  9. О взаимодействии федеральных органов государственной власти Российской Федерации в области информационно-правового сотрудничества с органами власти государств - участников Содружества Независимых Госу-
  • дарств: Указ Президента Российской Федерации от 29 марта 1994 г. № 1049 //

СЗ РФ. 1994. № 14. Ст. 607.

  1. Об осуществлении комплексных мер по своевременному и полному внесению в бюджет налогов и иных обязательных платежей: Указ Президента Российской Федерации от 23 мая 1994 г. № 1006 // СЗ РФ. 1994. № 5. Ст. 396.
  2. Об основах государственной политики в сфере информатизации: Указ Президента Российской Федерации от 20 янв. 1994 г. № 170 // СЗ РФ.
  3. №31. Ст. 3096.

  4. О мерах по соблюдению законности в области разработки, произ водства, реализации эксплуатации шифровальных средств, а также предос-

214

тавления услуг в области шифрования информации: Указ Президента Российской Федерации от 3 апр. 1995 г. № 334 // СЗ РФ. 1995. № 15. Ст. 1285.

  1. О мерах по упорядочению разработки, производства, реализации, приобретения в целях продажи, ввоза в Российскую Федерацию и вывоза за ее пределы, а также использования специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации: Указ Президента Российской Федерации от 9 янв. 1996 г. № 21 // СЗ РФ. 1996. № 3. Ст. 153.
  2. Об утверждении перечня сведений конфиденциального характера: Указ Президента Российской Федерации от 6 марта 1997 г. № 188 // Рос. газ. 1997. 14 марта. С. 3.
  3. Положение о сертификации средств защиты информации: Утв. По- станов. Правит. РФ от 26 июня 1995 г. № 608.
  4. Положение о лицензировании деятельности физических и юриди- ческих лиц, не уполномоченных на осуществление оперативно-розыскной деятельности, связанной с разработкой, производством, реализацией, приобретением в целях продажи, ввоза в Российскую Федерацию и вывоза за ее пределы специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации: Утв. Постанов. Правит. РФ от 1 июля 1996 г. № 770 // СЗ РФ. 1996. №28. Ст. 3382.
  5. О практике расследования преступлений в кредитно-банковской сфере: Указание МВД России от 18 дек. 1992 г. № 17/3-3662.
  6. О разработке и внедрении сети передачи данных (СПД) МВД России: Приказ МВД России от 28 апр. 1995 г. № 224.
  7. Об утверждении Инструкции по организации взаимодействия под- разделений и служб органов внутренних дел в расследовании и раскрытии преступлений: Приказ МВД России от 20 июля 1996 г. № 334.

215

  1. О мерах по совершенствованию работы по борьбе с преступлениями в сфере экономики: Приказ МВД России от 6 нояб. 1997 г. № 730.

31.0 мерах по внедрению сети передачи данных: Письмо Начальника СК МВД России от 21 марта 1997 г. № 17/1-1715.

  1. Об итогах оперативно-служебной деятельности органов внутренних дел и служебно-боевой деятельности внутренних войск МВД России в 2000 году и задачах на 2001 год: Директива министра внутренних дел Российской Федерации от 25 янв. 2001 г. № 1.
  2. О результатах работы органов предварительного следствия в 2000 году: Аналитическая справка СК при МВД России // Инф. бюллет. СК МВД России.
  3. №2. С. 11-32.
  4. ГОСТ № 6104-84 от 01 июня 1987. УС Д. Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники. Основные положения: Постан. Госстандарта от 9 окт. 1984 г. № 3549 // Компьютерные технологии в юридической деятельности: Учеб.- практ. пособие. М.: БЕК, 1994. С.273 - 278.
  5. Перечень средств защиты информации, подлежащих сертификации в Системе сертификации Гостехкомиссии RU.OOOLOIBXOO: Утв. Приказом Председ. Гостехкомиссии при Президенте Российской Федерации зам. пред. Межведом, комиссии Совета Безопасности России по защите гос. тайны от 5 янв. 1996 г. № 3.
  6. О порядке установления, соединения и обработки сообщений по сети абонентского телеграфирования: Инструкция Главного телеграфного управления Министерства связи СССР от 30 мая 1987 г. // Бюллет. норм. акт. мин. и ведомств СССР. М., 1987.
  7. Временные санитарные нормы и правила для работников вычислительных центров № 4559-88. М.: Наука, 1988.
  8. Об отдельных рекомендациях, принятых на совещаниях по судебно- арбитражной практике: Письмо Высшего Арбитражного Суда РФ от 19

216

авг. 1994 г. № С1-7/ОП-587 // Законодательство России: Общероссийская справочная правовая система. М., 1998.

  1. Положение о производстве экспертиз в экспертно- криминалистических подразделениях органов внутренних дел: Приказ МВД России № 261 от 1 июня 1993 г.

  2. Инструкция о порядке изъятия, учета, хранения и передачи вещественных доказательств по уголовным делам, ценностей и иного имущества органами предварительного следствия, дознания и судами: Утв. Генпрокуратурой СССР, МВД СССР, Минюстом СССР, Верховным Судом СССР, КГБ СССР от 18 окт. 1989 г. № 34/15.
  3. Об использовании в учете технических носителей информации как документов, имеющих одинаковую силу наряду с другими учетными доку- ментами: Письмо ЦСУ СССР и Министерства финансов СССР от 28 марта 1972 г. № 17-8/61 //Настольная книга бухгалтера. М.: Инфра-М, 1995. 242 с.
  4. О проведении безналичных расчетов кредитными организациями в Российской Федерации: Положение Центрального Банка РФ от 25 нояб. 1997 г. № 5-П // Законодательство России: Общероссийская справочная правовая система. М., 1998.
  5. О внесении изменений и дополнений в «Правила ведения бухгалтерского учета в кредитных организациях, расположенных на территории Российской Федерации» от 18 июня 1997 г. № 61: Указание Центрального Банка РФ от 30 марта 1998 г. № 196-У // Нормативные акты по банковской деятельности. 1998. № 9.
  6. О правилах обмена электронными документами между Банком России, кредитными организациями (филиалами) и другими клиентами Банка России при осуществлении расчетов через расчетную сеть банка России: Временное положение Центрального Банка РФ от 12 марта 1998 г. № 20-П // Вестник Банка России. 1998. № 20.

%

217

  1. О перечне договорных условий об обмене электронными документами: Письмо Центрального Банка России от 2 июня 1998 г. № 122-Т // Бизнес и банки. 1998. № 27.
  2. О вводе в действие стандарта Центрального Банка Российской Федерации «Подпись: цифровая, электронна»: Приказ Центрального Банка РФ от 21 сент. 1993 г. № 02-159 // Информационно-правовая система «Кодекс». Версия 3.Id. ГП «Центр компьютерных разработок».
  3. Об организации работы по передаче в научный центр правовой информации нормативных актов Госкомвуза России (приложение к приказу «Порядок приема (передачи) электронных копий документов в управление информатизации)»: Приказ Госкомвуза РФ от 27 марта 1996 г. № 510 // Законодательство России: Общероссийская справочная правовая система. М., 1998.
  4. Разработка методического обеспечения производства криминали стических экспертиз и исследований программно-технических средств при расследовании преступлений в сфере компьютерной информации: Рабочая программа исследования по теме № 4.2 Плана НИР-99 ЭКЦ МВД России. М., 1999.

Монографии, учебники и учебные пособия

  1. Андрианов В.К, Бородин В.А., Соколов А.В. «Шпионские штучки» и устройства для защиты объектов и информации: Справ, пособ. / Под ред. С.А. Золотарева. СПб.: Лань, 1996. 272 с.
  2. Аверьянова Т.В. Содержание и характеристика методов судебно-экспертных исследований. Алма-Ата, 1991. 231 с.
  3. Ароцкер Л.Е. Организационные и процессуальные вопросы использования ЭВМ в экспертной практике // Криминалистика и судебная экспертиза. Киев, 1969. Вып. 6.
  4. Баев О.Я. Тактика следственных действий. Воронеж: Воронеж, ун-т,

218

  1. 208 с.

  2. Баев О.Я. Криминалистическая тактика и уголовно-процессуальный закон. Воронеж: Воронеж, ун-т, 1977. 115 с.
  3. Балашов А.Н. Взаимодействие следователей и органов дознания при расследовании преступлений. М.: Юрид. лит., 1979. 105 с.
  4. Баранов А.К, Бобрынин Н.Б., Степанов М.Г. Основы применения вычислительной техники в деятельности органов внутренних дел. Горький: ГВШ МВД СССР, 1987. 93 с.
  5. Баранов А.К., Бобрынин Н.Б., Минаев В.А. Использование профессиональных персональных ЭВМ в деятельности органов внутренних дел: Учеб. пособие. Горький: ГВШ МВД СССР, 1989. 156 с.
  6. Баранов А.К., Карпычев В.Ю., Минаев В.А. Компьютерные экспертные технологии в органах внутренних дел. М.: Академия МВД России, 1992. 128 с.
  7. Баранов А.К., Цветков СИ. Компьютерные системы поддержки принятия следователем тактических решений. М.: Академия МВД России, 1992. 112 с.
  8. Батурин Ю.М. Проблемы компьютерного права. М.: Юрид. лит., 1991.271 с.
  9. Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. М.: Юрид. лит., 1991. 158 с.
  10. Бедняков Д.И. Непроцессуальная информация и расследование преступлений. М.: Юрид. лит., 1991. 208 с.
  11. Безруков Н.Н. Компьютерная вирусология: Справ, рук-во. Киев: Укр. сов. энцикл., 1991. 157 с.
  12. Белкин Р.С Криминалистическая энциклопедия. М.: БЕК, 1997. 342 с.
  13. Белкин Р.С. Курс криминалистики: В 3 т. Т. 1: Общая теория криминалистики. М.: Юристъ, 1997. 408 с.

219

  1. Белкин Р.С. Курс криминалистики: В 3 т. Т. 2: Частные криминалистические теории. М.: Юристь, 1997. 464 с.
  2. Белкин Р.С. Курс криминалистики: В 3 т. Т. 3: Криминалистические средства, приемы и рекомендации. М.: Юристь, 1997. 480 с.
  3. Белкин Р.С. Криминалистика: проблемы, тенденции, перспективы. общая и частные теории. М.: Юрид. лит., 1987. 272 с.
  4. Белкин Р. С. Криминалистика: Проблемы, тенденции, перспективы. От теории к практике. М.: Юрид. лит., 1988. 304 с.
  5. Белкин Р.С. Очерки криминалистической тактики. Волгоград: ВСШ МВД России, 1993. 200 с.
  6. Белкин Р. С. Собирание, исследование и оценка доказательств. М.: Юрид. лит., 1966.295 с.
  7. Белкин Р.С, Лившиц Е.М. Правовое регулирование применения ма- тематических методов и ЭВМ в судебной экспертизе // Проблемы автоматизации, создания ИПС и применения математических методов в судебной экспертизе. М., 1987.
  8. Белуха Н.Т. Судебно-бухгалтерская экспертиза. М.: Дело, 1993. 270 с.
  9. Бобкова И.Н., Гвоздев А.И. Проблемы борьбы с преступностью в сфере экономики. Минск, 1991. 112 с.
  10. Борковский А.Б. Англо-русский словарь по программированию и информатике (с толкованиями). М.: Междунар. шк. переводчиков, 1992. 332 с.
  11. Быховский И.Е., Глазырин Ф.В., Питерцев С.К. Допустимость тактических приемов при допросе. Волгоград: ВСШ МВД СССР, 1989. 48 с.
  12. Быховский И.Е., Корниенко Л.А. Проверка показаний на месте. Л.: ЛГУ, 1988.204 с.
  13. Васильев А.Н., Карнеева Л.М. Тактика допроса при расследовании преступлений. М.: Юрид. лит., 1970. 208 с.

220

  1. Васильев А.Н. Тактика отдельных следственных действий. М.: Юрид. лит.,
  2. 112 с.
  3. Вебер Р. Конфигурирование ПК на процессорах Pentium, MMX, AMD / Пер. с нем. М.: Мир, 1998. 416 с.
  4. Венгеров А.Б. Право и информация в условиях автоматизации управления (теоретические вопросы). М.: Юрид. лит., 1978. 87 с.
  5. Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия / Под ред. акад. Б.П.Смагоринского. М.: Право и закон, 1996. 182 с.
  6. Вехов В.Б. Криминалистическая характеристика компьютерных преступлений и совершенствование практики их расследования и предупреждение. / Под ред. Б.П.Смагоринского. Волгоград: ВЮИ МВД России, 1998. 206 с.
  7. Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Учеб. метод, пос. Волгоград: Перемена, 1998. 72 с.
  8. Возгрин И.А. Научные основы криминалистической методики расследования преступлений. СПб.: СПб ЮИ МВД России, 1993. Ч. 3. 80 с.
  9. Возгрин И.А. Научные основы криминалистической методики расследования преступлений. СПб.: СПб ЮИ МВД России, 1993. Ч. 4. 80 с.
  10. Вычислительная техника. Терминология: Справ, пособие. М.: Изд-во стандартов, 1989. 168 с.
  11. Гавло В.К. Теоретические проблемы и практика применения методики расследования отдельных видов преступлений. Томск: Томский ун-т, 1985. 119 с.
  12. Гаврилов М.В. Компьютер. Персональное дело: Учеб. пособие Саратов: СГАП,
  13. Кн. 2. 201 с.
  14. Газизов В.А., Филиппов А,Г. Видеозапись и ее использование при производстве следственных действий. М.: МЦ при ГУК МВД России, 1997.

221

80 с.

  1. Гайкоеич В.Ю., Ершов Д.В. Основы безопасности информационных технологий. М.: ЦБ России; МИФИ, 1997. 96 с.

  2. Герасимов И.Ф. Некоторые проблемы раскрытия преступлений. Свердловск: Средне-Уральск. кн.. изд-во, 1975. 184 с.
  3. Глазырин Ф.В. Изучение личности обвиняемого и тактика следственных действий. Свердловск: СЮИ, 1973. 156 с.
  4. Горбатов B.C., Полянская О.Ю. Мировая практика криминализации компьютерных правонарушений (научный обзор). М.: МИФИ, 1998. 144 с.
  5. Густое ГА. Обнаружение способа должностного хищения в сложной ситуации. Факторный анализ. Л.: ЛГУ, 1985. 134 с.
  6. Диденко Ф.К. Применение научно-технических средств и методов при осмотре места происшествия. Ярославль: Верх.-Волж. кн. изд-во, 1989. 173 с.
  7. Доля Е.А. Использование в доказывании результатов оперативно-розыскной деятельности. М., 1996. 111с.
  8. Доспулов ГГ. Психология допроса на предварительном следствии. М.: Юрид. лит., 1976. 112 с.
  9. Драпкин Л.Я. Основы теории следственных ситуаций. Свердловск: СЮИ, 1987. 98 с.
  10. Дубровщкая Л.П., Кулагин Н.И., Кравченко В.Г. Планирование следственной работы. М.: Юрид. лит., 1988. 75 с.

  11. Дулов А.В. Основы расследования преступлений, совершенных должностными лицами. Минск: Минск, гос. ун-т, 1985. 96 с.

  12. Дулов А.В., Нестеренко Н.Д Тактика следственных действий. Минск: Минск, гос. ун-т, 1971. 120 с.
  13. Есипов В.М. Теневая экономика: Учеб. пособие. М.: МЦ при ГУК МВД России,
  14. 108 с.

»

222

  1. Ефимичев СП., Кулагин Н.И., Ямполъский А.Е. Следственный осмотр. Волгоград: ВСШ МВД СССР, 1983. 36 с.
  2. Жбанков В. А. Криминалистические средства и методы раскрытия неочевидных преступлений. М.: Академия МВД СССР, 1987. 79 с.
  3. Жбанков В.А. Тактика следственного осмотра. М.: Академия МВД России, 1992. 131 с.
  4. Железняк А.С. Материальные следы - важнейший источник криминалистической информации. Омск: ОВШ МВД СССР, 1975. 28 с.
  5. Закатов А.А. Психологические особенности тактики производства следственных действий с участием несовершеннолетних. Волгоград: ВСШ МВД СССР, 1979.95 с.
  6. Закатов А.А., Оропай Ю.Н. Использование научно-технических средств и специальных познаний в расследовании преступлений. Киев: РИО МВД УССР, 1980. 104 с.
  7. Закатов А.А. Розыскная деятельность следователя. Волгоград: ВСШ МВД СССР, 1988. 90 с.
  8. Закатов А.А., Цветков СИ. Тактика допроса при расследовании • преступлений, совершаемых организованными преступными группами. М.:

Акад. МВД России, 1996. 54 с.

  1. Зезянов В.П. Методика расследования хищений. Ижевск, 1983. 98 с.

  2. Зеленский В. Д. Организация расследования преступления. Ростов н/Д, 1989.
  3. Зеленский В.Д. Основы компьютеризации расследования. Краснодар, 1998.
  4. Зуйков Г.Г. Поиск преступников по признакам способов совершения преступлений. М.: ВШ МВД СССР, 1970. 189 с.
  5. Зуйков Г.Г. Установление способов совершения преступлений. Юрид. лит., 1970. 124 с.

  6. Женило В.Р. Программное обеспечение компьютерной техологии.

223

М.: МЦ при ГУК МВД России, 1996. 88 с.

  1. Информатика в деятельности органов внутренних дел: Учеб. / Под ред. Г.И. Королёва, А.Г. Куличенко. Рязань: Ин-т права и экономики МВД России, 1996. 310 с.
  2. Ищенко Е.П. Специалист в следственных действиях (уголовно- процессуальные и криминалистические аспекты). М.: Юрид. лит., 1990. 160 с.
  3. Карагодин В.Н. Преодоление противодействия предварительному расследованию. Свердловск: СЮИ, 1992. 96 с.
  4. Карась ИЗ. Правовое регулирование общественных отношений в сфере информатики. М.: Юрид. лит., 1987. 134 с.
  5. Карнеева Л.М. Доказательства и доказывание в уголовном процессе. М.: УМЦ ГУК МВД России, 1994. 46 с.
  6. Климов И.А., Борисов Г.Л., Литваковский Д.А. Предупреждение, выявление и раскрытие хищений, совершаемых с использованием компьютерной информации: Лекция. М.: ЮИ МВД России, 1998. 42 с.
  7. Кокурин Г.А. Организационные основы деятельности следственно- оперативных групп. М.: МЦ при ГУК МВД России, 1997. 68 с.
  8. Колесниченко А.Н. Общие положения методики расследования отдельных видов преступлений. Харьков: Харьк. юрид. ин-т, 1976. 134 с.
  9. Колдин В.Я. Идентификация и ее роль в установлении истины по уголовным делам. М.: МГУ, 1975. 260 с.
  10. Колдин В.Я. Идентификация при расследовании преступлений. М.: Юрид. лит.,
  11. 144 с.
  12. Комиссаров В.И. Теоретические проблемы следственной тактики. Саратов: Сарат. гос. ун-т, 1987. 129 с.
  13. Комиссаров А.Ю., Подлесный А.В. Идентификация пользователя ЭВМ и автора программного продукта: Метод, рек. М.: ЭКЦ МВД России,
  14. 40 с.

224

  1. Комментарий и разъяснения к «Специальным требованиям и рекомендациям по защите информации, составляющей государственную тайну, от ее утечки по техническим каналам»: Учеб. пособие. Волгоград: ВолгГТУ, 1998.242 с.
  2. Компьютерные технологии в юридической деятельности: Учеб.-практ. пособие / Под ред. Н.С. Полевого. М.: БЕК, 1994. 301 с.
  3. Корухое Ю.Г. Криминалистическая диагностика при расследовании преступлений: Науч.-практ. пособие. М.: НОРМА-ИНФРА.М, 1998. 288 с.
  4. Криминалистика: Учеб./ Под редакцией Смагоринского Б.П. Волгоград: ВСШ МВД России, 1994. Т. 2. 560 с.
  5. Криминалистика: Учеб./ Под ред. Р.С. Белкина, В.П. Лаврова, И.М. Лузгина. М.: Юрид. лит., 1989. Т. 2. 285 с.
  6. Криминалистика: Учеб. / Под ред. В.А. Образцова. М.: Юристъ, 1995.591 с.
  7. Криминалистика: Учеб. / Под ред. А.Г. Филиппова (отв. ред.), А.Ф. Волынского. М.: Спарк, 1998. 543 с.
  8. Криминалистика: Учеб. / Под ред. Н.П. Яблокова М.: Юрид. Лит., 1994.532 с.
  9. Криминалистика. Техника, тактика, организация и методика расследования преступлений / Под ред. А.Ф. Волынского, А.А. Закатова, А.Г. Филипова. Волгоград: Нижн-Волж. книжн. изд-во, 1994. Т. 3. 560 с.
  10. Криминалистика и компьютерная преступность. М.: Юрид. лит., 1993. 156 с.
  11. Криминалистические экспертизы, выполняемые в органах внутренних дел: Справ, пособие /Под ред. И.Н. Кожевникова. М.: ЭКЦ МВД России, 1992.72 с.
  12. Криминалистическое обеспечение деятельности криминальной милиции и органов предварительного расследования / Под ред. Т.В. Аверьяновой и Р.С. Белкина. М.: Новый юрист, 1997. 400 с.

225

%

  1. Крылов В.В. Информационные компьютерные преступления. М.: ИНФРА-М-НОРМА,
  2. 285 с.
  3. Крылов ВВ. Расследование преступлений в сфере информации. М.: Городец, 1998. 264 с.
  4. Крылов И.Ф. Следы на месте преступления. Л.: Ленинг. ун-та, 1961. 131 с.
  5. Кулагин Н.И. Организация и тактика следственного осмотра. Волгоград: ВСШ МВД СССР, 1983. 57 с.
  6. Кулагин Н.И. Планирование сложных многоэпизодных дел. Волгоград: ВСШ МВД СССР, 1976. 61 с.
  7. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. М.: Новый юрист, 1998. 256 с.
  8. Кушниренко СП., Панфилова Е.И. Уголовно-процессуальные способы изъятия компьютерной информации по делам об экономических преступлениях: Учеб. пособие. СПб.: ЮИ Ген. прокуратуры России, 1998. 56 с.
  9. Курушин В.Д., Макаров В.Ф., Минаев В.А. Компьютерные престу пления и обеспечение безопасности информации в органах внутренних дел:

• Учеб. пособие. М.: МЦ при ГУК и КП МВД России, 1998. 100 с.

  1. Ларин A.M. Расследование по уголовному делу. Планирование и организация. М.: Юрид. лит., 1970. 120 с.
  2. Ларин A.M. Работа следователя с доказательствами. М., 1966. 146 с.
  3. Ларин A.M. От следственной версии к истине. М.: Юрид. лит., 1976.30 с.
  4. Ларичев В.Д. Предупреждение и раскрытие преступлений в сфере кредитно-денежных отношений. М.: РИО УМЦ при ГУК МВД России, 1993. 64 с.
  5. Леей А.А. Пичкалева Г.И., Селиванов И.А. Получение и проверка показаний следователем: Справочник. М.: Юрид. лит.,*1987. 110 с.

226

  1. Липаев В.В. Программно-технологическая безопасность информационных систем. М.: ЦБ России; МИФИ, 1997. 144 с.
  2. Личность преступника: методы изучения и проблемы воздействия: Сб. науч. тр. М.: Академия МВД СССР, 1988. 272 с.
  3. Лузгин И.М. Методика изучения, оценки и разрешения исходных следственных ситуаций. Исходные следственные ситуации и криминалистические методы их разрешения. М.: Юрид. лит., 1991. 96 с.
  4. Макаров В.Ф. Теоретические основы передачи и защиты информации в системах теледоступа к вычислительным ресурсам. М.: Академия МВД России,
  5. 117 с.
  6. Марков А.Я., Баяхчев В.Г. и др. Использование результатов оперативно- розыскной деятельности на предварительном следствии и дознании: Учеб. пособие. / Под ред. А.Я. Маркова. М.: ВНИИ МВД России, 1996. 64 с.
  7. Михайлов В.А,, Дубягин Ю.П. Назначение и производство судебной экспертизы в стадии предварительного расследования. Волгоград: ВСШ МВД РФ, 1991.260 с.
  8. Модогоев А.А., Цветков СИ. Организация и криминалистическая методика расследования экономических преступлений. М.: Академия МВД СССР, 1990. 86 с.
  9. Моисеев А.П. Криминалистическое исследование документов // Криминалистика / Под ред. Р.С. Белкина, Г.Г. Зуйкова. М.: Юрид. лит., 1968. 687 с.

  10. Носов А.В., Молоканов В.К Использование видео-звукозаписи при расследовании преступлений: Учеб.-практ. пособие. Волгоград: Перемена, 1996.60 с.

  11. Образцов В.А. Выявление и изобличение преступника. М.: Юристъ, 1997.336 с.

  12. Организованная преступность и частные инвестиции: Учеб. пособ. / Под ред. В.И. Попова и А.С. Овчинского. М.: МИ МВД России, 1998. 395 с.

227

  1. Основы борьбы с организованной преступностью / Под ред. B.C. Овчинского, В.Е. Эминова, Н.П. Яблокова. М.: ИНФРА-М, 1996. 400 с.
  2. Основы судебной экспертизы. Ч. 1: Курс общей теории. М.: РФЦСЭ, 1997.430 с.
  3. Особенности расследования тяжких преступлений: Рук-во для следователей / Отв. ред. Б.П. Смагоринский, А.А. Закатов. Волгоград: Вол-гогр. юрид. ин-т МВД России, 1995. 200 с.
  4. Остроушко А.В., Прохоров А. С, Задорожко СМ. и др. Методические рекомендации по расследованию преступлений в сфере компьютерной информации. М.: КМУ СК МВД России, 1997. 30 с.
  5. Пантелеев И.Ф. Методика расследования преступлений. М.: ВЮ-ЗИ, 1975. 120 с.
  6. Першиков В.И., Савинков В.М. Толковый словарь по информатике. М.: Фин. и стат., 1991. 536 с.
  7. Петру нее В. П., Котов И. А. Применение ЭВМ в деятельности следователя. М.: НИИ МВД России, 1992. 46 с.
  8. ПещакЯ.К. Следственные версии. М.: Юрид. лит., 1976. 120 с.
  9. Планирование расследования преступлений отдельных видов / Под ред. СМ. Самоделкина. Волгоград: ВЮИ МВД России, 1995. 61 с.
  10. Полевой Н.С и др. Правовая информатика и кибернетика: Учеб. М.: Юрид. лит., 1993. 527 с.
  11. Полевой Н.С. О некоторых методологических проблемах экспертного исследования документов // Вопросы теории криминалистики и судебной экспертизы. М.: НИИСЭ, 1969. Вып. 2. 90 с.
  12. Порубов Н.И. Криминалистическая тактика и ее роль в раскрытии преступлений. Минск: Минск, ун-т, 1987. 36 с.
  13. Порубов Н.И. Научные основы допроса на предварительном следствии. Минск: Минск, ун-т, 1978. 175 с.
  14. Родин А.Ф. Компьютерные технологии при расследовании престу-

228

*

плений: автоматизированная информационная система «РАКУРС»: Учеб. пособие. Волгоград: ВЮИ МВД России, 1997. 48 с.

  1. Российская Е.Р. Судебная экспертиза в уголовном, гражданском, арбитражном процессе. М.: Право и закон, 1996. 224 с.
  2. Руководство для следователей / Под ред. Н.А.Селиванова, В.А. Снеткова. М: ИНФРА- М, 1998. 732 с.
  3. Салтевский М.В. Следы человека и приемы их использования для получения информации о преступлении и обстоятельствах преступления: Лекция. Киев: КВШ МВД СССР, 1983. 44 с.
  4. Самыгин Л.Д. Расследование преступлений как система деятель-ности. М.: МГУ, 1989. 182 с.
  5. СеменцовВ.А. Видео- и звукозапись в доказательственной деятельности следователя. М.: МЦ при ГУК МВД России, 1997. 76 с.
  6. Сидоров В.Е. Начальный этап расследования: организация, взаимодействие, тактика. М.: Рос. право, 1992. 174 с.
  7. Скородумов Б.И. Программно-аппаратные комплексы защиты от несанкционированного доступа к информации. М.: ЦБ России; МИФИ, 1996.
  8. • 108 с.

  9. Следственные действия / Под ред. Б.П. Смагоринского. М.: УМЦ при ГУК МВД России, 1994. 243 с.
  10. Следственные ситуации и раскрытие преступлений / Под ред. И.Ф. Герасимова, Л.Я. Драпкина. Свердловск: СЮИ, 1975. 105 с.
  11. Следы на месте происшествия: Справочник следователя / Под ред. В.Ф. Статкуса. М.: ВНКЦМВД СССР, 1991. 80 с.
  12. Советская криминалистика / Под ред. СП. Митричева и Н.В. Тер-зиева. М., 1958.382 с.
  13. Соловьёв А.Б. Использование доказательств при допросе. М.: Юрид. лит., 1981.98 с.
  14. Соловьёв Э. Коммерческая тайна и ее защита. М.: Бизнес-школа

229

«Интел-Синтез», 1997. 96 с.

  1. Сологуб Н.Н., Рохлин В.К, Евдокимов С.Г. Методика расследования, прокурорский надзор и особенности поддержания государственного обвинения по делам о хищениях чужого имущества. СПб.: СПб ЮИ Ген. прокуратуры РФ, 1997. 112 с.
  2. Сорокин B.C. Обнаружение и фиксация следов на месте происшествия. М.,
  3. 102 с.
  4. Сорокотягин И.Н. Специальные познания в расследовании преступлений. Ростов-н/Д: Рост, ун-т, 1984. 120 с.
  5. Соя-Серко Л. А. Организация следственного действия. М.: Юрид. лит., 1974. 102 с.
  6. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю., Серегин В.В., Сидоров В.А. Защита информации в персональных ЭВМ. М.: Радио и связь, 1992. 188 с.
  7. Способы сокрытия следов преступлений и криминалистические следы их установления: Сб. тр. / Под ред. И.М. Лузгина. М.: Академия МВД СССР, 1984. 106 с.
  8. Практическая криминалистика. Подготовка и назначение судебных экспертиз: Справ, следователя / Под ред. Н.А. Селиванова. М.: Юрид. лит., 1992.290 с.
  9. Терзиев Н.В., Эйсман А.А. Введение в криминалистическое исследование документов. М., 1949. 146 с.
  10. Тетерин Б.С, Трошкин Е.З. Возбуждение и расследование уголовных дел. М.: МГУ, 1997. 224 с.
  11. Токарев Е.В. Организация и тактика борьбы с организованной преступностью в сфере экономики: Научно-аналитический обзор. М.: Акад. МВД СССР, 1990.40 с.
  12. Уголовный процесс / Под ред. К.Ф. Гуценко. М.: Юрид. лит., 1996. 509 с.

230

  1. Цветков СИ. Организация и тактика действий следственно-оперативной группы на месте происшествия: Лекция. М.: МИ МВД России, 1994.20 с.
  2. Цветков СИ. Информационно-аналитическая работа, версии и планирование при расследовании деятельности преступных структур: Лекция. М.: МИ МВД России, 1994. 24 с.
  3. Цветков СИ. Общие положения методики расследования преступлений: Лекция. М.: МИ МВД России, 1994. 17 с.
  4. Черкасов В.Н. Компьютеризация и экономическая преступность М.: Академия МВД России, 1992. 155 с.
  5. Черкасов В.Н. Борьба с экономической преступностью в условиях применения компьютерных технологий. Саратов: СВШ МВД России, 1995. 88 с.
  6. Шейфер С.А. Следственные действия. Система и процессуальная форма. М.: Юрид. лит., 1981. 128 с.
  7. Шурухнов Н.Г. Расследование краж: Практ. пособие. М.: Юристъ, 1999. 112 с.
  8. Эджубов Л.Г. Средства кибернетического моделирования в судебном почерковедении // Теория и практика математического моделирования в судебно- почерковедческой экспертизе. М., 1980.
  9. Sliwinski S. Proces Kamy, zasadu odolne. Warszawa, 1948.
  10. Статьи, научные публикации

  11. Агапов А.Б. Проблемы правовой регламентации информационных отношений в Российской Федерации // Гос-во и право. 1993. № 4. С. 125 -130.
  12. Азаренко В.М., Иванов И.И., Мещеряков СВ. Криминалистическая экспертиза устройств негласного сбора информации // Компьютерная преступность: состояние, тенденции и привентивные меры ее профилактики.

231

СПб.: СПб ун-т МВД России, 1999. Ч. 2. С. 68 - 71.

  1. Акутаев P.M., Исмагилов Р.Ф. Организованная преступность в сфере электронных расчетов // Международное сотрудничество правоохрани- тельных органов в борьбе с организованной преступностью и наркобизнесом. 4.3. СПб.: СПб ун-т МВД России, 1997. С. 25-27.
  2. Алексеев А.Г., Хавроничев А.А., Винтайкин О.А. Выявление и доку- ментирование мошеннических операций с использованием пластиковых кредитных карт: Метод, рек. // ОРД. 1996. № 2. С. 45 - 51.
  3. Арсенъев В.Д. Соотношение понятий предмета и объекта судебной экспертизы // Проблемы теории судебной экспертизы. М., 1980. Вып. 44.
  4. Ахмадулин Д.К. Опыт расследования уголовного дела о хищении денежных средств с использованием несовершенства компьютерной про- граммы // Инф. бюллет. СК МВД России. 1998. № 2. С. 75 - 79.
  5. Баева Э.У. Недостатки при осмотре места происшествия // Соц. за- конность. 1987. № 7. С. 32 - 34.
  6. Баяхчев ВТ., Улейчик В.В. и др. Расследование хищений, совершаемых в кредитно-финансовой сфере с использованием электронных средст доступа: Метод, рек. (извлечения) // Инф. бюллет. СК МВД России. 1998. № 4(97). С. 78 - 90.
  7. Борзенко А. Что нас ждет: компьютеры, мультимедиа, телекомму никации // Компьютер-Пресс. 1996. № 1.

  8. Быков В.М. Некоторые аспекты организации первоначального этапа расследования групповых преступлений // Особенности расследования от- дельных видов преступлений. Ташкент, 1986. С. 34 - 48.
  9. Вакурин А.В. О некоторых тенденциях развития криминогенных факторов в финансово-кредитной сфере // Актуальные проблем борьбы с коррупцией и организованной преступностью в сфере экономики. М.: МИ МВД России, 1995. С. 3-9.
  10. Ведерников Н.Г. Личность преступника как элемент криминали-

232

стической характеристики преступлений // Криминалистическая характеристика преступлений. М.: ВИПИПИРМПП, 1984. С. 74 - 77.

  1. Великородный П.Г. Криминалистическое понятие способа уклонения от ответственности // Вопросы борьбы с преступностью. М.: ВИИ- ПиРМПП, 1986. Вып. 44. С. 10 - 13.
  2. Величко Е.В. Основные этапы построения системы зашиты техни- ческих каналов от утечки информации // Информатизация правоохранительных систем. VI Междунар. конф. М.: Акад. МВД России,
  3. Ч. 2. С. 85-91.
  4. Вехов В.Б. К вопросу о способах совершения компьютерных пре- ступлений // Проблемы борьбы с преступностью в современных условиях. Иркутск: ИВШ МВД России, 1995. С. 16-20 .
  5. Вехов В.Б. Некоторые способы совершения преступлений с ис- пользованием компьютерной техники // Современные проблемы правоохранительной деятельности. Волгоград: ВСШ МВД России, 1995. С. 69 - 74.
  6. Виды доказательств, тактика и правовые методы их сбора в ходе расследования: Метод, пособие Минюста США для федеральных прокуроров // Уголовно-правовые и криминалистические проблемы борьбы с преступлениями в сфере экономики: Междунар. сем. Волгоград: ВЮИ МВД России, 1999. С. 95-107.
  7. Винберг А.И. Доказательственное значение фотоснимков и специ- альных видов копий в советском уголовном процессе // Советская криминалистика на службе следствия. М., 1955. Вып. 6.
  8. Винокуров СИ. Криминалистическая характеристика преступления, ее содержание и роль в построении методики расследования конкретного вида преступлений // Методика расследования преступлений (общие по- ложения). М.: Юрид. лит., 1976. С. 101 - 102.
  9. Войналоеич В.Ю., Завгородский М.Г., Скрылъ СВ., Сумин В.И. Следы компьютерных преступлений // Информатизация правоохранительных систем: Междунар. конф. М.: Акад. МВД России, 1997. Ч. 2. С. 53 - 55.

233

  1. Гавло В. К. О понятии криминалистического механизма преступления и его значении в расследовании криминальных событий // Алгоритмы и организационные решения следственных задач. Иркутск: Иркут. ун-т,
  2. С. 26-32.
  3. Гайдамакин А.А. ЭМС и утечка информации // Информатизация правоохранительных систем: Междунар. конф. М.: Акад. МВД России,
  4. 4.2. С. 66-68.
  5. Герасимов И.Ф. Криминалистическая тактика и следственные ситуации // Теоретические проблемы криминалистической тактики. Свердловск: Средне-Уральск. кн. изд-во, 1981. С. 13 - 18.
  6. Герасимов И.Ф. Общие вопросы криминалистической тактики // Криминалистика. М.: Юрид. лит., 1994. С. 221 - 229.
  7. Глазырш Ф. В. Допрос. Психологические особенности // Следственные действия (процессуальная характеристика, тактические и психологические особенности). М.: МВШ МВД России, 1994. С. 141 -166.
  8. Глазырин Ф.В. Учение о криминалистических методах и средствах изучения личности // Криминалистика. М.: Юрид. лит., 1995. Т. 1. С. 231 -234.
  9. Глазырин Ф.В., Закатов А.А. О криминалистической характеристики преступных групп // Проблемы организаторской работы следователя. Волгоград: ВСШ МВД России, 1991. С. 146 - 148.
  10. Горелов И.П., Зыков A.M., Примаков С.А., Шипилов Н.Н. Способы и средства обнаружения и блокировки деструктивных программных воздействий в компьютерных системах и сетях // Методы и технические средства обеспечения безопасности информации СПб.: СПб ГТУ, 1996. С. 56 - 57.
  11. Гортинский А.В., Черкасов В.Н., Яковлев А.И. Основные понятия организации и методики проведения компьютерно-технических экспертиз (в соавт.) // Компьютерная преступность и информационная безопасность / Под ред. А.П. Леонова. Минск: АРИЛ, 2000.

234

  1. Гортинский А.В. Компьютеризация печатного дела и преступность // Вопросы квалификации и расследования преступлений в сфере экономики. Саратов: СЮИ МВД России, 1998. С. 163 - 165.
  2. Гортинский А.В., Пархоменко А.Н. Некоторые рекомендации по организации и проведению следственных действий при расследовании преступлений, совершенных с использованием печатающих средств персональных компьютеров // Вопросы квалификации и расследования преступлений в сфере экономики. Саратов: СЮИ МВД России, 1998. С. 184 - 187.
  3. Гортинский А.В. Некоторые криминалистические вопросы инфор- мационных технологий, связанных с изготовлением документов на игольчатых принтерах // Компьютерная преступность: состояние, тенденции, при-вентивные меры ее профилактики. СПб.: СПб университет МВД России, 1999. Ч. 1.С. 115-117.
  4. Гудков П.Б. Компьютерные преступления в сфере экономики // Актуальные проблемы борьбы с коррупцией и организованной преступностью в сфере экономики. М.: МИ МВД России, 1995. С. 136- 145.
  5. Гутерман М.П. Зависимость способа сокрытия преступлений от личности преступника // Криминалистическая сущность, средства и методы установления способов сокрытия следов преступлений. М.: Акад. МВД СССР, 1987. С. 29-43.
  6. Гутерман М.П. Криминалистические методы разоблачения способов сокрытия следов преступлений // Способы сокрытия следов преступлений и криминалистические методы их установления. М.: Акад. МВД СССР,
  7. С. 90- 100.
  8. Демидов Ю.Н. Совершенствование борьбы с экономической пре- ступностью на современном этапе реформирования экономики // Совершенствование борьбы с организованной преступностью и наркобизнесом. М.: ГУОП, МИ МВД России, 1997. Вып. 1. С. 96 - 101.
  9. Довжук В.Н. Организационные и методические особенности рас-

235

следования мошенничеств с использованием кредитных карточек // Инф. бюллет. СК МВД России, 1997. № 3 (92). С. 82 - 89.

  1. Драпкин Л.Я. Организация и планирование расследования // Кри- миналистика. М.: Юрид. лит., 1994. С. 229-240.
  2. Дроздов А.В. Основы операционной работы и бухгалтерского учета по пластиковым картам // Деньги и кредит. 1997. № 2. С. 35 - 42.
  3. Ефымичев СП. Допрос (процессуальная характеристика). // След- ственные действия. Волгоград, 1984. С. 108 - 119.
  4. Зайченко B.C. Основные направления использования средств вы- числительной техники в деятельности следственного аппарата органов внутренних дел. // Инф. бюллет. СК МВД России, 1993, № 1(74). С. 70-73.
  5. Закатов А.А. Допрос. Тактические особенности // Следственные действия (процессуальная характеристика, тактические и психологические особенности). М.: Юрид. лит., 1994. С. 125 - 140.
  6. Закатов А.А. Тактика допроса и очной ставки // Криминалистика. Волгоград: ВСШ МВД России, 1994. Т. 2. С. 154 - 168.
  7. Закатов А.А., Глазырин Ф.В., Кругликов А.П. Назначение и произ- водство экспертизы // Следственные действия. Волгоград: ВСШ МВД СССР, 1984. С. 207-221.
  8. Зернов СИ., Зубаха B.C., Российская Е.Р. Общетеоретические, процессуальные и методические основы судебной компьютерно- технической экспертизы // Научный доклад по теме НИР-99 № 4.2. М.: НИЛ ЭКЦ, 1999.
  9. Зуйков Г.Г. Содержание криминалистического учения о способе совершения преступления // Возможности раскрытия преступлений по способу их совершения. Рига: РГУ, 1972. С. 5 - 27.
  10. Игнатов Л.Н. Использование компьютерных программных средств при расследовании уголовных дел следователями управлений по рас следованию организованной преступной деятельности // Инф. бюллет. СК МВД России, 1994, № 3(80). С. 56 - 59.

236

  1. Игнатов СИ. Взаимодействие следователя и специалиста при рас- следовании преступлений // Уголовно-процессуальные и криминалистиче- ские проблемы борьбы с преступностью в современных условиях. Орел: ОрЮИ МВД России, 1998. С. 107-111.
  2. Игонин Ю.М. Состояние преступности на российском рынке ценных бумаг // Совершенствование борьбы с организованной преступностью и наркобизнесом. М.: ГУОП, МИ МВД России, 1997. Вып. 1. С. 122 - 228.
  3. Кадовик Е.И., Баранов В.Н. О правонарушениях на рынке ценных бумаг. Криминализация вексельного рынка // Совершенствование борьбы с организованной преступностью и наркобизнесом. М.: ГУОП, МИ МВД России, 1998. Вып. 2. С. 84 - 90.
  4. Какоткин А. Российские хакеры считают, что Левина подставили //Известия, 1995, 19 сент. С. 5.
  5. Катков С.А., Собецкий ИВ., Фёдоров А.Л. Подготовка и назначение программно-технической экспертизы // Информационный бюллетень СК МВД России, 1995. № 4 (85).
  6. Кащеев В.И. Специальная техника контроля и защиты информации // Системы безопасности. М.: Гротек, 1995. № 1. С. 51 - 73.
  7. Киржычев А.Н., Рыжков А.А. Проведение поисковых мероприятий при обеспечении информационной безопасности // Информатизация пра- воохранительных систем: Международ. Конф. М.: Акад. МВД России,
  8. 4.2. С. 91-94.
  9. Кисляк С.Е., Литвинова Н.В. Технико-криминалистическое иссле- дование документов, выполненных с использованием некоторых программ для ЭВМ и новых репрографических технологий // Криминалистическая экспертиза: исследование документов: Межвуз. сб. науч. тр. / Под ред. Б.Н. Морозова. Саратов: СЮИ МВД России, 1998. С. 32-35.
  10. Клочков В.В. Криминалистическая характеристика преступлений: состояние и перспективы исследований // Криминалистическая характери-

»

237

стика прест уплен ий. М., 1984. С. 19 - 24.

  1. Коваль А.К, Мипяее Е.С. Расследование хищения денежных средс тв при прод аже проез дных билет ов // Инф. бюлл ет. СК МВД Росси и,
  2. №4(8 5). С. 47- 49.

  3. К озлов А.В., Степ анов Н.И., Пано в М.Н. О некот орых видах мо- шенн ичест ва с пласт иков ыми карта ми в вирту альн ых магаз инах сети Intern et // Комп ьюте рная прест упнос ть: состо яние, тенде нции и приве нтивн ые меры ее проф илакт ики. СПб.: СПб униве рсите т МВД Росси и,
  4. Ч. 2. С. 155 - 158.
  5. К
    олесн
    иков
    В.В.,
    Позд
    ышев
    A.M.
    Крим
    инол
    огиче
    ское
    состо
    яние
    банко
    вской
    сфер
    ы и
    комп
    ьюте
    рные
    прест
    уплен
    ия //
    Комп
    ьюте
    рная
    прест
    уп-
    ность
    состо яние, тенде нции и приве нтивн ые меры ее проф илакт ики. СПб.: СПб униве рсите т МВД Росси и,
  6. Ч. 2. С. 131 - 134.
  7. К омисс аров В., Гавр илов М, Иван ов А. Обыс к с извле чение м ком- пьют ерно й инфо рмац ии // Закон ность ,
  8. № 3. С. 12- 15.
  9. К омисс аров В., Гавр илов М., Иван ов А. Назн ачени е комп ьюте рно- техни чески х экспе ртиз // Закон ность .
  10. № 1.
  11. К омпь ютер ная прест упнос ть в Вели кобр итани и // Проб лемы пре- ступн ости в капит алист ическ их стран ах. М.: ВИН ИТИ,
  12. № 8. С.14
    • 15.
  13. К омпь ютер ная прест упнос ть в США // Проб лемы прест упнос ти в капит алист ическ их стран ах. М.: ВИН ИТИ,
  14. № 9. С. 3 - 5;
  15. № 9. С. 3- 5; 1986, №4. С. 4- 8.
  16. К омпь ютер ная прест упнос ть в ФРГ // Проб лемы прест упнос ти в капит алист ическ их стран ах. М.: ВИН ИТИ,
  17. № 6. С. 10- 13.
  18. К омпь ютер ная прест упнос ть в Швей цари и // Проб лемы прест уп- ности в капит алист ическ их стран ах. М.: ВИН ИТИ,
  19. № 7. С. 3 - 5.
  20. К омпь ютер ная прест упнос ть в Швей цари и: форм ы проя влени я и харак терис тика прест упни ков // Проб лемы прест упнос ти в капит алист иче- ских стран ах. М.: ВИН ИТИ,
  21. № 9. С. 5 - 10.

238

  1. Константинов Е. «Взломщики» сотовых получили срок // Рос. газ. 1998.21 авг. С. 10.
  2. Крылов В. Информационные преступления - новый криминалистический объект//Рос. юст. 1997. № 4. С. 22-23.
  3. Кувалдин В.П. Противодействие как активная форма защиты криминальной среды от общества // Совершенствование борьбы с организованной преступностью и наркобизнесом. М.: ГУОП, МИ МВД России, 1997. Вып. 1.С. 61- 67.
  4. Лебедев В.Н. Угрозы, дестабилизирующие факторы и каналы утечки информации в компьютерных сетях органов внутренних дел // Ин форматизация правоохранительных систем: Международ. Конференции. М.: Акад. МВД России, 1997. Ч. 2. С. 80-85.

  5. Летников В.А., Худяков А.А., Гаврилов B.C. Разоблачение «компьютерных мошенников» // Инф. бюллет. СК МВД России. 1993. № 1(74). С. 35 -41.
  6. Лифшиц ЕМ. Ложные показания свидетелей как способ сокрытия преступления // Способы сокрытия следов преступлений и криминалистические методы их установления. М.: Акад. МВД СССР, 1984. С. 58 - 66.
  7. Лузгин И.М. Методика изучения, оценки и разрешения исходных следственных ситуаций // Исходные следственные ситуации и криминалистические методы их разрешения. М., 1991. С. 12 - 29.
  8. Лучин И.Н., Шурухнов Н.Г. Методические рекомендации по изъятию компьютерной информации при проведении обыска // Инф. бюллет. СК МВД России. 1996. №4(89). С. 22 - 28.
  9. Лучин И.Н., Желдаков А.А., Кузнецов Н.А. Взламывание парольной защиты методом интеллектуального перебора // Информатизация правоохранительных систем (ИПС-96). М.: Акад. МВД России, 1996. С. 287 - 288.
  10. Максимова Е.Н. Электронные анонимные платежи как инструмент и объект преступной деятельности // Компьютерная преступность: состояние,

239

тенденции и привентивные меры ее профилактики. СПб.: СПб университет МВД России, 1999. Ч. 2. С. 153 - 155.

  1. Мастинский Я.М. Система информационного обеспечения следст венного управления ГУВД г. Москвы // Инф. бюллет. СК МВД России.
  2. №3(76). С. 82-89.

  3. Мещеряков СВ., Вараксин В.И., Смирнова С.А. Судебно- экспертная кибернетика - новое направление судебно-экспертной деятельно сти // Новые информационные технологии в практике работы правоохрани тельных органов. СПб.: СПб университет МВД России. 1998. Ч. 4. С. 63 - 67.

  4. Михайлов В.А., Кожевников Г.И. Защита программного обеспечения компьютера от вирусов // Компьютерная преступность: состояние, тен- денции и привентивные меры ее профилактики. СПб.: СПб университет МВД России, 1999. Ч. 3. С. 95-96.
  5. Моторыгин Ю.Д. Исследование информации на гибких магнитных дисках // Компьютерная преступность: состояние, тенденции и привентивные меры ее профилактики. СПб.: СПб университет МВД России, 1999. Ч. 3. С. 106-107.
  6. Мошенничество в сфере деятельности финансово-кредитных уч- реждений: Пособие для федеральных прокуроров Минюста США, янв.
  7. (извлечения) // Уголовно-правовые и криминалистические проблемы борьбы с преступлениями в сфере экономики: Междунар. сем. Волгоград: ВЮИ МВД России, 1999. С. 157 - 175.
  8. Назначение экспертного исследования документов, содержащихся на магнитных носителях ЭВМ // Труды ЮИ МВД России. М., 1995.
  9. Нехорошее А.Б., Гортинский А.В., Яковлев А.Н. Использование специальных познаний при расследовании экономических преступлений, совершаемых с применением компьютерной техники // Квалификация и расследование преступлений в сфере экономики / Под ред. М.В. Немытиной,

240

В.М. Юрина. Саратов: СЮИ МВД России, 1999.

  1. Никодымов И.Ю. Процедура электронных платежей за пре- доставление услуг связи через Интернет при помощи пластиковых платежных карт // Компьютерная преступность: состояние, тенденции и привентив-ные меры ее профилактики. СПб.: СПб университет МВД России, 1999. Ч. 2. С. 159-161.

  2. Николаев В.Н., Котов И.А. Применение персонального компьютера при расследовании уголовных дел // Инф. бюллет. СК МВД России, 190. № 2. С. 30-33.
  3. Обзор состояния борьбы с преступностью в банковской системе России. // Инф. бюллет. СК МВД России, 1997, № 2. С. 90-95.
  4. Овчинский А.С, Наумов И.А., Молокостов В.В. Основные тенденции развития компьютерной преступности в банковской сфере // Компью- терная преступность: состояние, тенденции и привентивные меры ее профилактики. СПб.: СПб университет МВД России, 1999. Ч. 2. С. 129- 131.
  5. Остроушко А.В. Особенности расследования преступлений, связных с созданием, использованием и распространением вредоносных программ для ЭВМ // Расследование преступлений повышенной общественной опасности: Пособие для следователя / Под ред. Н.А.Селиванова. М.: НИИ-ПУЗИП; ЛИГА РАЗУМ, 1998. С. 358 - 376.
  6. Подпольная банковская система // Борьба с преступностью за рубе- жом. М.: ВИНИТИ, 1992. № 8. С. 3 - 9.
  7. Преступность в кредитно-финансовой сфере ФРГ // Борьба с пре- ступностью за рубежом. М.: ВИНИТИ, 1992. № 7. С. 8 - 10.
  8. Прибылое В.П. Использование специальной техники при оказании противодействия раскрытию преступлений, совершаемых в кредитно- финансовой сфере // Организованное противодействие раскрытию и расследованию преступлений и меры по его нейтрализации. М.: ЮИ МВД России,

241

  1. С. 89-92.

  2. Просвирнин ЮГ. Проблемы борьбы с компьютерной преступностью // Проблемы укрепления законности, усиления борьбы с преступностью и профилактика правонарушений в современных условиях. Воронеж: ВНИИ МВД России; Адм. Воронеж, обл., 1996. С. 159- 162.

  3. Сардак И.Г. Борьба с экономическими преступлениями выходит на новый уровень // Системы безопасности связи и телекоммуникаций. М.: Гротек, 1998. № 20(2). С. 8 -10.
  4. Семёнов Н.В. Криминалистические исследования компьютерных систем // Компьютерная преступность: состояние, тенденции и привентив- ные меры ее профилактики. СПб.: СПб университет МВД России, 1999. Ч.
  5. С. 82-85.
  6. Скоромников К.С. Расследование компьютерных преступлений // Расследование преступлений повышенной общественной опасности; Посо- бие для следователя / Под ред. Н.А. Селиванова. М.: НИИПУЗИП; ЛИГА РАЗУМ, 1998. С. 332 - 358; 376 - 428.
  7. Федеральное руководство по проведению обысков и изъятий ком- пьютеров Минюста США, июль 1994 // Уголовно-правовые и криминалистические проблемы борьбы с преступлениями в сфере экономики: Волгоград: ВЮИ МВД России, 1999. - С . 334 - 343.
  8. Шалънев А. Наша мафия - самая компьютеризированная в мире // Известия. 1995. 15 фев.
  9. Яковлев А.Н., Пархоменко А.К Экспертные криминалистические задачи, решаемые с помощью электронных документов // Вопросы квалификации и расследования преступлений в сфере экономики. Саратов: СЮИ МВД России, 1998. С. 179 - 183.
  10. Яковлев А.Н. Возможности компьютерно-технической экспертизы // Вопросы квалификации и расследования преступлений в сфере экономики: Сб. науч. ст. / Под ред. Н.А. Лопашенко, В.М. Юрина, А.Б. Нехорошева. Са-

242

ратов: СЮИ МВД России, 1999.

  1. Яковлев А.Н. Компьютерные преступления и экспертная практика // Компьютерная преступность: состояние, тенденции и превентивные меры ее профилактики: Матер, междунар. науч.-практ. конф. / Под общ. ред. В.П. Сальникова. СПб.: СПб университет МВД России, 1999. Ч. 1.
  2. Яковлев А.Н. Электронный документ как следствие компьютеризации // Актуальные проблемы компьютеризации потребительской кооперации: Тезисы докладов научно-методического семинара. Саратов, 1996.
  3. Taras Т. О dopuszczalnosci legalnosci padsluchu telefonicznego. Lublin, 1961.

Диссертации и авторефераты диссертаций

  1. Аверьянова Т.В. Методы судебно-экспертных исследований и тенденций их развития: Автореф. дис …. д-ра юрид. наук. М., 1994. 45 с.
  2. Андреев А.Н. Уголовная ответственность за преступления, совершаемые в сфере финансово-кредитных отношений: Автореф. дисс. … канд. юрид. наук. М.: МЮИ МВД России, 1998. 23 с.
  3. Беляков К И. Совершенствование информационного обеспечения расследования преступлений на базе АИЛС: Автореф. дисс. … канд. юрид. наук. Киев: КВШ, 1993. 24 с.
  4. Бончаев С.Г. Организация и тактика взаимодействия следователя со специалистом при расследовании преступлений: Автореф. дисс… к.ю.н. М.: Акад. МВД СССР, 1983. 21 с.
  5. Буланова Л.И. Криминалистическое исследование оттисков печатей и штампов, изготовленных по новым технологиям: Автореф. дисс. … канд. юрид. наук. М.: МИ МВД России, 1998. 18 с.
  6. Быков В.М. Проблемы расследования групповых преступлений: Ав- тореф. дис. … д-ра юрид. наук. М., 1992. 45 с.
  7. Вафин P.P. Криминалистическая характеристика вымогательства и

243

проблемы ее использования в расследовании: Дис. … канд. юрид. наук. Волгоград.: ВСШ МВД России, 1992. 205 с.

  1. Вишневецкий КВ. Исследование доказательств на предварительном следствии и в судебном разбирательстве: Автореф. дис. … канд. юрид. наук. Волгоград, 2001. 71 с.

  2. Вехов В.Б. Криминалистическая характеристика и совер шенствование практики расследования и предупреждения преступлений, со вершаемых с использованием средств компьютерной техники: Дисс канд.

юрид. наук. Волгоград.: ВЮИ МВД России, 1995. 282 с.

  1. Возгрин И.А. Основы тактики первоначального этапа расследования преступлений: Автореф. дисс. … д-ра юрид. наук. М., 1969. 42 с.
  2. Гармаш А.И. Организационно-тактические меры воздействия опе- ративных аппаратов на преступные сообщества: Дисс. … канд. юрид. наук. Волгоград.: ВЮИ МВД России, 1996. 235 с.
  3. Гудков П.Б. Организация деятельности подразделений криминальной милиции по борьбе с компьютерными преступлениями: Автореф. дисс. … канд. юрид. наук. М.: Акад. МВД России, 1996. 24 с.
  4. Дробатухш В. С. Кибернетическое моделирование при расследовании преступлений: Автореф. дис. … канд. юрид. наук. М.: Акад. управления МВД России, 1998.28 с.
  5. Жбанков В.А. Концептуальные основы установления личности пре- ступника в криминалистике: Автореф. дис. … д-ра юрид. наук. М.: Акад. МВД России, 1995.45 с.
  6. Замылин ЕМ. Тактико-психологические основы допроса в конфликтной ситуации: Дис. … канд. юрид. наук. Волгоград: ВЮИ МВД России, 1996.219 с.
  7. Зуйков Г.Г. Кримналистическое учение о способе совершения пре- ступления: Дис. … д-ра юрид. наук. М.: Акад. МВД СССР, 1970. 700 с.
  8. Закатов А. А. Криминалистическое учение о розыске: Автореф. дис.

244

… д-ра юрид. наук. Киев: КОЛООР гос. ун-т им. Т.Г. Шевченко, 1987. 40 с.

  1. Исмагилов РФ. Экономическая организованная преступность (тео- ретико-криминалистический аспект): Автореф. дис. … канд. юрид. наук. СПб., 1997. 22 с.
  2. Казакбиев Т.А. Предупреждение и раскрытие преступлений в кре- дитно-банковской сфере: Дис. … канд. юрид. наук. Волгоград: ВЮИ МВД России, 1996. 170 с.
  3. Касаткин А.В. Тактика собирания и использования компьютерной информации при расследовании преступлений: Автореф. дис. … канд. юрид. наук. М.: Акад. МВД России, 1997. 24 с.
  4. Контемиров ВТ. Криминалистическая характеристика групп в сфере организованной преступности: Дис. … канд. юрид. наук. Волгоград: ВСШ МВД России, 1992. 212 с.
  5. Копылов И.А. Следственная ситуация и принятие тактических ре- шений: Дис. … канд. юрид. наук. М.: Акад. МВД СССР, 1984. 174 с.
  6. Костгнко Р.В. Достаточность доказателсьвт в Российском уголовном процессе: Автореф. дис. … канд. юрид. наук. Краснодар, 1998. 21 с.
  7. Костров С.А. Криминалистическое исследование документов, вы- полненных средствами оперативной полиграфии: Автореф. дисс. … канд. юрид. наук. М.: Акад. управления МВД России, 1997. 23 с.
  8. Крылов В.В. Основы криминалистической теории расследования преступлений в сфере информации: Автореф. дис. … д-ра юрид. наук. М.: МГУ им. М.В.Ломоносова, 1998. 50 с.
  9. Кругликов Л.Л. Способ совершения преступления (вопросы теории): Автореф. дис. … канд. юрид. наук. Свердловск: СЮИ, 1971. 17 с.
  10. Кузнецова Н.А. Собирание и использование документов в качестве доказательств по уголовным делам: Дис. … канд. юрид. наук. М., 1996.
  11. Кузьмин А.П. Использование персональных электронно- вычислительных машин в расследовании преступлений: Автореф. дис. …

245

канд. юрид. наук. М.: МГЮА, 1994. 25 с.

  1. Кузьминых К. С. Криминалистические проблемы назначения и про ведения экспертиз наркотических средств: Дис. … канд. юрид. наук. СПб., 1997.

  2. Лисиченко В.К. Криминалистическое исследование документов (правовые и методологические проблемы): Дис. … д-ра юрид. наук. Киев, 1973.

  3. Лысое Н.Н. Криминалистическое учение о фиксации доказательст- венной информации в деятельности по выявлению и раскрытию преступлений: Автореф. дис. … д-ра юрид. наук. М., 1995. 64 с.
  4. Луценко О.А. расследование хищений в сфере банковской деятель- ности: Автореф. дис. … канд. юрид. наук. Краснодар, 1998 . 28 с.
  5. Мазуренко П.Н. Относимость и допустимость объектов криминали- стической значимости, используемых при расследовании преступлений: Автореф. дис. … канд. юрид. наук. Ижевск. 1999, 24 с.
  6. Максимов В.Ю. Незаконное обращение с вредоносными программами для ЭВМ: проблемы криминализации ответственности и индивидуали- зации наказания: Автореф. дис. … канд. юрид. наук. Краснодар, 1998. 22 с.
  7. Марков В.А. Криминалистическое исследование документов, изго- товленных с помощью специальных печатающих аппаратов: Автореф. дис. … канд. юридич. наук. Свердловск, 1971.
  8. Меретуков Г.М. Правовые и криминалистические проблемы борьбы с наркобизнесом, совершаемым организованными преступными группами: Автореф. дис. … д-ра юрид. наук. М., 1995. 48 с.
  9. Мешков В.М. Криминалистическое учение о временных связях и отношениях при расследовании преступлений: Автореф. дис. … канд. юрид. наук. М., 1995.40 с.
  10. Мешкова B.C. Изобличение лидера преступной группы в ее органи- зации и руководстве преступной деятельностью: Автореф. дис. … канд.

246

юрид. наук. М., 1998.27 с.

  1. Носов А.В. Криминалистическая характеристика хищений денеж ных средств в кредитно-банковской сфере и ее использование в следственной

практике: Дис канд. юрид. наук. Волгоград.: ВЮИ МВД России, 1995.

232 с.

  1. Петрова А.Н. Противодействие расследованию, криминалистические и иные меры его преодоления: Автореф. дис. … канд. юрид. наук. Вол- гоград, 2000. 25 с.
  2. Побережный С.К. Криминалистические средства разрешения кон- фликтов и конфликтных ситуаций на предварительном следствии: Автореф. дис. … канд. юрид. наук. Калининград, 2000. 24 с.
  3. Пономаренков В.А. Проблемы представления и использования до- казательств в уголовном процессе: Автореф. дис. … канд. юрид. наук. Саратов, 1998. 21 с.
  4. Попов Ю.В. Совершенствование информационного обеспечения следственной деятельности органов внутренних дел на основе использования методов информатики: Автореф. дисс. … канд. юрид. наук. Киев: КВШ МВД СССР, 1989.21 с.
  5. Просфирин ВТ. Особенности предмета доказывания по уголовным делам несовершеннолетних: Автореф. дис. … канд. юрид. наук. Волгоград, 2001.23 с.
  6. Рогозин В.Ю. Особенности расследования и предупреждения пре- ступлений в сфере компьютерной информации: Дис. … канд. юрид. наук. Волгоград: ВЮИ МВД России, 1998. 286 с.
  7. Ручкин В.А. Установление места совершения преступления в процессе доказывания: Автореф. дис. … канд. юрид. наук. М.: Акад. МВД СССР,
  8. 22 с.
  9. Савельев А.К. Процессуальные и организационно-тактические про- блемы расследования сложных многоэпизодных дел: Автореф. дис. … канд.

247

юрид. наук. Волгоград, 1999. 25 с.

  1. Сахаров В. И. Средства и орудия совершения преступления и их уголовно-правовое значение: Автореф. дисс. … канд. юрид. наук. М.: МВШМ МВД СССР, 1991.23 с.
  2. Седова Г.И. Процессуальные и криминалистические проблемы дея- тельности органов дознания: Автореф. дис… канд. юрид. наук. Саратов,
  3. 22 с.
  4. Селина Е.В. Экспертиза как средство доказывания в суде первой инстанции по уголовным делам: Автореф. дис… канд. юрид. наук. Краснодар, 1997. 22 с.
  5. Стулин О.Л. Тактические основы преодоления умышленного про- тиводействия расследованию преступлений: Автореф. дис… канд. юрид. наук. СПб., 1999. 23 с.
  6. Субботина М.В. Проблемы методики расследования преступлений,
  7. совершенных организованными группами несовершеннолетних: Дис

канд. юрид. наук. Волгоград: ВЮИ МВД России, 1996. 204 с.

  1. Смирнова Т.Г. Уголовно-правовая борьба с преступлениями в сфере компьютерной информации: Автореф. дис. … канд. юрид. наук. М.: Акаде мия управления МВД России, 1998. 28 с.

  2. Харитонов А.Н. Государственный контроль над преступностью (вопросы теории). Н. Новгород, 1997. 42 с.

  3. Черкасов В.Н. Теория и практика решения организационно- методических проблем борьбы с экономической преступностью в условиях применения компьютерных технологий: Автореф. дисс. … д-ра юрид. наук. М.: Акад. МВД России, 1994. 62 с.

  4. Шнайдер А.А. Назначение и производство технико-криминалис- тической экспертизы документов, подделанных химическими средствами: Дис. … канд. юрид. наук. М., 1986.
  5. Шумилов НИ. Криминалистические аспекты информационной

*

248

безоп аснос ти: Дис. … канд. юрид. наук. СПб., 1997.

  1. Яковл
    ев
    А.Н.
    Теоре
    тичес
    кие и
    метод
    ологи
    чески
    е
    основ
    ы
    экспе
    ртно-
    го
    иссле
    дован
    ия
    докум
    ентов
    на
    маши
    нопис
    ных
    носит
    елях
    инфор
    мации
    Ав- тореф. дис. … канд. юрид. наук. Сарат ов,
  2. 24 с.

Угол овны е дела.

  1. Уго ловно е дело № 43536 . ГСУ ГУВД Росто вской облас ти, 2000 // Архив Облас тного суда, 2001.
  2. Уго ловно е дело № 21864 . СО УВД г. Таган рог Росто вской облас ти, 1999.
  3. Уго ловно е дело № 04692
  4. СУ МВД Респу блики Дагес тан, 1994.
  5. Уго ловно е дело № 68989 /98. Архив ИЦ ГУВД Красн одарс кого края, 1998.
  6. Уго ловно е дело № 10567 /99. Архив Красн одарс кого краев ого суда, 1999.
  7. Уг оловн ое дело № 12468 /98. Архив Ставр ополь ского краев ого суда, 1998.
  8. Уго ловно е дело № 46695 3/97. Архив Камы шинск ого суда Волго градс кой облас ти, 1998.
  9. Уго ловно е дело № 41286
  10. Архив Карач аево- Черке сског о респу бли- канск ого суда, 2000.
  11. Уг оловн ое дело № 03357
  12. СО УВД г. Черке сска Карач аево- Черке сской Респу блики, 1993.
  13. Уг оловн ое дело № 32352 . ГСУ ГУВД Росто вской облас ти, 2001.
  14. Уг оловн ое дело № 06578
  15. ГСУ ГУВД Красн одарс кого края, 1999.
  16. Уг оловн ое дело № 53063
  17. СУ УВД Волго градс кой облас ти, 1997.
  18. Уг оловн ое дело № 08261
  19. СО Центр ально го РУВД г. Волго града, 1996.
  20. Уг оловн ое дело № 08445
  21. СУ УВД Волго градс кой облас ти, 1997.

249

  1. Уголовное дело № 678982. УВД Центрального административного округа г. Краснодара, 2000.
  2. Уголовное дело №168971. СО Армавирского ГОВД Краснодарского края, 1999.
  3. Уголовное дело № 015126. СО Управления налоговой полиции по Республике Адыгея, 2000.
  4. Уголовное дело № 990237. СО Управления налоговой полиции по Ростовской области, 1999.
  5. Уголовное дело № 060208. СО Управления налоговой полиции по Кабардино-Балкарской Республики, 2000.
  6. Уголовное дело № 091309. СО Управления налоговой полиции по Краснодарскому краю, 2001.

У т в е р жд а ю

Заместитель начальника УФСБ России по Краснодарскому краю полковник

Мищенко СВ.

«•У» марта 2001 г.

АКТ

об использовании результатов научных исследований Тлиш А.Д.

в деятельности Управления ФСБ России по Краснодарскому краю

Мы, нижеподписавшиеся: начальник следственного отдела УФСБ Заслуженный юрист Кубани полковник Чернов А.Т., заместитель начальника отдела кадров УФСБ полковник Воробьев Л.А., начальник оперативного подразделения УФСБ кандидат юридических наук подполковник Сокол В.Ю. составили настоящий акт о том, что положения учебно-практического пособия Тлиш А.Д. «Использование достижений кибернетики в раскрытии, расследовании общеуголовных преступлений, а также в сфере экономической деятельности, совершаемых с использованием компьютерной и иной технологии» (г.Краснодар, 2000), подготовленного по материалам его диссертационного исследования, внедрены в практическую деятельность оперативных и следственных подразделений УФСБ России по Краснодарскому краю, а также используются на занятиях по повышению квалификации сотрудников Управления.

Председатель комиссии: полковник

Чернов А.Т.

Члены комиссии:

полковник подполковник

/?) ГОЪОЭУ\

Воробьев Л.А. Сокол В.Ю.

УТВЕРЖДАЮ

Начальник Краснодарского

ьческого института МВД |?^$ктор философских sccop, ftuqrf МИШ

Акт внедрения в учебный процесс

учебно-практического пособия «Использование достижений кибернетики в

раскрытии, расследовании общеуголовных преступлений, а также в сфере

экономической деятельности совершаемых с использованием компьютерной

и иной технологии», подготовленного Тлиш А.Д.

Комиссия в составе: председатель — заместитель начальника учебного отдела, кандидат юридических наук Савченко М.С.; членов комиссии — начальник кафедры криминалистики, кандидат юридических наук, доцент Данильян С.А., ст. преподаватель, кандидат юридических наук Гаевой А.И., преподаватель Гусев А.В. составили настоящий акт, в связи с тем, что учебно-практическое пособие «Использование достижений кибернетики в раскрытии, расследовании общеуголовных преступлений, а также в сфере экономической деятельности совершаемых с использованием компьютерной и иной технологии», подготовленного Тлиш А.Д. внедрено в учебный процесс и используется на занятиях по методике расследования отдельных видов преступлений.

Савченко М.С.

Председатель:

Члены комиссии:

Данильян С.А.

Гаевой А.И.

Гусев А.В.

“УТВЕРЖДАЮ” И.о. npoKjgjp^Jp^SjAcny блики Адыгея

Барчо З.Г

советник. класса

Об использовании р^ Тлиш А.Л. в деятельно

A I? T г.’льтатов научных исследований ?ти прокуратуры Республики Адыгея

Мы нижеподписавшиеся : ветник юстиция Маний Р ;-г;. , Адыгея ло кадрам Крепе а.А. ложения учебно-практичеекого тнжении кибернетики в раскрг. туплении, а также в сфере Зг с использованием к.омп ьй:;терноi 2000г.), подготовленного по :• дования, внедрены в практичен ,ов прокуратуры РА, а также квалификации работник’.-.Б прок:

.о. начальника СО прокуратуры РА, со~ старший помощник прокурора Республики оставили настоящий акт в том, что по- пособия Тлиш А.Д. “Использование доели, расследовании общеуголовных прес-?онокической деятельности, совершаемых ‘1
и иной технологии”
(г.Краснодар. материалам его диссертационного иссле-?кую деятельность оперативных работнице пользуются на занятиях по повышению /ратуры.

Р.ГО.Мамий

Председатель кокисси И.о.начальника С- прокуратуры РА советник юстиции

Член КОМИССИИ :

старший помощник

п р о к у р о р о Р А

старший советник, юстиции

А.А.Крепе

i

«УТВЕРЖДАЮ» ^Заместитель Министра Внутренних Дел иублики Адыгея полковник милиции

Шахвердян С Л. ?)j 2002г.

АКТ

ггов научных исследовании Тлиш А.Д. в деятельности МВД Республики Адыгея

Мы нижеподписавшиеся : начальник СУ при МВД Республики Адыгея полковник милиции Иманкулов Р.И., зам. Министра МВД РА-начальыик штаба Долгопол О .В. составили настоящий акт в том, что положения учебно-практического пособия Тлиш А.Д. «Использование достижений кибернетики в раскрытии, расследовании общеуголовных преступлений, а также в сфере экономической деятельности, совершаемых с

использованием компьютерной технологии» (г.Краснодар 2000г.), подготовленного по материалам его диссертационного исследования, внедрены в практическую деятельность оперативно-следственных работников МВД Республики Адыгея, а также используются на занятиях по повышению квалификации работников.

истра МВД РА’

Председатель комиссии: Начальник СУ при МВД РА Полковник милиции

Член комиссии: Заместитель Мин Начальник штаба

Р.И. Иманкулов

О.В. Долгопол

i <–(..’(..

к даю

‘О К pa Я }
МИЛИЦИИ

L Кучерук 2001 г.

АКТ внедрения об использовании результатов научных исследований Тлиш А. Д. в деятельное™ ГУВД Краснодарского края

Мы, нижеподписавшийся ….вместите ль начальника УУР ГУВД Краснодарского края полковник милиции Галоноь В. №. , ст. оперупол- номоченный по ОВД УУГ’ ГУ Pi! врал майор милиции СМИРНОВ В. В. , ст. оперулолномоченный УУР ГУГД крал , т. лейтенант Ларионов И. Б. сое-

троили настоящий акт1 о -ц. пособия Тлиш А. Л. “BCJKPH тип, расследовании uuuit у;

ЛХОНОМИЧеСКОЙ ДОЯТ’еЛЬПО-.

то}::-ной и иной техники” ; ; KVKJ деятельность подр^сд, используются на занятиях органов предварительной,?

ч’н.: положения паучпе практического .ладние достижений кпоорнотики в раскрывал ;их преступлений,
а также в сфере

,.т* , /i,u а.’МЫН v.. Hoi ЮЛЬЗОВаиИСМ 1;ОМПИО-

.,-. -,;одар. РООО г.)
внедрены в практический ГУВД Краснодарского края, а также i ^.ВРРОНИЮ квалификации сотрудников лодс. твия и дознания.

В. Ю. Талонов

В. В. Смирнов

/]. В. Ларионов

J 1рвдседатель комиссии

ПОЛКОВНИК МИЛИЦИИ

Члены комиссии уиаиор милиции

f: т. л о йте нан т ми л ици и