lawbook.org.ua - Библиотека юриста




lawbook.org.ua - Библиотека юриста
March 19th, 2016

Семенов, Григорий Владимирович. - Расследование преступлений в сфере мобильных телекоммуникаций: Дис. ... канд. юрид. наук :. - Воронеж, 2003 242 с. РГБ ОД, 61:04-12/349

Posted in:

-оч

ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

На правах рукописи

..У.

Семенов Григорий Владимирович

РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ МОБИЛЬНЫХ ТЕЛЕКОММУНИКАЦИЙ

Специальность: 12.00.09 — уголовный процесс, криминалистика

и судебная экспертиза; оперативно-розыскная деятельность

Диссертация на соискание учёной степени кандидата юридических наук

Научный руководитель: доктор юридических наук В.А. Мещеряков

Воронеж 2003

СОДЕРЖАНИЕ

С.

Введение 4

Глава I. Предпосылки и сущность криминалистической методики расследования преступлений в сфере мобильных телекоммуникаций 12

§ 1. Преступления в сфере мобильных телекоммуникаций.

Введение в проблему 12

§ 2. Проблемы уголовно-правовой характеристики преступлений в сфере мобильных телекоммуникаций

 19

§ 3. Криминалистическая классификация преступлений в сфере мобильных телекоммуникаций 32

Глава П. Криминалистическая характеристика преступлений в

сфере мобильных телекоммуникаций 49

§ 1. Состав, структура и особенности криминалистической характеристики преступлений в сфере мобильных телекоммуникаций 49

§ 2. Способы совершения преступлений в сфере мобильных телекоммуникаций 64

§ 3. Механизм следообразования при совершении преступлений в сфере мобильных телекоммуникаций 88

§ 4, Обстановка совершения преступлений в сфере мобильных

телекоммуникаций 102

§ 5. Цель и мотив совершения преступлений в сфере мобильных телекоммуникаций 112

Глава III. Особенности расследования преступлений в сфере мобильных телекоммуникаций 121

з

§ 1. Особенности возбуждения уголовного дела и основные исходные ситуации первоначального этапа расследования

 121

§ 2. Особенности производства отдельных следственных действий при расследовании преступлений в сфере мобильных телекоммуникаций 134

§ 3. Особенности применения специальных знаний при расследовании преступлений в сфере мобильных телекоммуникаций 158

Заключение 176

Список использованной литературы 182

Приложения 204

ВВЕДЕНИЕ

Актуальность темы исследования. Анализ мирового опыта развития электросвязи, показывает, что на рубеже XX-XXI вв. в условиях бурного развития научно-технического прогресса, связанного с постоянным количественным и качественным изменением средств и услуг мобильных телекоммуникаций, все большую актуальность приобретает проблема правовой и криминалистической оценки действий по неправомерному доступу к системам мобильной связи и пользованию их ресурсами.

Результаты данной разновидности криминальных проявлений наиболее ярко отражаются в денежном выражении убытков операторов мобильной связи. Аналитики и маркетологи при определении размеров убытков от преступных действий в сфере мобильных телекоммуникаций называют от 1 до 5 % валового дохода оператора.’ В составе общемировых потерь операторов их доля оце- нивается в 6 .315 млр. долларов.(Данные на 2002 г.)^

Зарубежные страны столкнулись с этой проблемой в середине 70-х годов и в настоящий момент у них имеется ряд ценных, с научной и практической точек зрения, разработок и решений. Однако накопленный за рубежом опыт борьбы с данными преступными проявлениями не был востребован в

нашей стране, а правоохранительные органы оказались не готовы эффективно им противостоять.

Раскрытие и расследование преступлений в сфере мобильных телекоммуникаций остается довольно сложной задачей для большей части сотрудников российских правоохранительных органов, и объясняется это, главным образом, отсутствием:

  • обобщений следственной и судебной практики;
  • соответствующих методических криминалистических рекомендаций;
  • national^’‘200ГГ’/г ^чТ ‘ ^^^’”^”ничеством продолжается // Mobile Communications Inter-

P~„: ре_ь.е осо-

Информационные ресурсы Интернет: http://www.chorleywood.com - специализации при подготовке следователей в учебных заведениях, их недостаточной подготовленностью к работе со специфическим видом доказательственной информации — информация представленная в цифровой форме (телефонные номера, коды аутентификации абонента и другие коды), сигналы управления и сигнализации, передаваемые с использованием электромагнитных волн, программы функционирования управляющих компьютеров систем связи и процессоров мобильных телефонов и рядом других факторов.

Данные выводы подкрепляются результатами проведенного анкетирования сотрудников правоохранительных органов, в частности лишь 11 % опрошенных оценивают свои знания в области мобильной связи как «достаточные», 31 % - как «средние»; 58% - оценивают свои знания в области мобильной связи как «слабые» (см. Приложение 1).

Первые публикации криминалистического характера, посвященные отдельным аспектам изучения преступлений в сфере мобильных телекоммуникаций, начали появляться в отечественной научной литературе только с середины 90-х годов.

В отечественной криминалистической науке отмечается низкий уровень научной разработанности понятий и позиций в вопросах определения и характеристики преступлений в сфере мобильных телекоммуникаций, описания и классификации способов их совершения, разработки механизма следо- образования, а также иных элементов имеющих существенное криминалистическое значение. Следствием такого положения является отсутствие обоснованной системы теоретических основ криминалистических рекомендаций, необходимых для эффективной деятельности по раскрытию и расследованию данной разновидности преступлений.

Объектом исследования являются законодательная база, теория, а также следственная и экспертная практика по делам, связанным с расследованием преступлений в сфере мобильных телекоммуникаций.

Предметом исследования являются закономерности совершения преступлений в сфере мобильных телекоммуникаций, возникновения криминалистически значимых сведений о них, возможности их использования, получение доказательственной информации и создание на этой основе системы рекомендаций по раскрытию и расследованию данной разновидности пре- ступлений, что, в конечном счете повысит эффективность производства отдельных следственных действий и качество всего предварительного следствия.

Целью диссертационного исследования является решение актуальной научной и неразрывно связанных с ней прикладных задач по повышению эффективности деятельности правоохранительных органов в расследовании преступлений в сфере мобильных телекоммуникаций.

В соответствии с этим в диссертации предпринята попытка решить следующие взаимосвязанные задачи:

Исследовать и предложить решения проблем, связанных с уголовно- правовой квалификацией преступлений в сфере мобильных телекоммуникаций;

Исследовать особенности сетей мобильной связи как среды совершения преступлений, выявить их основные закономерности и факторы, определяющие специфику совершения.

Уточнить категориальный (понятийный) аппарат, имеющий значение для правового и криминалистического анализа преступлений в сфере мобильных телекоммуникаций;

Разработать криминалистическую классификацию и основы криминалистической характеристики преступлений в сфере мобильных телекоммуникаций;

Выявить закономерности выбора и формирования способов подготовки, совершения и сокрытия преступлений в сфере мобильных телекоммуникаций и использовать их применительно к описанию и классификации способов совершения данной разновидности преступлений, разработке механизма следообразования, а также иных элементов имеющих криминалистически- релевантное значение для оптимизации деятельности по раскрытию и рас- следованию исследуемой разновидности преступлений;

В комплексном и системном виде определить специфические особенности возбуждения уголовных дел, подготовки и проведения отдельных следственных действий при расследовании преступлений в сфере мобильных телекоммуникаций.

Методологическую основу исследования составляет диалектический метод научного познания. В работе диссертантом использовались общенаучные методы познания, такие как методы диалектической логики, системного анализа, исторического и логического анализа, абстрагирования и аналогии, обобщения и классификации; различные частно-научные методы: логико- юридический, сравнительно-правовой, конкретно-социологический и др., на основании которых изучалась оперативная, следственная, экспертная и судебная практика; собственные методы криминалистики и специальные методы других наук(лингвистический, статистический и др.).

Также, при анализе способов совершения преступлений в сфере мобильных телекоммуникаций, механизма следообразования, иных элементов криминалистической характеристики использованы методы исследования многоуровневых иерархических систем, методы моделирования.

Так как изученный и проанализированный в диссертации материал находится на стыке нескольких областей знаний, при формировании терминологического аппарата использовались положения радиотехники и радиоэлектроники.

Теоретическую базу исследования составили работы по методологии научного познания и системных исследований таких ученых, как А.Н. Аверьянов, П.К. Анохин, И.В. Блауберг, А.Н. Леонтьев, Н.Н. Трубников, Э.Г. Юдин и др.

Полученные в данном исследовании выводы базируются на основополагающих концепциях наук уголовного спектра, а также на положениях методик расследования преступлений, совершаемых с использованием компью-

Ф терных и телекоммуникационных технологий, разработанных Т.В. Аверьяно

вой, О.Я. Баевым, В.И. Батищевым, Ю.М. Батуриным Р.С. Белкиным, А.А. Васильевым, В.Б. Веховым, И.А. Возгриным, Ю.В. Гаврилин, И.Ф. Герасимовым, Г. А. Густовым, Г.Г. Зуйковым, И.Ш. Жордания, А.В. Касаткиным,

A. Н. Колесниченко, В.Е. Корноуховым, Ю.Г. Коруховым, В.Н. Кудрявцевым, B. C. Д. Курушиным, В.В. Крыловым, И.М. Лузгиным, В.А, Мещеряковым, В.А. Минаевым, В.А. Образцовым, Е.Р. Российской, Н.А. Селивановым, В.Г. Та- насевичем, В.В. Трухачевым, А.И. Усовым, В.И. Шикановым, Н.Г. Шурух- новым, Н.П. Яблоковым, А.Н. Яковлевым и другими учеными. D. * В работе использованы также труды ряда зарубежных ученых и со

трудников правоохранительных органов.

Нормативную базу диссертации составили: Конституция РФ, действующее уголовное и уголовно-процессуальное законодательство, другие федеральные законы Российской Федерации и иные нормативные правовые акты, в том числе регулирующие оперативно- розыскную деятельность, нормативные правовые акты общего и специального характера регулирующие общественные отнощения в сфере телекоммуникаций, а также законодательство зарубежных стран.

Эмпирическую базу составили материалы сплошного изучения доступного нам массива уголовных дел, материалов доследственной проверки 4 по исследуемой разновидности преступлений, экспертных заключений, ар

хивные материалы и обобщения Управления по борьбе с преступлениями в сфере высоких технологий МВД России, а также результаты опро- са(анкетирования) 168 оперативных работников МВД, ФСБ, следователей МВД, ФСБ и прокуратуры.

Научная новизна полученных результатов. Диссертация представляет собой одно из первых в отечественной литературе монографических исследований комплекса правовых и криминалистических проблем связанных с формированием и совершенствованием методики расследования преступле- ний в сфере мобильных телекоммуникаций:

  1. Выявлены проблемы, связанные с уголовно-правовой квалификацией преступлений в сфере мобильных телекоммуникаций, в связи с чем предложены пути их оптимального решения.
  2. Разработаны теоретические аспекты создания методики расследования преступлений в сфере мобильных телекоммуникаций, включающие в себя криминалистическую классификацию преступлений в сфере мобильных телекоммуникаций и их криминалистическое определение.
  3. Сформулированы содержание и структура криминалистической характеристики преступлений в сфере мобильных телекоммуникаций, обобщены и систематизированы знания о способах совершения рассматриваемой разновидности преступлений, выявлены закономерности их осуществления, обусловленные средствами поддержки сетей мобильной связи, в связи с чем разработана собственная криминалистическая классификация способов со- вершения преступлений в сфере мобильных телекоммуникаций, выявлены и описаны другие элементы криминалистической характеристики, выявлены особенности механизма образования следов.
  4. Выявлены характерные особенности возбуждения уголовных дел, сформулированы типичные исходные ситуации, возникающие на стадии возбуждения уголовного дела и первоначальном этапе расследования преступлений в сфере мобильных телекоммуникаций.
  5. Выявлены характерные особенности подготовки и тактики проведения отдельных следственных действий, разработан ряд криминалистических рекомендаций по их подготовке и проведению, а также по использованию специальных знаний в процессе расследования преступлений в сфере мобильных телекоммуникаций.
  6. Практическая и теоретическая значимость полученных результатов.

Теоретическая значимость работы состоит в разработке основ, структуры и содержания криминалистической методики расследования преступлений в сфере мобильных телекоммуникаций, которые являются фундаментом для построения криминалистических рекомендаций и оптимизации выявления и расследования рассматриваемой разновидности преступлений, а также могут служить в качестве теоретической базы при разработке соответствующих частных методик расследования преступных проявлений в различных сетях электросвязи.

Практическая значимость исследования состоит в том, что полученные результаты могут быть применены в следственной и оперативной практике, в практической деятельности адвокатуры и суда, так как непосредственно позволяют решить ряд актуальных прикладных проблем по выявлению и расследованию преступлений в сфере мобильных телекоммуникаций.

Выработанные рекомендации дают возможность определить характер и местонахождение следов преступлений в сфере мобильных телекоммуникаций, круг следовоспринимающих и следообразующих объектов, служат основой для выдвижения следственных версий, имеют большое практическое значение при планировании и проведении отдельных оперативно- розыскных и следственных действий.

Выводы и предложения, содержащиеся в диссертации, могут быть использованы в учебном процессе по научным дисциплинам криминального спектра.

Основные положения диссертационного исследования, выносимые на защиту.

1) Криминалистическая классификация преступлений в сфере мобильных телекоммуникаций; 2) 3) Авторское понятие «преступления в сфере мобильных телекоммуникаций»; 4) 5) Определение криминалистической методики расследования преступлений в сфере мобильных телекоммуникаций; 6) 7) Теоретические положения, раскрывающие сущность и принципы построения криминалистической характеристики преступлений в сфере мобильных телекоммуникаций; 8) 9) Оригинальная криминалистическая классификация способов совершения преступлений в сфере мобильных телекоммуникаций; 10) 11) Теоретические положения, раскрывающие механизм образующихся в результате совершения рассматриваемой разновидности преступлений следов; 12) 6) Типичные исходные ситуации на стадии возбуждения уголовного дела и первоначальном этапе расследования преступлений в сфере мобильных телекоммуникаций; 7) 8) Системы предложений и тактических рекомендаций по подготовке и проведению отдельных следственных действий, а также применению специальных знаний при расследовании преступлений в сфере мобильных телекоммуникаций. 9) Апробация результатов исследования.

Основные результаты диссертационного исследования изложены автором в одиннадцати научных статьях, в учебном пособии «Ответственность за мошенничество в сетях сотовой связи» (Воронеж, 2002), которое используется в процессе преподавания дисциплин уголовного спектра в Воронежском государственном университете, Нижегородском государственном университете им. Н.И. Лобачевского и ряде других юридических ВУЗов. Результаты диссертационного исследования использованы при издании учебного пособия «Криминалистика. Сборник задач и заданий»(Москва, 2001), в части составления задач по теме «Расследование преступлений в сфере компьютерной информации» и ряда других разделов.

Основные результаты диссертационного исследования неоднократно докладывались на ряде научных и научно-практических, в том числе международных, конференциях.

Глава I. ПРЕДПОСЫЛКИ И СУЩНОСТЬ КРИМИНАЛИСТИЧЕСКОЙ МЕТОДИКИ РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЙ В СФЕРЕ МОБИЛЬНЫХ ТЕЛЕКОММУНИКАЦИЙ

§ 1. Преступления в сфере мобильных телекоммуникаций. Введение в проблему.

с начала 70-х годов двадцатого века, в результате произошедшего тех- нологического скачка в различных сферах жизнедеятельности, одновременно в ряде стран начинают развиваться системы беспроводных средств электросвязи: системы персонального радиовызова — пейджинговые системы, ведомственные и транкинговые системы подвижной радиосвязи; бесшнуровая телефония и т.п.

Несмотря на огромные потребности в услугах радиосвязи и на явные преимущества перед традиционными проводными средствами связи, внедрение беспроводных коммуникаций столкнулось с ограниченностью частотного ресурса. Данная проблема была решена в результате появления концепции разбиения обслуживаемой территории на небольшие участки, которые стали называться сотами. Каждая сота должна была обслуживаться передатчиком с ограниченным радиусом действия и фиксированной частотой, что позволило без взаимных помех использовать ту же самую частоту повторно в другой соте. Реализация данного принципа организации связи на аппаратном уровне обусловлена появлением первых широкодоступных систем сотовой мобильной (подвижной) связи’ в начале 80-х годов. Однако, мобильная связь получила широкое развитие лишь после того, как произошло объединение систем мобильной связи с технологиями, обеспечивающими персонификацию доступа и индивидуализацию предоставляемой информации.

В России переход в начале 1990-х годов к новым экономическим условиям, стимулирующим развитие деловой активности и предпринимательства.

’ в Применении к сотовой связи понятия «система» и «стандарт» часто употребляются как синонимы, хотя иногда название «стандарт» используется для обозначения документа, регламентирующего характеристики соответствующей системы. См. Ратынский М.В., Телегин А В Телефон в кармане. М., 2000. С. 26.

существенно повысил спрос на услуги мобильной радиосвязи общего поль- зования, что привело к появлению и развитию следующих стандартов сотовой мобильной(подвижной) связи: аналоговые’ стандарты NMT-450i (диапазон 450 МГц), AMPS (диапазон 800 МГц) и цифровые стандарты D-AMPS (диапазон 800 МГц), GSM (диапазоны 900 МГц и 1800 МГц), CDMA (диапазон 800 МГц)1 В настоящее время, операторы указанных стандартов предоставляют широкий, практически не отличающийся от предоставляемых телефонной сетью общего пользования (ТфОП), спектр услуг, включая: передачу факсов, доступ в Internet; различные уровни доступа (доступ только внутри сети, односторонний выход в ТфОП, полноценный выход в ТфОП); возможность передачи коротких сообщений (пейджинг); возможность определения местоположения абонента; административный и автоматический роуминг (возможность использовать абонентскую подвижную станцию(далее - мобильный телефон), находясь в различных географических пунктах).

Осознание самостоятельной роли и необходимости правового регулирования общественных отношений, возникающих в связи с развитием сетей электросвязи привело к появлению законодательной базы в этой сфере.

Существенным этапом в регулировании отношений в области электросвязи стало принятие Федерального Закона «О связи» и Федерального Закона «Об ин- формации, информатизации и запцтге информации». Однако, так как указанные нормативные акты не вьщеляли специфических и характеризующих признаков, а также особенности правового регулирования каждого из видов электросвязи (со- товая, транкинговая, спутниковая и др.), бьш принят ряд правовых актов на уровне Правительства РФ, Министерства связи РФ, Государственной комиссии по радио- частотам России, Государственного комитета электросвязи и др.

Серьезной проблемой формирования нормативной базы, регулирующей от- ношения связанные с развитием и функционированием сетей мобильной связи.

’ Аналоговыми эти системы называются потому, что в них используется аналоговый спо- соб передачи информации с помощью частотной(ЧМ) или фазовой(ФМ) модуляции.

^ См. Громаков Ю.А. Стандарты и системы подвижной радиосвязи. М., 2000. С. 7-8; Пыш- кин И.М. Системы подвижной радиосвязи. М., 1986. С. 21-23 является отсутствие соответствующего правового закрепления ответственности за совершение общественно опасных действий криминального характера. С появлением отрасли мобильной связи в нашей стране ее услуги стали привлекательным объектом криминальных действий.

К примеру, указанная проблема была предметом специального обсуждения на заседаниях Юридической комиссии в Палате представителей и Сенате США. Как отмечалось в одном из докладов, если не принять срочных мер, то затраты на компенсацию потерь от преступлений в данной отрасли будут возрастать ежегодно на 40 процентов.’

В настоящий момент уголовное законодательство многих зарубежных стран содержит специальные нормы и нормативные правовые акты, предусматривающие уголовную ответственность за неправомерный доступ к сетям мобильной связи и пользование их ресурсами.(Великобритания: Закон «О телекоммуникациях» (Telecommunication Act) 1984 г., Закон «О мошенничестве в телекоммуникациях» (Telecommunication (Fraud) Act) 1997 г.; Голландия: статьи 138а, 55 Уголовного кодекса Нидерландов; Италия: статья 615-ter Уголовного кодекса Италии; Испания: статья 248.2 Уголовного кодекса Испании и т.д.).^

В настоящее время за рубежом предоставлением профессиональных услуг по сохранению доходов операторов мобильной связи занимаются около 5-6 международных и 4-5 региональных объединений, ежегодно проводится более 15 международных конференций, посвященных вопросам квалификации, а также раскрытия и расследования преступлений в сфере мобильных телекоммуникаций.’

’ Информационные ресурсы Интернет: http://www.mis.ru/

^ См. Jos Dumortier, Mark Hyland, Diana Alonso Bias. Legal aspects of fraud detection. Leuven, 1998. 53 p. Phil Gosset, Mark Hyland Classification, Detection and Prosecution of Fraud on Mobile Networks //Mobile Communications International. 2000. № 1. P. 14-18

’ Более подробно см. Семенов Г.В., Бирюков П.Н. Ответственность за «мошенничество в сетях сотовой связи»; Учебное пособие. Воронеж, 2002. С. 4-27

Указанное выше свидетельствует о серьезном внимании зарубежных стран к проблеме криминальных проявлений в сфере мобильных телекоммуникаций, что нельзя сказать о Российской Федерации.

Анализ ситуации свидетельствует, что появление и рост криминальных проявлений в сетях мобильной связи российских операторов прямо зависит от ряда факторов, среди которых, в первую очередь, необходимо отметить: быстрые темпы развития проводных и беспроводных средств связи в Российской Федерации; отсутствие надлежащего правового регулирования в сфере информационной безопасности мобильных сетей связи; отсутствие средств информационной безопасности сетей мобильной связи, а также ориентация преступного сообщества на современные технические достижения науки и техники и использование их при совершении преступлений.

Данные по количеству совершенных преступлений характеризующих состояние и динамику совершения преступлений в сфере мобильных телекоммуникаций и ущерб от данной разновидности преступлений неоднозначны и отрывочны. Необходимо отметить, что потерпевшая сторона(оператор мобильной связи) желая сохранить профессиональный имидж и конфиденциальность сведений, касающихся ее деятельности редко обращается в правоохранительные органы с заявлением о факте совершения преступлений в ее сети, предпочитает не публиковать данные о причиненном ей ущербе и количестве зафиксированных службой безопасности случаев неправомерного доступа к сети и пользования ее ресурсами. Сосредоточение такой информации по линии правоохранительных органов также сопровождается рядом трудностей, в частности: отсутствие соответствующих криминалистических учетов и статистических данных; внутриведомственная разобщенность следственных и оперативных аппаратов правоохранительных органов; закрытый характер ряда сведений и их источников; пассивность низовых подразделений в проведении работы по наполнению баз данных информацией. Очевидно, что именно этим и объясняется высокий уровень латентности данной разновидности преступлений.

Несмотря на это, на настоящий момент ни в одном из известных нам отечественных учебников криминалистики, раздел «криминалистическая ме- тодика» не раскрывает вопросов, связанных с выявлением и расследованием рассматриваемой разновидности преступлений.’ Также нам не известно ни одной опубликованной монографии, посвященной системному исследованию преступлений в сфере мобильных телекоммуникаций, а общее число статей и иных публикаций периодической печати не превышает нескольких десятков.

Следует отметить, что в криминалистической литературе с 1997 года начали освещаться вопросы связанные с уголовно-правовой регламентацией ответственности за совершение действий входящих в рассматриваемую раз- новидность преступной деятельности: О.Я. Баев и В.А. Мещеряков(1998); Б.Д. Завидов (2001-2002), определением сущности данной разновидности преступлений: С.И. Лашин, В.В. Крылов (1997-1998), А.С. Овчинский, И.А. Наумов (1998), В.А. Мещеряков (1999-2001), А.Н. Родионов (2000), В. М. Петров (2001), А.Н. Пименов (2001), О.В. Генне (2001), классификацией способов совершения преступлений в сфере мобильных телекоммуникаций: В.В. Крылов (1998), А.С. Овчинский, И.А. Наумов (1998), В.А. Мещеряков (1999- 2001), А.К. Бекряшев (2000), А.Н. Родионов (1999, 2000), А.Н. Пименов (2001), К. Мачабели (2000-2001), А.А. Васильев (2003) и др.

Важная роль в исследовании проблем, связанных с раскрытием и расследованием преступлений в сфере мобильных телекоммуникаций, принадлежит Е.Р. Российской и А.И. Усову в области судебных компьютерно- технических экспертиз^ Наряду с освещением ряда вопросов, связанных с

Единственная попытка была предпринята А.К. Бекряшевым в рамках электронного учебного курса «Теневая экономика и экономическая преступность», где отдельным параграфом выделена характеристика преступлений в сфере сотовой телефонной связи. Однако объем и разработанность материала данного учебника не позволяет в полной мере удовлетворить потребности ни учебного курса, ни тем более практиков. См. Бекряшев А.К. Глава 2 Экономическая преступность параграф 2.8. Преступления Б сфере сотовой телефонной связи / Электронный учебник к инновационному учебному курсу «Теневая экономика и экономическая преступность». Информационные ресурсы Интернет: http://newasp.omskreg.ru/bekryash/contents.htm

^ См. Российская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. М., 2001. С.172-175 теоретическими и практическими аспектами судебной компьютерно- технической экспертизы, авторы впервые выделяют в качестве ее объектов интегрированные системы (органайзеры, пейджеры, мобильные телефоны и т.п.), а также средства телекоммуникаций и мобильной связи как материальные носители информации о факте или событии какого-либо дела.

Тем самым, в настоящий момент познавательная ситуация, связанная с преступлениями в сфере мобильных телекоммуникаций, характеризуется следующим:

  • в связи с высоким уровнем латентности рассматриваемой разновидности преступлений получить репрезентативные данные об элементах составляющих преступления в сфере мобильных телекоммуникаций достаточно проблематично;
  • из-за своей специфической природы преступления в сфере мобильных телекоммуникаций с момента своего появления находились в основном в поле зрения специалистов в области защиты информации и подвижных коммуникаций и только в свете технической защиты сетей;
  • отдельные вопросы связанные с раскрытием и расследованием пре- ступлений в сфере мобильных телекоммуникаций исследовались в рамках «информационных», «компьютерных», «компьютерных в сфере экономики» преступлений, однако данная разновидность преступной деятельности как самостоятельное явление практически не рассматривалась;
  • исследования касающиеся криминалистических проблем расследования преступлений в сфере мобильных телекоммуникаций в научной литературе носят фрагментарный характер, а некоторые актуальные вопросы (механизм следообразования, возбуждение уголовных дел, тактика проводимых следственных действий) не получили освещения вообще.
  • Характерная специфика среды, а также обуславливаемых ею криминальных действий в сетях мобильной связи привели к тому, что сложивщаяся система частных криминалистических методик оказалась не способной удовлетворить потребности практики борьбы с данной разновидностью преступной деятельности.

в связи с этим в последнее время весьма остро встал вопрос о разработке самостоятельной частной криминалистической методики расследования преступлений в сфере мобильных телекоммуникаций. Анализ результатов анкетирования сотрудников правоохранительных органов свидетельствует, что 87% опрошенных полагают необходимым разработку системы подобных методических рекомендаций (см. Приложение 1).

Необходимость возникновения и формирования частной криминалистической методики по выявлению и расследованию преступлений в сфере мобильных телекоммуникаций также обусловлена рядом объективных явлений, из которых основные, по нашему мнению, следующие:

  • увеличение, динамичная модификация и организованный характер преступных действий в сетях мобильной связи, связанных с причинением существенного материального ущерба;
  • появление нового материального носителя криминалистически значимой информации - поля (например, электромагнитное поле на уровне радиотракта);
  • появление новых материальных объектов, носителей следовой ин- формации при совершении криминального пользования ресурсами мобильной связи (аппаратно-программные комплексы сетей мобильной связи);
  • появление новых задач криминалистического спектра по выявлению и анализу закономерностей возникновения, обнаружения, фиксации и исследования криминалистически значимой компьютерной информации в сетях мобильной связи;
  • специфика механизма образования следов на традиционных объектах и в средствах аппаратно-программной поддержки систем мобильной связи, а также методов и приемов обнаружения, фиксации и исследования указанных следов и т.д.

  • Тем самым, в настоящее время следственная практика испытывает острую необходимость в научно обоснованных систематизированных рекомендациях по раскрытию и расследованию преступлений в сфере мобильных те- лекоммуникаций. Работники правоохранительных органов вынуждены рас- считывать в основном на свой небогатый и редкий опыт успешных расследований. Более того, как следует из результатов проведенного анкетирования, только 10% опрошенных считают, что при расследовании преступлений в сфере мобильных телекоммуникаций можно рассчитывать на действенную помощь зарубежных правоохранительных органов (см. Приложение 1).

Наличие четких, научно выверенных и апробированных практикой рекомендаций, составляющих частную криминалистическую методику расследования преступлений в сфере мобильных телекоммуникаций, во многом облегчило бы достижение успеха в борьбе с данной разновидностью преступлений. Эффективное противостояние преступным проявлениям в сфере мобильных телекоммуникаций особенно актуально и своевременно в связи с их прогнозируемым ростом, а также использованием их в качестве сокрытия других тяжких и особо тяжких преступлений (убийства совершенные по заказу, терроризм, захват заложников и т.д.).

§ 2. Проблемы уголовно-правовой характеристики преступлений в сфере мобильных телекоммуникаций

««

В связи с тем, что уголовный закон закрепляет понятие и классификацию преступных деяний и является правовой основой криминалистических методик расследования отдельных видов преступлений, большинство исследователей сходится в одном - признании главенствующей роли уголовно- правового основания в формировании частных криминалистических методик.’

’ См. Герасимов И.Ф. Некоторые проблемы раскрытия преступлений. Свердловск, 1975. С. 151-168; Колесниченко А.Н. Общие положения методики расследования отдельных видов преступлений. Харьков, 1976. С. 14; Возгрин И.А. Общие положения методики расследования отдельных видов преступлений. Л., 1976. С. 47; Белкин Р.С. Курс криминалистики. В 3 т. Т. 3: Криминалистические средства, приемы и рекомендации. М., 1997. С. 325

Используя данный подход, рассмотрим существующую уголовно- правовую квалификацию преступных действий в сетях мобильной связи и на ее основе попытаемся перейти к построению криминалистической классификации.

Анализ криминальных действий в сетях мобильной связи, и конструкций составов преступлений, предусмотренных Уголовным Кодексом РФ(далее -УК), содержащихся в гл. 21, 28 и в отдельных статьях некоторых других глав (напри- мер, ст. 138, 327), позволяет сделать вывод о многообъектности такого рода пре- ступлений и, следовательно, о сложности их квалификации.

Очевидно, что в основу разрабатываемой криминалистической классифика- ционной группы преступлений необходимо положить ряд составов, однако в кри- миналистических исследованиях вопрос о видах преступлений, входящих в общ- ность «преступления в сфере мобильных телекоммуникаций» практически не рас- сматривался. Анализ имеющихся, увы, немногочисленных работ в области иссле- дований преступлений в сфере мобильных телекоммуникаций позволяет конста- тировать, что большинство авторов к их числу относят следующие:

  • кража мобильных телефонов;
  • преднамеренное указание неверных данных путем представления под- дельных документов при заключении контракта на пользование услугами мобиль- ной связи;
  • незаконное предпринимательство, связанное с предоставлением услуг мо- бильной связи;
  • неправомерный доступ к охраняемой законом компьютерной информации, повлекший уничтожение, блокирование, модификацию либо копирование инфор- мации, нарушение работы ЭВМ, системы ЭВМ или их сети;
  • незаконное производство, сбыт или приобретение в целях сбыта специаль- ных технических средств, предназначенных для негласного получения информа- ции из сетей мобильной связи;
  • причинение имущественного ущерба путем обмана или згюупотребления доверием;
  • мошенничество,

подпадающие под действия, ответственность за которые предусмотрена ст.ст. 138, 158,171,165,159, 272,327 и другими статьями УК.’

Сталкиваясь с преступлениями в сфере мобильных телекоммуникаций, можно констатировать, что по сути, это ряд самостоятельных, с позиции уголовно- правовой квалификации, относящихся к разным главам уголовного Закона, пре- ступлений. Как следствие возникает ряд вопросов связанных с их квалификацией.

Предпринятый нами анализ правоприменительной практики, а также содержания ряда статей УК показал, что если с квалификацией по ст. ст. 158, 171, 327 УК проблем, в основном не возникает, то остальные, указанные выше составы, далеко не совершенны и нуждаются в серьезной доработке.^

Так в научной литературе, неоднократно было указано на серьезные проблемы возникаюпще с квалификацией действий по неправомерному доступу к ох- раняемой законом информации систем мобильной связи.

Впервые они были обозначены О.Я. Баевым и В.А. Мещеряковым, в частности: «следует ли считать ЭВМ, а значит и объектом преступления, телефонный аппарат с микропроцессором, обеспечиваюпщм автоматический «дозвон» по заданному номеру».^ Авторы считают, что теоретической основой для правильного понимания супщости ЭВМ и ее отличия от других цифровых устройств информа- ционного оборудования является наличие бесконечности автоматной модели, по- ложенной в основу ЭВМ. Авторы полагают, что устройство вычислительной тех- ники относится к ЭВМ, если оно содержит три основных элемента: процессор (или другое элекфонное устройство, вьшолняющее его функции преобразования

’ Лашин с. Мошенничество в международных телекоммуникационных сетях//Интерпол. Информационный сборник. М., 1997. №23. С. 29-31; Ванчаков Н.Б., Строгий А.В. Некоторые вопросы расследования преступлений на сетях сотовой связи // Актуальные проблемы теории права и государства. Калининград, 2001. Вып. 10. С. 78-82 и др.

^ Здесь и далее, ссылаясь на признаки указанных преступлений, мы не ставим задачу давать их полную подробную уголовно-правовую характеристику, а потому рекомендуем обращаться к литературе по вопросам квалификации этих преступлений.

^ Баев О.Я., Мещеряков В.А. Проблемы уголовно-правового регулирования в сфере компьютерной информации // Правовая наука и реформа юридического образования: Сб. науч. трудов. Вып. 9: Новое законодательство Российской Федерации: Проблемы становления и применения. Воронеж, 1998. С. 84 информации, представленной в машинном виде), реализующий одно или несколь- ко действий (программу) по обработке информации; устройство хранения управ- ляющих программ и (или) данных, необходимых для реализации микропроцессо- ром его целевых функций; вспомогательное оборудование (приспособление), по- зволяющее каким-либо образом изменять, перезаписывать управляющие про- граммы и (или) данные, необходимые для реализации миіфопроцессором его це- левых функций.

Тем самым, в случае неправомерного доступа к информации сетей мобильной связи безусловно важным с позиции уголовно-правовой квалификации является разрешение следующих специфических вопросов: являются ли мобильные телефоны той или иной модификации (а также, того или иного стандарта мобиль- ной связи) электронно-вычислительными машинами, либо машинными носителя- ми информации компьютерной сети оператора мобильной связи; является ли со- вокупность мобильных телефонов, базовых станций и коммутационного обору- дования оператора мобильной связи компьютерной сетью(системой), а также ряд других, связанных с ними вопросов.’

На наш взгляд, мобильные телефоны обычно содержат в себе наряду с традиционными связными элементами (антенна, усилители, удвоитель, частотный преобразователь) и целый ряд элементов, применяемый в компьютерах. Важней- шими из них являются: машинный носитель информации, устройства ввода- вывода и процессорное устройство.

в современных персональных ЭВМ в качестве машинных носителей информации, например ОЗУ(оперативное запоминающее устройство), устройств буферной памяти, широко применяются полупроводниковые схемы. Подобная схема используется в устройстве электронной памяти и в мобильных телефонах. Это устройство является постоянным запоминающим устройством, которое содержит все необходимые для работы аппарата программы, записанные при изготовлении этого аппарата.

’ По всем проанализированным автором уголовным делам, при производсгае эксперггиз, экспертами, за редким исключением, недостаточно полно анализировались указанные выше вопросы.

В качестве устройств ввода-вьшода в совремеїшьіх ЭВМ применяются мониторы (дисплеи), клавиатура, наушник, микрофоны, звуковые колонки и др. В зависимости от назначеїшя ЭВМ могут не иметь некоторых из указанных уст- ройств. Например, управляющие ЭВМ могут не иметь мониторов или клавиатуры, не все ЭВМ имеют встроенные возможности подключения звуковых колонок или наушников, однако от этого они не перестают быть компьютерами.

Одним из определяющих факторов отнесения того или иного электронного устройства к ЭВМ является наличие цифрового процессора. Процессор осуществ- ляет управление в компьютере и реализует вычислительные процессы в соответ- ствии с функциями, предусмотренными специальным программным обеспечением или прикладными программами, В мобильных телефонах управляющее функции помещены в виде кода профамм в «плату памяти и интерфейса» и в процессорную плату. Указанные программы реализуют все предусмотренные сервисные функции (отключение на нерабочий период, шумоподавление, регулировку уровня фомкости, выбор мелодий звонка, запоминание и вывод по запросу но- меров телефонов и фамилий абонентов) и другие технические функции обработки информации (модуляцию/демодуляцию, цифровую фильтрацию - в цифровых стандартах, управление мощностью, конвертирование, управление клавиатурой и т.д.). Реализация каждой из таких функций представляет собой вычислительный процесс.

С учетом изложенного можно сделать достаточно определенный вывод, что абонентские подвижные станции мобильной связи (мобильные телефоны) явля- ются элекфонными вычислительными машинами, содержащими машинный но- ситель информации.’

Однако, многообразие на потребительском рьшке мобильных телефонов различных стандартов и модификаций заставляет в рамках каждого уголовного

’ в криминалистической литературе имеются разработки подтверждающие нашу точку зрения. См. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации. Учебное пособие для вузов. М., 2001. С. 15-16; Расследование неправомерного доступа к компьютерной информации (Научно-практическое пособие). / Под ред. Н.Г. Шурухнова. М., 1999. С. 113, Российская Е.Р., Усов А.И. Судебная компьютерно- техническая экспертиза. М., 2001. С. 172-174 и др.

дела, возбужденного по факту неправомерного доступа к компьютерной инфор- мации систем мобильной связи, проводить экспертные исследования с целью ус- тановления ответов на поставленные выше вопросы.

В связи с этим, следует поддержать позицию О.Я. Баева и В.А. Мещерякова о необходимости законодательного закрепления определения ЭВМ, сети ЭВМ и системы ЭВМ, в качестве примечания к статье 272 Уголовного Кодекса РФ.’

Результаты проведенного анкетирования сотрудников правоохранительных органов свидетельствуют, что 95% респондентов отметили необходимость допол- нения статьи 272 УК РФ примечанием, в котором бы определялись обозначенные выше понятия (См. Приложение 1).

Однако проблемы квалификации действий, связанных с неправомерным доступом к компьютерной информации систем мобильной связи, на этом не заканчиваются.

Так, В.А. Мещеряков отмечает, что «серьезные проблемы возникают с ква- лификацией действий, связанных с неправомочным использованием чужж иден- тификационных номеров в системах мобильной связи. Особенность данной си- туации заключается в том, что эти идентификационные номера свободно переда- ются через эфир и могут быть получены практически любым лицом, имеюшдм необходимый набор технических средств, причем этот набор может быть приоб- ретен на вполне законных основаниях и за умеренную плату».^

Действия квалифицируются как неправомерный доступ к компьютерной информации по ст. 272 УК РФ в том случае, если указаішая информация охраня- ется законом. Идентификационные номера пользователей услуг мобильной связи потенциально являются конфиденциальной информацией, а точнее ее разновид- ностью - коммерческой тайной. В соответствии со ст. 139 Гражданского Кодекса РФ” коммерческой тайной является информация, имеющая действительную или

’ См. Баев О.Я., Мещеряков В.А. Указ. соч. С. 84

^ Мещеряков В.А. Преступления в сфере компьютерной информации: правовой и криминалистический аспект. Воронеж, 2001. С. 25

’ См. Комментарий к Гражданскому кодексу (Части первой) / Под ред. О.Н, Садикова. М., 1997. С. 448.

потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законном основании и обладатель информации принимает меры к охране ее конфиденциальности.

Действительно, и с точки зрения существующего законодательства, и с позиции технических особенностей построения сетей мобильной связи эфир открыт к сканированию. Тем самым, возникает вопрос: является ли доступ к идентифика- ционным номерам пользователей находящимся в эфире свободным?

Предоставление информационным ресурсам статуса коммерческой тийны (информации с ограниченным доступом) осуществляетх;я собственником (в рас- сматриваемой ситуации - компания мобильной связи) изданием внутренних актов, а также обеспечением ее реальной охраны (использование алгоритмов шифрова- ния, ключей защиты и т.д.), что нельзя отнести к некоторым операторам аналого- вых стандартов мобильной связи, так как эти стацдарты не обеспечивают шифро- вание идентификационных данных пользователей на уровне радисугракга. Сосуг- ветственно, не принимаются меры по охране конфиденциальности, что влечет не- возможность квалификации по ст. 272 УК РФ.’

Другая, связанная с предыдущей, проблема свидетельствует о возникающих затруднениях с квалификацией действий по приобретению, хранению, а также ис- пользованию специальных технических средств(сканеров, мобильных телефонов с возможностями сканирования, модификация мобильных телефонов и их про- граммного обеспечения и т.д.), предназначенньк для негласного получения ин- формации.

Диспозиция ч. 3 ст. 138 УК РФ устанавливает уголовную ответственность только за незаконные производство, сбыт и приобретение в целях сбыта специальных технических средств(СТС) и только применительно к тайне переписки, телефонных переговоров, почтовых, телеграфных или иных со-

Несмотря на это, по ряду уголовных дел неправомерный доступ к вдентификационным номерам пользователей был квалифицирован по ст. 272 УК РФ. По материалам уголовных дел: № 1 -318 - архив Федерального суда Ленинского района г. Воронежа; № 140 - архив Федерального суда Советского района г. Н.Новгорода; №70109 - архив УВД Нижегородского района г. Н. Новгорода- № 20002627 - архив ГУВД Самарской области; № 4432 - архив ГУВД Новосибирской области.

общений граждан.’ Однако, приобретение, хранение, а также использование СТС применительно к иным, защищаемым законом видам информащіи, несет такую же общественную опасность (данные действия чаще всего являются подготовитель- ными в составе преступлений в сфере мобильных телекоммуникаций), как и дей- ствия предусмотренные статьей 138 УК РФ.

Так, материалами уголовного дела № 723331 было установлено, что Садаян А.Л. приобрел устройство для незаконного подключения к сотовой сети (согласно заключению эксперта, устройство представляет собой сотовый телефон «Micro Тас Ultra Lite» стандарта D-AMPS промьшіленного изготовления. Оно доработано на аппаратном уровне для получения возможности считьгоания идентификацион- ных номеров активных сотовых телефонных трубок с целью последующего под- ключения для работы в качестве «двойника».). Устройство было подключено к со- товой сети ЗАО «Аксес» без уведомления последнего. Садаян пользовался устройством в личных целях в период с 25.02.2000 г. до 18.04.2000 г., чем нанес ЗАО «Аксес» материальный ущерб в размере 6721 рубл.^ Действия гр. Садаяна по пользованию «двойником» были квалифицированы по ч. 1 ст. 165 УК РФ, а действия по приобретению были признаны правомерными с позиции уголовного законодательства.

В свете указанного, на наш взгляд, необходимо вьщеление ч. 3 ст. 138 УК РФ в качестве самостоятельного состава преступления, с включением в данную норму ответственности за приобретение, хранение, а также использование СТС применительно к защищаемым законом видам информации.

Особый интерес вызывает квалификация преступных действий, составляющих главную цель преступлений в сфере мобильных телекоммуникаций - получение обманным путем услуг связи без их надлежащей оплаты и/или регистрации (пользование услугами связи).

’ Так, в Комментариях к Уголовному Кодексу Российской Федерации под ред. Ю.И. Скуратова, В.М. Лебедева указывается, что <аранение чужих специальных технических средств, предназначенных для негласного получения информации, не является преступлением, а их использование должно квалифицироваться по ч. 2 ст. 138 УК». Комментарий к Уголовному Кодексу Российской Федерации (издание третье, измененное и дополненное) / Под ред. Ю.И. Скуратова, В.М. Лебедева. М., 2000. С. 311.

^ По материалам уголовного дела № 723331, архив Фрунзенского РОВД г. Владивостока.

Ответственность за преступные действия по пользованию ресурсами (услугами) мобильной связи наступает, в зависимости от тех или иных обстоятельств, установленных по уголовному делу, по ч.ч. 1,2, 3 ст. 159 УК РФ (мошенничество) - или Ч.Ч. 1,2,3 ст. 165 УК РФ (причинение имущественного ущерба путем обмана или злоупотребления доверием). Подобный дифферешщрованный подход заклю- чается в следующем.

Указанные составы отличаются прежде всего механизмом извлечения виновным незаконной имущественной вьпх)ды. Если при мошенничестве, как и при любой форме хищения, происходит изъятие имущества из обладания (фондов) собственника или иного владельца и его незаконное обращение в пользу виновно- го или других лиц, то при причинении имущественного ущерба путем обмана или злоупотребления доверием такого изъятия не происходит, в этом преступлении отсутствует такой присущий хищению признак, как изъятие имущества из налич- ных фондов того или иного собственника, т.е. не происходит уменьшения налич- ной массы имущества, принадлежащего собственнику или находящегося у иного законного владельца.’

Во-первых, использование идентификационных данных легального пользователя, преднамеренное указание неверных данных путем представления поддельных документов при заключении контракта на пользование услугами мобильной связи, хищение мобильных телефонов для осуществления пользования ресурсами мобильной связи без надлежащей оплаты является определенной формой обмана в смысле ст. 165 УК РФ и ст. 159 УК РФ.^

Во-вторых, ст. 159 УК РФ говорит о преступности приобретения права на имущество путем обмана либо злоупотребления доверием. Тоже самое предпола- гает и ст. 165 УК РФ.

’ Уголовный кодекс Российской Федерации // Комментарий к Уголовному Кодексу Российской Федерации / Под ред. Ю.И. Скуратова, В.М. Лебедева. М., 1999. С 367.

“Обман - умышленное искажение или сокрытие истины с целью ввести в заблуждение лицо, в ведении которого находится имущество, и таким образом добиться от него добровольной передачи имущества, а также сообщение с этой целью заведомо ложных сведений» Бюллетень Верховного Суда РСФСР. 1982. № 2. С. 14.

По своему правовому содержанию, в состав отношений, возникающих в сфере деятельности по предоставлению услуг мобильной связи, входят, в большинстве своем имуп1,ественные права обязательственного характера - право требования компании-оператора к абоненту об уплате соответствуюнщх сумм по договору на оказание услуг мобильной связи, право требования контрагентов компании- оператора по оплате, используемых ее абонентами каналов связи, право тре- бования абонента оказания в соответствии с договором услуг связи и др.

Использование идентификационных номеров легальных пользователей для осуш,ествления пользования ресурсами мобильной связи без цели надлежащей оплаты является ни чем иным, как приобретением права пользования указанными ресурсами, в том числе и счетом (балансом) легального абонента.

По нашему мнению, уголовная ответственность за получение обманным путем ресурсов мобильной связи без цели их надлежащей оплаты должна наступать по ст. 159 УК в том случае, когда преступником осуществляется использование сетей других операторов, в связи с чем оператор(который, в данном случае, также будет являться потерпевшим), к которому преступник подключился, оплачивает произведенные преступником соединения другим операторам, по сетям которых данные соединения производились.

Уголовная ответственность по ст. 165 УК наступает в случае использования преступником только сетей оператора, к которому он подключен. Сюда же следу- ет отнести и преступные действия, включающие предоставление возможности пользования ресурсами мобильной связи без надлежащей оплаты третьим лицам.

Вслед за С.И. Мурзаковым, мы полагаем, что привлечение к уголовной ответственности по ст. 165 УК РФ должно наступать в том случае, когда сумма ущерба достигает границ, характеризующих значительный размер для потерпевшего, соответственно, общественную опасность деяния, которая требует именно применения мер уголовной ответственности. Тем самым, существует необходимость законодательного установления и формального закрепления в ст. 165 УК РФ нижней границы имущественного ущерба, причиняемого данного рода деяниями.’

Однако существуют и другие мнения относительно квалификации данных деяний.

Так, Б.Д. Завидов, одним из первых обративший внимание на проблемы квалификации преступных действий по доступу и пользованию ресурсами мо- бильной связи, пишет: «За последнее время появились случаи проникновения в сотовую телефонную связь и использование определенного «канала» связи пре- ступником в своих интересах. Правообладатель не дополучает деньги за использование каналов своей сети. Как квалифицировать такие деяния? Как нарушение авторских и смежных нрав по статье 146 УК РФ? Да, видимо так! Но имеют место случаи подделки «ячейки» сети, с получением поддельных разрешений на конкретный мобильный телефон. Видимо, здесь уже имеется совокупность преступлений статьи 146 и 159 УК РФ.»^

С данной позицией трудно согласиться. Во-первых, рассматриваемый автором случай, когда «правообладатель не дополучает деньги за использование каналов своей сети», не содержит какого-либо нарушения авторских и смежных прав, предусмотренных в ст. 6, 7, 35, 37, 38 Федерального закона «Об авторском праве и смежных правах».’ По известным нам уголовным делам, возбужденных по фактам неправомерного доступа к сетям операторов мобильной связи и пользования их услугами, отсутствует квалификация по ст. 146 УК.

Во-вторых, говорить о том, что в случае «получения поддельных разрешений на конкретный мобильный телефон» совершено мошенничество, преждевре

’ См. Мурзаков С.И. Структура материального ущерба преступлений, совершаемых в сфере экономики, и его стоимостные критерии // Сборник научных статей по материалам Всероссийского научно-практического семинара 15-18 декабря 1998 г. “Вопросы квалификации и расследования преступлений в сфере экономики» / Под. ред. Н.А. Лопашенко, В.М. Юрина, А.Б. Нехоро- шева. Саратов, 1999. С. 57 - 58.

^ Завидов Б.Д. О понятии мошенничества и его “модификациях» (видоизменениях) в уголовном праве // Право и экономика. 1998. № 10, 11. С. 23; Завидов Б.Д., Ибрагимова З.А. Мошенничество в СВТ // Современное право. 2001. № 4. С. 43

’ Закон РФ «Об авторском праве и смежных правах» 1993 г. // Ведомости СНД и ВС РФ 1993. №32. Ст. 1242.

зо

менно. Так, в соответствии с п. 4 Постановления Правительства РФ от 25 февраля 2000 г. № 157 «О внесении изменений и дополнений в особые условия приобрете- ния радиоэлектронных средств и высокочастотных устройств» «не требуется раз- решения органов государственного надзора за связью в Российской Федерации на приобретение: абонентских носимых (портативных) радиостанций сотовых сетей радиосвязи федеральных и региональных стандартов.»’

В последующих работах, Б.Д, Завидов меняет свою позицию. Приводя в качестве примера ситуацию, когда: «… «бизнесмены» расширили свой промысел: они не только использовали подделку «ячейки» сотовой связи, но и вьщавали под- дельные разрешения на мобильный телефон»^ - автор отрицает квалификацию по ст. 146 УК, что, как мы указывали вьшіе, является верным. Однако и в дальнейшем изложении Б.Д. Завидов допускает, на наш взгляд, ряд неточностей.

Так, по его мнению, «если фрикеры используют чужой номер телефона в своих целях, а счет при этом за междугородние (международные) телефонные пе- реговоры приходит другому лицу, - состав преступления отсутствует. Всякие предложения об использовании для квалификации телефонного пиратства схожих составов — мошенничество (ст. 159 УК РФ), кража (ст. 158 УК РФ) — являются недопустимыми, ибо в уголовном праве не может быть аналогии закона.»^

Полагаем, что указанная позиция Б.Д. Завидова, применительно к мобильной связи, недостаточно точна.

Так, если деяние содержит все необходимые для его уголовно-правовой квалификации элементы, то речь уже идет не об аналогии закона, а о тождестве данного деяния и закрепленного в диспозиции той или иной нормы уголовного за- кона состава преступления. Представляется, что в указанном Б.Д, Завидовым слу- чае, имеет место как раз полное тождество элементов описанного деяния и состава преступления предусмотренного ст. 159 УК РФ. На наш взгляд, проблема уголов-

‘СЗ РФ 2000. N 10. Ст. 1125.

См. Короткое А.П., Гусев О.Б., Завидов Б.Д., Попов И.А., Сергеев В.И. Преступления в сфере экономики. Уголовно-правовой анализ и квалификация. М., 2001. С. 28-31; Завидов Б.Д. Обычное мошенничество и мошенничество в сфере высоких технологий. М., 2002, С. 18-19.

См. Завидов Б.Д. Обычное мошенничество и мошенничество в сфере высоких технологий: Практическое пособие. М.. 2002. С. 19.

но-правовой квалификации действий, по получению обманным путем ресурсов мобильной связи без их надлежащей оплаты состоит несколько в другом, чем полагает Б.Д. Завидов.

Как уже говорилось, в зависимости от механизма извлечения незаконной имущественной вьпх)ды данные преступные действия могут квалифицироваться по ст. 159 УК РФ или 165 УК РФ. Однако, в рамках расследования уголовного дела установление места совершения и приема каждого исходящего и входящего соединения, для разграничения квалификации по ст. 159 УК РФ или 165 УК РФ - это достаточно долгий и трудоемкий труд.’

Для разрешения проблем, связанных с квалификацией действий по получению обманным путем ресурсов (услуг) мобильной связи без цели их надлежащей оплаты, необходимо создание нового уголовно-правового запрета.

Результаты проведенного анкетирования сотрудников правоохранительных органов показали, что 76% респондентов отметили необходимость внесения в уголовное законодательство индивидуальной нормы, предусматривающей уголовную ответственность за указанные криминальные проявления в сфере мобильных телекоммуникаций (см. Приложение 1).

Так, сотрудниками Управления по борьбе с преступлениями в сфере высоких технологий МВД России был представлен в Государственную Думу Федерального Собрания РФ законопроект о внесении изменений в ст. 159 УК РФ, чтобы диспозиция данной нормы предусматривала уголовную ответственность за действия по получению обманным путем ресурсов (услуг) связи без цели их надлежащей оплаты.^

2

Мы также пьггались осветить ряд вопросов связанных с квалификацией криминальньк действий в сфере мобильных телекоммуникаций, в связи с чем вьщвинули предложение о необходимости дополнить Уголовный Кодекс РФ но-

’ Это подтверждается анализом практики применения ст. 165 и ст. 159 УК РФ к рассматриваемым случаям. По всем исследованным нами уголовным делам конечная квалификация дейст- ВИЙ по пользованию ресурсами сотовой связи без надлежащей оплаты проводилась по ст. 165 УК ^^ РФ.

См. Завидов Б.Д. Указ. соч. С. 19.

вой статьей - ст. 165.1. - «Несашщионированное пользование услугами проводной, сотовой, транковой, спутниковой и иных видов электрической связи без надлежащей оплаты», сформулировав ее следующим образом:

«1. Несанкционированное пользование услугами проводной, сотовой, транковой, спутниковой и иных видов электрической связи, без надлежащей оплаты, если деяние повлекло значительный ущерб для оператора связи, пользователя или ршых лиц.

  1. Предоставление возможности несанкционированного пользования услугами проводной, сотовой, транковой, спутниковой и иных видов электрической связи, без надлежащей оплаты третьим лицам, если деяние повлекло значительный ущерб для оператора связи, пользователя или иных лиц.

Примечание. Значительным ущербом в настоящей статье признается ущерб, в … раз превышающий минимальный размер оплаты труда, установленный законодательством Российской Федерации на момент совершения преступления.»’

§ 3. Криминалистическая классификация преступлений в сфере мобильных телекоммуникаций

Безусловно, значение уголовно-правовой классификации преступлений при изучении той или иной уголовно-релевантной деятельности и построении соответствующих криминалистических конструкций (криминалистических классификаций, частных криминалистических методик расследования) считалось и считается основополагающим. Однако использование лишь по- добных критериев означает сознательное сужение гносеологических возможностей криминалистики как самостоятельной науки, снижение практической значимости разрабатываемых ею рекомендаций. Уголовно-правовые критерии не в состоянии обеспечить учет всех особенностей преступных деяний, которые имеют значение для расследования преступлений.^

’ См. Семенов Г.В., Бирюков П.Н. Указ. соч. С. 38-46, 66 См. Белкин Р.С. Курс криминалистики. В 3 т. Т. 3: Криминалистические средства, приемы и рекомендации. М., 1997. С. 325; Корноухов В.Е. Актуальные проблемы криминалистики // В сборнике: Современные проблемы борьбы с транснациональной преступностью. Краснодар 2000 С. 297

Очевидно, что существует достаточно научных посылок и доводов для выделения среди преступлений, предусмотренных различными статьями Уголовного Кодекса РФ, определенных систем и их классификации, используя криминалистически значимые основания, т.е. руководствуясь не уголовно-правовыми, а криминалистическими критериями.’ При этом ни в коей мере не отрицается важность учета уголовно-правовых классификаций при построении системы частных криминалистических методик.

Для значимости разрабатываемой криминалистической классификации преступлений важны не любые, а наиболее существенные, закономерно повторяющиеся для заданного классифицируемого множества признаки, на основе которых в один класс входили бы объекты максимально сходные в существенных признаках, и при этом классификационная система была бы одновременно устойчивой и достаточно гибкой, чтобы не теряла возможности сохраняться в условиях появления новых объектов исследования.^

Оценка сложившегося в области уголовно-правового регулирования положения и насущной необходимости разработки эффективных рекомендаций по раскрытию и расследованию преступлений в сфере мобильных телекоммуникаций настоятельно выводит на передний план сугубо криминалистические основания и в первую очередь способ совершения преступления, так как иные элементы преступления(система мобильной связи, криминальные цели и т.д.), как правило, отражаются в способе совершения или в особенностях его применения.

’ См. Белкин А. р. Криминалистические классификации. М., 2000. 24 е.; Стояновский М.В. Классификационный подход в криминалистической науке и практике(на примере криминалистической тактики). Дисс.-.канд.юрид.наук. Воронеж, 2001. С. 45; Стояновский М.В. Объект криминалистики как структурообразующий элемент криминалистических классификаций // Воронеж- ские криминалистические чтения. Воронеж, 2000. Вып. 1. - С. 43; Образцов В.А. Криминалистическая классификация преступлений. Красноярск, 1988. С. 29-31;

^ См. Урманцев Ю.А. Начала общей теории систем//Системный анализ и научное знание. М., 1978. С. 9; Розова С.С. Классификационная проблема в современной науке. Новосибирск, 1986. С. 18; Блауберг И.В., Юдин Э.Г. Становление и сущность системного подхода. М., 1973. С. US

Специальное выделение в качестве основания разрабатываемой классификации способов совершения преступлений в сфере мобильных телекоммуникаций не случайно.

Как подчеркивает Р.С. Белкин «На практике конкретное преступление определяется по нескольким классификациям, и это отражается в содержании конкретных частных методик. Некоторые классификации могут не иметь значения для данной методики, но во всех случаях - без всяких исключений - сохраняет свое значение классификация по способу совершения преступления. Это - основная криминалистическая классификация преступлений, ибо признаки, по которым преступление классифицируется применительно к иным элементам состава преступления, как правило, отражаются в способе совершения и сокрытия преступления или в особенности его применения.»’

Учитывая сложившееся в криминалистике определение понятия «способ совершения преступления», а также особенности среды совершения преступлений - «системы мобильной связи», во главу угла при разработке криминалистической классификации преступлений в сфере мобильных телекоммуникаций должен, как нам представляется, встать анализ системы мобиль- ной связи как сложного многоуровнего объекта и выявление набора типичных элементарных операций на каждом из его уровней.

При выделении общих свойств, позволяющих отнести криминальные проявления в сфере мобильной связи к одной классификационной группе, следует учитывать следующие положения.

  1. Подключаясь к системе преступник входит с ней во взаимодействие, подпадает под ее активное влияние и, в конечном счете, становится одним из ее функциональных элементов при совпадении соответствующих характери

стик.

Особенность преступных действий в сетях мобильной связи, как впрочем, и других преступлений совершение которых опосредовано средствами

’ Белкин Р.С. Курс криминалистики. В 3 т. Т. 3: Криминалистические средстьа приемы и рекомендации. М., 1997. С. 327 F ^ , н м . и компьютерной техники, является то, что они будут обусловлены спецификой построения и функционирования технической системы. Характеристика системы мобильной связи как активной к действиям преступника имеет свою содержательную сторону, которая выражается в перманентных связях между ее элементами. Так, приведенная в Приложении № 2 конфигурация системы мобильной связи может видоизменятся в части объединения различных блоков, либо создания распределенных структур с введением внутрисистемных интерфейсов. Однако, общие технические принципы и архитектура построения сети мобильной связи требуют, чтобы неизменными были радиоинтерфейс (между абонентской станцией и базовой станцией) и интерфейс с ТФОП (между сетевым интерфейсом и коммутируемой телефонной сетью общего пользования).

Развитие системы мобильной связи как совокупного целого в направлении целостности состоит именно в том, чтобы подчинить себе все вновь входящие элементы, то есть она индуцирует свои свойства на вновь входящий элемент и принимает его, если данные свойства совпадают. Эта однозначная причинно-следственная индукция’ выражается в следующем.

A) Активный характер воздействия сети мобильной связи на человеческую деятельность, и в частности на преступные действия, будет выражаться в необходимости нахождения в распоряжении преступника приемопередающего устройства и антенно-фидерного устройства - подвижной стан- ции(либо базовой станции). B) C) Связь между подвижными и базовыми станциями осуществляется по радиоканалу (эфирный интерфейс), через который, в соответствии с жестко определенными правилами, закрепленными в соответствующих стандартах, передается кодированная информация речи и множество вспомогательных сигналов контроля и управления(инициализация и аутентификация). D) ‘ См. Анохин П. К. Философские аспекты теории функциональной системы. М., 1978.; Аверьянов А.Н. Системное познание мира: Методологические проблемы. М., 1985.

Значение данного фактора в том, что любой новый элемент данной системы (имеется ввиду - подвижная станция) должен обладать теми признаками, которые присущи стандарту (выделенная частота передачи и приема, специфика сигналов управления и т.д.), а также теми аутентификационными номерами, протоколами (ESN, MIN, SIS, АКеу, IMEI и т.д.) и данными указанной системы мобильной связи.

Уже являясь элементом системы мобильной связи (криминальное пользование ресурсами мобильной связи) действия преступника обуславливаются совокупностью функциональных и процедурных составляющих данной системы.

  1. Содержательная сторона криминальных действий в сфере мобильных телекоммуникаций должна дифференцироваться в зависимости от характера локальных типовых задач (целей), которые преступнику необходимо достичь на определенном этапе реализации данной разновидности преступлений.

Рассматривая методические основы расследования преступлений, О.Я. Баев справедливо считает, что для достижения преступных целей, лицу «независимо от его субъективных качеств, а зачастую и от складывающейся криминальной ситуации» необходимо решить ряд типовых задач, для их решения осуществить ряд типовых действий.^

Тем самым, на наш взгляд, содержательная сторона криминальных действий в сетях мобильной связи должна дифференцироваться в зависимости от характера локальных типовых задач (целей), которые преступнику необходимо достичь на определенном этапе реализации данной разновидности преступлений для достижения конечной цели — пользования ресурсами сис- темы мобильной связи без их надлежащей оплаты и/или регистрации.

’ См. Расследование преступлений против личности: Учеб. пособие / Под ред. О.Я. Баева. Воронеж, ВГУ, 1998. С. 6; Баев О.Я. Методические основы расследования отдельных видов преступлений // Расследование отдельных видов преступлений./Под ред. Баева О.Я., Воронеж. 1986. С.

5

Учитывая изложенные выше положения следует констатировать, что для достижения данной конечной цели необходимо выполнить две типовые задачи: получение доступа к системе мобильной связи (ее функциональным и процедурным элементам) и пользование ресурсами мобильной связи (абонентская активность). Соответственно, типичными для совершения преступлений в сфере мобильных телекоммуникаций будут являться следующие действия:

1) действия преступника, направленные на получение различных видов доступа (подключения) к системе мобильной связи(ее функциональным и процедурным элементам). 2) 3) действия преступника по пользованию ресурсами мобильной связи (абонентская активность — телефонные соединения, переадресация вызова, пользование Интернет, передача данных и др.) и предоставление такой возможности третьим лицам. 4) Несмотря на то, что практически все способы совершения преступлений в сфере мобильных телекоммуникаций имеют свои, присущие только им признаки, по которым их можно распознать и классифицировать в отдельные группы, их основой будут являться выделенные типовые действия.

в свою очередь, каждая из типовых задач, имеет сложную многоуровневую структуру, которая представляет собой ряд типовых задач и обуславливаемых ими типовых действий более низкого порядка. Данные задачи и действия не изобретаются, не ставятся субъектом произвольно, а даны в объективных обстоятельствах(объективно-предметных условиях среды, в которой и по отношению к которой данные действия совершаются)’, их выбор зависит от той или иной предметной криминальной ситуации.

Так различные действия преступника, направленные на получение доступа к системе мобильной связи зависят от данной системы, как бы совершаются по отношению к ней и «внутри нее». Тем самым, общие принципы

’ См. Леонтьев А.Н. Деятельность. Сознание. Личность. М., 1975. С. 107

технического построения системы мобильной связи в целом индуцируют свои свойства и определяют типовые задачи высокого уровня, в частности это обязательность доступа к системе и пользования ее ресурсами. В свою очередь составляющие их типовые задачи более низкого уровня определяются уже различными элементами системы мобильной связи.

Обобщая характеристику сети мобильной связи, приводимую в Приложении № 2, мы приходим к выводу, что ее основными элементами, в самом общем плане, являются: 1) аппаратно- технические средства поддержки системы мобильной связи (система базовых станций, центры коммутации, эфирный интерфейс, мобильные телефоны); 2) информационные средства поддержки системы мобильной связи (программное обеспечение, данные и базы данных, позволяющие системе осуществлять свои функциональные возможности); 3) вспомогательные средства поддержки системы мобильной связи (центры технического обслуживания, работы с клиентами и др).

а) Доступ к аппа- ратно-техническим средствам поддерж- ки системы мобиль- ной связи

Так как действия по доступу являются обязательными для преступлений в сфере мобильных телекоммуникаций, мы полагаем, что наиболее удачной была бы классификация, основанием которой являлись элементы системы мобильной связи, доступ к которым осуществляется. На основании анализа конкретных уголовных дел, а также изучения специальной литературы мы выделяем следующую классификацию действий, при совершении преступлений в сфере мобильных телекоммуникаций:

  1. Действия по доступу к системе мобильной связи.
  • хищение мобильного телефона (ст. 158, 159, 160 УК РФ и другие способы завладения чужим имуществом, предусмотренные в качестве преступных Особенной частью Уголовного Кодекса РФ);

  • незаконные производство, сбыт и приобретение в целях сбыта специальных технических средств(СТС) (сканеров, мобильных телефонов с возможностями сканирования, клонированных мобильных телефонов и т.д.) (ч. 3 ст. 138 УК

в) Доступ посред- ством подключения мобильного телефо- на через вспомога- тельные средства поддержки системы мобильной связи (центры по работе с клиентами, дилеры и др.)

с) Доступ к ин- формационным средствам поддерж- ки системы мобиль- ной связи - про- граммное обеспече- ние, данные и базы данных, позволяю- щие системе мо- бильной связи осу- ществлять свои функциональные возможности

  1. Действия по пользованию ресур- сами мобильной связи (криминаль- ная абонентская ак- тивность)

РФ);

  • преднамеренное указание неверных данных путем пред- ставления поддельных документов, удостоверяющих лич- ность, при заключении договора на оказание услуг мобиль- ной связи(ст. 327 УК РФ);

  • создание фиктивной организации с целью неправомер- ного пользования ресурсами(услугами) мобильной связи и извлечения имущественной выгоды (ст. 173 УК РФ);

осуществление предпринимательской деятельно- сти(предоставление услуг мобильной связи) без специаль- ного разрешения (лицензии) в случаях, когда такое разре- шение (лицензия) обязательно, или с нарушением условий лицензирования, если это деяние причинило крупный ущерб гражданам, организациям или государству, либо со- пряжено с извлечением дохода в крупном размере(ст. 171 УК РФ);

  • несанкционированное получение идентификационных данных пользователей с помощью средств компьютерной техники, перепрограммирования идентификационных дан- ных легальных пользователей, проникновение в компью- терную систему защиты для удаления механизмов защиты или переконфигурации системы базовых станций в целях использования (либо последующей реализации) имеющихся в системе функциональных возможностей, с целью пользования ресурсами мобильной связи (ст. 272 УК РФ). (Следует также выделить действия, не наказуемые с позиции уголовного законодательства: действия по доступу к мобильной связи, заключающиеся в применении знаний о процедурах ее функционирования, использовании недостатков в работе биллинговой или учетной системы.);

  • пользование ресурсами мобильной связи без цели над- лежащей оплаты и/или регистрации (ст. 159, ст. 165 УК РФ).

Другой, связанный с предыдущим, аспект построения частной крими- налистической методики расследования преступлений в сфере мобильных телекоммуникаций состоит в том, что ее эффективность зависит не только от правильности выбора тех или иных факторов, объясняющих системный характер частной методики, но и от определенности и однозначности предмета

ее применения, в связи с этим, для построения настоящей частной кримина- листической методики расследования одним из основных вопросов является постановочное определение понятия «преступления в сфере мобильных те- лекоммуникаций».

в криминалистической науке уже наметились подходы к определению сущности преступлений в сфере мобильных телекоммуникаций, однако соответствующей дефиниции до настоящего момента еще не выработано.

Более того, перечисленные большинством авторов специфические характеристики преступлений в сфере мобильных телекоммуникаций не позволяют четко определить границы данного явления, в связи с чем его определение получается либо излишне широким

  • мошенническое использование любого телефона, микроволновой, спутниковой или другой системы передачи данных (В.В. Крылов^);
  • различного рода мошенничество по телефонным линиям связи, в ча- стности самовольное («пиратское») подключение к чужой телефонной линии и ведение повременных переговоров, когда счет на их оплату поступает другому абоненту, подделка телефонных карточек, телефонный терроризм (ложные звонки о якобы подложенных взрывных устройствах, пожарах) и т. п. (В.М. Петров^);
  • незаконное использование, вмешательство и манипуляция мобильными технологиями и услугами. (Ноэль Бэккер, Билл Глид’),
  • либо усеченным (И.А. Наумов, А.С. Овчинский, А.Н. Родионов”), авторы которого относят их к группе компьютерных преступлений.

’ См. Крылов В.В. Информационные компьютерные преступления. М., 1997. С. 11. Позднее, к информационным преступлениям автор стал относить преступления в области информационного оборудования, в том числе и телефонное мошенничество. См. Крылов В.В. Расследование преступлений в сфере информации. М., 1998. С. 197-198

^ См. Петров В. М. Телефонное пиратство и борьба с ним // ИНФОРМОСТ - Средства связи. М., 2001. №2(15). С. 34

^ См. Noelle Backer Are techno-criminals Stealing the show? / The crafts report april(4) 1996. P. 12; Bill Clede Dealing with cellular phone fraud // Law and order. May 1993. P. 22

” CM. Овчинский A.C., Наумов И.А. Internet в преступной деятельности // Системы безопасности, связи и телекоммуникаций. М., 1998. № 21 (3). С. 74; Родионов А.Н. Компьютерные преступления и организация борьбы с ними // «Системы безопасности» межотраслевой тематиче-

РОССИЙСКАЯ

БИБЛНОХШІА ,

Представляется, что наиболее точно подошел к определению «преступлений в сфере мобильных телекоммуникаций» А.Н. Пименов, который полагает, что «юрисдикцию темы» неправомерного доступа в сетях телекоммуникаций составляют преступления, предусмотренные рядом статей Уголовного кодекса Российской Федерации: ч.ч. 1,2,3 ст. 165; ч.ч. 1,2., ст. 272; ч.ч. 1,2 ст. 273; ч.ч. 1,2 ст. 171; ч.ч. 1,2,3 ст. 138 УК Российской Федерации. В связи с этим выработать необходимую дефиницию возможно через перечисление входящих в рассматриваемую группу преступлений способов мошеннического поведения.’

По нашему мнению, разработанная криминалистическая классификация весьма важна для правильного определения рассматриваемой группы преступлений, поскольку данное понятие является своеобразной формой обобш;ения объектов определенного криминалистически значимого класса, исходя из признаков и особенностей, присущих этим объектам, то есть разработанная криминалистическая классификация будет ни чем иным как конкретизацией понятия «преступления в сфере мобильных телекоммуникаций», выделением возможных видовых различий, особенностей в пределах рассматриваемой общности.’

в свете указанного выше, понятие «преступления в сфере мобильных телекоммуникаций» вводится нами лишь в криминалистических целях (в уголовно-правовом аспекте оно только затруднит квалификацию деяния). Им обозначается обширная группа различных видов преступлений, жестко взаи-

ский каталог. М., 2000. С. 26; Родионов А.Н. Компьютерные преступления и организация борьбы с ними // Научно-правовой альманах МВД России «Профессионал». 1999. № 5(31). С. 32; Курушин В.Д., Минаев В.А. Компьютерный преступления и информационная безопасность. М., 1998. С. 76

’ См. Пименов А.Н. Неправомерный доступ в телекоммуникационных сетях как постоянно развивающееся и многоликое явление / Информатизация правоохранительных систем. X Международная научная конференция 22-23 мая 2001 г. в Академии управления МВД России. С. 262-265. Подобного мнения придерживается ряд зарубежных специалистов (Ф. Госсет, М. Хайлэнд и др.). См. Phil Gosset, Mark Hyland Classification, Detection and Prosecution of Fraud on Mobile Networks, presented at ACTS Mobile Summit, Son-ento, Italy, June 1999.

^ Подобное определение присуще так называемым общим понятиям, объем которых включает некоторое множество объектов, имеющих признаки, которые в полной мере можно отнести к содержания общего понятия. См. Войшвилло Е.К. Диалектические аспекты в учении о поня- тии//Диалектика научного познания. Очерк диалектической логики. М., 1978. С. 366 мосвязанных, с точки зрения ряда криминалистически важных, устойчивых признаков, категорий (средой совершения, способами подготовки и совершения преступления, целями и мотивами преступного посягательства).

Тем самым, под преступлениями в сфере мобильных телекоммуникаций мы понимаем систему (комплекс) уголовно-наказуемых последовательных действий по несанкционированному доступу к системе мобильной связи, пользованию ее ресурсами и/или предоставлению такой возможности третьим лицам.

В самом общем виде, для криминалистики как науки прикладного характера интерес представляют изучение закономерностей преступной деятельности, а также познание и совершенствование на базе выявленных закономерностей деятельности по раскрытию и расследованию преступлений.

Тем самым, частные криминалистические методики, являясь по меткому выражению Р.С. Белкина «конечным «продуктом» криминалистической науки»’, представляют не что иное как концентрированное выражение познания закономерностей процесса и результата преступной деятельности и раз- работанных на этой основе комплексов типовых рекомендаций по раскрытию и расследованию преступлений.

Представляется, что с учетом изложенного, предмет частной крими- налистической методики расследования, рассматриваемой в настоящем исследовании, можно определить как закономерности совершения пре- ступлений в сфере мобильных телекоммуникаций и, основанные на познании этих закономерностей, приемы и рекомендации, направленные на эффективное раскрытие и расследование таких преступлений.

Предмет частной криминалистической методики расследования преступлений в сфере мобильных телекоммуникаций с неизбежностью предопределяет ее структуру.

’ Белкин Р.С. Курс криминалистики. В 3 т. Т. 3: Криминалистические средства, приемы и рекомендации. М., 1997. С. 298;

Вслед за взглядами В.К. Гавло на структуру и содержание частных криминалистических методик, мы полагаем, что частная криминалистическая методика расследования преступлений в сфере мобильных телекоммуникаций, в самом общем виде, должна строиться с учетом познания «двух базовых взаимосвязанных и взаимозависимых групп и закономерностей».’

Во-первых, это закономерности преступлений в сфере мобильных телекоммуникаций, продуктом познания которых являются те или иные положения (типовые способы совершения, следы их осуществления и т.д.) представляющие собой базу для выработки криминалистических рекомендаций. Результатом этого познания будут элементы данной разновидности преступлений и как высшая форма их исследования и отражения - криминалистическая классификация преступлений (приведенная выше) и их криминалисти- ческая характеристика.

В результате исключения из частной криминалистической методики определенных «научных или эмпирических положений»^ как обоснования вырабатываемых ей рекомендаций теряется целенаправленность данной криминалистической категории, она превращается в набор умозрительных, бессистемных действий без предварительного осмысления их основы.

Во-вторых, это закономерности раскрытия и расследования преступлений в сфере мобильных телекоммуникаций. Результатом такого познания станет характеристика особенностей возбуждения уголовных дел, типовые исходные ситуации и первоначальный этап предварительного расследования. На основе познания этих групп закономерностей можно разработать типовую систему оптимальных криминалистических рекомендаций.

’ Гавло в.к. о совершенствовании криминалистической методики расследования транснациональных преступлений/Современные проблемы борьбы с транснациональной преступностью: Материалы Международной научно- практической конференции. Краснодар, 2000. С. 274; См. также: Гавло В.К. Теоретические проблемы и практика применения методики расследования от- дельных видов преступлений. Томск, 1985.

^ ^ Белкин Р.С. Курс криминалистики. В 3 т. Т. 3: Криминалистические средства, приемы и

рекомендации. М., 1997. С. 303;

Структура частной криминалистической методики расследования преступлений в сфере мобильных телекоммуникаций, в рамках настоящего диссертационного исследования, будет рассматриваться как система состоящая из следующих взаимосвязанных элементов: криминалистическая классификация преступлений в сфере мобильных телекоммуникаций, криминалистическая характеристика данной разновидности преступлений, характеристика особенностей возбуждения уголовных дел, исходные ситуации и первоначальный этап предварительного расследования.’

Следует также подчеркнуть, что для частной методики расследования преступлений в сфере мобильных телекоммуникаций будут значимы и отдельные криминалистические(методические) рекомендации, относящиеся к расследованию хищений, подделки документов и т.д., что, в свою очередь, позволяет говорить о ее комплексном характере.^

В данном случае следует заметить, что разрабатываемая частная криминалистическая методика только выборочно использует отдельные криминалистические (методические) рекомендации по раскрытию и расследованию хищений, подделки документов, компьютерных преступлений и др., пользуется ими как данными, то есть берет готовые решения в целях ее обогащения и эффективности, в свою очередь, это не умоляет ее самостоятельности и индивидуальности. Ее своеобразие и индивидуальность определяется несколькими моментами.

’ Безусловно, данный перечень элементов (подсистем) разрабатываемой частной криминалистической методики не является полным. Однако, в связи с требованиями к объему диссертационного исследования и рядом других обстоятельств (проблемы сбора, систематизации и использования данных, вызванные территориальной и ведомственной разобщенностью информации, противоречивостью сведений из различных источников, значительной долей уголовных дел прекращенных по амнистии, наличием латентных фактов и других проблем, связанных с так называемой «сопротивляемостью» материала), они остались за рамками данного исследования.

^ Рассматривая последствия научно-технической революции, ученые-криминалисты уже давно обращают внимание на необходимость разработок по комплексированию криминалистических рекомендаций в области раскрытия и расследования, охватывающих несколько видов и даже родов преступных посягательств, но совершаемых не вообще, а в специальных условиях места, времени либо лицами, характеризуемыми общим для них отличительным признаком. См. Лузгин И.М. Методологические проблемы расследования. М., 1973. С. 107; Лузгин И.М, Развитие методики расследования отдельных видов преступлений // Правоведение. 1977. № 2. С. 65; Белкин Р.С. Курс криминалистики. Т. 3. М., 1997. С. 338.

Первый, и самый важный на наш взгляд, относится к основополагающему детерминирующему характеру системы мобильной связи по отношению к способам подготовки, совершения, сокрытия преступлений в сфере мобильных телекоммуникаций, который позволяет объединить их в одну общую, родственную с криминалистической точки зрения группу, а также определить их структурное построение сообразно элементам поддержки системы мобильной связи.

Второй касается того, что во всех случаях при расследовании преступлений данной группы система мобильной связи будет выступать в качестве необходимого элемента предмета доказывания, одного из существенных обстоятельств, подлежащих установлению по делу.

Третий момент связан с тем, что сеть мобильной связи является основным элементом системы объектов, которые взаимодействуют между собой в процессе совершения преступления и его отражения, выступая одновременно в роли следообразующего и следовоспринимающего объекта. Важное значение для выявления и раскрытия рассматриваемой разновидности преступлений имеет учет того, что все они взаимосвязаны в основных принципиальных чертах и с точки зрения механизма следообразования, круга и характера носителей и источников криминалистически значимой информации. Эта взаимосвязь обусловлена закономерной зависимостью преступлений с сетью мобильной связи, а также теми закономерностями - лежащими в ее основе алгоритмами функционирования.

Последний тезис в пользу индивидуальности создаваемой частной криминалистической методики расследования преступлений в сфере мобильных телекоммуникаций заключается в следующем.

В научной литературе неоднократно подчеркивалось, что в состав преступления как элементы уголовно-правовой нормы законодателем включаются лишь те признаки, которые в своей совокупности характеризуют общую сущность различного рода общественно опасных деяний. Состав является информационной моделью преступления определенного вида, которая обра- зуется в результате обобщения признаков всех преступлений данной разновидности.’

Особую актуальность данные положения имеют при исследовании разновидностей преступных действий, ответственность за которые предусмотрена ст. 159 и ст. 165 УК.

Обобщающий характер составов, предусмотренных ст. 159 УК РФ и ст. 165 УК РФ, имеет определенную отрицательную сторону, которая особенно серьезно начала проявляться в период становления рыночных отношений в нашей стране. Расширение сферы преступной деятельности произошло благодаря «гибкой адаптации преступных проявлений к новым формам и методам предпринимательской деятельности,… оперативным реагированием на конъюнктуру рынка, использованием технических новаций в хозяйственной деятельности».^ Данные обстоятельства, позволяют сделать вывод, что в силу вариативности криминальных действий, ответственность за которые предусмотрена ст. 159 и ст. 165 УК, криминалистические рекомендации по раскрытию и расследованию мошенничества и причинения имущественного ущерба путем обмана или злоупотребления доверием возможно разработать только на самом обобщенном абстрактном уровне, что безусловно не отвечает требованиям практики.

Выборочный анализ работ касающихся уголовно-правовых и криминалистических особенностей мошенничества показывает, что исследования в данной области обычно идут по пути выделения сферы мошеннических действий чаще всего связанной непосредственно с той или иной системой общественных отношений, в частности по пути обособления уголовно- правовых и криминалистических разработок в зависимости от места совершения престу

’ См. Игнатов А.Н., Костарева Т.А. Уголовная ответственность и состав преступления. Лекция 4 // Уголовное право. Общая часть. Курс лекций. М., 1996. С. 27, Кудрявцев В.Н. Общая теория квалификации преступлений. М., 1999. С. 59-60

^ Ларичев В.Д., Спирин Г.М. Коммерческое мошенничество в России. Способы совершения. Методы защиты. М., 2001. С. 6

пления: мошенничество в сфере страхования’ (мошенничество в морском страховании^ мошенничество в сфере страхования транспортных средств’); мошенничество в сфере высоких технологий”*; мошенничество в предпринимательской деятельности® (мошенничество в сфере малого предпринимательства®); мошенничество в финансово-кредитной сфере’’ и т.п. *

Приведенные примеры разновидностей мошеннических проявлений характеризуют, во-первых, неодинаковую природу этого вида преступления, различную степень общественной опасности, во-вторых, глубокую зависимость уголовно-правовых и криминалистических разработок от сферы (среды) совершения рассматриваемых преступлений.

Мошенничество в сетях мобильной связи не является исключением из общей тенденции по разработке уголовно-правовых и криминалистических проблем, связанных с преступными действиями, ответственность за которые предусмотрена ст. 159 УК РФ и ст. 165 УК РФ.

Безусловно, фрагментарное сходство различных систем связи приводит к необходимости создания более обширного по объему спектра рекомендаций по раскрытию и расследованию мошеннических и иных действий в телефонных сетях общего пользования, объединяющих в себе различные виды

’ См. Завидов Б.Д. Противоречия в гражданском законодательстве: за и против предпри- ^ нимателя. Рецензия на работу: Ларичев В.Д. Мошенничество в сфере страхования. Предупрежде

ние, выявление, расследование // Закон. М., 1998. № 7. С. 127

^ См. Хэйзлвуд С. Мошенничество в морском страховании // Правовые и экономические проблемы регулирования международного судоходства. М. 1984 С. 93-102

^ См. Алгазин А.И. Мошенничество в сфере страхования транспортных средств // Подходы к решению проблем законотворчества и правоприменения. Вып. 4. Омск, 1999. С. 113-119

См. Завидов Б.Д., Ибрагимова З.А. Мошенничество в сфере высоких технологий // Современное право. М., 2001. № 4. С. 41-44

’ См. Простова В.М. Мошенничество в предпринимательской деятельности И Преступность и закон. М. 1996. С. 63-64

^ См. Гладких Р.Б. Мошенничество в сфере малого предпринимательства // Юридический мир.М.,2000. №1.С. 57-65

’ См. Щербинина Е.М. Мошенничество в финансово-кредитной сфере // Актуальные проблемы государства и права на рубеже веков. Ч. 1. Владивосток, 1998. С. 359-361

  • Исследования в области уголовно-правовых и криминалистических особенностей преступных действий, отличающихся от мошеннических лишь механизмом извлечения преступной прибыли, ответственность за которые предусмотрена ст. 165 УК РФ (причинение имущественного ^^ ущерба путем обмана или злоупотребление доверием) практически отсутствуют в отечественной

литературе уголовного спектра.

мобильной и стационарной связи. Однако, данная задача не может быть полноценно решена в рамках данного исследования, так как ограниченность объема работы не позволит всесторонне и полноценно осветить специфические особенности, характерные для совершения криминальных действий в различных сетях связи.

На наш взгляд, более правильным и логичным будет процесс и результат индуктивного обобщения, движение познания от частных(видовых) обобщений относящихся к отдельным системам, стандартам электрической связи до более общих (родовых), в последствии, в рамках криминалистической методики раскрытия и расследования преступных действий в сетях связи, данный подход позволит выделить не только то общее и особенное, что характерно для совершения преступных действий в различных по техническим решениям сетях, но и учесть те случаи, когда они совершаются с неправомерным использованием нескольких систем связи(например: использование аппаратуры подмены абонентского номера на сетях проводной связи для осуществления исходящих соединений и клонированного мобильного телефона для приема входящих соединений как единого комплекса, с целью создания нелегального переговорного пункта связи и извлечения преступной прибыли).

Такой подход к формированию частной методики расследования преступлений в сфере мобильных телекоммуникаций, как нам представляется, во-первых, раскрывает ее внутреннюю структуру, во-вторых, позволяет при изложении раскрывать только присущие ей особенности, специфические закономерности.

Глава II. КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ МОБИЛЬНЫХ ТЕЛЕКОММУНИКАЦИЙ

§ 1. Состав, структура и особенности криминалистической характеристики преступлений в сфере мобильных телекоммуникаций

В последние годы в структуре частной методики расследования той или иной разновидности преступлений присутствует изложение ее криминалистической характеристики, что закономерно отражает процесс познания преступной деятельности.

Несмотря на повышенный интерес ученых к проблеме криминалистической характеристики преступлений, единство мнений не достигнуто по большинству принципиальных вопросов.

в результате анализа различных точек зрения о понятии и сущности криминалистической характеристики обнаруживается, что большинство авторов рассматривает ее как систему устойчивых криминалистически значи- мых(имеюш,их первостепенное значение для раскрытия и расследования) признаков определенного вида(подвида) преступлений, обуславливающих применение криминалистических методов, приемов и средств.

При совпадении общего понимания криминалистической характеристики, в научной литературе имеются различные точки зрения на ее отдельные положения, в частности ее элементный состав, характер связей и взаимозависимостей между элементами, значение данной категории для частной методики расследования различных категорий преступлений и др.

Исходя из целей и задач нашего исследования, не считаем необходимым рассматривать все проблемные вопросы связанные с данной криминалистической категорией. Поэтому, взяв за основу её характерные признаки, мы коснемся наиболее существенных из них применительно к рассматриваемой разновидности преступлений.

Процесс формирования понятия криминалистической характеристики преступлений, представлений о составе элементов и других особенностях

данной криминалистической категории отражен в трудах многих ученых криминалистов.

Являясь одним из основателей учения о криминалистической характеристике Р.С. Белкин в «Курсе криминалистики» на основании обобщения и анализа мнений ученых криминалистов определил ряд характерных элементов криминалистической характеристики и системный характер рассматриваемой категории.’

Однако в последующих работах Р.С. Белкин и ряд других ученых выражают сомнения в безусловной значимости данной категории для частной методики. ^

3

в последней своей монографии «Криминалистика: проблемы сегодняшнего дня» Р.С. Белкин подчеркивает: «Я убежден, что криминалистическая характеристика преступления, не оправдав возлагавшихся на нее надежд и ученых, и практиков, изжила себя, и из реальности, которой она представлялась все эти годы, превратилась в иллюзию, в криминалистический фан

том.»

Позиция Р.С. Белкина, адекватно отражающая кризис учения о крими- налистической характеристике преступления, вызвала активное обсуждение в юридической литературе проблем связанных с практическим и теоретическим значением данной категории для деятельности следственных и экспертных подразделений, судов и криминалистической науки в целом.

Главное, на наш взгляд, внутреннее противоречие процесса формирования понятия криминалистической характеристики преступлений вытекает из неоднозначного понимания ее элементного состава и системного характера образующих ее элементов. Содержимое понятия «криминалистическая ха-

р г к ‘ ^’Д?^ в 3-х т. т. 3. М., 1997. С. 313, См. также Белкин,

ность Т9Т7 Яо 9 ch^r увлечение или новое слово в науке? // Советская закон-

Vu.^ ‘ I’®” Р-С-, Корухов Ю.Г., Российская Е.Р. Криминалистика

е изд”м’«^Р^иналистики. 3-

’ Белкин Р.С. Криминалистика: проблемы сегодняшнего дня. М., 2001, С. 223

рактеристика» развивалось преимущественно за счет включения в ее состав все большего количества элементов преступной деятельности. Так, в состав криминалистической характеристики преступлений включались элементы, которые упоминались практически всеми учеными (способ совершения преступления и последствия его применения, характеристика личности преступника, обстановка совершения преступления, предмет преступного посягательства), и элементы которые выделялись отдельными авторами (условия охраны предмета преступления от посягательства (включая характеристику лиц, связанных с обеспечением неприкосновенности блага, на которое произведено покушение)’, характеристика предмета доказывания^ данные о распространенности, динамике, общественной опасности конкретного вида пре- ступлений\ Данный перечень можно успешно продолжить.).

Вопрос обоснованности включения новых элементов в криминалистическую характеристику преступлений уже неоднократно обсуждался в кри- миналистической литературе, но несмотря на это остался не решенным, в связи с чем элементный состав этой криминалистической категории до сих пор изменяется и модифицируется.

Данная ситуация убеждает нас в необходимости упорядочения теоретического материала конкретно относящегося к компонентному составу криминалистической характеристики преступлений.

Большинство исследователей при рассмотрении структуры криминалистической характеристики преступлений стараются выделить наиболее типичные, как наиболее часто упоминаемые в криминалистической литературе

’ См. Танасевич В.Г. Теоретические основы методики расследования преступлений. // Сов. Государство и право. 1977. № 6. С. 92; Таначевич В.Г. Образцов В.А. О криминалистической характеристике преступлений. Вопросы борьбы с преступностью. Вып. 25. М. 1976. С. 94-104

^ См. Возгрин И.А. Общие положения методики расследования отдельных видов преступлений. Л., 1976, С. 7, Возгрин И.А. Криминалистическая методика расследования преступлений. Минск, 1983.

’ См. Герасимов И.Ф. Криминалистические характеристики преступлений в методике расследования. Методика расследования преступлений (общие положения). Материалы научно- практической конференции. М., 1976. С. 93-97; Криминалистика. Под ред. Герасимова И.Ф., Драп- кина Л.Я. М., 1994. С. 330-333 признаки преступлений, имеющие важное значение для их раскрытия и расследования, обобщить имеющиеся точки зрения и на их основе определить типовую структуру криминалистически значимых признаков преступления. Данный подход не вызывает сомнений в своей правильности. Однако, на наш взгляд, предложения включить в криминалистическую характеристику те или иные элементы преступной деятельности неизбежно вызывает вопрос о существовании определенных критериев, наличие или отсутствие которых позволяло бы включать новый элемент в криминалистическую характеристику.

Первой и самой важной посылкой при изучении любой криминалистической категории, включая и криминалистическую характеристику, является определение того, что она раскрывает.

Отражаемые криминалистической характеристикой явления и сущности являются элементом системы более высокого уровня - предмета криминалистической науки. Тем самым, определяя специфику криминалистической характеристики, следует исходить из общеметодологических представлений о предмете криминалистической науки.

Согласно определению криминалистической науки, предложенному Р.С. Белкиным и ставшему уже традиционным, под ней следует понимать «науку о закономерностях механизма преступления, возникновения информации о преступлении и его участниках, собирания, исследования, оценки и использования доказательств и основанных на познании этих закономерностей специальных средствах и методах судебного исследования и предотвращения преступлений».’

Таким образом, криминалистика изучает определенные группы закономерностей, на основе которых и для познания которых создаются специальные средства и методы судебного исследования, в том числе и криминалистическая характеристика.

’ Криминалистика: Краткая энциклопедия/Авт. - сост. Р.С. Белкин. М., 1993. С. 5

Сказанное выше, приводит к очень важным для разработки криминалистической характеристики выводам. Во-первых, криминалистическая характеристика как системное отражение той или иной разновидности преступной деятельности должна быть направлена на познание именно ее закономерностей. Во-вторых, построение криминалистической характеристики предполагает знание тех сущностных отношений, которые определяют ее разработку, структуру и применение. Процесс научной разработки криминалистической характеристики есть частный пример отражения объективных закономерностей преступной деятельности, тем самым процесс включения в криминалистическую характеристику того или иного элемента должен быть, в свою очередь, объективно необходим, закономерен. Понимание закономерного характера включения в криминалистическую характеристику тех или иных элементов позволяет говорить о существовании определенных критериев, наличие или отсутствие которых позволяло бы включать новый элемент в криминалистическую характеристику.

Общими основными критериями для рассматриваемой ситуации должны быть, по нашему мнению, те, которые характеризуют явление как закономерность. Только установив связь, единство явлений, то существенное, общее, необходимое, устойчивое что свойственно им, мы можем говорить о их закономерном характере. Закономерными мы считаем такие явления, которые необходимым, естественным образом вытекают из всей совокупности условий (критериев). Такие критерии как необходимость, повторение, устойчивость и т.д. свидетельствуют об определенной тенденции - проявлению объективных закономерностей. Оценка каждого из элементов той или иной разновидности преступной деятельности с позиции указанных критериев позволяет оградить криминалистическую характеристику от включения в ее структуру каких-либо второстепенных элементов, которые могут меняться, исчезать без того, чтобы это решающим образом сказалось на качестве рассматриваемой криминалистической категории. В результате отпадет так на- зываемый информационный «шум», а криминалистическая характеристика станет более структурированной, четкой. При этом данные критерии имеют отношение не только к определению структуры криминалистической характеристики как состава элементов, но и относятся на равных условиях и к тем системным связям между ними, о которых пойдет речь несколько позже.

Однако, для того, чтобы убедиться в необходимости включения определенного элемента в структуру криминалистической характеристики определенной категории преступлений, необходимо решить вопрос о том, является ли тот или иной элемент специфическим и значимым для исследования данной категории преступлений в криминалистическом аспекте. Речь прежде всего идет о такой значимости, которая позволяет на основании включения того или иного элемента преступной деятельности в криминалистическую характеристику и установления его взаимосвязей и зависимостей с другими элементами прогнозировать оптимальные направления следственного поиска при расследовании определенной группы преступлений.’

Данный подход позволяет, прежде всего отграничить элемент, который является важным для разработки методики расследования как комплекса практических рекомендаций от иных, не входяш;их в рамки криминалистического изучения, либо не относящихся к исследуемой группе преступлений.

с указанных позиций мы полагаем целесообразным поддержать включение в криминалистическую характеристику тех элементов, которые закономерно участвуют в процессе отражения при совершении любого преступления, в частности это признаки характеризуюш;ие способ совершения преступления, типичные последствия его применения, личность предполагаемого преступника, мотивы и цели преступления, место, время и обстановку совершения преступления.

’ См. Трухачев В.В. Криминалистический анализ сокрытия преступной деятельности. Воронеж, 2000. С. 160; См. также: Кустов A.M. Криминалистическое учение о механизме преступления. Дне. …докт. юрид. наук. М., 1997. С. 101-112

Однако, оставлять данный ряд элементов закрытым, а также говорить об одинаковой значимости этих элементов было бы необъективным сужением значения рассматриваемой криминалистической категории.

Представленные выше критерии применительно к тому или иному элементу криминалистической характеристики будут зависеть от группы (вида, подвида, разновидности и т.д.) преступлений, в том числе распространенности рассматриваемой группы преступлений и динамике их изменений, уровню их латентности, организационным возможностям их исследований (объективная возможность использования данных о том или ином элементе определенной категории преступлений, их адаптированность для использования и т.д.), и других специфических условий. Тем самым говорить о строгом исчерпывающем перечне элементов криминалистической характеристики нельзя. Она, как категория носящая системный характер, является относительно открытой’ и динамичной, а увеличение ее элементного состава - процесс непрерывный, как «непрерывен процесс установления и объяснения фактов»^ Тем самым, она безусловно, может быть дополнена но только в тех случаях, когда для этого появляются четко определенные, научно и эмпирически обоснованные объективные предпосылки соответствующие критериям криминалистической значимости и устойчивости для рассматриваемой разновидности преступной деятельности.

в свою очередь, указанные критерии выражаются не только в наличии или отсутствии того или иного элемента, но и в тех связях и зависимостях, которые существуют между ними.

Соответственно, другой, связанный с предыдущим аспект, это систем

’ Под «относительно открытой системой» нами понимается те, для которых точно определены пути воздействия среды на систему(входы системы) и системы на среду (выходы системы). См. J. К1ІГ, М. Valach. Cybernetic Modelling. L. 1965. p. 22, Садовский В.Н. Анализ многообразия системных сочетаний // Системный метод и современная наука. Выпуск I. Новосибирск, 1971. С. 25-34; Ланге О. Целое и развитие в свете кибернетики. - «Исследования по общей теории систем». Под ред. В.Н. Садовского и Э.Г. Юдина. М., 1969. С. 181 - 258

^ Белкин Р.С. Курс криминалистики. В 3 т. Т. 2: Частные криминалистические теории. М., 1997. С. 10;

ный характер рассматриваемой категории. Системное понимание предполагает раскрытие (корреляционных) внутренних взаимосвязей между значимыми элементами криминалистической характеристики.

В работе, посвященной непосредственно криминалистической характеристике, О.Я. Баев выделяет две группы связей и зависимостей, составляющих структуру криминалистической характеристики отдельного вида преступлений:

«1. Дедуктивные (аналитико-статичные), в частности однозначные связи в структуре преступлений рассматриваемого вида и причинно- следственные связи между криминалистически устойчивыми категориями.

  1. Индуктивные (статистические) связи».

Если, первый вид связей и зависимостей носит закономерный (жестко обусловленный) характер или, по крайней мере, стабильный характер фор- мируемых зависимостей, в связи с чем, не требует изучения конкретных уголовных дел о преступлениях такого вида, то вторая разновидность зависимостей строится на основании обобщения, многофакторного корреляционного анализа и обработки результатов с помощью методов математической и правовой статистики массива уголовных дел, изученных по специально разработанным анкетам (причем, о сведениях не имеющих значение для предмета доказывания по уголовному делу).’

Практическое значение связей и зависимостей между элементами кри- миналистической характеристики носящих однозначный закономерный характер не вызывает сомнений.^ Зная характер таких закономерных связей, можно по одним элементам соответствующей преступной деятельности определить другие их элементы. Однако, рассматривая одно явление как причину другого в рамках криминалистической характеристики, мы вырываем

Баев О.Я. И все же: реальность и иллюзия (еще раз о криминалистической характеристике преступления) // Вестник криминалистики. Отв. Ред. А.Г. Филиппов. М., Вып.1, 2002. С. 20-21

^ Необходимо уточнить, что не только наличие, но и отсутствие связей и зависимостей между элементами криминалистической характеристики будет свидетельствовать об определенной тенденции, чему также следует уделять внимание при разработках криминалистических характеристик.

их из всеобщей связи, изолируем друг от друга и тем самым значительно упрощаем и идеализируем действительность. Данный подход представляется несостоятельным при соприкосновении криминалистической науки с таким сложным и многогранным явлением, как преступная деятельность, он привел бы к отрицанию какой-либо автономности в «поведении» ее элементов. При исследовании той или иной разновидности преступной деятельности приходится учитывать воздействие множества, на первый взгляд, случайных факторов.

С указанных позиций безусловно необходимо использование при изучении преступной деятельности вероятностных методов исследования; именно через их посредство криминалистика изучает особый класс закономерностей - статистические закономерности. Однако, статистический метод заключается, в основном, в процентном отношении количества сочетаний между элементами криминалистической характеристики конкретных видов преступлений. Тем самым, применение статистического метода еще не является доказательством выявления на его основе именно закономерных связей и зависимостей. Его результаты будут вероятностными, а не точными.

В данном аспекте, следует согласиться с оценкой А.Ф. Лубина простых и привычных приемов толкования статистических данных, как не поддающихся интерпретации.’ А.Ф. Лубин подчеркивает, что формирование криминалистической характеристики преступления определенного вида основывается на оценке каждого элемента с точки зрения частоты встречаемости. «В итоге, как правило, получается то, что Гегель называл «дурными» абстракциями, которые отражают набор свойств, равным образом принадлежащих качественно различным объектам… Вера в могущество взаимной связи «всего со всем» рождала уверенность в том, что обособленные факто-

’ Лубин А.Ф. Механизм преступной деятельности. Нижний Новгород, 1997. С. 257-258; См. также Ищенко Е.П., Сливинский К.О. Технико-криминалистическое обеспечение эффективности следственной деятельности путем ее алгоритмизации // Технико-криминалистическое обеспечение раскрытия и расследования преступлений. М., 2000. С. 11.

ры(элементы, признаки) автоматически найдут свое место в общей системе деятельности и преступной, в частности.»’

На наш взгляд, даже в том случае, если в криминалистической характеристике, наряду с однозначными и причинно-следственными связями, будет содержаться обобщенное и обработанное по специально разработанной программе полное описание всех структурных элементов и характера статистических связей между ними, еще нельзя говорить о ситуации, когда значение одного элемента позволяет с большей или меньшей степенью вероятности предположить о существовании/отсутствии другого элемента.

Очевидно, что статистический метод не дает однозначных и достоверных предсказаний любых рассматриваемых связей, что характеризует выработанные на его основе закономерности как неполные, имеющие временный характер и т.д. Более того, большая часть эмпирической картины будет деформирована статистическими данными, то есть один и тот же практический материал дает существенно различные выводы при различных видах группировки (типологических, вариационных, аналитических).^

Тем не менее было бы сомнительным утверждать о полной несостоятельности статистических методов.

Использование статистических методов исследования преступлений обусловлено тем, что нам не известны все связи и лишь некоторые зависимости даны нам непосредственно и открыто. Статистический метод является единственно возможным при исследовании массовых явлений случайного характера в рамках изучения той или иной преступной деятельности. За совокупным действием различных факторов случайного характера, которые практически невозможно охватить, статистический метод вскрывает нечто

’ Лубин А.Ф. Указ. Соч. С. 185-186; См. также Коновалов С.И. Историко-логический анализ развития понятий криминалистической характеристики и механизма преступлений. // Известия Тульского государственного университета. Серия: Современные проблемы законодательства России, юридических наук и правоохранительной деятельности. Тула, 2001. С. 153

^ См. Лашко Н.Н. Криминалистическая характеристика и первоначальный этап расследования взяточничества и коррупции // Черные дыры в Российском Законодательстве. 2002. 1. С. 31 устойчивое, необходимое, повторяющееся. Как подчеркивает В.В. Трухачев «отрицание однозначных взаимосвязей вовсе не свидетельствует об отсутствии криминалистической важности вычленения корреляционных зависимостей между элементами криминалистической характеристики и создания на их основе типовых версионных программ».’

Однако, на протяжении последних двадцати лет, насколько нам известно, единственной и наиболее известной с практической точки зрения попыткой установления условно-однозначных закономерных связей между элементами характеристики было создание практической модели криминалистической характеристики Л.Г, Видоновым, отражающей результаты обобщения большого массива расследованных уголовных дел об убийствах.’ В литературе имеется ряд примеров успешного раскрытия убийств на основании использования данных Л.Г. Видонова.’

Статистические закономерности служат подтверждением диалектики превращения случайного в необходимое. Общие закономерности оказываются предельным случаем статистических, когда вероятность становится практически достоверностью. Однако, необходимо говорить о выявлении собственных оснований статистических закономерностей на основе диалектической методологии и иных общих и специальных методов познания. В данном случае, скорее всего речь необходимо вести о взаимодополняемости методов исследования, с помощью которых возможно было бы всесторонне исследо-

’ Трухачев В.В. Указ. соч. С. 166

^ См. Бидонов Л.Г. Криминалистические характеристики убийств и система типовых версий о лицах, совершивших убийства в отсутствие очевидцев: Автореферат дис. … канд. юрид. наук. М., 1979. 22 е.; Видонов Л.Г. Использование аналоговых схем при выдвижении версий о лицах, совершивших умышленные убийства // Вопросы совершенствования деятельности прокуроров- криминалистов. М., 1976. С. 72-95; Видонов Л.Г., Селиванов Н.А. Типовые версии по делам об убийствах. Справочное пособие. Горький, 1981. 56 с. Также необходимо отметить результаты типового моделирования краж, проведенного под руководством В.А. Жбанкова.

^ См. Бахин В.П. Криминалистическая методика. Киев, 1999. С. 12; Илющенко Л.В. Опыт применения системы типовых версий, разработанных прокуратурой Горьковской области // Следственная практика. М., 1983. № 141. С. 38-41; Следственная практика. Вып. 142. М., 1983. С. 18; Пак Н.Н. Наш опыт организации работы по раскрытию умышленных убийств // Следственная практика. М., 1985. Вып. 148. С. 59-64; Зеленковский С.П. О вероятностно-статистическом моделировании признаков лица, совершившего убийство // Криминалистика и судебная экспертиза Вып. 25. Киев, 1982. С. 21-25.

вать закономерности связей между элементами криминалистической харак- теристики преступления, а не только фактически признавать эти закономерности. В данном случае, мы имеем ввиду не какой-либо специальный метод исследования’, а специальную совокупность разработанных и заимствованных криминалистикой приемов и способов, адаптированных к задачам, выполняемым криминалистической характеристикой и направленных на создание научной организации деятельности по дополнению, уточнению и использованию данных включаемых в криминалистическую характеристику.

Прежде всего это статистический метод. Однако, как уже говорилось, при оценке статистических данных необходимо помнить, что статистика оперирует лишь средними величинами, что не всегда позволяет правильно разобраться в происходящих процессах, и поэтому нуждается в определенной интерпретации. Тем самым, наряду с общим диалектическим методом, выделяется группа аналитико-познавательных методов изучения собранных фактических данных, в частности логического и математического анализов имеющейся информации, системно-структурного метода, моделирования, теории информации, рефлексивного управления, факторного анализа, выявления логических зависимостей, криминалистического наложения информационных матриц, технико- экономического анализа и др.

С помощью этих методов осуществляются сбор, исследование, логическая, математическая и иная обработка (оценка) собранной статистической информации, в том числе и с помощью средств ЭВМ на базе управляемых самообучающихся нейронных сетей. Последние средства особенно важны для анализа и обработки большого массива криминалистически значимой информации.

Учитывая изложенное, следует поддержать предложенное В.П. Бахи- ным и Н.С. Карповым разделение концепции криминалистической характе-

’ См. Мещеряков В.А. Состав, структура и особенности криминалистической характеристики преступлений в сфере компьютерной информации // Воронежские криминалистические чтения. Выпуск 2. Воронеж, 2001. С. 141- 142 ристики’, в связи с чем четко разграничить учение о данной криминалистической категории на:

  • теоретическую часть, служащую базой для ее построения, организации пополнения и изменения, создания условий для ее практического восприятия.
  • прикладную часть, где криминалистическая характеристика выступает как прикладное средство расследования, систему данных о криминалистически значимых признаках соответствующей разновидности преступлений.
  • С указанных позиций, необходимо также разделять в криминалистической характеристике группы дедуктивных закономерностей и статистических закономерностей, а соответственно и рекомендации построенные на их основе по тем же критериям.

Резюмируя указанное выше, под криминалистической характеристикой, при исследовании преступлений в сфере мобильных телекоммуникаций, на наш взгляд, необходимо понимать динамичную и относительно открытую систему данных об однозначных и научно и эмпирически подтвержденных статичных и статистических закономерностях совершения преступлений в сфере мобильных телекоммуникаций, выражающихся в устойчивых, значимых для раскрытия и расследования признаках данной категории преступлений и связей и зависимостей между ними.

В свете указанного, представляется, что создание криминалистической характеристики рассматриваемой группы преступлений осложняется тем, что в настоящий момент отсутствует возможность сгруппировать необходимый объем эмпирического материала на основании которого можно было бы всесторонне исследовать элементы преступлений в сфере мобильных телекоммуникаций и существование устойчивых связей между данными элементами.

’ См. Бахин В.П., Карпов Н.С. Некоторые аспекты изучения практики борьбы с преступностью. Киев, 2002. С. 182-191

В качестве эмпирической базы, при написании настоящей работы, мы использовали материалы уголовных дел и материалы доследственных проверок, тем самым учитывались только случаи уголовного преследования, в то время как ситуации, разрешаемые в административном и гражданско- правовом порядке, остались за рамками исследования. Более того, количество исследованных нами уголовных дел и материалов доследственных проверок несомненно не может считаться репрезентативным в строгом математическом смысле и несоизмеримо мало по сравнению с количеством уголовных дел, проанализированных Л.Г. Видоновым, В.А. Жбанковым и другими учеными при разработке криминалистических характеристик отдельных видов преступлений.

Отсутствие необходимого исследовательского материала связано с тем, что не существует пока общепринятого определения преступлений в сфере мобильных телекоммуникаций, даже в социологическом смысле, поэтому круг рассматриваемых преступлений имеет размытые границы, а при опубликовании официальной статистики данные преступления не выделяются в отдельную строку учета. Сведения, косвенно характеризующие состояние раскрытия и расследования уголовных дел по рассматриваемым преступлениям, можно почерпнуть только из статистических данных о преступности, где выделено число зарегистрированных преступлений по ст. 159 и 165 УК РФ, совершенных с использованием средств электронного доступа, а также в графах о преступлениях в сфере компьютерной информации (ст. 272 - 274 УК РФ), подделки документов (ст. 327 УК РФ) и др. Однако, из их общего числа невозможно выделить статистические данные по криминальным действиям в сфере мобильных телекоммуникаций.

При формировании эмпирической базы работы были использованы лишь базы криминальных учетов, ведущиеся по личной инициативе сотрудников УБПСВТ МВД России и ФСБ России.

Указанные сложности с необходимостью обуславливают формулировку основных тенденций и принципов формирования и развития криминалистической характеристики преступлений в сфере мобильных телекоммуникаций, в числе которых необходимо обозначить следующие:

1) Обусловленность совершенствования имеющихся и появление новых структурных элементов криминалистической характеристики преступлений в сфере мобильных телекоммуникаций потребностями практики борьбы с данной разновидностью преступлений. 2) 3) Объективный характер структурных изменений криминалистической характеристики, их обусловленность положительными результатами научных исследований. 4) 5) Разработка специальных программ с помощью средств компьютерной техники, адаптированных к исследованию значительного числа уголовных дел о преступлениях рассматриваемой категории. 6) 7) Разработка и применение комплексов методов для обобщения и анализа полученных результатов, с целью выявления скрытых закономерных корреляционных связей между элементами и выявления новых элементов. 8) Так как любая частная криминалистическая методика включает в свой состав обоснование разрабатываемых ею криминалистических рекомендаций в форме криминалистической характеристики возникает вопрос: «Возможно ли создание частной криминалистической методики расследования преступлений в сфере мобильных телекоммуникаций при отсутствии соответствующей криминалистической характеристики?»

На наш взгляд, создание криминалистической методики рассматриваемой разновидности преступлений в данной познавательной ситуации является возможным. Речь идет об установлении наиболее устойчивых и кримина- листически значимых признаков рассматриваемых преступлений и так называемых «аналитико-статичных» связей между ними. Данная посылка подтверждается на наш взгляд тем, что криминальные действия связанные с определенной технической системой подчиняются не только общим закономерностям, но и четким алгоритмам ее построения и функционирования, на основании которых и строятся типизированные методические рекомендации по расследованию.

Анализ указанных закономерностей позволяет говорить об основополагающем детерминирующем и систематизирующем значении сети мобильной связи, как среды совершения криминальных действий, по отношению к способам подготовки, совершения и сокрытия данной разновидности преступной деятельности, механизму образования следов и другим криминалистически значимым элементам. Это, в свою очередь, позволяет установить ряд наиболее типичных криминалистически значимых элементов преступлений в сфере мобильных телекоммуникаций и определенные категории взаимосвязей между ними.

Вследствие указанной специфики допустимо и целесообразно рассмотреть лишь некоторые, наиболее устойчивые элементы, включаемые нами в криминалистическую характеристику преступлений в сфере мобильных те- лекоммуникаций .

§ 2. Способы совершения преступлений в сфере мобильных теле- коммуникаций

Базовым элементом криминалистической характеристики преступлений и основой криминалистических рекомендаций по их раскрытию и расследованию всегда являлись знания о функциональной стороне преступной деятельности.

Как справедливо подчеркивает Р.С. Белкин «…не все элементы состава преступления играют одинаковую роль в акте его отражения в окружающей среде… Субъект преступления как индивидуум отражается через свои свойства, средства и способы действий; действия или бездействия - через средства и способы осуществления, в акте возникновения доказательственной информации в сложных связях участвуют и объект преступления, мотив, цель.

вина преступника, но они репрезентируются в акте отражения опять-таки либо действиями, либо действиями и предметом посягательства.»’

Именно под действиями (их совокупностью, системой) в криминалистической литературе понимается способ совершения преступления.

в научных исследованиях криминального цикла существуют различные определения способа и его содержания. Из имеющихся в криминалистической науке определений понятия способа соверщения преступления более четкой, соединяющей в себе большинство предложений по определению данной дефиниции, является концепция Г.Г. Зуйкова, который криминалистическое понятие способа совершения преступления сформулировал как «взаимосвязанную систему действий по подготовке, совершению и сокрытию преступления, детерминированных условиями внешней среды и свойствами личности, могущих быть связанными и с использованием соответствующих орудий и средств, условий места и времени.»^

На наш взгляд, действия по подготовке и сокрытию преступления, независимо от их самостоятельного юридического значения, должны входить в определение способа совершения преступления только в случае, если они вместе с действиями по совершению объединены общей целевой направленностью. в связи с этим, в данное определение необходимо включить указание на единую цель действий субъекта, их группы.^

Представляется также, что включение в определение способа совершения преступления указаний на связь входящих в него действий со средствами, условиями места и времени необязательно, так как, во-первых, эти об-

’ Белкин Р.С. Курс криминалистики. В 3 т. Т.1: Общая теория криминалистики М 1997. С. 120. г- • •>

^ Зуйков Г.Г. Криминалистическое учение о способе совершения преступления / Социалистическая законность. 1974. № 11. С. 16

’ См. Бондар А.В. Криминалистические средства и методы пресечения и расследования приготовления к преступлению. Автореферат дис. …канд. юрид. наук. Краснодар.,2001. С. 30; Белкин Р.С. Курс криминалистики. В 3 т. Т.З: Криминалистические средства, приемы и рекомендации. М., 1997. С. 313, С. 359; Великородный П. Г. Идентификационное исследование способа совершения преступления в целях поиска преступника Астрахань, 2001. С. 12-13.

стоятельства в большинстве случаев обуславливают способ совершения пре- ступления и входят в детерминирующие условия внешней среды, во-вторых, их взаимодействие с подготовкой, совершением и сокрытием преступления не всегда носит закономерный характер, в третьих, мы присоединяемся к той группе ученых, которые считают, что способ совершения преступления включает в себя не сами орудия и средства, а приискание, приспособление и использование орудий и иных вещественных средств для достижения преступного результата.’

Резюмируя указанное выше, под способом совершения преступлений в сфере мобильных телекоммуникаций понимается система действий по подготовке, совершению и сокрытию данной категории преступлений^ выражающихся в несанкционированном доступе к системе мобильной связи, пользовании ее ресурсами и/или предоставлении такой возможности третьим лицам, объединенных общей целевой направленностью - несанкционированное пользование ресурсами системы мобильной связи без их надлежащей оплаты и/или регистрации, детерминированных субъективными и объективными факторами.

Для полноценного понимания способа совершения рассматриваемой разновидности преступлений целесообразно обратиться к такому элементу учения о способе совершения преступления как его структура.

В криминалистической литературе, в зависимости от структурного содержания, существует следующая классификация способов совершения преступления:

1) полноструктурные или наиболее квалифицированные способы (под- готовка, совершение, сокрытие преступлений); 2) 3) менее квалифицированные или усеченные первого типа (совершение и сокрытие преступлений); 4) ‘ См. Жордания И.Ш. Структура и правовое значение способа совершения преступления. Тбилиси, 1977. - С. 25- 26; Чегодаев А.В. Установление в процессе расследования времени совершения краж: Автореферат дисс. … канд. юрид. наук. М., 2001. С. 15 и др.

5) менее квалифицированные или усеченные второго типа (подготовка и совершение преступлений); 6) 7) неквалифицированные или упрощенные, состоящие только из действий по совершению преступлений.’ 8) На наш взгляд, структура способа совершения преступлений в сфере мобильных телекоммуникаций, должна рассматриваться применительно к типовым действиям, сформулированным нами ранее.

Несмотря на то, что способ совершения преступления - динамичная система применительно к тому или иному виду преступной деятельности, в случае преступлений в сфере мобильных телекоммуникаций он будет перманентно состоять из подготовительных действий - действия преступника, направленные на получение доступа к системе мобильной связи, и действий по совершению — действия направленные на пользование ресурсами (услугами) мобильной связи (абонентская активность) и предоставление такой возможности третьим лицам.

По приведенной выше классификации способов М.С, Уткина, способы совершения преступлений в сфере мобильных телекоммуникаций могут показаться «менее квалифицированным или усеченным второго типа (подготовка и совершение преступлений)». Однако, это не совсем верно. В «чистом виде» они встречаются крайне редко, так как, обычно, одни и те же типовые действия по подготовке и совершению рассматриваемой разновидности преступной деятельности несут функциональную нагрузку и ее сокрытия.

В качестве примера можно привести действия по сокрытию, осуществляемые в форме подготовки и совершения преступлений в сфере мобильных телекоммуникаций, в частности:

1) несанкционированное получение идентификационных данных (номеров) легальных пользователей с использованием технических средств ска-

’ Уткин М.С. Особенности расследования и предупреждения хищений в потребительской кооперации: Автореферат дис. … канд. юрид. наук Свердловск, 1975. С. 6; Драпкин Л.Я., Уткин М.С. Понятие и структура способа совершения преступления // Проблемы борьбы с преступностью. Омск, 1978. С. 132 нирования эфира. Процесс, когда преступники перехватывают из эфира с помощью специальных технических средств идентификационные данные легальных пользователей участвующих в аутентификации мобильного телефона в сети, является, с технической точки зрения, односторонним, так как любое средство, имеющее возможность сканирования представляет собой приемное устройство. Обнаружить приемник, в процессе его деятельности с помощью другого оборудования достаточно проблематично. В данном случае имеет место явное утаивание и маскировка информации и ее носителя;

2) перепрограммирование идентификационных номеров легальных пользователей в подвижную абонентскую станцию преступни- ка(клонирование). Часто, в мобильный телефон преступника перепрограммируются идентификационные данные сразу нескольких десятков аппаратов- прототипов; и при осуществлении вызова они выбираются поочеред- но(автоматически или вручную). Использованные идентификационные данные обычно стираются. Одна из целей осуществления подобных действий — осложнить поиск преступника в процессе его абонентской активности. Тем самым, преступник осуществляет одновременно — уничтожение, маскировку и фальсификацию информации; 3) 4) преднамеренное указание неверных данных при заключении контракта (использование подложных документов). В указанной ситуации преступник, в первую очередь, утаивает данные позволяющие установить его личность, и во- вторых маскируется под иное или не существующее лицо и т.д. 5) Тем самым, в зависимости от единой целевой направленности в способ совершения преступлений в сфере мобильных телекоммуникаций входят действия, которые преследуют цель сокрытия как будущего преступле- ния(являющиеся одновременно действиями по подготовке), так и уже совершенного преступления(изменение преступником места жительства или пребывания и др.). Эти действия входят в содержание способа сокрытия преступления, который в данном случае выступает не как самостоятельная категория, а как составная часть полноструктурного способа совершения преступлений в сфере мобильных телекоммуникаций.

Преступные проявления в сфере мобильных телекоммуникаций в своем типовом развитии проходят ряд последовательных стадий, которые достаточно специфичны с точки зрения следообразования и возможности обнаружения, фиксации, изъятия, возникших в результате совершения преступления следов.

Несмотря на относительную новизну объекта исследования, в литературе уже предпринимались попытки разработать классификацию способов преступлений в сфере мобильных телекоммуникаций.

Полагаем, что не целесообразно приводить все известные нам классификации способов преступлений в сфере мобильных телекоммуникаций из-за ограниченности объема работы, а также в связи с тем, что данный вопрос нами неоднократно исследовался в ряде публикаций.’ Более того, в результате анализа и обобщения мнений отечественных и зарубежных авторов, посвященных различным аспектам рассматриваемой группы преступлений, мы пришли к выводу, что несмотря на некоторые различия терминологического характера большинство авторов включает в классификацию способов совершения преступлений в сфере мобильных телекоммуникаций одни и те же элементы, обозначаемые англоязычными терминами, в частности:

1) cellular theft - кража мобильного телефона, который используется до сообщения о его краже. 2) 3) subscription fraud - незаконное получение услуг связи на основании заведомо ложной информации, в частности когда клиент подписывается на обслуживание оператором мобильной связи благодаря предоставлению ложных, фальшивых идентификаторов. 4) ‘ Семенов Г.В. Криминалистическая классификация способов совершения мошенничества в системе сотовой связи // ИНФОРМОСТ - Средства связи-16. М., 2001. № 3 (16). С. 37-43; Семенов Г.В. Способы совершения мошенничества в системе сотовой связи // Сборник материалов межвузовской научно-практической конференции курсантов и слушателей «Методы и способы повышения эффективности радоэлектронных средств охраны». Воронеж, 2001. С. 67-71.

5) cloning fraud - копирование идентификационных номеров легальных пользователей из эфира и перепрограммирование их в другой мобильный телефон. Тем самым преступник делает так, что сеть оператора воспринимает его вызов, как вызов легального абонента. 6) 7) tumbling fraud - когда в мобильный телефон перепрограммируют телефонный номер или электронный серийный номер (ESN), принадлежащий легальному пользователю после каждого звонка. 8) 9) procedural fraud (процедурное мошенничество) - неправомочное использование роуминга и других бизнес-процедур (например, биллинга) с целью уменьшения оплаты услуг связи. 10) 11) hacking fraud (хакерское мошенничество) - проникновение хакеров в компьютерную систему защиты для удаления механизмов защиты или переконфигурации системы в своих целях. 12) Несмотря на очевидную криминалистическую значимость данная классификация, по нашему мнению, не свободна от ряда типичных недостатков.

Во-первых, это не полная характеристика способов преступлений в сфере мобильных телекоммуникаций и отсутствие указаний на некоторые из них.

Во-вторых, это отсутствие применения в полной мере таких философских гносеологических приемов, как систематизация и классификация в исследовании способов преступлений в сфере мобильных телекоммуникаций, в связи с этим, проанализированные классификации носят преимущественно описательный характер, а избранные авторами основания классификаций не достаточно четко устанавливают критерии, по которым тот или иной вид деятельности следует включить именно в ту или иную классификационную группу. Они не позволяют строго распределить типовые способы рассматриваемой разновидности преступлений и дифференцировать данные способы на различных ее стадиях, что, на наш взгляд, являлось основным препятствием для построения частной криминалистической методики расследования преступлений в сфере мобильных телекоммуникаций.

Принципиально важным для формулировки классификационного основания способов совершения преступлений в сфере мобильных телекоммуникаций является определение единого фактора, предопределяющего внешнее содержание того или иного способа. В соответствии с ранее приведенной классификацией преступлений в сфере мобильных телекоммуникаций способы их совершения могут быть классифицированы и описаны следующим образом (см. Приложение 3).

  1. Способы подготовки к пользованию ресурсами мобильной связи (действия по доступу к системе мобильной связи).

Л) Доступ к аппаратно-техническим средствам поддержки системы мобильной связи.

Stolen Phone Fraud - способ совершения действий по доступу к мобильной связи, заключающийся в краже (здесь мы предусматриваем также случаи, когда мобильный телефон изымается из владения легального пользователя иным уголовно наказуемым способом, например - грабеж, разбой и т.д.) мобильного телефона законного пользователя с целью пользования ресурсами мобильной связи.

Данное преступление ничем не отличается от обычной кражи. Однако цель его - использование мобильного телефона легального пользователя для подключения к сети мобильной связи. Данный способ «действует», как правило, до тех пор, пока владелец не известит компанию и та не заблокирует доступ с украденного телефона. Сюда же следует отнести факты краж SIM- карт у легальных пользователей и операторов, а также у фирм производителей, либо кражи карт во время их транспортировки. Нарушители часто прибегают к подобным методам, поскольку они являются наиболее простыми.’

Статистика краж в России и ряде европейских стран сочтена специалистами крайне тревожной, поэтому законодатели всерьез рассматривают вопрос о том, чтобы в обязательном порядке потребовать от операторов мо-

’ См. Борьба с хищениями в области сотовой связи // Подвижная радиосвязь. Октябрь 1997. №31. С. 23 бильной связи принятия мер по предотвращению хищений мобильных телефонов.’

Buy cloning phone fraud - способ совершения действий по доступу к мобильной связи, заключающийся в приобретении клонированных (либо имеющих такую возможность) мобильных телефонов (см. Уголовное дело № 140. Таблица № 1. Приложение № 5).

В) Доступ посредством подключения мобильного телефона через вспомогательные средства поддержки системы мобильной связи(центры по работе с клиентами, дилеры и др.)

Subscription Fraud - способ совершения действий по доступу к мобильной связи, заключающийся в преднамеренном указании неверных данных при заключении контракта или невыполнении абонентом контрактных условий оплаты с целью криминального пользования ресурсами мобильной связи.

Механизм совершения данного способа заключается в следующем. Злоумышленник приобретает мобильный телефон в кредит чаще всего по подложным документам или с сообщением ложных сведений о себе. По истечении определенного времени преступник нередко обновляет подписку, указывая при регистрации измененные или, по-прежнему, ложные данные. Затем производит максимально возможное количество звонков(сам или предоставляет другим), и, в последствии, скрывается. Подобные действия возможны там, где не в полной мере проверяются удостоверяющие личность данные.

Зарубежными специалистами указывается, что в странах Восточной Европы и в России, операторам мобильной связи приходится полагаться только на документы, представленные самим покупателем услуг, а также с учетом высокого уровня развития подделки документов, в данных странах, в

’ См. Брэннан П. Мобильная связь под прицелом мафии // Известия из Лондона. 23 февраля 1996. № 11. С. 5; Безопасность: Почему растет преступность? / Инфобизнес, 15 февраля 2002 г.

скором будущем, увеличится рост криминальных действий входящих в Subscription Fraud/

В связи с этим, операторам мобильных сетей, которые работают на кредитной основе, очень важно при заключении контракта определить подлинность индивидуализирующих данных абонента. Многие операторы ведут свою базу данных, взаимодействуют с правоохранительными органами и используют специализированные экспертные системы по оценке подлинности абонентской информации.^

Так, Управлением «Р» ГУВД Санкт-Петербурга было возбуждено уголовное дело по факту мошенничества и подделки документов в отношении К. Преступник путем обмана устанавливал данные о VIP-клиентах сотовой связи FORA Communications, владельцем которой является ОАО «Санкт- Петербург Телеком». Злоумышленник звонил владельцам «золотых» и «серебряных» номеров(резервируемые клиентом номера, в которых набор цифр легко запоминаем), представлялся сотрудником отдела обслуживания FORA Communications и просил предоставить паспортные данные и другие конфиденциальные сведения, объясняя эту необходимость неполадками в базе данных. В ряде случаев клиенты такую информацию ему сообщили. Получив сведения, преступник (опять же под видом представителя компании «Санкт- Петербург Телеком») занимался распространением услуг сотовой связи. Мошенник оформил нотариально заверенные доверенности на свое имя и с ними обратился в отдел обслуживания компании. В результате оперативной разработки мошенник был задержан с поличным и арестован. В настоящий момент у следствия есть заявления от трех клиентов сотового оператора, чьи номера и данные мошенник продал третьим лицам.’

’ См. Брэннан п. Указ. соч. С. 6; John Т. О ‘Brien “Telecommunications fraud» / FBI Law Enforcement Bulletin, Volume 67 Number 5, May 1998. p. 23

^ CM. Международный конгресс “Телекоммуникации в аспекте национальной безопасности» Санкт-Петербург, 16-18 ноября 1998 г. Круглый стол № 8 “Информационная безопасность. Проблемы мошенничества на сетях фиксированной и мобильной связи»/ Вестник связи 1999. №> 1 С. 28

’ Информационные ресурсы Интернет: http://www.telecominfo.ru.

С) Доступ к идентификационным данным.

Cloning Fraud - способ совершения действий по доступу к мобильной связи, заключающийся в перепрограммировании в мобильный телефон преступника несанкционированно полученных идентификационных данных легальных пользователей(создание «двойника»).

Вариативность действий по клонированию мобильных телефонов зависит в первую очередь от типа используемых систем (стандартов).

Cloning fraud в стандартах NMT-450 и AMPS/D-AMPS.

В стандарте AMPS каждому телефонному аппарату присваиваются: электронный серийный HOMep(ESN-Electronic Serial Number), который кодируется в EPROM(Erasable Programmable Read Only Memory - Стираемая программируемая постоянная память) мобильного телефона при его изготовлении, и мобильный идентификационный номер (MIN-Mobile Identification Number), который также заносится в EPROM специалистами компании при подключении. Получившаяся кодовая комбинация посылается мобильным телефоном на базовую станцию (контроллер), которая проверяет ее соответствие находящейся в базе данных информации. В результате этого осуществляется идентификация конкретного телефона, номера счета его владельца и привязка аппарата к определенной зоне, в которой он находится в данный момент времени.

Злоумышленники перехватывали с помощью соответствующей аппаратуры (приемное устройство и декодер, радио-сканер, с открытым диапазоном частот, в котором работает оператор AMPS, либо приемное устройство связанное с компьютером через последовательный порт RS-232) идентифицирующий сигнал чужого телефона, которым он отвечает на запрос базовой станции и выделяют из него идентификационные номера MIN и ESN’.

’ Американские фрикеры их так их и называют - pairs (пара). Принципиально важно то, что идентификационные номера в стандарте AMPS передаются в эфир без какого-либо кодирова

ния.

По данным U.S. Secret Service одна из самых крупных в мире «краж» идентификационных данных способом сканирования зафиксирована в США.

В июле 1996 года агенты U.S. Secret Service совместно с полицией Нью-Йорка арестовали двух жителей Бруклина Абрахама Роми и Ирину Башкевич за «кражу» (сканирование) 80 тысяч номеров сотовых телефонов у проезжих автомобилистов. Более шести месяцев они использовали специальное оборудование, с помощью которого с четырнадцатого этажа здания, где они проживали, осуществляли сканирование идентификационных номеров сотовых телефонов. Если бы эти номера удалось реализовать на «черном» рынке, ущерб от незаконно использованных телефонных услуг составил около 80 миллионов долларов.’

Разновидностью совершения Cloning fraud является Tumbling fraud. Это основанный на клонировании вариант криминального доступа к сети сотовой связи, при котором в телефон-копию закладываются идентификационные данные сразу нескольких (они могут исчисляться десятками) мобильных телефонов легальных пользователей. При осуществлении вызова они выбираются поочередно вручную или автоматически, с помощью специальной программы.

Подобные действия в отношении операторов стандарта AMPS/D-AMPS были выявлены и расследованы в Самаре, Новосибирске, Ижевске, Владивостоке, Воронеже, Ярославле и других городах России. (См. Таблицы № 1-5. Приложение № 5). Однако, к наиболее яркому примеру Cloning fraud следует отнести действия Клинтона Ватсона(См. Уголовное дело United States v. Watson. Таблица № 8. Приложение № 5).^

’ См. Bob Twigg and Carol J. Castaneda “Pair held in largest cell phone ripoff» / USA Today July 3 1996. P. 12

^ CM. Carlos Singh Was Cellular Telephone Cloning a Crime Before October 1994? // Electronic Investigative Techniques II / USABulletin November 1997, Volume 45, Number 6. P. 24-29; Также United States V. Brady. 13 F.3d 334 (lO* Cir. 1993 ), United States v. Morris, 81 F. 3d 13l (II’^ Cir! 1996), United States v. Ashe, 47 F.3d (770 6* Cir.) United States v. Brewer, 835 F.2d 550 (5* Cir 1987) United States V. Clayton, 108 F.3d 1114 (9*^ Cir. 1997) // USABulletin November 1997, Volume 45^ Number 6.

Необходимо подчеркнуть, что с момента введения защиты А-Кеу операторы стандарта AMPS/D-AMPS существенно ограничили возможность клонирования. Однако, как отмечалось на конференции «Актуальные вопросы эксплуатации сетей сотовой связи стандарта AMPS/D-AMPS», проводимой Ассоциацией-800, в настоящее время предпринимаются попытки к разработке программного обеспечения для считывания и записи А-Кеу кодов в мобильные телефоны.’

Аналогичным образом складывалась ситуация и в стандарте NMT-450. Так, на начальном этапе работы, оператор «Дельта Телеком» столкнулся с проблемой несанкционированного использования телефонных номеров. Как констатирует менеджмент компании, мошенники, перепрограммируя телефоны, полученные, в том числе, нелегальным путем, использовали номера легальных абонентов для совершения дорогостоящих звонков. Этот процесс стал приобретать нарастающий характер, приносил компании убытки и сказывался на ее репутации. ^ В июле 1994 года «Дельта» первой в России и второй в мире (после Голландии), а затем и другие операторы в полном объеме ввели в действие на своих сетях модуль идентификации пользователя - SIS (Subsciber Identity Security).^

С тех пор, как утверждают сотрудники компаний-операторов NMT- 450І, не зарегистрировано ни одного случая проникновения в сеть. Однако, некоторые специалисты считают, что доводы относительно невозможности двойников в сетях NMT-450i в связи с введением SIS спорны.

’ См. Новоженин В.М. Противодействие фроду в сетях сотовой связи стандарта AMPS/DAMPS / Материалы рабочей встречи Ассоциации-800 “Актуальные вопросы эксплуатации сетей сотовой связи стандарта AMPS/D- AMPS». М., 1999. С. 3

^ Уголовный Кодекс РСФСР 1960 г., действовавший на тот момент, не содержал норму предусматривающую ответственность за неправомерный доступ к компьютерной информации. Более того, ст. 148.3. (Причинение имущественного ущерба путем обмана или злоупотребления доверием) данного Кодекса была несовершенна, в связи с чем отсутствовал опыт ее применения. Все это не позволяло на тот период применить меры уголовного воздействия к лицам совершающим доступ к системе мобильной связи и пользование ее ресурсами без надлежащей оплаты.

^ См. Безопасность оператора - безопасность абонента / Защита информации. Конфидент 2001. №5. С. 26

Так, информацию, отвечающую за аутентификацию мобильных телефонов в сети возможно получить и перепрограммировать с помощью специальных технических средств при непосредственном доступе к телефону легального абонента. Однако использовать этого двойника в сети при работающем оригинале проблематично, так как работать в сети будет тот аппарат, который первый в ней зарегистрировался, в связи с чем необходимо учитывать, что в данном случае может быть договоренность между абонентом и преступником.

Cloning fraud в стандарте GSM.

Дискуссии о способности сетей GSM противостоять клонированию продолжаются до сих пор.

В середине 1998 г. был проведен опыт, в результате которого два исследователя из Университета Беркли - Дэвид Вагнер и Айан Голдберг, установив, какие именно криптографические методы используются в стандарте сотовой связи GSM менее чем за сутки обнаружили пробел в алгоритме СОМР128, который используется для защиты персональной информации в SIM (Subscriber Identification Module-модуль идентификации пользователя).

Подобную же операцию провели Ади Шамир (один из трех авторов разработки методологии шифрования с открытыми ключами) и Эли Бихам. Они использовали нагревание и излучение для изменения битовой последовательности ключа. Затем, применив методику Differential Fault Analysis (DFA), они сравнили шифрованный вывод с поврежденной и неповрежденной SIM для поиска ключа.

Примечателен также отмеченный в прессе случай, когда службой безопасности оператора сотовой связи FORA Communications совместно с УБПСВТ ГУВД С. - Петербурга была пресечена деятельность группы, занимавшейся незаконным изменением программного обеспечения мобильных телефонов. В результате проведения совместной акции было установлено, что группа лиц занималась поставкой на нелегальный рынок Северозападного региона России клонированных мобильных телефонов всех трех стандартов, действующих на территории С. - Петербурга. В ходе операции было изъято 108 сотовых телефонов. При осмотре телефонов оказалось, что только два из них работали в стандарте AMPS/D- AMPS, остальные работали в других стандартах. Их техническое обеспечение состояло из заготовок SIM - карт, программаторов для них, специальных коммутационных панелей. ^

Очевидно, что клонирование SIM вполне возможно, хотя и способом многочасового автоматизированного изучения оригинала. Как указывалось выше, метод основан на одном из недостатков алгоритма GSM, позволяющего вычислить ключ из результатов, полученных на базе определенного числа проб (около 150 ООО запросов) с подобранными величинами RAND. Настоящий «клон» состоит в создании всех составляющих пары ІМЕІ/Кі, которая может быть признана, по крайней мере, одной «сотой» в сети. Тем самым, без физического доступа с использованием определенной аппаратуры, по крайней мере, на несколько часов, SIM никто не сможет клонировать.

Более того, некоторые специалисты отмечают, что клонировать SIM- карту можно даже без оригинала: в аутентификационных центрах сотовых компаний информация продублирована. Тем самым, данную информацию возможно достать с помощью сотрудников компании-оператора. ^ Cloning fraud в стандарте CDMA.

Как и в стандарте GSM характеристики безопасности обмена идентификационной информацией между базовыми станциями и мобильными телефонами в стандарте CDMA позволяют говорить о его защищенности от получения идентификационных данных легальных пользователей из эфира, в связи с чем преступники стараются получить доступ к мобильным телефонам легальных пользователей.

’ FORA Communications борется с преступностью 26 сентября 2000 г. / Информационные ресурсы Интернет: http://www.pmews.ru/companies/fora/0021.asp

^ См. Попов М. Взломана защита GSM // Адрес в Интернет: http://www.cterra.eom/224/news/001_loc.html.; Патрик Гелль Мобильные телефоны и ПК. М.^ 2002. С. 120-121; Петров В. М. Телефонное пиратство и борьба с ним / ИНФОРМОСТ - Средства связи. 2001. №2 (15). С. 35

В данном стандарте Cloning Fraud заюіючается в копировании идентификационных данных легальных пользователей с помощью определенных технических средств в мобильный телефон преступника (см. Уголовное дело №00124132. Таблица № 6. Приложение № 5).

Анализ последних, известных нам, уголовных дел свидетельствует о наличии организованной группы лиц (с высоким уровнем организации и распределения ролей, многочисленным количественным составом) при совершении преступлений в сфере мобильных телекоммуникаций стандарта CDMA способом tumbling fraud.’

Как вариант получения идентификационных данных легальных пользователей мобильной связи (с целью их последующего использования при программировании других мобильных телефонов - клонирования) без ис- пользования средств компьютерной техники и иных специальных технических средств, возможны совместные действия преступника и сотрудников компании оператора сотовой связи.^ При этом данные действия могут входить в cloning fraud(tumbling fraud) применительно к любому стандарту.’

Также информация составляющая идентификационные данные может быть куплена или похищена у поставщиков или дилеров операторов систем сотовой связи.

D) Доступ к системе базовых станций, коммутатору, аппаратным и программным средствам осуществляющим биллинговые операции и т.д.

hacking fraud - способ совершения действий по доступу к мобильной связи, заключающийся в проникновении в компьютерную систему защиты

’ См. приложение: Материалы уголовного дела № 77772, находившегося в производстве СЧ СУ при УВД ЮАО г. Москвы; Дело № 1-242/02. Архив Ленинского районного суда г. Ростова- на-Дону; Материалы уголовного дела № 00771, находившегося в производстве следственного управлением при УВД Брянской области.

^ Подобная версия, к сожалению, не бьша проверена по указанным выше первым двум уголовным делам. На наш взгляд, из их материалов усматривается участие лица входящего в круг людей, имеющих доступ к идентификационным данным пользователей.

’ См. Приговор от 22 октября 1999 г. Архив Федерального суда Октябрьского района г. Самары Уголовное дело 9810896.

для удаления механизмов защиты или переконфигурации системы базовых

станций в целях использования (либо последующей реализации) имеющихся

в системе функциональных возможностей, с целью пользования ресурсами мобильной связи.

в самом общем виде процедура биллинга представляет собой следующее. При активации соединения служебные данные поступают через систему базовых станций в коммутатор, и если вызываемый номер доступен, открывается канал, соединяя абонентов. Коммутатор различает несколько видов соединений, данные о которых передаются на буферный компьютер от коммутатора сразу после окончания соединения (в системах предусматривающих так называемый on-line billing буферный компьютер отсутствует и данные о соединениях передаются от коммутатора непосредственно на сервер оценки). Буферный компьютер передает каждые несколько минут на сервер оценки информацию об определенном количестве соединений. Сервер оценки, получив данные от буферного компьютера, запрашивает у сервера базы данных: номер абонента, его тарифный план и номер его счета. После этого сервер оценивает разговор по следующим параметрам: тип разговора (исходящий или входящий, с мобильного телефона на телефон ГТС и т.п.) и время соединения. После этого сервер оценки посылает на сервер базы данных номер абонента и стоимость его соединения. Сервер базы данных производит в соответствии с информацией, полученной от сервера оценки, списание средств со счета абонента, изменяя его баланс.

Так как биллинговые процедуры реализованы на базе средств и сетей компьютерной техники оператора (сеть ЭВМ), то следующий способ непра- вомерного копирования может осуществляться посредством локального или удаленного доступа к данной сети.

В частности, Н.В. Ромашин и М.В. Василенко, исследуя вопросы защиты процедур обмена биллинговой информацией между операторами при ее передаче электронной почтой и факсом, обоснованно считают, что основны- ми угрозами в открытых сетях передачи данных, являются: исчезновение информации; корректировка информации; задержка информации.

На способах совершения указанных действия мы не будем останавливаться, так как в научной литературе им уделено достаточно внимания’.

Одним из вариантов hacking fraud являются действия сотрудников компании оператора мобильной связи (нарушители) по внесению изменений в программное обеспечение компании, например включение личных счетов в счета крупных компаний, так как корпоративные клиенты не всегда производят детальную проверку своих счетов, доверяя оператору после нескольких контрольных сверок.

Как отмечает директор эксплуатации ЗАО «Северо-Западный GSM» В.Ю. Квицинский: «Достаточно серьезной угрозой является внутреннее мошенничество, когда персонал оператора использует известные ему слабости системы. Это и искажение абонентских данных, и передача конфиденциальной информации, и коррекция биллинговых записей, и создание льготных условий для определенной группы абонентов. Причиной подобных действий служащего, которые достаточно тяжело обнаружить и прекратить, может быть попытка личного обогащения или давления на него со стороны «теневой экономики». Нельзя исключать и возможности специального внедрения в штат технологических и других ключевых подразделений операторов «резидентов» криминальных структур.»^

Procedural fraud. В большинстве исследований, посвященных преступлениям в сфере мобильных телекоммуникаций, выделяется в качестве самостоятельного способа совершения доступа к сети мобильной связи -

’ См. Айков Д., Сейгр К., Фонстрох У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: Пер. с англ. М., 1999; Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. М.,1991. С. 18-34; Вехов В.Б. Компьютерные преступления. Способы совершения. Методики расследования. М., 1996. С. 49-105; Крылов В.В. Расследование преступлений в сфере информации. М., 1998. - С. 224-230; Родионов А.Н., Кузнецов А.В. Расследование преступлений в области высоких технологий//Вестник МВД России. 1999. № 6 С. 65 - 70 и др.

^ Международный конгресс «Телекоммуникации в аспекте национальной безопасности» Санкт-Петербург, 16-18 ноября 1998 г. Указ. источник. С. 29 procedural fraud (процедурное мошенничество). Под ним чаще всего понимается способ совершения действий по доступу к мобильной связи, заключающийся в применении знаний о процедурах ее функционирования, использовании недостатков в работе биллинговой или учетной системы с целью пользования ресурсами системы мобильной связи без соответствующей опла- ты/регистрации. ‘

В качестве основных разновидностей procedural fraud можно выделить roaming fraud (мошенничество в роуминге) и card fraud (мошенничество с картами).

В случае roaming fraud, преступник учитывает, что процедура биллинга (главным образом международного) может производиться по истечении длительного времени, после того как были сделаны соединения. В данном случае используется временной лаг, возникающий между моментом активации функции роуминга и тем временем, когда операторы уже обменялись биллинговой информацией. Из-за задержек в биллинговых операциях преступник может определенное время пользоваться ресурсами сотовой связи без их надлежащей оплаты, несмотря на то, что сумма денежных средств на его счету, необходимая для пользования функцией роуминга, уже исчерпана.^

Наиболее распространенным является использование нескольких SIM- карт, которые можно устанавливать в любой телефон стандарта GSM. Приобретенные в одной стране, эти SIM-карты используются в сетях других стран. Как только оператор обнаруживает незаконно используемую карту, преступник удаляет ее и устанавливает новую. Увеличение количества договоров по роумингу между европейскими странами создает благоприятные условия для распространения этого вида преступных действий. Иногда преступники покупают карты на новых рынках стандарта GSM, где системы за-

’ См. Phil Gosset, Mark Hyland Classification, Detection and Prosecution of Fraud on Mobile Networks // MOBILE Communications International № 1., 2000. P. 16

^ CM. Иванов П. Досье на телефонного мошенника / Сети. 2000. № 12. С. 19 щиты не получили широкого распространения, с целью использования их в более «защищенных» сетях.’

Действия входящие в card fraud основываются на использовании слабо защищенных программных средств осуществляющих биллинговые операции и (или аутентификацию).

Если информация о предоплаченных картах становится достоянием ряда лиц, которые одновременно пытаются активизировать такие карты, то в случае, если имеется промежуток времени между кредитованием телефонного счета и выводом карты из обращения, фальшивые копии карт могут быть использованы несколькими лицами.

В подавляющем большинстве случаев варианты card fraud осуществляются при содействии нынешних, либо бывших сотрудников компании- оператора, ведь они больше других осведомлены о деталях функционирования сети, о процедурах добавления новых абонентов и расширения списков доступных услуг, а также о способах настройки тестовой телефонной линии, вызовы по которой не будут учитываться биллинговой системой.^

Так, в середине 2000 года компания «Дельта Телеком» стандарт NMT- 450 ввела в обращение предоплатные карты. Как утверждает специалист по системам безопасности данной компании П. Захаров, компания моментально столкнулась с попытками несанкционированного пользования ресурсами без их надлежащей оплаты. Злоумышленники пытаются активировать уже активированные карты или, используя метод тотального перебора, подобрать их номера. Однако, с момента установки системы защиты, основанной на «привязке» номера карты к идентификаторам мобильного телефона, с которого

’ См. Mobile Phone News / БИ ЛАЙН Экспресс - дайджест, Вып. № 16.7. 20 августа 1996 г. С. 2; Системы Watson против мошенничества в мобильной телефонной сети// InfoArt News Agency 05 апрель 2000 / Информационные ресурсы Интернет: http://www.mis.ru/

^ См. Connor L. Brothers L., Alspector J. Neural Network Detection of Fraudulent Calling Card Pattems/ZProceedings of the International Workshop on Applications of Neural Networks to Telecommunications, Lawrence Erlbaum Associates. 1995. P. 362-370 она должна быть активирована, оператор сразу же определяет телефонный номер, с которого предпринимается такая попытка.’

  1. Способы совершения действий по пользованию ресурсами мобильной связи (криминальная абонентская активность).

При классификации способов совершения преступлений в сфере мобильных телекоммуникаций представляется возможным применить такое же классификационное основание. Однако, если для классификации способов доступа к системе мобильной связи наиболее приемлемым основанием являются ее базовые элементы, то в случае пользования ресурсами системы в качестве основания будут выступать также элементы системы, но уже иного рода - разновидности ресурсов(услуг) к которым получен доступ, процедуры и порядок их предоставления и использования, зона покрытия и другие, позволяющие преступнику действовать тем или иным образом, и соответственно позволяющих сформировать представление о типе его поведения, абонентской активности.

По характеру поведения абонента криминальную абонентскую активность можно подразделить на:

Постоянное(стабильное) криминальное поведение - способ совершения действий по пользованию ресурсами мобильной связи когда характер, длительность и другие параметры (преступником осуществляется большое количество только коротких, либо только длинных по продолжительности, редких, либо частых по количеству соединений, звонков только на определенные номера, в определенные населенные пункты, страны, регионы и т.д.) не меняются в течение длительного времени.

Так, к примеру, криминальное использование льготного тарифа оператора мобильной связи включает два действия абонента-нарушителя: получение права пользования льготным тарифом некоторой службы и приобретение абонентом- нарушителем (или группой таких абонентов) нескольких номеров

’ См. Безопасность оператора - безопасность абонента / Защита информации. Конфидент. 2001 No S Г 97 телефонов для того, чтобы звонить по номеру этой службы, в зависимости от схемы оплаты службы с льготным тарифом видоизменяются механизм кри- минальных действий и его отличительные признаки. Если такая служба получает часть доходов от сети, то на ее номер поступают длительные повторяющиеся звонки. Если доход такой службы зависит от количества получаемых звонков, то ей поступает большое количество коротких звонков.’

Также, примером может служить классический случай, произошедший с одним из российских GSM-операторов. «Злоумышленники зарегистрировали фиктивную организацию, арендовали платный номер во Франции и купили у российского оператора 50 телефонов, подключенных по кредитному тарифному плану. Затем они перевезли эти телефоны во Францию и поставили их на автодозвон до арендованного платного номера. Так они сгенерировали огромное количество очень дорогого трафика, приходящего на этот номер. В конце месяца France Telecom выплатил арендаторам номера несколько сотен тысяч долларов. Единственным пострадавшим от мошенников оказался российский сотовый оператор, которому французская компания выставила астрономические роуминговые счета - его ущерб составил около полумиллиона долларов».^

Постоянные по интенсивности звонки, с короткими перерывами в абонентской активности за небольшой промежуток времени характерны при совершении доступа к системе мобильной связи способами Stolen phone fraud. Subscription Fraud, Roaming fraud. В данном случае временной фактор играет большую роль в поведении преступника. Чем меньше у преступника времени на осуществление криминальной абонентской активности, тем меньше будут промежутки между соединениями. Например, для такого вида криминальной абонентской активности как предоставление возможности пользования ре-

’ См. Госсет ф., Хайлэнд М. Мошенничество в мобильных сетях - классификация, обнаружение, судебное преследование // MOBILE Communications International/Russian Edition (MCI/RE) 2000. № I.e. 15-21

^ CM. Борейко A. Многоликий фрод. / Ведомости 29 марта 2002 г.

сурсами мобильной связи третьим лицам характерны частые соединения за определенный период времени с разными номерами за пределами страны.

Так, Советским районным судом Нижнего Новгорода в отношении трех граждан было установлено, что они по предварительной договоренности, в период с октября 1998 г. по 2.02.99 г., находясь в г. Н. Новгороде и не являясь абонентами сотовой телефонной связи ТОО «ПССР», с приобретенного ими клонированного сотового телефонного аппарата «Моторола» производили международные телефонные соединения и предоставляли такую возможность другим лицам. Ими было произведено 549 таких звонков (Канада, Саудовская Аравия, Сирия и др. страны), что подтвердилось статистикой 583 международных соединений в период с 30.10.98 г. по 02.02.98 г. из базы данных ЭВМ «COMPAQ PROWIANT - 6000» сотовой компании ТОО «ПССР».

Периодическое (нестабильное) криминальное поведение - способ совершения действий по пользованию ресурсами мобильной связи когда характер, длительность и другие параметры периодически или постоянно меняются.

Так, например, данный вид криминальной активности обусловлен одной из разновидностей Subscription Fraud, когда абоненты, заключившие контракт по легальным документам, принимают решение не оплачивать услуги в какой-то момент после начала действия контракта. В этом случае отмечается резкое изменение абонентской активности.

Иногда, чтобы «усыпить» бдительность оператора, злоумышленник осуществляет небольшое количество звонков и исправно оплачивает несколько поступающих к нему счетов, а затем, после периода наиболее интенсивного пользования сервисом, выплаты прекращаются. По оценкам самих операторов, средний размер ущерба от действий данного типа составляет около 600 долл. за один раз. Основная проблема с выявлением подобных действий злоумышленников — необходимость отличать их от случаев песо- стоятельности клиента, возникших в связи с непредвиденными обстоятельствами.’

Кроме указанной классификации, на наш взгляд, целесообразно выделить классификацию способов криминальной абонентской активности по субъекту использующему ресурсы мобильной связи, в частности:

Непосредственное пользование ресурсами мобильной связи. Данный способ основывается на использовании ресурсов мобильной связи только для удовлетворения индивидуальных потребностей. Как правило, постоянное непосредственное пользование ресурсами мобильной связи характерно для лиц, которые стараются воспрепятствовать установлению их места нахождения и прослушиванию их переговоров.

В иных случаях, преступник, получив доступ к системе мобильной связи, обычно проверяет возможность пользования ее ресурсами путем проведения личных переговоров, а в последствии для извлечения прибыли предоставляет возможность пользования ресурсами системы третьим лицам.

Предоставление возможности пользования ресурсами мобильной связи третьим лицам:

  • непосредственное предоставление, когда мобильный телефон(81М- карта) передается во временное или постоянное пользование третьих лиц;
  • опосредованное предоставление - с помош,ью использования функ- циональных возможностей системы мобильной связи.
  • в качестве примера можно привести использование преступником функции массовой переадресации вызова с целью получения прибыли. Данный способ описан А.К. Бекряшевым следующим образом: «Преступник становится клиентом компании мобильной связи, покупает телефон, а затем дает рекламу в средствах массовой информации о предоставлении услуг дешевой связи с любой страной мира. Связавшийся с ним клиент называет номер, с которым он хочет связаться. Затем мошенник «вешает» свою трубку, уста-

Иванов П. Указ. соч. С. 20 навливает переадресацию на указанный номер и связь осуществляется в обход по транку, через коммутатор. При этом номер преступника не занят и может использоваться снова. Таким образом можно одновременно обслуживать множество международных вызовов, получить за них деньги и скрыться».’

На основании приведенной нами классификации следует подчеркнуть, что, в большинстве своем, способы совершения преступлений в сфере мобильных телекоммуникаций сопровождаются весьма квалифицированными и хитроумными способами сокрытия, что само по себе затрудняет процесс выявления, раскрытия и расследования рассматриваемой группы преступлений. Исследование показало, что в большинстве случаев преступниками используются различные количественные и качественные комбинации нескольких основных способов.

§ 3. Механизм следообразования при совершении преступлений в сфере мобильных телекоммуникаций

Следствием развития и преобладания материалистического мировоззрения в криминалистической науке, ее методологическую основу составил диалектический метод, позволивший полно и всесторонне исследовать обозначенные проблемы борьбы с преступностью. Основной, исходной для криминалистики, посылкой является диалектическая закономерность о взаимосвязи и взаимообусловленности процессов и явлений материального мира.

Как справедливо подчеркивает Р.С. Белкин: «Событие преступления есть один из материальных процессов действительности и как таковой находится в связи и во взаимообусловленности с другими процессами, событиями и явлениями, отражается в них и сам является отражением каких-то процес- сов.»^

’ Бекряшев А.К. Теневая экономика и экономическая преступность / Электронный учебник к инновационному учебному курсу Адрес в Интернет:

http://newaspomskreg.ru/bekryash/contents.htm

^ Белкин Р.С. Ленинская теория отражения и методологические проблемы советской криминалистики. М., 1970. С. 8-9

Категория отражения составляет не только основу теоретической базы криминалистики, но и имеет самое непосредственное отношение к «практической криминалистике»’, так как от «познания» следа зависит результат расследования преступления. Как подчеркивает О.Я. Баев, следы «единственный материал, с которым работает любой субъект уголовно-процессуального исследования преступлений».^

Исследуя вопросы возникновения следа, его понятия, закономерностей образования, ученые-криминалисты разработали криминалистическое учение о механизме следообразования, теоретические положения которого достаточно детально обозначены в криминалистической литературе.^

В самом общем виде механизм следообразования выглядит следующим образом: взаимодействие, возникающее при воздействии следообразующего объекта со следовоспринимающим, приводит к возникновению следового контакта, который и вызывает формирование следа. Тем самым, в криминалистической науке под следом понимается изменение материальной действительности закономерно возникающее в результате отражения, объекты участвующие в процессе отражения получили название следообразующий (признаки которого отразились в следе) и следовоспринимающий (служащий носителем следа), а само соприкосновение образующего и воспринимающего объектов, влекущее появление следа является следовым контактом.”

Как отмечается в литературе криминалистического спектра, учение о механизмах следообразования построено преимущественно на закономерно

’ См. Белкин Р. С. Криминалистика: проблемы сегодняшнего дня. Злободневные вопросы российской криминалистики. М., 2001. С. 67.

^ Баев О. Я. Основы криминалистики: курс лекций. М., 2001. С. 55.

’ См. Грановский Г.Л. Основы трасологии. М., 1965; Шевченко Б.И. Теоретические основы трасологической идентификации в криминалистике. М., 1975.; Железняк А.С. Материальные следы - важнейший источник криминалистической информации. Омск, 1975; Крылов И.Ф. Криминалистическое учение о следах. Л., 1976; Белкин Р.С. Курс криминалистики. В 3 т. Т.2: Частные криминалистические теории. М., 1997. С. 50-80; Белкин Р.С. Криминалистическая энциклопедия. М., 1997. С. 201-204 и др.

Еще одним элементом механизма следообразования является вещество следа - вещество, из которого состоит след. Приводится по: Белкин Р. С. Криминалистическая энциклопедия. М., 1997. С. 203-204.

стях, связанных с механическим контактным взаимодействием следообра- зующего и следовоспринимающего объектов, имеющих, как правило, фиксированные физические параметры: форму, размеры, вес, объем, плотность и т.д., то есть которые имеют материализованную оболочку и доступны для восприятия извне, для измерения и фиксации, а также с восприятием субъектом тех или иных процессов, явлений, относящихся к расследуемому событию. в связи с этим, в криминалистике, классическим считается деление следов на материальные и идеальные.

Однако, в современных исследованиях, все чаще формируются посылки к расширению указанного ряда.’ Так, явились криминалистической новацией исследования группы ученых среды совершения преступлений в сфере компьютерной информации - «кибернетического пространства».

Авторский коллектив под руководством Н.Г. Шурухнова делит следы совершения неправомерного доступа к компьютерной информации на: а) вещественные (остающиеся на средствах защиты информации; остающиеся на средствах компьютерной техники); б) интеллектуальные (следы, указывающие на изменения в заданной файловой структуре; изменения в заданной ранее конфигурации компьютера; необычные проявления в работе ЭВМ).’

Анализируя механизм образования следов, связанных с информационными взаимодействиями А.Н. Яковлев пришел к выводу, что документы на машинных магнитных носителях информации являются новым криминалистическим объектом, обладающим особыми свойствами (лишены внешнего строения, механизм образования данных следов, базируется на закономерностях функционирования конкретной файловой системы, программ), не позво-

См. Хорунжий С.Н. Следы в криминалистике и особенности их выявления и использования при расследовании групповых преступлений: Дисс. … канд. юрид. наук. Воронеж, 2001. С. 27- 38; Чегодаев А.В. Установление в процессе расследования времени совершения краж: Автореферат дисс…. канд. юрид. наук. М., 2001. С. 15 и др.

’ См. Расследование неправомерного доступа к компьютерной информации(Научно- практическое пособие). / Под ред. Н.Г. Шурухнова. М., 1999. С.250. Подобную классификацию следов приводит также Гаврилин Ю.В. См. Ю.В. Гаврилин Расследование неправомерного доступа к компьютерной информации. М., 2001. С. 31-32 ляющими применить к данным объектам имеющиеся определения следа и разработанные классификации следов.’

Развивая данную идею, В.А. Мещеряков полагает, что одной из основных особенностей «кибернетического пространства» является отсутствие очевидных, «грубых» форм проявления следов, то есть материальных (трасо- логических) следов, в связи с чем, при расследовании преступлений в сфере компьютерной информации им предлагается ввести понятие об особой группе следов, так называемых «виртуальных» следах^ под которыми понимается «любое изменение состояния автоматизированной информационной систе- мы(образованного ею «кибернетического пространства»), связанное с событием преступления и зафиксированное в виде компьютерной информа- ции(т.е. информации в виде, пригодном для машинной обработки) на материальном носителе, в том числе на электромагнитном поле.»

Характеризуя «виртуальные» следы В.А. Мещеряков считает, что они субъективны, так как «определяются тем, каким способом (с использованием каких соглашений) они были считаны»; не имеют жесткой связи с устройством, осуществившим запись «виртуального» следа; весьма неустойчивы, так как могут быть легко уничтожены; внутренне ненадежны, так как их можно неправильно считать, в связи с чем практически невозможно различить одинаковые информационные объекты и т.д.

С учетом предложенной концепции, автор представляет виды следов при совершении преступления в сфере компьютерной информации следующим образом: 1) материальные; 2) виртуальные;3) идеальные.^

’ См. Яковлев А.Н. Теоретические и методические основы экспертного исследования документов на машинных носителях информации: Дис…. канд. юрид. наук. Саратов, 2000.

^ Одним из первых понятие «компьютерные следы» ввел в криминалистическую науку А.В. Касаткин. См. Касаткин А.В. Тактика собирания и использования компьютерной информации при расследовании преступлений: Автореферат дисс…. канд. юрид.наук. М., 1997. С. 14

Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. Воронеж, 2002. С. 104. В последствии данная концепция получила развитие в работах А.А. Васильева, Т.Э Кукарниковой и других ученых. См. подробнее: Васильев А.А. Судебная аппаратно-компьютерная экспертиза: правовые, организационные и методические аспекты Дис. … канд.юрид.наук. М.,2003. С. 40-43; Кукарникова Т.Э. Электронный документ в уголовном процессе и криминалистике: Дис…. канд. юрид. наук. Воронеж, 2003. С. 74-75.

Выделение «виртуальных» следов как равнопорядковых с материальными и идеальными имеет особое значение по рассматриваемой разновидности преступлений.’ Система мобильной связи основана на компьютерной технике(является так называемой - интегрированной системой^) и обмене компьютерной информацией между ЭВМ коммутатора и периферийным оборудованием - мобильными телефонами. В силу указанной специфики в процессе совершения преступлений в сфере мобильных телекоммуникаций следы редко остаются в виде изменений внешней среды, однако, при этом, имеют широкое распространение в виде криминалистически значимой компьютерной информации, под которой, применительно к предмету настоящего исследования, понимается данные, обработанные аппаратно- техническимн средствами поддержки системы мобильной связи, на основе которых, в установленном уголовно-процессуальным законом порядке, устанавливаются обстоятельства имеющие значение для установления истины по расследуемому уголовному делу.

Как уже неоднократно подчеркивалось, в процессе функционирования мобильной связи принимает участие мобильный телефон, сеть базовых станций и коммутатор. Согласно общим требованиям данный программно- аппаратный комплекс обеспечивает работу: программы, принимающей поступающую от коммутатора информацию, мультиплексора стыкующего коммутатор с ЭВМ, системного программного обеспечения, сетевого оборудования и программного сетевого обеспечения, модема и программного обеспечения модема. При окончании произведенного соединения (в том числе криминального) происходит добавление информации о произошедшем соединении в базу данных этого программно- аппаратного комплекса, управляющего расчетами, т.е. происходит модификация компьютерной информа-

’ Здесь и далее по тексту мы не ставим задачу исследования возможности существования отдельной категории «виртуальных следов», как однопорядковых с материальными и идеальными, в связи с тем, что данная тема требует отдельного всестороннего изучения.

^ См. Российская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. М., 2001. С. 172-175 ции, механизм образования которой базируется на закономерностях функционирования файловой системы и программ программно-аппаратного комплекса мобильной связи. Соответственно, основными взаимодействующими объектами при совершении рассматриваемой категории преступлений являются средства информационной поддержки системы мобильной свя- зи(программы, базы данных, данные), а указанный выше аппаратно- программный комплекс представляет собой «хранилище» криминалистически значимой компьютерной информации.

В отличие от обычных криминалистических объектов, формой существования этой информации является информационный объект - файл, который обладает фиксированной структурой и определенными параметрами, поддерживаемыми операционной системой. Однако, по рассматриваемой категории дел, имеет значение не сама по себе структура и параметры данного особого информационного объекта (это характерно для «компьютерных преступлений»), а строго определенная его характеристика - изменение размера и, главное, содержимого файла.

Анализ типовых действий, характерных для совершения рассматриваемой категории преступлений, позволяет определить для них основные типовые следообразующие и следовоспринимающие объекты:

  • следообразующий объект - данные и программы аппаратного комплекса, находящиеся в ведении преступника, соучастников;
  • следовоспринимающий объект - данные и программы аппаратного комплекса поддержки системы мобильной связи, находящиеся в ведении собственника (оператора мобильной связи).
  • Следует отметить, что поскольку типовые действия по пользованию ресурсами мобильной связи совершаются, только по совершении указанных в предыдущем параграфе подготовительных действий(действий по доступу), для последних будут характерны следы, следообразующие и следовоспринимающие объекты типовые для хищений, подделки документов, неправомерного доступа к охраняемой законом компьютерной информации и другие.

Так как в большинстве своем они и методика их исследования уже отражались в литературе криминалистического спектра мы не будем на них останавливаться, а обозначим только наиболее типичные для рассматриваемой категории преступлений.

Рассмотрение преступлений в сфере мобильных телекоммуникаций через призму криминалистического учения о следах позволяет определить следующие типовые элементы механизма следообразования, в частности следы остаются на следующих типовых объектах:

  1. Объекты, находящиеся в ведении преступника:

а) похищенный у легального пользователя мобильный телефон;

б) клонированный мобильный телефон;

в) мобильный телефон, доработанный на техническом и программном уровне для осуществления сканирования идентификационных данных (номеров) легальных пользователей (ESN, MIN и др.)

г) сканирующие технические устройства, мониторы мобильной связи (кустарного или промышленного изготовления), технические комплексы представляющие комбинацию сканнера, компьютера и мобильного телефона (так называемый сотовый кэш-бокс) и т.д.;

д) средства компьютерной техники: гибкий (floppi) диск (дискета) - специальным устройством - дисководом; накопитель на жестких магнитных дисках («винчестер»); компактные диски (CD ROM); программаторы.

е) Бумажные носители (рукописные записи, распечатки).

На указанных объектах возникают следующие типовые следы:

Материальные:

следы пальцев, орудий, инструментов, микрочастиц и иных предметов на клавиатуре, внутри абонентской подвижной стан- ции(мобильного телефона), на поверхности компьютера и его устройствах, съемных машинных носителях информации (дискет, лазерных компакт-дисках и т.д.), бумажных носителях и т.д.;

Анализ ряда типичных последствий рассматриваемой категории преступлений, свидетельствует, что они являются стандартными, в частности по характеру следообразующего объекта (следы рук, микрочастицы от радиоэлементов, следы от пайки(канифоль, нагар), царапины, повреждение проводов и др.); по механизму следообразования (следы давления, скольжения, отделения и др.); по видам изменений, внесенных в воспринимающий объект (поверхностные и объемные следы) и характерны как для способов подготовки, так и для осуществления действий по пользованию ресурсами мобильной связи.

установленные кустарным способом дополнительные микросхемы в мобильный телефон, конструктивно-технические изменения электронных схем абонентской подвижной станции, разъемы, соединения и другие объекты микроэлектроники;

Мобильный телефон является приемо-передающим оборудованием, находящимся у абонента и обеспечивающим доступ через радиотракт к сети мобильной связи и телефонной сети общего пользования (ТФОП). При этом, комплекс устройств входящих в абонентскую подвижную станцию не является закрытой системой (конечным автоматом), в связи с чем возможна его определенная модификация. Анализ материалов уголовных дел по рассматриваемой категории преступлений позволяет выделить два вида указанной модификации:

1) Внесение в мобильный телефон конструктивно-технических изменений с целью неправомерного доступа к компьютерной информации системы мобильной связи, находящейся на уровне радиотракта (получение идентификационных данных легальных пользователей).

В процессе расследования уголовного дела №1-318 были изъяты моди- фицированные мобильные телефоны (стандарт AMPS). При проведении следственных действий было установлено, что гр. М. приобрел в г. Москве восемь мобильных телефонов «Моторола» и восемь соответствующих микропроцессоров со специальной программой, позволяющих при монтаже в данные телефоны, получить аппараты с возможностями сканирования радиотракта оператора сотовой связи, копирования личных и абонентских номеров законных пользователей компании(сканирования), а также осуществления переговоров с данных телефонов, оплата которых должна была осуществляться пользователями компании/

2) Внесение в мобильный телефон конструктивно-технических изменений для замены идентификационных данных легальных пользователей.

Так, в процессе расследования уголовного дела № 00771, были изъяты клонированные мобильные телефоны стандарта CDMA. По результатам экс- пертного исследования было установлено, что в двух представленных телефонах LG-300W произведен ряд конструктивно-технических изменений электронной схемы: в аппаратах кустарным способом установлена микросхема (маркировка уничтожена), припаянная к микросхеме памяти аппарата с помощью монтажных проводов. В результате этих изменений у мобильных телефонов появились дополнительные функциональные возможности, а именно: замена ESN и избирательных номеров легальных пользователей в оперативной электронной памяти осуществляется с клавиатуры. ^

следы почерка преступника, следы компьютерных и иных печатающих устройств, связанные с закреплением порядка использования технического оборудования, выступающего в качестве орудий преступления (сканирующие приемники, мониторы мобильной связи кустарного или промышленного изготовления и т.д.), программного обеспечения и данных;

В процессе совершения преступлений в сфере мобильных телекоммуникаций в большинстве случаев преступнику необходимо решить ряд достаточно сложных задач технического характера, в частности: установление ко-

’ Архив Федерального суда Ленинского района г. Воронежа. Уголовное дело №1-318.

^ Заключение эксперта № б/н от 8 июня 2001 г. По материалам уголовного дела № 00771, находившегося в производстве СУ при УВД Брянской области.

дов, позволяющих работать с различными мобильными телефонами для работы в режиме программирования и отладки, провайдерских настроек мобильных телефонов, порядка работы с компьютерной программой, которая позволяет генерировать и менять идентификационные номера легальных пользователей, процедуры программирования и замены идентификационных данных, порядка снятия кода ограничения доступа к мобильному телефону и пароля, ограничивающего доступ в режим программирования и отладки и т.д.

Данные задачи заставляют преступника фиксировать порядок и результаты их осуществления.

Так, одним из доказательств вины М. по ч. 2 ст. 272 и ч. 3 ст. 165 УК РФ, были вещественные доказательства — документы, изъятые в ходе следственных действий у М. и его сообщника, выполненные их почерком, в частности: инструкции по использованию клонированных мобильных телефонов с режимом автосканирования, инструкции по правильному вводу с клавиатуры в электронную записную книжку переоборудованного телефона скопированных номеров легальных пользователей; инструкции по правильному извлечению из электронной записной книжки переоборудованного аппарата любого из находящихся в памяти идентификационных данных (номеров) легальных пользователей и осуществление под данными номерами соединений; записи идентификационных номеров легальных пользователей (ESN и MIN).’

следы почерка преступника, следы компьютерных и иных печатающих устройств, связанные с исполнением подложных документов (подтверждающих право эксплуатации, реализации радиоэлектронных средств, удостоверяющих личность преступника, подтверждающих су- ществование юридического лица от имени которого осуществляются юридически значимые действия с радиоэлектронными средствами), а

’ Архив Федерального суда Ленинского района г. Воронежа. Уголовное дело №1-318.

также иных документов имеющих отношение к предмету доказывания по рассматриваемой категории дел;

Процедура заключения договора на предоставление услуг мобильной связи практически не отличается от заключения любого публичного договора (ст. 426 Гражданского Кодекса РФ). Взаимные обязательства абонента и компании- оператора фиксируются в типовом договоре, который от имени оператора подписывается торговым представителем в офисе или пункте продаж, куда приходит будущий абонент. Последнему при заключении договора необходимо предъявить документ, удостоверяющий личность, а если договор заключается от имени юридического лица - то еще и документы, подтверждающие право заключения договора от его имени (доверенность и др.). Использование того или иного абонентского оборудования на основании статьи 16 Закона РФ «О связи» от 16 февраля 1995 года, предусматривает обязательность наличия сертификата на используемые в РФ средства связи, а его реализация предусматривает обязательную регистрацию (ст.ст. 23, 51 Гражданского Кодекса РФ) и получение специального разрешения на деятельность по продажам радиоэлектронных средств связи («Особые условия приобретения радиоэлектронных средств и высокочастотных устройств», утвержденные Постановлением Правительства РФ № 832 от 17 июля 1996 года).

Тем самым, для преступника необходимо (при заключении договора на оказание услуг мобильной связи по подложным документам с целью пользования ее ресурсами без надлежащей оплаты/регистрации) представить документы, которые якобы удостоверяют его личность, либо организацию от имени которой он действует, с другой стороны, и это характерно практически при осуществлении большинства способов криминального доступа и пользования ресурсами мобильной связи, преступнику необходимо скрыть характер своей неправомерной деятельности путем составления подложных документов на право использования и реализации мобильных телефонов.

Соответственно на находящихся у преступника бумажных носителях информации (договор на оказание услуг мобильной связи, доверенности от физических или юридических лиц, поддельные документы, удостоверяющие личность преступника или организацию им представляемую) будут присутствовать следы почерка преступника, чернил и ручки (подпись физического лица, указание подлинных или ложных: фамилии, имени, отчества преступника, места его жительства или пребывания и других данных), а также признаки программного и аппаратно- технического происхождения.

Так, по ряду уголовных дел, комплексными криминалистическими экспертизами было установлено, что подписи в договорах на оказание услуг мобильной связи, приходных ордерах, гарантийных талонах и других документах, связанных с реализацией клонированных мобильных телефонов были выполнены собственноручно обвиняемыми.’

Виртуальные следы:

  • компьютерная информация на магнитных носителях компьютерной техники (программное обеспечение, с помощью которого осуществляется сканирование, декодирование, запись и хранение необходимых данных, подделка документов и другие сопутствующие преступления, продукты применения указанных специальных программ, сообщения телекоммуникационных сервисов (SMS, EMS, MMS), персональные данные абонента и т.п.).

По ряду уголовных дел в результате следственных действий были обнаружены специальные компьютерные программы: «Crc_cod» и др., которые позволяют генерировать ESN CHKSUM к любому ESN; «WLPST17», «dm- Diagnostic Monitor 330w», «dm072», «Pstl250», «Unipst», «Dm 175», «WLPST177», «Pstl020», «dm200», «ADM», «ESN», «dm0273», «dm dm200», «Pst050», и др., которые позволяют менять ESN (Electronic Serial Number), ESN_CHKSUM (Checksum for the Electronic Serial Number) и SCM (Station Class Mark) в мобильном телефоне преступника, подключенном к оператору сети мобильной связи (CDMA).^

Дело № 1-308/02, дело № 1-242/02 Архив Ленинского районного суда г. Ростова-на-Дону. Архив Ленинского райсуда г. Ростова-на-Дону. Дело № 1-308/02, Дело № 1-242\02.

  • специальное программное обеспечение и идентификационные данные (номера) легальных пользователей в энергонезависимой памяти EPROM (Erasable Programmable Read Only Memory - Стираемая программируемая постоянная память) мобильного телефона и сопутствующие радиоэлектронные средства.

Большинство мобильных телефонов имеет ряд технических характеристик и функциональных особенностей заложенных производителем оборудования, которые позволяют вводить и изменять идентификационные данные, необходимые для аутентификации в системе мобильной связи ряда стандартов. Анализ данных параметров позволяет говорить о, по крайней мере, двух вариантах реализации данной возможности, в частности изменение запрограммированных в телефоне идентификационных данных с использованием клавиатуры телефона без подключения к ЭВМ и изменение запрограммированных в телефоне идентификационных данных с подключением к ЭВМ.

Однако, вне зависимости от указанного, в мобильном телефоне преступника будут находиться идентификационные данные легальных пользователей, а также в зависимости от технических особенностей телефона специальное программное обеспечение, средства его технической поддержки.

Идеальные следы в памяти преступника о совершении противоправных действий.

  1. Объекты, находящиеся в ведении собственника, абонента мобильной связи:

а) Средства компьютерной техники коммутаторов мобильной связи;

б) Средства компьютерной техники мобильной связи, применяемые для выявления нелегальной абонентской активности;

в) бумажные носители - договор на оказание услуг мобильной связи и копии(чаще всего подлинники) доверенностей от физических или юридических лиц, на заключение от их имени договора на оказание услуг мобильной связи, со следами почерка преступника(подпись физического лица), а также с указанием подлинных или ложных: фамилии, имени, отчества преступника, места его жительства или пребывания и других данных.

На указанных объектах, закономерно возникают следующие типовые следы- отображения:

  • Материальные следы - практически отсутствуют, так как действия по пользованию ресурсами мобильной связи (абонентская активность) осу- ществляются «внутри» системы мобильной связи: мобильный телефон - ра- диоинтерфейс - система базовых станций и т.д.(«среда-посредник»).
  • Виртуальные следы:
  • К компьютерной информации коммутаторов мобильной связи и систем по выявлению и предотвращению криминального пользования ресурсами мобильной связи’ можно отнести данные об абонентской активно- сти(входящих и исходящих соединениях), обладающей рядом существенных для расследования признаков (см. Приложение № 4).

Детализации входящих и исходящих соединений относящихся к криминальной абонентской активности представляются обычно в качестве распечаток с использованием средств автоматизации.

Идеальные следы в памяти свидетелей и потерпевших (сотрудники компании оператора, легальные пользователи и др.) об обстоятельствах, связанных с расследуемым событием.

Легальный абонент компании мобильной связи как правило знает круг своих телефонных контактов. Поэтому существует возможность установить номера (особенно по иногородним и международным соединениям), с которыми он соединений не производил(главным образом, когда его мобильный телефон был вне зоны покрытия, отключен или не идентифицировался системой по каким-либо другим причинам).

’ См. Burge Р, Shawe-Taylor J., Cooke С., Moreau Y., Preneel В., Stoermann С. Fraud detection and management in mobile telecommunications networiis. Leuven.; Yves Moreau Detection of Mobile Phone Fraud using Supervised Neural Networks: A First Prototype. / Moreau Yves, Verrelst Herman, Vandewalle Joos. Leuven, 1997.; Fraud Detection Concepts: Final Report./ Phil Gosset. (Editors). Leuven. 1997.

Мобильный телефон позволяет работать в сети мобильной связи одновременно с аппаратом, в котором запрограммированы аналогичные ему идентификационные данные, в режимах исходящего и входящего звонков. При работе клонированного телефона совместно с официально зарегистрированным, с аналогичными идентификационными данными, будет происходить блокирование возможности связи основного телефона с центральным компьютером сети и легальный абонент не сможет установить связь с коммутатором компании. Программное обеспечение коммутатора блокирует возможность производства более одного звонка с одного номера в один момент. Тем самым, частые случаи блокировки работы мобильного телефона легального пользователя в зоне покрытия косвенно характеризуют наличие «абонента- двойника».

В свою очередь, сотрудники компании оператора мобильной связи являются основным источником идеальных следов по рассматриваемой категории дел. Помимо технических особенностей функционирования системы мобильной связи, именно они чаще всего выявляют первичные сведения, свидетельствующие о криминальной активности в сети, а также способах криминального доступа и пользования ресурсами их системы.

§ 4. Обстановка совершения преступлений в сфере мобильных те- лекоммуникаций

Характеризуя обстановку совершения преступлений в сфере мобильных телекоммуникаций как элемент криминалистической характеристики, нельзя не обратить внимание на то, что особенностью действий, входящих в рассматриваемую категорию преступлений, является их опосредование средствами компьютерной техники данной системы, так как, фактически, совокупность мобильных телефонов, базовых станций и коммутаторов представляет собой компьютерную сеть, выполняющую специфические задачи.

На настоящий период времени, в отечественной криминалистике отсутствуют какие-либо исследования обстановки рассматриваемой разновидности преступлений, тем самым возникает необходимость экстраполировать знания об обстановке совершения преступлений в сфере компьютерной информации.

В криминалистической литературе имеется ряд глубоких исследований особенностей обстановки совершения преступлений в сфере компьютерной информации/

Как усматривается из проанализированных научных позиций, все авторы единодушно выделяют в качестве элемента обстановки особенности той или иной технической системы приема, обработки, хранения, передачи информации. В свете этого, очень ценна мысль В.А. Мешіерякова относительно опосредования действий преступника по совершению преступлений в сфере компьютерной информации специфической средой.^

Если, применительно к преступлениям в сфере компьютерной информации, областью нахождения информации представленной в виде пригодном для автоматизированной обработки являются средства автоматизированной обработки информации, каналы телекоммуникаций и передачи данных, машинные носители информации и т.д., то в случае преступлений в сфере мобильных телекоммуникаций, областью нахождения ресурсов будет система мобильной связи как совокупность технических, процедурных и функциональных элементов. Тем самым, особенностью способов совершения каких- либо преступлений в сфере мобильных телекоммуникаций, как впрочем, и других преступлений совершение которых опосредованно средствами компьютерной техники, является то, что они будут обусловлены спецификой построения и функционирования технической системы.

’ См. Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. М., 2001. С. 52-60; Крылов В.В. Расследование преступлений в сфере информации. М., 1998. С. 229-231; Расследование неправомерного доступа к компьютерной информа- ции(Научно-практическое пособие). / Под ред. Н.Г. Шурухнова. М., 1999. С. 113; Мещеряков В.А. Преступления в сфере компьютерной информации: правовой и криминалистический анализ. Воронеж, 2001. С. 18-19 и др.

^ См. Мещеряков В.А. Указ. соч. С. 18 - 19

При обуславливании способов преступлений в сфере мобильных теле- коммуникаций наибольшее значение имеют следующие характеристики системы мобильной связи:

  1. Факторы обуславливающие криминальные действия по доступу к системе мобильной связи:
  • отсутствие надлежащей аутентификации и(или) модулей защиты идентификационных данных легальных пользователей на уровне эфирного радиоинтерфейса и мобильного телефона;
  • К примеру, причиной обуславливающей способ доступа к сети мобильной связи - Stolen phone fraud, является отсутствие идентификационного номера(пароля) доступа к определенным услугам, клавиатуре, телефону вообще.

Применительно к способу доступа к сети мобильной связи - cloning fraud, показателен тот факт, что в сетях аналоговых стандартов с введением специальных аппаратно-программных средств аутентификации: в стандарте NMT - 450(А-Кеу) и в стандарте AMPS (SIS - код), количество зафиксированных фактов неправомерного доступа существенно сократилось. Одновременно с введением дополнительных средств аутентификации в аналоговых стандартах следует констатировать увеличение числа мошеннических действий в цифровых стандартах CDMA (в связи с отсутствием надлежащей информационной защиты мобильных телефонов) и GSM (в связи с длительным обменом биллинговой информацией по роумингу между операторами).

  • отсутствие частой смены идентификационных данных легальных пользователей;
  • Характеристика развития действий по доступу и пользованию ресурсами мобильной связи, составляющих рассматриваемую разновидность преступлений приводит к выводу, что абсолютно защищенных от неправомерных действий с технической точки зрения стандартов не бывает. При этом основной причиной является не столько несовершенство алгоритмов защиты и их аппаратного обеспечения, а возможность оператора в рабочем режиме менять идентификаторы легальных абонентов. Так, по оценкам специалистов, если принять полную защиту от несанкционированного доступа за 100 процентов, то можно считать, что базовые аналоговые системы защищены всего лишь на 5 %. При использовании аутентификации степень защищенности повышается до 80 %. Аутентификация в цифровых системах (GSM) делает последние на 99 % защищенными от различных видов хищений.’

  • отсутствие защиты платежей и других биллинговых процедур.
  • В случае совершения доступа способом roaming fraud, действия преступника составляет несанкционированное использование инфраструктуры визитной сети, ее подсистем и временного кредитования трафика. Поэтому для оператора, имеющего обширную географию роуминга, серьезное значение имеет его статус с точки зрения международных сетей общеканальной сигнализации. Это обуславливается требованием к оперативности отслеживания возможных атак на основе сигнального трафика, интегрированного с гибкой биллинговой системой, так как детерминирующим фактором является не достаточная скорость обмена биллинговой информацией, ее формализация и достоверность.

  • отсутствие у оператора информации о платежеспособности клиента.
  • Реализация мобильных телефонов в кредит и отсутствие у оператора детальной информации о клиенте обуславливают доступ к сети мобильной связи способом - Subscription Fraud.

Данные действия распространены в основном в регионах, где компании реализуют телефонные аппараты в кредит и без проверки удостоверяющих личность данных. Так, к примеру, во многих странах Азиатско- Тихоокеанского региона это происходит по той причине, что, в отличии от американских и европейских операторов, азиатские компании не имеют доступа к системам информации об абонентах (базам данных об адресах плате-

’ См. Борьба с хищениями в области сотовой связи / Подвижная радиосвязь Октябоь 1997 № 31 Г 94 • жеспособности абонентов и т.д.). Этому способствуют и социально- культурные особенности стран региона. В Индии люди меняют место жительства в среднем раз в полгода, что делает практически невозможным отслеживание их адреса. В некоторых странах Азии и Среднего Востока бесполезно проводить анкетирование для выяснения уровня развития подвижной связи, поскольку большинство вопросов анкет считаются вмешательством в личную жизнь граждан.’в России, в настоящее время, многие операторы (их дилеры) продают мобильный телефоны в кредит, при этом заключая договор на оказание услуг связи только на основании паспортных данных, что безусловно будет способствовать совершению подписного мошенничества. Более того, у большинства операторов существуют кредитные тарифные планы, что является дополнительным фактором к увеличению числа случаев Subscription Fraud.

  1. Факторы обуславливающие криминальные действия по пользованию ресурсами мобильной связи:
  • отсутствие статистических данных относительно поведения каждого из ле- гальных абонентов и вариантов изменения указанного поведения в зависимости от того или иного вида криминального доступа к сети мобильной связи;
  • отсутствие возможности ежедневной проверки трафика легальных абонентов (в основном роумеров) на наличие криминальной абонентской активности;
  • отсутствие ведения статистического портрета(профиля) пользователя в рамках сети подключения и роуминге^;
  • отсутствие программ детектирования, позволяющих отслеживать криминальную абонентскую активность.
  • ’ См. Хищения в сетях сотовой подвижной радиосвязи: региональные особенности / Cellular and Mobile International. 1998. № 10. С. 22

^ См. Василенко М.В., Ромашова Н.В. Защита биллинговой информации, абонентской и финансовой информации при ее передаче электронной почтой и факсом между роуминг- партнерами / Материалы семинара Ассоциации-800 «Защита от двойников» 18 сентября 1998 г М 199Х С in ? ‘

Квинтесенцией факторов обуславливающих криминальные действия по пользованию ресурсами мобильной связи является отсутствие программно- аппаратных комплексов по обнаружения преступлений в сфере мобильных телекоммуникаций, к которым относятся: система FraudBuster, система Signature Fraud Management System (Signature FMS), система визуального анализа информации Watson и др.

На основании указанного выше, мы пришли к выводу, что система мобильной связи, как совокупность составляюш;их ее элементов, детермини- руюш;их криминальные действия по доступу к ней и пользованию ее ресурсами, играет решающую роль в формировании способов совершения преступлений в сфере мобильных телекоммуникаций.’

Кроме того, отметим, что мобильная сеть связи, несмотря на устойчивость своих элементов, претерпевает изменения в ходе развития ее конфигураций, стандартов. При сохранении в целом той объективной обстановки, в которой в прошлом совершались преступления, отдельные ее элементы видоизменяются или перестают существовать, а вместо них появляются новые, с учетом которых преступник и осуществляет свои намерения, в то же время, совершенствование психической деятельности индивида позволяет ему находить в системе новые, ранее не известные или не доступные для использования, факторы или лучше приспособиться к имеющимся.

Так, в результате перехода от аналоговых стандартов к цифровым, и введения защиты идентификационной информации в аналоговых стандартах сотовой связи, поменялся и выбор способов совершения преступлений в сфере мобильных телекоммуникаций. Это привело к переходу от клонирова- ния(cloning fraud) к совершению пpoцeдypныx(procedural fraud), контракт- Hbix(subscription fraud) способов и xищeниям(stolen phone fraud).

’ Необходимо подчеркнуть, что система мобильной связи не является единственным фактором полностью и целиком предопределяющим способы рассматриваемых преступлений. Так, к примеру, элементами обстановки будут профессиональные знания и навыки преступников в области телекоммуникаций; взаимосвязь преступников с работающими или бывшими сотрудниками компании оператора; наличие аппаратной и программной базы для осуществления криминального доступа к сети мобильной связи и др.

Руководствуясь указанным выше, мы полагаем, что сведения о системе мобильной связи как основополагающем элементе обстановки совершения рассматриваемой разновидности преступлений не только помогут разобраться в механизме ее совершения, но и при умелом их использовании нередко будут обеспечивать успех раскрытия и расследования данных преступлений.

Следует также подчеркнуть, что система мобильной связи как основополагающий элемент обстановки рассматриваемых преступлений существует в определенных пространственных границах, в связи с чем, ее обуславливающее влияние будет распространяться на действия преступников применительно к ее расположению в пространстве. Тем самым, необходимо перейти к вопросу о месте совершения преступлений в сфере мобильных телекоммуникаций.

Практически в любом криминалистическом исследовании категории «обстановка совершения преступления» и «место совершения преступления» рассматриваются рядом. Подобная закономерность не удивительна, так как обстановка совершения преступления как любой фрагмент объективной реальности обладает свойством быть протяженной и находится в постоянном движении и развитии, то есть существует в определенных пространственно- временных рамках. В связи с этим, совершенно справедливо пишет А.Г. Му- сеибов, «категории «место» и «обстановка» неотделимы друг от друга. Каждое место отличается своей обстановкой, каждая обстановка характеризует определенное место.»’

Тем самым, вопрос определения понятия «обстановка совершения преступления» напрямую связан с ее пространственно-временной локализацией^ и главным образом с определением и разграничением понятий «место происшествия» и «место преступления».

’ Мусеибов А.Г. Место и обстановка совершения преступления в структуре криминалистической методики.// Расследование преступлений: вопросы теории и практики. Вып. 7. Воронеж, 1997. С. 95

^ См. Василиади А. Г. Обстановка совершения преступления и ее уголовно-правовое значение: Автореферат дис…. канд. юрид. наук. М., 1988. 24 с.

Полагаем, что подход к определению обстановки совершения преступления и его пространственной локализации зависит от характера определенных криминалистических задач и целей при изучении указанных категорий.

Цель изучения места совершения преступления криминалистической тактикой - решение задач оптимизации и повышения эффективности криминалистического исследования обстановки места преступления, в том числе для решения тактических задач при производстве отдельных следственных действий, и использования полученных данных в ходе расследования. На этой основе место совершения преступления локализовалось в пространственно ограниченном участке, в пределах которого было совершено преступление или обнаружены его материальные последствия, что безусловно имело успех при разработке тактики осмотра, обыска и т.д. Мы полагаем, что в данном случае речь должна идти именно о месте происшествия.

Целевая направленность криминалистической методики при исследовании места совершения преступления состоит в выявлении элементов способных стать обоснованием определенной совокупности методических рекомендаций. Исследование в подобных целях, ограничивается пространственными рамками не конкретного преступления, а охватывает всю систему социальных отношений, производственных, технических и иных явлений и процессов, во взаимосвязи, под воздействием и с учетом которых происходит акт преступного посягательства.

На основании указанного, следует отметить, что в зависимости от направления криминалистических исследовательских задач понимание обстановки будет либо узким - в рамках места происшествия, либо широким - в пределах места совершения преступления.

С учетом указанного, под местом совершения преступления, вслед за А.Г. Мусеибовым’, нами понимается участок пространства, в пределах которого под влиянием различных объективных и субъективных факторов сло-

’ Мусеибов А.Г. Указ. соч. С. 96 жилась специфическая система явлений, процессов и состояний, обуславливающая особенности совершаемых на этом участке пространства преступлений.

Особое значение в данном случае, как и в случае с обстановкой совершения преступлений в сфере мобильных телекоммуникаций, имеют исследования места совершения преступления применительно к преступлениям в сфере компьютерной информации.

в проанализированных нами исследованиях’ прослеживается зависимость нахождения места совершения преступления от расположения тех или иных средств компьютерной техники, в связи с этим, авторами определяется место, в пределах которого было совершено «компьютерное» преступле- ние(объективная сторона) и находятся следы его совершения, то есть, фактически, в данном случае определяется место происшествия.

Применительно к рассматриваемой разновидности преступлений необходимо подчеркнуть, что существенное значение для определения места совершения преступлений в сфере мобильных телекоммуникаций будет иметь территория, на которую функции данной системы распространяются. В технической литературе, посвященной различным аспектам функционирования мобильных сетей, такая территория получила название «зона покрытия» (coverage area) или «зона действия» (operating area).

Под зоной покрытия системы мобильной связи нами понимается территория, в пределах которой обеспечивается возможность подключения к системе мобильной связи и пользования ее ресурсами. Тем самым, место совершения преступления применительно к преступлениям в сфере мобильных телекоммуникаций будет находится именно в пределах зоны покрытия, так как за ее границами указанные действия будут невозможны.^ Применительно

’ См. Голубев В.В. Компьютеризация и уголовное право // Законодательство. 1999. № 8; Крылов В.В. Информационные компьютерные преступления. М., 1997. С. 32, Просвирник Ю.Г Преступления в сфере компьютерной информации (понятие и состав) // Юридические записки! Вып. 8. Воронеж, 1999. С. 74 ; Расследование неправомерного доступа к компьютерной информации / Под ред. Н.Г. Шурухнова. М., 1999. С. 113 и др.

^ См. Ламекин В.Ф. Сотовая связь. Ростов-на-Дону, 1997. С. 15 - 23.

к рассматриваемой разновидности преступлений, место совершения преступления не имеет четко определенных границ пространственного характера, а связано с функциональной территорией системы мобильной связи и ее техническими особенностями’, точнее с зоной обслуживания данной системы.

Наши выводы подтверждают результаты анализа уголовных дел. Место совершения преступлений в сфере мобильных телекоммуникаций по материалам данных уголовных дел совпадает с местонахождением оператора системы мобильной связи и зоной покрытия на которую функции данной системы распространяются. В подавляюш;ем большинстве - это территория того или иного города(включая пригородные территории и отдельные участки местности, прилегающие к ним). Указанной закономерностью во многом объясняется и то, что место жительства(место постоянного или преимущественного пребывания) фигурантов зарегистрировано в том же городе, где осуществлялся доступ и пользование ресурсами мобильной связи, то есть находится в зоне покрытия пострадавшего оператора.

Применительно к возможности пользования «зоной покрытия» других операторов, будет зависеть от наличия функции роуминга в «домашней» сети оператора мобильной связи, к которой осуществляет доступ преступник, наличие соответствующей сервисной функции в мобильном телефоне и других обстоятельств, в этом состоит детерминационное значение места совершения преступления - «зоны покрытия» к способам совершения криминальных действий по доступу к системе мобильной связи и пользованию ее услугами в структуре криминалистической характеристики.

’ Указанное понимание места совершения рассматриваемых преступлений близко к выделяемым И.Ф. Герасимовым в качестве элемента классификации преступлений по месту их совершения «преступлений, место совершения которых не имеет определенных границ пространственного характера, а связано с какой-то организационной системой, структурой.» См. Герасимов И.Ф. Криминалистическая классификация и особенности расследования преступлений в зависимости от места совершения преступных действий // Межвузовский сборник научных трудов: Особенности расследования отдельных видов и групп преступлений. Свердловск, 1980. С. 6

§ 5. Цель и мотив совершения преступлений в сфере мобильных телекоммуникаций

среди выделяемых субъективных элементов криминалистической характеристики детерминирующих способы совершения преступлений в сфере мобильных телекоммуникаций особое место занимают мотив и цель.

в общем плане цель можно определить как категорию, обозначающую заранее мыслимый результат, к достижению которого направлена сознательная деятельность человека. В понятие цели включается не только некоторое объективное знание, но и содержание негативное по отношению к той реальности, которая не удовлетворяет человека и потому подлежит модификации, преобразованию, либо приспособлению к ней.’ Тем самым, она становится предпосылкой предстоящей деятельности, побуждением и потому одним из основных детерминирующих факторов деятельности человека. Как подчеркивает Э.Г. Юдин: «…исследования структуры деятельности… показывают, что при столкновении с феноменом деятельности мы имеем дело с особым видом детерминации - с целевой причинностью.»^ в осознание цели и последствий ее достижения в форме тех или иных изменений во внешнем мире, заставляет преступника выбирать средства и способ достижения цели, использование которых сокращает нежелательные для преступника последствия.^ Именно с данных позиций можно рассматривать цель как детерминанту человеческого поведения вообще и преступного поведения в частности в структуре разрабатываемой криминалистической характеристике.

На наш взгляд, при характеристике способов совершения рассматриваемой разновидности преступлений необходимо исследование не только общих вопросов целевой и мотивационной детерминации, но выделение конкретных конечных и промежуточных целей, фиксации так называемого «дре-

’ См. Трубников Н.Н. о категориях «цель», «средство», «результат». М., 1968. С. 45 ^ Юдин Э.Г. Системный подход и принцип деятельности. М., 1978. С. 269 ^ См. Зуйков Г.Г. Психологически аспект способа совершения преступления // Труды Высшей школы МООП СССР. Вып. 19. М., 1968. С. 185-189; Зуйков Г.Г. Криминалистическое учение о способе совершения преступления: Автореферат дис. … докт. юрид. наук. / Г.Г. Зуйков. М.. 1970.42 с.

ва» целей, так как природа деятельности определяется иерархическим взаи- модействием цели, средства и результата деятельности.’

Действия по доступу к системе мобильной связи и пользованию ее ресурсами по своей многоуровневой структуре, являются сложными, в связи с этим, необходимо не только указать конечную цель, но и ее составляющие - промежуточные цели и выстроить их определенную иерархию.

в существующих на настоящий момент исследованиях преступлений в сфере мобильных телекоммуникаций имеются лишь отрывочные исследования целей и мотивов данной разновидности преступлений.

Так, П. Иванов, использую материалы европейской конференции пользователей SAS Institute - SEUGF 18, выделяет такие типы мотивации как: предоставление друзьям возможности бесплатно пользоваться услугами связи; сокрытие своего местоположения от силовых или налоговых органов; проба собственных сил, заключающаяся в обходе средств защиты, построенных оператором; корысть.^

В докладе на сессии подкомитета по преступности, помощник директора ФБР Дж. Наварет, анализируя ситуацию по клонированию мобильных телефонов, выделяет следующие мотивы использования клонированных телефонов преступниками:

во-первых, клонированный мобильный телефон - удачная покупка для преступника. Во многих столичных местах данный телефон можно получить за несколько сотен долларов, что ниже стоимости телефонов, которые продаются и подключаются легально;

во-вторых, клонированный мобильный телефон обычно продается на наличной основе, без кредитных (кассовых) чеков. Таким образом, преступники могут легко приобретать клонированный телефон без «бумажных» следов;

’ См. Юдин Э.Г. Указ. соч. С. 269

^ См. Иванов П. Досье на телефонного мошенника // Сети. 2000. № 12. С. 20

в-третьих, звонки, сделанные с клонированного мобильного телефона практически невозможно отследить. Поэтому данные телефоны активно используются организованной преступностью, особенно в районах с незаконным оборотом наркотических средств. Это явственно прослеживается в том, что организации торгующие наркотиками много внимания уделяют конспирации. Они покупают 10- 20 мобильных телефонов на несколько недель или даже дней и затем быстро разъединяют и заменяют их, чтобы уйти от преследования.’

Данные исследования безусловно требуют дополнений и систематизации.

Как уже неоднократно указывалось, для осуществления замысла по пользованию ресурсами системы мобильной связи, в первую очередь, однозначно необходимо предпринять определенные подготовительные действия - доступ к данной системе в качестве абонента, а во вторых, осуществление абонентской активности - пользоваться услугами мобильной связи и предоставлять такую возможность третьим лицам. Таким образом, в качестве обязательных элементов рассматриваемой категории преступлений будут:

1) промежуточная цель - неправомерное получение доступа к системе мобильной связи, в качестве составляющих, в зависимости от иных субъективных и ряда объективных факторов, в данную цель могут входить следующие цели: хищение (либо иной криминальный способ завладения) чужих мобильных телефонов; приобретение клонированного мобильного телефона; заключение контракта на пользование услугами мобильной связи по фиктив ным документам; получение идентификационных данных легальных пользователей (производство и эксплуатация сканеров, мобильных телефонов с возможностями сканирования, модификация мобильных и их программного обеспечения и другие, не связанные с использованием специальных техниче

’ См. Navarrete J. The crime of illegally cloned cellular telephones / Published by the Federal Bureau of Investigation, U.S. Department of Justice Reprinted from the FBI Law Enforcement Bulletin. October, 1997. Volume 43 Number 5. P. 18 ских средств) системы мобильной связи и перепрограммирование их в мобильный телефон, чистую SIM карту, либо создание эмулятора SIM - карты; проникновение в компьютерную систему для удаления механизмов защиты или переконфигурации системы базовых станций, модификации биллинговой или учетной информации и др.

2) конечная цель - неправомерное пользование ресурсами системы мобильной связи без их надлежащей оплаты и/или регистрации. В содержание данной категории входят:

  • пользование ресурсами системы мобильной связи без их надлежащей оплаты (экономия расходов);
  • Так, материалами уголовного дела № 777831 было установлено, что гр. М. из корыстных побуждений неоднократно осуществляли несанкционированное подключение к сети компании сотовой связи ЗАО «Аксес» г. Владивосток с помощью сотового телефона-двойника, нанеся материальный ущерб правообладателю 1064 руб.’

  • получение прибыли, путем предоставления такой возможности третьим лицам;
  • Цель получения прибыли явственно следует из следующего эпизода преступных действий, установленных Ленинским районным судом г. Ростова-на-Дону в отношении гр. Олешникова С.С.’

Олешников С.С., действуя из корыстных побуждений, в 2001 году путем осуществления доступа к программе радиотелефонного аппарата с абонентским номером 41-89-20, с использованием персональных ЭВМ со специальными компьютерными программами, без согласия оператора, получил информацию об идентификационном коде «ESN» - «B2CB3F7D», размещенную в программе аппарата и составляющую коммерческую тайну оператора мобильной связи. После этого, Олешников С.С. перепрограммировал кодом

’ Материалы уголовного дела № 777831, находившегося в производстве Фрунзенского РУВД г. Владивостока.

^ Приговор Ленинского районного суда г. Ростова-на-Дону по делу № 1-308/02. Архив Ленинского районного суда г. Ростова-на-Дону.

«B2CB3F7D» и соответствующим ему абонентским номером «41-89-20» шесть мобильных телефонов LG-300 и якобы от имени, оператора мобильной связи и реализовал их через организованный им магазин «Салон Сотовой Связи «CDMA&GSM» - ряду граждан, получив от данных лиц оплату за произведенные ими с использованием телефонов - «двойников» телефона 41-89- 20 в период август-декабрь 2001 года 7 908 минут исходящих телефонных переговоров 7 908 рублей.

  • воспрепятствование установлению места нахождения преступника и прослушиванию его переговоров в целях исключения возможности установления преступных деяний либо отдельных их обстоятельств, а также событий некриминального характера.

Так, в результате проверки, полученной оперативной информации, сотрудники управления БПСВТ N-ro края установили, что организованная преступная группировка «» контролирующая продажу автомашин, проявляет интерес к несанкционированному доступу к цифровым системам сотовой связи. В ходе проведения оперативно-розыскных действий выявлены контакты членов организованной преступной группировки: Салатова А.А., Кунина С.Ф., Калтакова К.А. с Московской компанией «» по сети Интернет. После обнаружения первых несанкционированных подключений к сотовой сети ЗАО «***» установлено местонахождение и произведено задержание 3 членов указанной преступной группировки.

Материалами уголовного дела № 625931 также установлено, что Кал- таков К.А. приобрел на деньги Салатова А.А. в г. Москве и привез в г. N два устройства для незаконного подключения к сотовой сети и 20 микросхем. Одно из устройств он передал Салатову А.А. В результате использования данного устройства с 30.08.1999 г. по 10.09.1999 г. Салатов причинил материальный ущерб ЗАО «***» на сумму 3934 рубля 50 коп. Согласно заключе- нию эксперта, данное устройство представляет собой сотовый телефон- двойник стандарта DAMPS. ^

Выбор клонирования в качестве способа подключения к сети мобильной связи, а также цифрового стандарта членами организованной преступной группировкой «***» не случаен, так как это существенно затрудняет деятельность правоохранительных органов по раскрытию и выявлению преступной деятельности данной группировки.

В большинстве случаев идет динамичный переход от целей пользования ресурсами системы мобильной связи без их надлежащей оплаты (экономия расходов) к подобной цели, но уже с оттенком извлечения прибыли.

Способы совершения преступлений в сфере мобильных телекоммуникаций, как определенная совокупность действий преступника, направленных на осуществление волевого акта - достижения намеченной цели, определяется их мотивацией.

Как подчеркивает О.И. Джиоев: «В психологическом объяснении поступка мотивы связаны с целью поведения. Все поступки, в том числе совершаемые сознательно, по решению воли, имеют определенные мотивы. Волевой поступок без мотива немыслим. А какой мотив кладется в основу поступка, зависит от личности, ее потребностей, характера и темперамента…Ее ли волевое действие не имеет мотива, то оно не будет направлено на осуществление цели, без чего волевой поступок немыслим.»^

Тем самым, следующим элементом криминалистической характеристики, детерминирующим способы совершения преступлений в сфере мобильных телекоммуникаций является мотивация данной разновидности преступлений.

Мы придерживаемся мнения В.В. Трухачева, который исследуя субъективные признаки сокрытия преступной деятельности, определил мотива-

’ Материалы уголовного дела № 625931, находившегося в производстве Фрунзенского РОВД г. Владивостока.

^ Джиоев О.И. Природа исторической необходимости. Тбилиси, 1967. С. 57 цию поведения как «систему побуждений, детерминирующих деятельность субъектов криминально- релевантного поведения, придающих ей направленность и смысл, а потому непосредственно или опосредованно объясняющих происхождение криминалистически-значимой информации и механизм ее образования.»’

Так же, как и при изучении целевой направленности совершения преступлений в сфере мобильных телекоммуникаций, необходимо исходить из определенной иерархии мотивов рассматриваемой разновидности преступлений. Однако, первостепенную роль, в анализе детерминации способов совершения, будут играть мотивы, детерминирующие общую целевую направленность. По имеющимся данным, а также моделируя возможные ситуации, можно сформулировать следующий классификационный ряд:

1) Экономические мотивы (корыстные соображения), в структуре преступлений в сфере мобильных телекоммуникаций данная мотивация является преобладающей. При этом корыстный мотив делится на: а) экономию расходов; б) получение доходов. 2) 3) Мотивация «уклонение от разоблачения». Этот вид мотивации характерен для организованной преступности. Наиболее характерен при ис- пользовании двойников мобильных телефонов. 4) В последнее время к подобным выводам приходят и сотрудники российских правоохранительных органов. Так, А.Н. Пименов (сотрудник УБПСВТ МВД РФ) отмечает, что от оперативных подразделений МВД и ФСБ поступает информация о том, что у организованных преступных групп становиться популярным использование клонированных мобильных телефонов при совершении преступлений, связанных с похищением людей, вымогательством, угрозой насилием или физического уничтожения, совершением мошеннических действий через подставные фирмы, организацией террористических актов, угонов автотранспорта и др., т. е. в тех случаях, когда пре-

’ Трухачев В.В. Криминалистический анализ сокрытия преступной деятельности, Воронеж, 2000. С. 38-40 ступники имеют надежную постоянную телефонную связь, как между собой, так и с объектом преступного посягательства, а местоположение их определить очень сложно.’

5) Исследовательский интерес. Указанный тип мотивации чаще всего детерминирует действия лиц с высоким уровнем технического образования, для утверждения своих профессиональных возможностей, проверки и демонстрации собственной квалификации или удовлетворения собственного любопытства.^ 6) 7) Хулиганские побуиедения. Этот вид мотивации присущ предыдущей категории лиц, однако, с ярко выраженными антисоциальными установками. 8) 9) Подрыв финансовой основы компании оператора мобильной связи и его доброго имени. Мотив имеет два аспекта: а) приводящий к попытке дискредитации оператора мобильной связи, относительно применяемых им мер безопасности, б) приводящий к попытке получения преимуществ в ходе конкуренции. 10) с учетом того, что некоторые операторы сотовой связи несут потери от рассматриваемой преступной деятельности в размере О, 5 - 20% от прибыли, а также использование в полностью загруженной сети большого количества клонированных аппаратов (более 10 % от расчетной емкости сети) приводит к значительному ухудшению работы сети из-за пepeгpyзки^ целенаправленные действия организованных преступных групп и сообществ могут привести к ослаблению конкурентоспособности, замедлению развития и другим по- следствиям, желательным для конкурентов.

’ См. Пименов А.Н. Неправомерный доступ в телекоммуникационных сетях как постоянно развивающееся и многоликое явление // Информатизация правоохранительных систем. X Международная научная конференция 22-23 мая 2001 г. в Академии управления МВД России. С. 262-265 На слэнге сотрудников подразделений по борьбе с преступлениями в сфере высоких технологий лиц данной категории называют «ботаниками».

^ Заключение эксперта № б/н от 08 июня 2001 г. по уголовному делу № 00771, находившегося в производстве следственного управления при УВД Брянской области

За редким исключением, в мотивации рассматриваемой разновидности преступлений достаточно сложно выделить «чистый» мотив. В большинстве случаев указанные мотивы, как и цели данных криминальных проявлений, интегрируются. Это происходит не только из-за особенностей субъектов со- вершающих рассматриваемые преступления, но и благодаря техническим особенностям построения системы мобильной связи. Так, причиняя имуще- ственный ущерб оператору, используя клонированный телефон, преступник не только имеет возможность избежать разоблачения, но и может пользоваться ресурсами системы связи без их надлежащей оплаты, и наоборот.

Глава III. ОСОБЕННОСТИ РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЙ В СФЕРЕ МОБИЛЬНЫХ ТЕЛЕКОММУНИКАЦИЙ

§ 1. Особенности возбуждения уголовного дела и основные исходные ситуации первоначального этапа расследования

Возбуждение уголовного дела (далее - ВУД) является начальной и одной из самых важных стадий уголовного процесса. Уголовно-процессуальное значение стадии ВУД заключается в том, что только после принятия в установленном законом порядке решения о ВУД допускается производство основного массива следственных действий, которые сопряжены с возможностью мер процессуального принуждения. Указанная стадия процесса, по сути, является правовой предпосылкой для осуществления расследования.’

Для обеспечения законности и обоснованности ВУД установлены условия, лишь при наличии которых может быть возбуждено производство по делу. Это предусмотренные уголовно-процессуальным законом поводы и основания, а также отсутствие обстоятельств, исключающих производство по делу.

в соответствии со ст. 140 Уголовного процессуального кодекса РФ (далее - УПК РФ) поводами для возбуждения уголовного дела, применительно к рассматриваемой категории преступлений, являются:

  • заявление компании оператора мобильной связи и/или легального пользователя (абонента) о совершении криминальных действий в их сети;
  • явка с повинной о совершении преступлений в сети мобильной связи;
  • сообщение о криминальных действиях в сети мобильной связи, полученное из иных источников.
  • Необходимо отметить устойчивую тенденцию возбуждения уголовных дел по признакам преступления, предусмотренного ст. 165 УК РФ по заявле-

’ См. подробнее: Васильев А.Н. Рассмотрение сообщений о совершенных преступлениях. Методическое пособие. М., 1954.; Павлов Н.Е. Обнаружение преступлений (уголовно- процессуальный аспект). М., 1995.; Бажанов С. Оправдана ли так называемая доследственная проверка // Законность. 1995. N 1.; Кузнецов Н.П. Доказывание в стадии возбуждения уголовного дела. Воронеж, 1983.; Власова Н.А. Возбуждение уголовного дела: теоретические и правовые проблемы // Журнал российского права. 2000. №11.

ниям компании оператора мобильной связи и материалам оперативно- розыскных мероприятий специализированных подразделений МВД, ФСБ.

Однако, одного законного повода для ВУД еще не достаточно. Необходимо, чтобы было также основание, под которым в ст. 140 УПК РФ понимается наличие достаточных данных, указывающих на признаки преступления.

О совершении криминальных действий в сети мобильной связи могут свидетельствовать: отсутствие, быстрое уменьшение денежных средств на счете легального абонента или же неисполнение обязательств по оплате ро- уминговых соединений; при одном из обозначенных выше обстоятельств, неизвестные легальному пользователю номера в трафике использования его мобильного телефона (чаще всего междугородние и международные соединения); при прочих равных условиях, частое блокирование работы мобильного телефона и другие сбои в работе (особенно если это происходит в зоне обслуживания оператора, а также с учетом местоположения абонента); изменение в режиме использования сети связи, зафиксированное персоналом компании, системой защиты компании (например: фиксация соединений одного и того же мобильного телефона из разных не граничащих «сот» с минимальным разносом во времени); отсутствие денежных средств при активации предоплатной карты; сведения о криминальных действиях по доступу к системе мобильной связи и др.

Безусловно, предложенный перечень условен, не закрыт и носит ориентирующий характер. Несмотря на это, очевидно, что достаточными для возбуждения уголовного дела по статьям 159 и 165 УК РФ будут данные, указывающие на объект и элементы объективной стороны (главным образом, преступный результат). При этом не требуется установления достаточных данных, указывающих на действия преступника и другие элементы объективной стороны. Достаточным, на наш взгляд, будет исключение ошибок в системе тарификации, биллинга и др. средств поддержки системы мобильной связи и злоупотреблений компании мобильной связи, дилера и самого легального пользователя — в зависимости от тех или иных наступивших пре- ступных последствий.

На стадии возбуждения уголовного дела по рассматриваемой категории преступлений необходимо разрешить две группы задач - общие и частные.

К общим относятся задачи, вытекающие из положений уголовно- процессуального закона и возникающие вне зависимости от характера и объема исходной информации для законного и обоснованного решения в стадии ВУД, например: является ли сообщение о преступлении поводом к ВУД; содержатся ли в поводе сведения о признаках преступления; нет ли обстоятельств, исключающих производство по делу; подлежат ли материалы передаче по подследственности или подсудности и др.

Частные задачи дополняют общие, однако в силу специфики они различны по каждому уголовному делу, так как зависят от имеющейся информации, степени ее определенности на конкретном этапе, источников ее получения и целого ряда других объективных и субъективных факторов (обстоятельств), в которых действуют уполномоченные на решение вопроса о ВУД субъекты. Совокупность подобных обстоятельств, которые детерминируют общие и частные задачи на стадии ВУД, образует конкретную обстановку, в которой протекает уголовно-процессуальная деятельность уполномоченных лиц. В криминалистике, применительно к первоначальному этапу расследования, подобная обстановка получила название следственная ситуация.

Углубленным исследованием теории следственных ситуаций занимались многие ведущие российские ученые-криминалисты.’

’ См. Корноухов В.Е. Основные положения методики расследования отдельных видов преступлений // Материалы научной конференции. Красноярск, 1972. С. 130-137; Баев О.Я. Конфликтные ситуации на предварительном следствии (основы предупреждения и разрешения). Воронеж, 1984. С. 132; Драпкин Л.Я. Общая характеристика следственных ситуаций // Следственная ситуация. М., 1985. С. 45-53; Возгрин И.А. Криминалистические характеристики преступлений и следственные ситуации в системе частных методик расследования // Там же. С. 32-47; Лузгин И.М. Методика изучения, оценки и разрешения исходных следственных ситуаций. // Исходные следственные ситуации и криминалистические методы их разрешения: Сб. науч. тр. М., 1991. С. 12-30 и др.

В большинстве проанализированных нами источников, посвященных следственной ситуации и ее значению для расследования, основной упор в определении следственной ситуации делается на стадию предварительного расследования. На наш взгляд это неоправданно приводит к умалению значения основ учения о данной криминалистической категории на стадии ВУД.

Действительно, на стадии ВУД проводится лишь рассмотрение сообщения о преступлении, однако задачей данной стадии является не только формальная проверка сообщения о преступлении, но и осуществление ряда процессуальных и оперативно-розыскных действий направленных на решение вопроса о ВУД, подготовку и осуществление следственных действий, создание условий и предпосылок для установления и использования в доказывании отдельных видов доказательств и т.д. На данной стадии, также как и на стадии предварительного расследования, правильность действий уполномоченного лица зависит от его осведомленности о совокупности определенных общих условий, объективно повторяющихся при расследовании отдельных видов или однотипных групп преступлений и имеющих существенное значение для оптимального разрешения указанных выше вопросов.

Как справедливо подчеркивает Р.С. Белкин: «…типизация следственных ситуаций по всем составляющим их компонентам практически невозможна, поскольку она должна будет насчитывать колоссальное число вариантов. Следовательно речь должна идти о типизации по какому-либо одному, реже двум компонентам, чаще всего - по информационному компоненту.» ^

В момент принятия уполномоченными лицами сообщения о совершенном или готовящемся преступлении рассматриваемой категории возможные ситуации обуславливаются прежде всего соотношением в представленных материалах достаточной и необходимой, установленной и неизвестной информации, степени ее определенности, возможностей, способов и средств дальнейшего получения необходимой информации в представленных мате-

’ Белкин Р.С. Курс криминалистики. В 3 т. Т. 3: Криминалистические средства, приемы и рекомендации. М., 1997. - С. 139 риалах для выводов в порядке ст. 145 УПК РФ. Соответственно, на момент принятия уполномоченным лицом сообщения о совершении рассматриваемой категории преступлений типичные ситуации классифицируются в зависимости от двух элементов - повода и основания к ВУД. Тем самым, информационная определенность указанных элементов является главной детерми- нантой тактических и организационно-методических решений на рассматриваемом этапе.

Вследствие указанных обстоятельств, в момент принятия уполномоченными лицами сообщения о совершении преступлений в сфере мобильных телекоммуникаций, складываются следующие типичные исходные ситуа- ции(в последствии переходящие в соответствующие следственные ситуации), которые по критерию информационной определенности можно разделить на следующие группы:

I. Ситуации, в которых сообщение о преступлении и материалы, прилагающиеся к сообщению, содержат достаточные данные для решения вопроса о возбуждении уголовного дела.

1.1. Заявители (оператор мобильной связи) собственными силами выявили факт криминального доступа к сети мобильной связи и пользования ее ресурсами, другие признаки преступлений в сфере мобильных телекоммуникаций, выявили установочные данные подозреваемого лица и заявили об этом в правоохранительные органы.

Обычно, компании мобильной связи осуществляют периодический мониторинг абонентской активности и состояния абонентских счетов пользователей, В данном случае используются специальные аппаратно-программные комплексы, позволяющие распознать не типичное для того или иного абонента поведение (так называемая аномальная абонентская активность) и выявить совершение криминальных действий на ранних этапах.

Как правило, служба безопасности компании проводит собственную проверку по фактам аномальной активности в сети мобильной связи, после проведения которой, даже в случае выявления признаков преступления, компания-оператор предпочитает в целях сохранения профессионального имиджа и недопущения разглашения конфиденциальной информации не обращаться в правоохранительные органы, погашая убытки легальному абоненту.

В ситуациях, когда о совершении криминальных действий оператором сообщается в правоохранительные органы, помимо заявления должностных лиц компании, передаются и материалы проверки. Как свидетельствует анализ уголовных дел по рассматриваемой разновидности преступной деятельности, решение оператора мобильной связи об обращении в правоохранительные органы с заявлением о ВУД напрямую зависит от того, установлено ли службой безопасности оператора лицо(его установочные данные), подозреваемое в совершении криминальных действий. Тем самым, обозначенная ситуация является наиболее распространенной.

С точки зрения принятия законного решения и полноты представляемой информации данная ситуация характеризуется тем, что заявление, и прилагающиеся к нему материалы, содержат указание на совершенное преступление, лицо его совершившее и другие достаточные для решения вопроса о ВУД данные.

Однако, в любом случае, объективно принять законные решения по поступившим материалам можно, лишь проведя проверку изложенных в них сведений (в порядке рассмотрения сообщения о преступлении - ст. 144 УПК РФ). Очевидно, что изучение поступивших материалов, анализ и оценка содержащихся в них сведений также представляют собой проверку’. Причем в данном случае, как правило, достаточными являются методы логического познания.

Типовыми задачами во всех выделяемых ситуациях являются действия по проверке в представленном сообщении:

’ См. Жогин Н.В., Фаткуллин Ф.Н. Возбуждение уголовного дела. М., 1961. С. 167-168; Михайленко А.Р. Возбуждение уголовного дела в советском уголовном процессе. Саратов, 1975 С. 121-122; Степанов В.В. Предварительная проверка информации о преступлениях в сфере эконо- мики//Вопросы квалификации и расследования преступлений в сфере экономики. Саратов, 1999. С.97 и др.

  • признаков совершения преступлений рассматриваемой категории (было ли оно на самом деле, как утверждается в заявлении) или приготовления к его совершению.
  • наличия причинной связи между криминальными действиями и наступившими последствиями;
  • характера и предварительного размера ущерба, причиненного в результате преступных действий;
  • участия или неучастия лица (лиц), обозначенного в заявлении, в совершении рассматриваемых категорий преступлений;
  • местонахождение следов и средств совершения преступлений в сфере мобильных телекоммуникаций;
  • других, значимых для ВУД и предварительного расследования, об- стоятельствах излагаемых в заявлении.
  • Выполнение указанных задач в приводимой ситуации сводится не к установлению самого факта криминальных действий в сети мобильной связи, лиц их осуществляюш,их, а к проверке уже существующих в заявлении сведений. Соответственно, промежуток времени между получением заявления и ВУД существенно меньше, чем в других следственных ситуациях.

Так как уровень информационной определенности в данной ситуации достаточно высок, основными действиями на данной стадии будут:

  • исследование предоставленных материалов на наличие признаков совершения преступлений рассматриваемой категории;
  • составление плана реализации рассмотренных материалов;
  • установление возможных источников доказательственной информации, в том числе выделение сведений о лицах, которым известны обстоятельства и факты, имеющие значение для уголовного дела, о местонахождении орудий и средств совершения преступления, о предметах и документах, связанных с обстоятельствами предмета доказывания и о других фактах и обстоятельствах;
  • проведение комплекса оперативно-следственных мероприятий по проверке причастности подозреваемого лица (лиц) к совершению преступлений в сфере мобильных телекоммуникаций.

При проведения задержания на месте совершения преступления необходимо учитывать, что преступник может являться лишь одним из участников преступления, в связи с этим уже на стадии ВУД необходимо установление остальных членов преступной группы, с целью проведения одновременного их задержания. Тем самым, исключается возможность предупреждения их задержанным (его родственниками) при выполнении уполномоченным лицом требований статьи 96 УПК РФ об уведомлении о задержании подозреваемого (при отсутствии санкции прокурора в порядке п. 4 ст. 96 УПК РФ).

При задержании преступника на месте совершения преступления следует изъять: мобильный телефон, документы удостоверяющие его личность, имеющиеся у задержанного электронные и бумажные записные книжки и др. При это необходимо исключить возможность утраты доказательственной информации, обеспечить условия, при которых преступник не сможет избавиться от уличающих его предметов (прежде всего это мобильный телефон), либо уничтожить их (при падении, попадании влаги и т.д. мобильный телефон может выйти из строя в связи с чем возможность получения доказательственной информации содержащейся в нем будет сведена к нулю).

В этих случаях для оперативного проведения первоначальных следственных действий (личного обыска задержанного, обыска по месту его работы и жительства, где скорее всего находятся его средства компьютерной техники и технические специальные устройства, являющиеся орудиями совершения преступления), а также других, проводимых «по горячим следам» (во избежание утраты и уничтожения доказательств совершенного преступления), оперативно-следственных мероприятий уголовное дело необходимо возбудить немедленно.

После задержания подозреваемого на месте совершения преступления и возбуждения уголовного дела необходимо произвести следующие следственные и иные процессуальные действия:

  • личный обыск задержанного;
  • осмотр технических средств и других предметов изъятых при задержании;
  • допрос задержанного в качестве подозреваемого;
  • производство обысков по месту жительства, временного пребывания, работы подозреваемого;
  • назначение судебной компьютерно-технической экспертизы изъятого мобильного телефона (либо иного устройства) и других видов экспертиз.
  • получение, истребование, изъятие детализаций телефонных соединений по проблемным абонентским номерам, их приобщение к материалам дела и осмотр.
  • 1.2. Заявители (оператор мобильной связи) собственными силами выявили факт криминального доступа к сети мобильной связи и пользования ее ресурсами и/или иные признаки преступлений в сфере мобильных телекоммуникаций, но не смогли сами установить виновное лицо (лиц), в связи с чем обратились в правоохранительные органы с заявлением.

Данная ситуация схожа с предыдущей. Для решения вопроса о ВУД основной задачей является проверка уже существующих сведений относительно факта совершения преступления, существенных для ВУД и предварительного расследования обстоятельствах, излагаемых в заявлении.

Как правило, указанных в заявлении данных достаточно для принятия решения о ВУД. Однако, в обозначенной ситуации данных о лице, совершающим криминальные действия в сети мобильной связи на момент ВУД у следствия нет, либо их недостаточно для его установления и задержания. Тем самым уже на данной стадии, наряду с указанными в предыдущей следственной ситуации, необходимо решить частную задачу по установлению лиц, причастных к совершению криминальных действий, а также их установочных данных.

В первую очередь, при исследовании представленных в заявлении сведений целесообразно с помощью персонала компании мобильной связи и специалистов в области мобильной связи осуществить следующие действия:

  • определить проблемные номера, с которых осуществляется криминальная активность, а также получить, истребовать детализации телефонных соединений по проблемным абонентским номерам и исследовать их;
  • определить идентификационные данные мобильного телефона преступника;
  • установить время(временные промежутки) криминальной активности и определить номера с которых/на которые осуществляются входящие и исходящие соединения с мобильного телефона предполагаемого преступника;
  • методами системного анализа определить абонентский профиль преступника по предшествующему режиму его соединений, а также составить прогноз будущих режимов, в том числе определить место нахождения и зоны миграции преступника.’
  • К ситуациям, в которых сообщение о рассматриваемых преступных действиях содержат достаточные данные для решения вопроса о ВУД по ст. 165 УК РФ следует также отнести типичную ситуацию, когда информация о криминальных действиях в сети мобильной связи была установлена в ходе проведения оперативно-розыскных мероприятий.

П. Ситуации, в которых сообщение о преступлении и материалы, прилагающиеся к сообщению, содержат сведения о криминальных дей-

’ Анализ режима мобильных соединений преступника проводится путем сопоставления всех выявленных признаков. Указанный метод требует больших трудозатрат, в связи с чем необходимо использование специальных компьютерных программ позволяющих из большого массива данных выделить интересующие уполномоченное лицо корреляционные данные относительно абонентской активности преступника.

ствиях в сети мобильной связи, которые не достаточны для обоснованного возбуждения уголовного дела, либо отказа в таковом.

Объективно обнаружить признаки криминальных действий в сети мобильной связи могут различные органы, должностные лица, средства массовой информации, а также граждане (легальные абоненты). Однако, несмотря на вариативность источников получения информации о преступных действиях в сетях мобильной связи все возникающие ситуации можно объединить в обозначенную нами следственную ситуацию, которая, как показывает практика, является наименее распространенной.

Более того, независимо от их источника, необходимость в доследст- венной проверке в порядке и в сроки, предусмотренные ст. 144 УПК РФ возникает всегда, когда отсутствуют достаточные основания для ВУД.

В данной типичной ситуации первоначальной задачей уполномоченного лица является сбор и фиксация, с помощью сотрудников оператора мобильной связи и соответствующих специалистов, фактов криминального доступа к системе и пользования ее ресурсами, в связи с чем необходимо провести комплекс мероприятий по установлению факта совершения преступления.

Для отработки выдвинутых версий и решения вопроса о ВУД, в порядке предварительной проверки требуется подтвердить обстоятельства, изложенные в сообщениях, материалах ведомственной и иной проверки, а именно для установления указанных обстоятельств необходимо’:

1) истребовать от оператора: лицензию на осуществление деятельности по предоставлению услуг мобильной связи; свидетельство о государственной регистрации оператора мобильной связи; сертификаты на технические средства поддержки сети мобильной связи; внутренние приказы и распоряжения; трафик входящих и исходящих соединений по проблемным абонентским но-

’ в связи со спецификой рассматриваемого вида криминальных действий мы в самом общем плане обозначаем особенности проведения следственных и иных процессуальных действий, так как они будут рассматриваться в следующей главе.

мерам; справки о географии (миграции) перемещений «нелегального» абонента в пределах зоны обслуживания; предварительный расчет причиненного ущерба и методики применяемые при его исчислении; выводные результаты запросов систем защиты информации компании связи и систем по обнаружению нелегальных абонентов и другие материалы внутренних проверок и расследований.

2) провести осмотр программно-аппаратного комплекса поддержки мобильной связи (ЭВМ, обслуживающих базовые станции, коммутаторы) как элемента места происшествия, детализаций (трафиков) входящих и исходящих соединений по проблемным номерам; аппаратно-программных систем по обнаружению нелегальных абонентов, а также детализаций их выводных данных. 3) 4) зафиксировать объяснения легальных пользователей и сотрудников (персонала) компании оператора мобильной связи: инженеров- программистов, системных программистов; инженеров по средствам связи и телекоммуникационному оборудованию; специалистов, обеспечивающих информационную безопасность, работников службы безопасности и др. 5) В процессе получения объяснений у легальных пользователей выясняются обстоятельства обнаружения факта преступления (признаков его совершения, способов и средств, наступивших негативных последствий).

  • имеются ли документы на мобильный телефон и договор на предоставление услуг мобильной связи (на кого он оформлен);
  • пользовался ли он мобильным телефоном в период предполагаемой криминальной активности в сети мобильной связи;
  • отдавал ли легальный абонент кому-нибудь в пользование мобильный телефон, предоплатную карту в период предполагаемой криминальной активности в сети мобильной связи;
  • не могли ли незнакомые соединения в трафике абонента, а также активацию предоплатной карты совершить его близкие и знакомые;
  • какие входящие и исходящие соединения, зафиксированные в трафике абонента, по его мнению, он не совершал;
  • имели ли место случаи блокирования работы его мобильного телефона и другие сбои в работе, в момент нахождения в зоне обслуживания оператора мобильной связи, насколько часто это происходило;
  • сдавал ли легальный абонент свой мобильный телефон до и в момент криминальной активности в сети на техническое обслуживание, куда, кому, насколько долго осуществлялось обслуживание.
  • В процессе опроса сотрудников компании мобильной связи необходимо выяснить:

  • технические особенности функционирования системы мобильной связи; ее организационно-правовое положение; документы подтверждающие вещные и другие права на технические средства поддержки системы мобильной связи;
  • сведения о технических возможностях систем защиты информации компании мобильной связи и систем по обнаружению нелегальных абонентов (если таковые имеются);
  • наличие и функционирование систем аутентификации и идентификации, их слабые места;
  • проводились ли в период криминального пользования ресурсами мобильной связи профилактические, технические и другие работы по обслуживанию средств поддержки системы мобильной связи, а также иные действия, которые могут повлиять на точность необходимой уполномоченному лицу информации;
  • какие виды информации относятся к конфиденциальной, принимаемые меры по ограничению свободного доступа к данной информа- ции(технические и организационные средства защиты), неизвестность информации третьим лицам, порядок доступа, и обеспечение ее владельцем других условий конфиденциальности;
  • имели ли место сбои в работе системы мобильной связи, которые могли бы свидетельствовать о криминальном пользовании ресурсами мобильной связи.

в настоящей следственной ситуации, сложность поставленных задач и большой объем процессуальных действий уполномоченного лица подразумевает необходимость тесного взаимодействия уполномоченных лиц с оперативными работниками, специалистами, персоналом компании оператора мобильной связи.

§ 2. Особенности производства отдельных следственных действий при расследовании преступлений в сфере мобильных телекоммуникаций

Учитывая специфику совершения рассматриваемой категории преступлений установление обстоятельств, входящих в предмет Доказывания осложнено необходимостью квалификации по нескольким составам преступлений, не связанным между собой уголовно-правовыми признаками.

Указанные обстоятельства устанавливаются в ходе расследования путем производства процессуальных (главным образом следственных) действий, общая тактика которых, при расследовании рассматриваемой категории преступлений, мало чем отличается от традиционно рассматриваемых положений, в том числе в области расследования преступлений в сфере компьютерной информации, которые достаточно полно и детально изложены в трудах Т.В. Аверьяновой, О.Я. Баева, Р.С. Белкина, В.Б. Вехова, В.И. Комиссарова, В.В. Крылова, В.А. Мещерякова, Е.Р. Российской, А.Н. Яковлева и ряда других ученых. Учитывая достаточную, на наш взгляд, их разработанность мы опускаем в работе ряд теоретических вопросов криминалистической тактики, освещение которых традиционно в учебной литературе предшествует рассмотрению тактики отдельных следственных действий. Также, мы не рассматриваем такие следственные действия, как допрос, предъявление для опознания и др., в связи с тем, что они получили освещение в трудах Ю.В. Гав- рилина, А.В. Касаткина, В.А. Мещерякова и других ученых.’

Проведенное анкетирование сотрудников правоохранительных органов свидетельствуют, что в качестве вызывающих наибольшие сложности следственных действий по рассматриваемой категории преступлений являются: 29% - осмотр абонентской подвижной станции(мобильного телефона); 26% - назначение компьютерно-технических экспертиз, объектами которых являются абонентские подвижные станции; 24% - обыск абонентской подвижной станции, с целью изъятия криминалистически значимой информации; 11 % - допрос лиц, подозреваемых или обвиняемых в совершении преступлений в сфере мобильных телекоммуникаций (См. Приложение № 1).

В связи с полученными результатами нами будут рассмотрены только наиболее специфические для рассматриваемой категории преступлений, оставшиеся без соответствующего освещения в криминалистической литературе, особенности планирования и производства некоторых из указанных в законе процессуальных действий, что в свою очередь ни в коей мере не исключает важность остальных, не включенных в предмет нашего исследования.

Особенности следственного осмотра.

Следственный осмотр является одним из наиболее распространенных следственных действий в структуре методик расследования различных категорий преступлений, в процессе которого решается целый ряд плановых задач расследования. Зачастую, весь ход расследования преступления зависит от своевременности и результативности его проведения.

В соответствии с п. 1 ст. 176 УПК РФ в целях обнаружения следов преступления, выяснения других обстоятельств, имеющих значение для уголовного дела производится осмотр местности, жилища, предметов и документов.

’ См. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации: Дисс. … канд.юрид.наук. М., 2001; Касаткин А.В. Тактика собирания и использования компьютерной информации при расследовании преступлений: Дисс. …канд.юрид.наук. М. 1997; Мещеряков В.А. Основы методики расследования преступлений в сфере компьютерной информации: Дне…. докт. юрид. наук. - Воронеж, 2001.

Следует напомнить, что часть 2 статьи 176 УПК РФ предусматривает возможность проведения на стадии ВУД лишь осмотра места происшествия.

По рассматриваемой разновидности преступлений местом происшествия будет не участок местности(в его традиционном понимании), а элементы аппаратно- программного комплекса системы мобильной связи «внутри» которых было совершено преступление или обнаружены его материальные последствии.

Проводя осмотр по рассматриваемой категории преступлений следователь не может ограничиться только непосредственным восприятием объектов и явлений. Каждый объект познания требует специальной технологии его исследования, особой методики изучения и обработки.’

По делам о рассматриваемой категории противоправная деятельность может совершаться практически в любой точке зоны покрытия оператора мобильной связи, однако преступный результат с необходимостью будет отражен в аппаратно- технических и информационно-программных средствах данной сети. В связи с этим, возникает необходимость использовать специальные программные и технические средства для восприятия информации находящ,ейся внутри сети мобильной связи. Само по себе использование программно-технических средств ведет к активному интерактивному обмену информацией с элементами аппаратно-технической поддержки сети мобильной связи, что требует знаний сложных технических подробностей построения и функционирования как сетей мобильной связи в целом, так и отдельных их элементов.

Специфические объекты, задачи, круг лиц присутствующих и принимающих участие в осмотре, методы его проведения, все это приводит к появлению ряда особенностей данного следственного действия по рассматриваемой категории преступлений.

’ См. Осмотр места происшествия / Под ред. В. Ф. Статкуса. М., 1995. С. 19.

Результаты проведенных исследований показали, что по уголовным делам связанным с раскрытием и расследованием криминальных действий в сетях мобильной связи типовыми объектами осмотра являются:

1) помещения, автотранспорт и иные места, где осуществлялось хранение, клонирование мобильных телефонов, производство иных радиоэлектронных устройств, подделка документов. 2) При осмотре данных объектов могут быть обнаружены: похищенные у легального пользователя или клонированные мобильные телефоны; телефоны, доработанная на техническом и программном уровне для осуществления сканирования идентификационных данных (номеров) легальных пользователей (ESN, MIN и др.); сканирующие технические устройства, средства компьютерной техники преступника; устройства микроэлектроники(платы, схемы и т.п.), бумажные носители(рукописные записи, распечатки).

3) Предметы, связанные с совершением преступлений в сфере мобильных телекоммуникаций: мобильный телефон преступника; иные радиоэлектронные устройства; средства компьютерной техники преступника и оператора мобильной связи, бумажные носители и т.д. 4) При производстве осмотра предметов связанных с криминальными действиями в сетях мобильной связи могут быть обнаружены:

следы пальцев, микрочастиц и иных предметов на клавиатуре, внутри мобильного телефона(иных радиоэлектронных устройствах), на поверхности компьютера и его устройствах, съемных машинных носителях информации(дискетах, лазерных компакт-дисках и т.д.), бумажных носителях и т.д.;

следы совершения преступления в виде информации в мобильном телефоне.

Так, на стадии ВУД и в процессе расследования практически всех про- анализированных нами уголовных дел проводился осмотр изъятых мобильных телефонов, в протоколах осмотров обычно отражались: марка телефона; серийный номер; запрограммированные абонентские телефонные и идентификационные номера, абонентские телефонные и идентификационные номера занесенные преступником в «электронную записную книжку» телефона, а также действия следователя и специалиста направленные на получение данной информации.

  • следы на магнитных, оптических и иных носителях компьютерной техники (программное обеспечение, с помощью которого осуществляется сканирование, декодирование, запись и хранение необходимых данных, подделка документов и другие сопутствующие преступления, продукты применения указанных специальных программ и т.п.).

В качестве характерного примера обнаружения в порядке осмотра следов в виде компьютерной информации на материальных носителях компьютерной техники можно привести следующие, закрепленные в протоколах осмотра, обстоятельства криминальных действий в сети мобильной связи по уголовному делу № 1-308/02. В частности, в процессе осмотра изъятого системного блока на его локальном диске обнаружены базы данных абонентов одного из операторов сотовой связи с указанием их телефонных номеров и кодов ESN, а также программы, предназначенные для диагностирования и программирования мобильных телефонов системы CDMA. В последствии, в Приговоре суда доводы подсудимого о том, что имеющиеся у него в компьютере программы предназначены лишь для тестирования и перепрограммиро- вания телефонных аппаратов и с их помощью невозможно осуществлять изменение ESN кодов в телефонах, были опровергнуты именно протоколами осмотра вещественных доказательств с участием специалиста С., а именно системного блока компьютера, принадлежащего подсудимому в ходе которого было установлено, что в нем имеются программы и микросхемы, позволяющие изменять параметры и программирование мобильных телефонов, в том числе и ESN кодов.’

’ Архив Ленинского районного суда г. Ростова-на-Дону. Дело № 1-308/02, См. также: Архив Ленинского районного суда г. Ростова-на-Дону. Дело № 1 -242/02 и др.

  • следы почерка преступника, следы компьютерных и иных печатающих устройств, связанные с закреплением порядка использования технического оборудования, выступающего в качестве орудий преступления (сканирующие приемники, мониторы мобильной связи кустарного или промышленного изготовления и т.д.), программного обеспечения и данных;

Одним из доказательств вины О. по указанному выше уголовному делу послужили протоколы осмотров вещественных доказательств, подтверждающих осуществление о. деятельности по программированию мобильных телефонов CDMA. В частности были осмотрены изъятые у О. в ходе обыска листы бумаги с машинописным и рукописным текстом, светокопии рукописного текста(всего около 40 листов), на которых были обнаружены следующая следовая информация: порядок программирования мобильных телефонов различных марок стандарта CDMA с разбивкой по разделам выполнения технических операций с ними, изображения технических схем телефонов, сочетания идентификационных данных (абонентских номеров и ESN-кодов) и др.’

Указанные типовые объекты следственного осмотра по рассматриваемой категории дел и связанные с ними следы криминальных действий в сетях мобильной связи с необходимостью требуют специального состава лиц участвующих и присутствующих при проведении данного следственного действия.

Подготовка к осмотру места происшествия по делам указанной категории включает необходимость решения ряда организационных вопросов как общих для любого следственного осмотра, так и специфических, приемлемых только для данной категории преступлений. К общим относится приглашение понятых, инструктаж участников осмотра, к специфическим - обязательное участие в осмотре специалистов в области информационных тех-

’ Архив Ленинского районного суда г. Ростова-на-Дону. Дело № 1-308/02, См. также Архив Федерального суда Ленинского района г. Воронежа. Дело №1-31 g, Архив Советского районного суда г. Н. Новгорода. Дело № 1-285 нологий, а также решения вопроса о физических и интеллектуальных возможностях понятых надлежащим образом удостоверить факт производства, ход и результаты следственного осмотра и др.

Участие понятых при проведении следственного осмотра.

С целью подтверждения факта производства, содержания, хода и результатов осмотра в соответствии со ст. 170 и п. 1 ст. 177 УПК РФ данное следственное действие проводится с участием не менее двух понятых.

Полагаем, что в тексте УПК РФ имеются разночтения, принципиально важные для понимания института понятых. Так, ст. 170 и п. 1 ст. 177 УПК РФ предусматривают, что понятые участвуют в проведении ряда следственных действий. Однако в Главе 57 УПК РФ (Приложения: № 4, № 5 и др.) разновидности следственного осмотра осуществляются не с участием, а в присутствии понятых. Избранная законодателем двойственная позиция свидетельствует об отсутствии единообразного подхода к пониманию правового статуса понятых.’

В соответствии с п. 1 ст. 60 УПК РФ понятой является не заинтересованным в исходе уголовного дела лицом, привлекаемым для удостоверения факта производства следственного действия, а также содержания, хода и результатов следственного действия.

По смыслу ряда положений уголовно-процессуального кодекса (например, главы 5-9 УПК РФ) участие в производстве следственных действий подразумевает совершение определенных юридически значимых для остальных участников расследования действий, затрагивающих их личные права и интересы, содержание, ход и результаты которых регламентированы УПК РФ.

Если же имеется ввиду, что участие понятых выражается в праве делать по поводу следственного действия заявления и замечания подлежащие

’ Одними из первых на данную проблему обратили внимание М.О. Баев и О.Я. Баев. См. Баев М.О., Баев О.Я. УПК РФ 2001 г.: достижения, лакуны, коллизии; возможные пути заполнения и разрешения последних. Учебное пособие. Воронеж, 2002. С. 32 занесению в протокол, знакомиться с протоколом и т.п.’, то эти полномочия лежат за пределами процессуальных функций и направлены на избежание фальсификации. Тем самым, процессуальный статус понятых не позволяет им участвовать в проведении следственных действий, так как само по себе участие подразумевает определенную заинтересованность.^

Другим важным вопросом привлечения понятых является наличие у последних определенных знаний и навыков в области вычислительной техники и информационных технологий, так как они должны отчетливо представлять цель происходящего и смысл отдельных действий, в случаях, когда объектами следственного действия являются средства аппаратно- технической поддержки системы мобильной связи, в данном случае, целесообразно при выборе понятых ориентироваться на студентов последних курсов высших учебных учреждений радиотехнических специальностей, а также сотрудников научно исследовательских институтов.

Может возникнуть вопрос о фактической подмене в данном случае понятым специалиста.

На наш взгляд, в том случае если понятые будут участвовать в проведении следственного действия, то такая опасность неизбежна. Если же статус понятого при проведении следственных действий заключается в его присутствии, то по составу юридически значимых действий в процессе проведения следственного действия их статусы будут принципиально отличаться.

Чаще всего при осмотре средств аппаратно-технической поддержки системы мобильной связи понятым может стать известна информация личного характера, а также сведения, составляющие коммерческую тайну, позволяющие судить об уровне информационной защищенности того или иного оператора от криминальных действий. В данном случае следователю необхо-

’ в некоторых случаях следователь привлекает понятых к участию в выполнении отдельных действий технического характера: помощь при производстве измерений, составления проектов плана осматриваемого места, что необходимо для закрепления в памяти понятых хода и результатов осмотра. См. Баев О.Я. Тактика следственных действий: Учебное пособие. Воронеж,

Юпс п т

  1. С.30

^ См. Баев О.Я. Указ. соч. С. 30 димо предпринять меры к предотвращению разглашения сведений конфиденциального характера.

Участие специалиста в проведении следственного осмотра.

В последние годы следственная практика идет по пути расширения участия специалиста при проведении следственных осмотров по различным категориям дел.’

По делам связанным с расследованием рассматриваемой разновидности преступлений участие специалистов обязательно и закономерно, что увеличивает эффективность следственных действий, делает их более целенаправленными и повышает качество полученных данных.

Специфика объектов осмотра по делам связанным с расследованием и раскрытием криминальных действий в сетях мобильной связи с необходимостью требует от следователя решения вопроса о компетентности специалиста. При этом следует иметь в виду, что специалист в области компьютерной техники не может быть «универсальным», поскольку он может быть компетентным лишь в некоторых конкретных компьютерных системах и средствах компьютерной техники.’ Выбор соответствуюш,их специалистов определяется конкретными обстоятельствами, в том числе видом и способом совершения преступлений.

в тех случаях, когда подлежит осмотру средства аппаратно- технической и информационной поддержки сетей мобильной связи и предполагается, что в ходе осмотра устройство будет вскрыто, должна быть изъята информация, имеющаяся в памяти устройства и т.д., необходимо пригла-

’ См. Волынский В.А. Закономерности и тенденции развития криминалистической техники (исторический, гносеологический и социальный аспекты проблемы): Автореферат дисс. … докт. юрид. наук. М., 2001. С. 32

’ См. Абдурагимова Т.И. Раскрытие и расследование изготовления, сбыта и использования поддельных кредитных и расчетных пластиковых карт: Дисс. … канд. юрид. наук. М., 2001. С. 113- 114; Расследование неправомерного доступа к компьютерной информации. Под ред. Н.Ґ. Шурух- нова. М., 1999. С. 129-130 шать специалистов, подготовленных по специальности №654200 (радиотехника).’

Если предстоит осмотр персональных ЭВМ, другой компьютерной техники должен быть приглашен специалист в области судебной компьютерно-технической экспертизы, или, в крайнем случае, специалист в области информационных технологий и аппаратно-компьютерных средств.^

Если в организации, где планируется проведение осмотра, есть служба безопасности, в штате которой имеются квалифицированные специалисты в области компьютерной техники, а также имеется специальное программное обеспечение, то возможно привлечение этих сотрудников к содействию в проведении осмотра (что достаточно часто встречается в практике расследования преступлений в сфере мобильных телекоммуникаций).

Указанные выше положения не исключают необходимости в каждом конкретной ситуации разрешать вопрос о привлечении специалиста- криминалиста.

На наш взгляд следует более подробно остановиться на осмотре абонентских подвижных станций(мобильных телефонов), так как тактические рекомендации по осмотру остальных, обозначенных нами объектов, мало чем отличаются от ставших уже традиционными рекомендациями по проведению осмотра при расследовании преступлений в сфере компьютерной информации, подделки документов и т.д.

При планировании проведения осмотра необходимо учитывать требования сохранности вещественных доказательств, главным образом информационного содержимого абонентских подвижных станций. В данном случае перед следователем возникают две взаимосвязанные задачи: исключение сомнений относительно неизменности состояния обнаруженных объектов и

’ При этом необходимо установить, работал ли данный специалист с абонентскими подвижными станциями, оборудованием коммутаторов и подобными устройствами подобной марки.

^ См. Российская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. М., 2001. С. 150-151 предметов и обеспечение сохранности в том виде, в котором они были обнаружены при проведении следственного действия.

Специфика функционирования мобильных телефонов, а также иных аппаратно- технических средств поддержки сети мобильной связи и других аналогичных объектов следственного осмотра заключается в том, что им противопоказаны высокие и низкие температуры, механические воздействия, влажность, а также воздействие электрических и магнитных полей. Также, при изъятии мобильного телефона не следует отключать его, так как при последующем включении могут потребоваться коды блокировки, необходимые для работы телефона и соответственно полноценного исследования ее информационного содержимого.

Прежде всего, это код блокировки телефона, который может быть назначен (и при желании — отменен) абонентом с использованием соответствующих позиций меню. Если аппарат заблокирован, то после каждого включения необходимо, прежде всего, ввести код блокировки, и только после того, как код правильно введен, открывается возможность дальнейшего использования аппарата.

Наиболее важное значение имеют коды блокировки 81М-карты(РГН и PUK коды - стандарт GSM 11.11/14, 03.19, 03.48.). При каждом включении аппарата требуется введение PIN-кода, для активации SIM-карты. В случае неправильного набора PIN- кода более трех раз, для разблокировки SIM- карты требуется уже другой код - PUK. Если определенное число раз код PUK также вводится неверно, то SIM-карта блокируется окончательно, и ее разблокировка становится практически невозможной, в связи с чем теряется возможность исследования важной для следствия информации в памяти SIM- карты.’ В данном случае, следователю необходимо учитывать, что PIN- код

Обычно абонентом в память SIM-карты заносятся телефонные номера и краткая информация об их владельцах. См. Martine Ьариге, Eric Johnson User Authentication in Mobile Telecommunication Environment Using Voice Biometrics and Smart Cards / Ьариге Martine, Johnson Eric // 4th International Conference on Intelligence in Services and Networks, IS&N ‘97, Lecture Notes in Computer Science, 1238. 1997. P. 437 - 444 может меняться пользователем, PUK-код постоянен. Первоначальный PIN- код, а также PUK-код содержатся в базе данных компании оператора мобильной связи, в связи чем целесообразно на подготовительной стадии осмотра получить указанные коды блокировки для мобильного телефона являющегося объектом осмотра.

В процессе осмотра мобильного телефона следователь может столкнуться с другими разновидностями блокировки, в частности отдельными паролями могут защищаться: услуга запрета вызовов (всех исходящих вызовов, международных вызовов, всех входящих вызовов и т.д.), клавиатура или отдельные клавиши, голосовая почта и т.д. Следует отметить, что если коды блокировки телефона и SIM-карты благодаря функциям закладываемым производителем постоянно активированы, то остальные коды блокировки устанавливаются самим пользователем, в связи с чем вводятся достаточно редко.

В любом случае, если следователь в порядке следственного осмотра сталкивается с блокированием определенной информации в мобильном телефоне, а ее владелец и оператор отказываются предоставить соответствующие пароли, либо у следователя нет оснований считать их достоверными, необходимо назначение экспертизы, так как для прочтения информации из такого телефона требуются специальные познания в области программирования. Осмотр мобильного телефона в данном варианте будет только «внешний», с целью идентифицировать ее для дальнейшего извлечения искомой информации.

Отключение телефона может быть вызвано не только механическими воздействиями, но и в результате потери сигнала сети мобильной связи из-за выхода за ее пределы, воздействие индустриальных и др. радиопомех, разрядки аккумуляторов и др. В связи с этим при транспортировке необходимо знать зону покрытия оператора мобильной связи, к которому подключен мобильный телефон преступника и по возможности избегать приближения объектов создающих сильное электромагнитное излучение. Также следует проверить состояние зарядки аккумуляторов телефона (обычно состояние зарядки аккумулятора определяют по индикатору, который находится в верхней части дисплея телефона). Если зарядки аккумулятора недостаточно, в связи с чем телефон может выключиться до его осмотра, следует еще на стадии подготовки следственного осмотра принять меры по нахождению сетевых шнуров (переносных адаптеров) необходимых для работы мобильного телефона от электросети.

Для транспортировки и хранения изымаемых телефонов достаточно на наш взгляд упаковывать их в целлофановый пакет и поместить в коробку, исключаюидую механические воздействия.

Общий порядок осмотра мобильного телефона условно можно разделить на два этапа:

  1. Внешний осмотр с фиксацией внешнего строения и состоя- ния(статическая стадия осмотра).

Внешний осмотр трудностей, как правило, на практике не вызывает. В частности фиксируются: 1) модель телефона; серийный номер; идентификационные номера, обычно наклеиваемые производителем с внутренней или внешней стороны корпуса телефона; 2) состояние корпуса (обычно пластмассовый, иногда частично металлический, редко титановый - модель R320 TITAN, компания Ericsson, модель Nokia 6250); 3) клавиатуры и отдельных клавиш; антенны (выдвижная или не выдвижная); аккумуляторов, наличие и состояние откидывающегося флипа (при этом указывается выполняет ли он только функцию защиты клавиатуры, либо сам является клавиатурой); наличие световых индикаторов, наличие и состояние портов и разъемов для подключения различных аксессуаров и другого оборудования, размер, цвет и др.; характеристики дисплея(матричный светодиодный, жидкокристаллический, жидкокристаллический с расширенной графикой и цветным изображением) и содержание информации на дисплее, если телефон находится в активном режиме (стандартные символы и пиктограммы, обозначающие: приветствие (обычно фирменный знак оператора мобильной связи), позиции меню, время, дата, уровень сигнала, степень заряда аккумуляторов, установка переадресации, наличие принятых SMS-сообщений и сообщений в почтовом ящике голосовой почты и т.п.). Также фиксируются соответствующие действия следователя, специалиста и других лиц, участвующих в осмотре.

  1. Осмотр и фиксация информационного содержимого (динамическая стадия осмотра).

Исследование информационного содержимого осуществляется с помощью меню пользователя мобильного телефона, которое во многом аналогично меню персонального компьютера. Пользователь, с помощью меню может назначить режим работы телефона(например, установить любой вид переадресации), изменить всевозможные установки(подсветка клавиатуры, тип звонка, пароли, дата и время, язык самого меню и т.п.), внести или отредактировать записи в электронной записной книжке и многое другое.

При проведении осмотра необходимо учитывать, что меню имеет несколько уровней информации: 1) «Записная или телефонная книга» - телефонные номера с соответствующими обозначениями их владельцев; 2) «Запись вызовов» - пропущенные, полученные, набранные вызовы, время вызовов и др.; стоимость конкретного вызова, общая стоимость сделанных вызовов и др.; 3) «Сообщения» - речевая почта(подключение и номер речевого сервера), чтение, написание, список заданных сообщений(в том числе и с изображением), чтение получение, список каналов сообщений и их настройка; 4) «Тоны» - громкость, тон или мелодия звонка, клавиатуры, сообщения, ошибки и т.п.; 5) «Установки» - параметры телефона, сетевые сервисы, параметры безопасности, параметры браузера и др.; 6) «Органайзер» - планировщик, калькулятор, мировое время и др.; 7) «Игры» и «Сервисы WWW» и др.

Информационное содержимое мобильного телефона вмещает в себя большой объем информации. Тем самым, ее исследование и фиксация может занять довольно-таки продолжительное время. Более того, ряд составляющих информационного содержимого телефона(данные абонента) относится, в силу ч. 2 ст. 23 Конституции РФ, статьи 2 Федеральный закон «Об информации, информатизации и защите информации» к конфиденциальной информации владельца абонентской станции(текстовые(8М8) и речевые сообщения, номер с которого они оправлены, дата и время получения сообщения; телефонные номера с соответствующими именами их владельцев, содержание органайзера и т.п.) и может быть осмотрено и изъято в порядке обыска и выемки.

На наш взгляд, следователю в процессе следственного осмотра следует прежде всего ориентироваться на поиск:

  • абонентских и идентификационных номеров, под которыми работает осматриваемый телефон в сети связи, другой технической информации участвующей в процессе идентификации телефона в сети;
  • специального программного обеспечения, с помощью которого осу- ществляется сканирование, декодирование, запись и хранение необходимых данных, продукты применения указанных специальных программ и т.п. в телефоне преступника;
  • данных относящиеся к установкам телефона, тонам, заставкам и т.п., которые если и не имеют доказательственного значения по рассматриваемой категории дел, то могут являться средством удостоверения тех или иных обстоятельств: ограничение определенных вызовов(международных, с определенных номеров и т.д.), антиопределитель номера, о некоторых индивидуальных качествах их владельца(музыкальных и цветовых пристрастиях), что, в свою очередь, может иметь тактическое значение при проведении других следственных действий.
  • Особенности обыска и выемки.

при расследовании рассматриваемой категории преступлений обыск и выемка являются одними из наиболее востребованных следственных действий, направленными на установление обстоятельств, входящих в предмет доказывания.

В процессе подготовки к обыску (на подготовительной стадии) по рассматриваемой категории преступлений особое значение имеет собирание путем производства оперативно-розыскных и следственных действий следующей ориентирующей и доказательственной информации:

  1. Сведения о месте производства обыска, в том числе: точный адрес назначение строения (жилое, производственное, торговое, офисное помещение), его планировка, назначение каждой из комнат, наличие подсобных помещений, подвалов, чердаков, количество окон, дверей, другие сведения.
  2. Сведения о том, находится ли место производства обыска или выемки в зоне действий оператора мобильной связи, в чьей сети предполагается наличие криминальных действий.
  3. Сведения о наличии индустриальных и иных объектов, являющихся источником радиопомех в месте обыска.
  4. Сведения об аппаратно-технических средствах: мобильные телефоны, мониторы мобильной связи, другие радиоэлектронные средства, средства вычислительной техники, устройств бесперебойного питания, разъемы, соединения и другие объекты микроэлектроники в обыскиваемом помещении, их предназначение, внешний вид, размерные характеристики, индивидуальные признаки и т.п.
  5. Сведения о наличии в аппаратно-технических средствах программных или программно-аппаратных средств защиты от несанкционированного доступа.
  6. Сведения об используемых телекоммуникационных средствах: есть ли модем для связи компьютеров через телефонную сеть, объединены ли несколько компьютеров в локальную сеть внутри организации, имеется ли сервер, есть ли подключение к региональной или глобальной сети’.
  7. Данные о личности обыскиваемого, лиц проживающих вместе с ним, их профессиональные знания и навыки по владению указанными выще объектами, род деятельности (в частности, является ли он или его родственники сотрудниками оператора, дилера мобильной связи, учреждения, своей дея-
  8. ’ См. Комиссаров В., Гаврилов М., Иванов А. Обыск с извлечением компьютерной информации / Законность. 1999. N
  9. С. 23-99 тельностью связанного с оказанием услуг связи, их должность), черты харак- тера и т.п.

Таким образом, успешный результат проведения обыска в значительной степени определяется тщательностью и качеством его подготовки.

Говоря о специфике обыска при расследовании рассматриваемой категории преступлений необходимо остановиться на искомых объектах в процессе данного следственного действия, которые могут иметь значение для уголовного дела. На основании анализа практики расследования рассматриваемой категории преступлений данные объекты могут быть условно разделены на следующие три группы:

  1. Аппаратно-технические средства (мобильный телефон, сканирующие технические устройства, мониторы мобильной связи, средства компьютерной техники и т.д.).
  2. Компьютерная информация, имеющая отношение к расследуемым преступлениям.
  3. Бумажные носители.
  4. В криминалистической литературе классификация обыска проводится по самым различным основаниям, например по объекту, последовательности, форме организации и т.д. Как правило, при расследовании преступлений в сфере мобильных телекоммуникаций, возникает необходимость в производстве следующих, классифицируемых по объекту, видов обыска:

1) Личный обыск задержанного.

При производстве личного обыска задержанного по подозрению в совершении криминальных действий в сетях мобильной связи, необходимо обращать внимание на следующие объекты, являющиеся средством совершения данных действий, либо связанных с их совершением: SIM-карты, мобильные телефоны, иные средства беспроводной связи (пейджеры, транкинговые абонентские станции и т.п.), карты оплаты услуг мобильной связи, элементы микроэлектроники, документы, удостоверяющие личность, записные и электронные записные книжки, документы, разрешающие использование тех или иных радиоэлектронных средств, иные бумажные носители со следами почерка, программного и аппаратно-технического происхождения, а также иных документов имеющих отношение к предмету доказывания по рассматриваемой категории дел.

2) Обыск по месту жительства и работы подозреваемых.

Особенности обыска по месту жительства и работы подозреваемых по делам рассматриваемой категории преступлений связаны прежде всего с расширением круга самих искомых объектах. Часто речь идет об объектах, подверженных возможности их быстрого и полного уничтожения.

При производстве по месту жительства и работы подозреваемого в совершении рассматриваемых действий объектами поиска, как правило, являются те же объекты, что и при личном обыске, а также: 1) средства компьютерной техники, модем, программаторы, в том числе составляющие рабочее место подозреваемого лица, различного рода носители информации, представленной в виде пригодном для ее автоматизированной обработки; 2) мониторы мобильной связи, сканирующие технические устройства, иные радиоэлектронные средства; 3) вспомогательные системы обеспечивающие нормальное функционирование аппаратно-технических средств (устройства бесперебойного питания и т.д.); 4) материалы и оборудование, используемое для клонирования мобильных телефонов; 6) денежные средства и имущество, добытое преступным путем; 7) записи, относящиеся к работе на средствах компьютерной техники, график рабочего времени и график времени присутствия на рабочем месте подозреваемого лица, а также инструкции о должностных обязанностях подозреваемого лица.

  1. Обыск в помещениях организаций.

При производстве обыска в помещениях организаций(операторов мобильной связи, дилеров и т.п.) к искомым объектам следует относить:

  • первичные учетные документы, применяемые для оформления хозяйственных операций(договоры, накладные, платежные поручения, счета- фактуры и т.п.);

  • учредительные документы, лицензии, сертификаты, документы бухгалтерской отчетности; техническая документация на используемое оборудование.
  • объекты, характерные для поиска при проведении других видов обыска.
  • Своеобразие тактики обнаружения и изъятия информации, хранящейся в памяти средств компьютерной техники, мобильных телефонов, на внешних носителях и т.п., а также возникновение необходимости неотложного ее исследования позволяет выделить такую разновидность обыска как обыск ап- паратно-технических средств.

В качестве наиболее информативного объекта поиска в аппаратно- технических средствах при расследовании преступлений в сфере мобильных телекоммуникаций являются данные пользователя в мобильном телефоне (SIM-карте): абонентские и идентификационные номера легальных пользователей; телефонные номера с соответствующими именами или данными их владельцев, хранящиеся в «записной или телефонной книге»; информация о последних входящих и исходящих соединениях, полученные и набранные вызовы, их время; переадресация вызовов, номера и время переадресации; текстовые (SMS), речевые и иные (EMS, MMS) сообщения, номер с которого они отправлены, дата и время получения сообщения; содержание органайзе- ра и т.п. Указанные данные конкретизируют знание о способе совершения кри- минальных действий в сетях мобильной связи, а также сведения позволяющие индивидуализировать лицо, осуществлявшее криминальную активность в сети.

Как уже кратко нами подчеркивалось применительно к следственному осмотру данная информация относится к конфиденциальной. Любая форма завладения и пользования конфиденциальной документированной информацией без согласия ее собственника (за исключением случаев прямо указанных в законе) является нарушением его прав.

Мобильные телефоны (SIM-карты) имеют своего собственника, который использует их в своих личных(физическое лицо) или производственных целях(юридическое лицо, индивидуальный предприниматель без образования юридического лица). При этом, проводя следственный осмотр, следователь вынужден знакомиться с информацией персонального характера или информацией, составляющей коммерческую тайну предприятия. Это приведет к тому, что полученная в результате следственного осмотра доказательственная информация может быть признана недопустимой.

На наш взгляд, при решении поставленной задачи по обнаружению и изъятию доказательственной информации, находящейся в мобильном телефоне преступника, обыск может выступать в качестве сопутствующего следственного действия, когда проведение осмотра в силу требований уголовно- процессуального закона будет недопустимым.

Однако до настоящего времени еще не приняты федеральные законы «О персональных данных» и «О коммерческой информации»’, в связи с чем достаточно проблематично разграничить проведение осмотра и обыска в процессе расследования криминальных действий в сетях мобильной связи.

Особое внимание в процессе обыска мобильного телефона необходимо уделить различным телекоммуникационным сервисам, поддерживаемым оператором мобильной связи и активированным пользователем, так как они главным образом могут представлять сведения о лицах причастных к совершению криминальных действий в сетях мобильной связи, либо информацию относительно их совершения, в частности:

  • сервис коротких сообщений (SMS), к стандартным возможностям которого относится набор, промежуточное хранение, получение, чтения коротких текстовых сообщений на экране мобильного телефона, а также контроль за их доставкой.

’ В отличии от Российской Федерации, законодательство ряда Европейских государств содержит специальные нормативные правовые акты, регулирующие юридический статус персональных данных: Data Protection Act 1998 г.(Великобритании), Act Concerning the Registration and Handling of Personal Data (Исландия), Code of Fair Information Practice 1973 г., Child Online Privacy Protection Act 2000 r. (США) т.д. См. Калятин В.О. Персональные данные в Интернете / Журнал российского права. 2002. N 5.

  • сервис расширенных сообщений (EMS), который используется для обмена персонифицированными посланиями, звуками, мелодиями, картинками и анимацией.
  • сервис мультимедиа-сообщений (MMS), позволяющий пересылать полно- цветные картинки (256 цветов), мелодии, презентации, видеофайлы.
  • голосовая почта, сервис позволяющий оставить голосовое сообщение абоненту, связь с которым в данный момент не возможна.
  • Данные сервисные сообщения подпадают под юридическое определение электронной почты’, в приложениях к лицензии на оказание услуг мобильной подвижной связи и договорах о предоставлении услуг связи (включающие электронные сообщения), как правило, есть пункт, согласно которому оператор обязуется предпринимать общепринятые технические и организационные меры для обеспечения конфиденциальности информации, получаемой или отправляемой абонентом. Доступ третьим лицам к информации, получаемой или отправляемой абонентом, обеспечивается исключительно в соответствии с законодательством Российской Федерации. Анализ текста Федерального закона от 16 февраля 1995 г. «О связи»(с последующими изменениями и дополнениями) позволяет сделать вывод, что под иными сообщениями следует понимать информацию, хранимую, обрабатываемую и передаваемую по сетям электронной связи в виде последовательностей аналоговых или цифровых сигналов. Это могут быть факсимильные, компьютерные, пейджинговые, телерадиовещательные сообщения. Таким образом, тайна SMS, EMS, MMS-сообщений, передаваемых посредством обмена информацией между абонентами мобильной связи, также охраняется ч. 2 статьи 23 Конституции РФ.

Тем самым, при наличии достаточных оснований полагать, что сведения, имеющие значение для уголовного дела, могут содержаться в сообщени-

’ п. 2 Постановления Правительства РФ от 26 сентября 2000 г. № 725 «Об утверждении 40?б™ почтовой связи». «Собрание законодательства РФ», 09.10.2000, N 41, ст.

ях указанных телекоммуникационных сервисов, речь должна идти не только о производстве обыска мобильного телефона, но и об аресте почтово- телеграфных отправлений на основании судебного решения, принимаемого в порядке, установленном статьей 165 УПК РФ, их осмотре и выемке у оператора мобильной связи в порядке статьи 185 УПК РФ, в связи с чем следует поддержать предложенное в литературе дополнение статьи 185 УПК РФ таким следственным действием, как арест электронно-почтовой корреспонденции. ‘

Целями данного следственного действия являются: получение дополнительной (к получаемой при обыске мобильного телефона) доказательственной и иной информации, имеющей значение для дела, предотвращение обмена информацией определенных лиц между собой, а также обеспечение тайны следствия.

Технические особенности телекоммуникационных сервисов систем мобильной связи обуславливают ряд специфических тактических рекомендаций частного характера при расследовании рассматриваемой категории преступлений, а именно:

  1. Проведение выемки указанных сообщений, адресованных абоненту, у оператора мобильной связи мало эффективно, так как в базе данных у оператора будут храниться только не дошедшие до абонента сообщения. Соответственно возрастает эффективность обыска мобильного телефона (SIM- карты), в связи с тем, что сообщения могут быть сохранены лицом, отправляющим/получающим сообщение.
  2. Если указанные сообщения посылаются на электронную почту, то эффективность выемки возрастает, так как отправление будет содержаться не только в компьютере лица, получившего сообщение, но и на сервере провайдера или бесплатном почтовом Интернет-сервере, получающем данное со-
  3. ’ См. подробнее; Российская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. М., 2001. С. 99; Усов А.И. Концептуальные основы судебной КТЭ: Автореферат дисс. …докт. юрид. наук. М., 2002. С. 14 общение. Подобный вывод можно сделать и для сообщений голосовой почты, так как они хранятся системой оператора мобильной связи до тех пор, пока пользователь не удалит их.

  4. Большое ориентирующие значение для успешного проведения обыска и выемки будут иметь данные относительно активации абонентом тех или иных телекоммуникационных сервисов. Данная задача может быть решена в порядке оперативно-розыскных мероприятий, либо путем направления официального запроса следователя оператору мобильной связи.
  5. При принятии решения о наложении ареста на сообщения телеком- муникационных сервисов оператора мобильной связи и их выемку в постановлении должны быть указаны основания производства этого процессуального действия; сведения об абонентском номере и лице за которым он закреплен, обеспечивающие идентификацию интересующего следствие абонента; дата ареста; порядок информирования следователя о поступающих сообщениях. В зависимости от следственной ситуации в постановлении может быть указано на необходимость блокировать некоторые команды управления телекоммуникационным сервисом(переадресация, удаление) и обеспечить хранение телекоммуникационных сообщений в режиме конфиденциальности и целостности. Постановление направляется соответствующему оператору мобильной связи, а также организациям, предоставляющим услуги доступа в информационные сети, через которые доставляются сообщения с/на абонентскую подвижную станцию.
  6. Специфика объектов выемки и обыска делает необходимым обеспечить участие в обыске специалиста главным образом инженера по средствам связи или сетевому обслуживанию.
  7. Существенной особенностью обыска мобильного телефона является то, что следователь, как правило, не всегда может оценить на месте значение обнаруживаемой информации, так как, во-первых, он сталкивается с большим объемом персональных данных и технических настроек, и, во-вторых, она представлена в специальном виде, для восприятия которого необходимы определенные специальные познания, а иногда специальные аппаратные и программные средства, в том числе и способствующие доступу к искомой информации.
  8. В соответствии с пунктом 3 статьи 177 УПК РФ следователь вправе проводить осмотр предметов и документов, обнаруженных в ходе выемки/обыска не только в месте производства следственного действия, но и по месту производства следствия, если для осмотра потребуется продолжительное время или осмотр на месте затруднен по иным основаниям. В этих случаях в протоколе указываются первые слова текста, последние фразы, отмечается, что данное сообщение скопировано на электронный носитель, указываются его внешний вид, способ упаковки, вид и текст оттиска печати. В этом случае подробный осмотр изъятой корреспонденции проводится по месту проведения следствия с участием понятых (по возможности тех же) и отражением в протоколе сохранности печати и удостоверительных подписей на упаковке, в которую были помещены машинные носители компьютерной информации.

  9. Осмотр, обыск/выемка, снятие копий и распечатка с задержанных телекоммуникационных сообщений производится в присутствии представителя оператора мобильной связи (организации осуществляющей доступ в Интернет), понятых из числа работников данной организации. При этом, понятые расписываются на всех распечатках информации, изготовленных в ходе обыска/выемки, которые оформляются как приложения к протоколу следственного действия.
  10. В зависимости от содержания задержанных сообщений, они могут быть изъяты путем копирования содержимого на магнитные носители компьютерной информации. В данном случае еще на подготовительной стадии обыска/выемки необходимо подготовить аппаратно-технические средства для считывания и хранения изымаемой информации, набор которых необходимо предварительно согласовывать с специалистом, а также переносные накопители информации (дискеты, стример, сменные жесткие диски, диски сверх плотной записи Zip, DVD и т.п.).
  11. В случаях, когда планируется осмотр изъятых сообщений провести по месту проведения следствия в протоколе выемки необходимо указать первые слова текста, последние фразы, номер(и другие данные позволяющие провести идентификацию) абонента пославшего сообщение. Также отмечается, что данное сообщение скопировано на электронный носитель, указываются его внешний вид, способ упаковки, вид и текст оттиска печати.

Необходимо отметить, что в остальных случаях все основные тактические рекомендации, выработанные в криминалистической литературе для таких «традиционных» объектов обыска, как предметы (не являющиеся носителями или источниками информации, в виде пригодном для автоматизированной обработки) и документы, а также компьютерная информация в ЭВМ, сети/системе ЭВМ являются абсолютно справедливыми в процессе расследования преступлений в сфере мобильных телекоммуникаций.

§ 3. Особенности применения специальных знаний при расследовании преступлений в сфере мобильных телекоммуникаций

Раскрытие и расследование рассматриваемой разновидности преступлений, когда действия преступников опосредованы средствами телекоммуникационной и компьютерной техники, невозможно без привлечения специальных знаний в области современного телекоммуникационного и компьютерного оборудования. На основании анализа экспертной практики ряд ученых приходит к выводу, что в настоящий момент стремительно нарастает потребность практических работников в получении, анализе, протоколировании криминалистически значимой информации, которая может содержаться в мобильных телефонах, SIM-картах и других аппаратно-программных средствах поддержки сетей мобильной связи.’ Мы также придерживаемся мнения, что практика раскрытия и расследования преступлений в сфере мобильных теле- коммуникаций свидетельствует, что без специальных знаний не только сложно, но иногда и невозможно решить вопрос о наличии в проверяемом факте признаков преступления, а также обнаружить, закрепить и изъять соответствующую доказательственную информацию.

Формы использования специальных знаний могут быть различны. Уголовно- процессуальным законом предусмотрены:

  • назначение и производство судебной экспертизы (ст. ст. 57, 195-207, 269, 283 УПК РФ);
  • участие специалиста в производстве процессуальных действий (ст.ст. 58, 168, 251, 270 УПК РФ), где необходимы специальные знания и навыки для содействия следователю или суду в обнаружении, закреплении и изъятии доказательств;
  • заключение специалиста(ст. 80 УПК РФ);
  • допрос эксперта и специалиста(ст.ст.80, 282 УПК РФ).
  • В процессуальной и криминалистической литературе неоднократно обсуждался вопрос о допустимости проведения экспертизы до возбуждения уголовного дела^ в порядке проверки сообщения о преступлении.

’ Зубаха B.C. Современные тенденции в производстве судебных экспертиз в сфере высоких технологий по опыту зарубежной экспертной практики // Материалы научно-практической конференции. Белгород 28-31 мая, 2000. М, 2000. С.32; Васильев А.А. Судебная аппаратно-компьютерная экспертиза: правовые, организационные и методические аспекты Дис. … канд.юрид.наук. М.,2003. С.217 и др.

^ См. Нагнойный ЯЛ. О возможности назначения судебной экспертизы до возбуждения уголовного дела//Криминалистика и судебная экспертиза. Вып. 4. Киев, 1967. С. 174-178; Рооп О. соотношении судебной экспертизы и возбуждения уголовного дела//Процессуальные и методические вопросы судебной экспертизы. Таллинн, 1981. С. 42-48; Белкин А. Р. Теория доказывания. Научно-методическое пособие. М., 1999. С. 215; Российская Е.Р. Комплексные криминалистические экспертизы с применением рентгеновских методов исследования материалов, веществ и изделий: Дис. … канд. юрид. наук. М., 1987. С. 36; Волынский В.А. Закономерности и тенденции развития криминалистической техники (исторический, гносеологический и социальный аспекты про- блемы): Автореферат дисс. … канд. юрид. наук. М., 2001. С. 8; Майлис Н.П. Проблемы законодательного регулирования участия специалиста в уголовном судопроизводстве: Сб. материалов науч- но-практич. конференции «Уголовно-процессуальный кодекс РФ, проблемы практической реали- зации».(11-12 октября 2002, г Сочи). Краснодар, 2002. С. 96

в рассматриваемой категории преступлений, криминальные действия опосредованы использованием тех или иных радиоэлектронных устройств, в связи с чем часто возникает ситуация, когда задачи выявления признаков совершенного преступления, а также обнаружения и изъятия соответствующих следов в радиоэлектронных средствах и средствах компьютерной техники преступника не всегда могут быть решены в порядке следственного осмотра с участием специалиста на стадии возбуждения уголовного дела. В данном случае, единственным основанием для возбуждения уголовного дела являются результаты применения специальных знаний в порядке проведения экспертных исследований.

Анализ практики возбуждения уголовных дел по рассматриваемой категории преступлений показывает, что наиболее эффективными будут следующие формы участия специалиста на стадии ВУД и предварительном следствии.

  1. Использование помощи специалистов при подготовке к производству отдельных следственных, иных процессуальных действий, а также оперативно- розыскных мероприятий (консультирование следователя по вопросам определения специфики планируемого следственного действия, определение его частных целей, способа и приемов их достижения, помощь следователю в подборе понятых, имеющих элементарную подготовку в области мобильных телекоммуникаций, для адекватного восприятия ими производимых следователем и специалистом действий, подбор необходимых технических средств и аксессуаров и т.д.).
  2. Использование помощи специалистов при назначении и проведении следственных, иных процессуальных действий, оперативно-розыскных мероприятий (помощь следователю в обнаружении, описании, упаковке, опечатывании и транспортировке изымаемых средств аппаратно-технической поддержки сети мобильной связи, средств компьютерной техники, ее отдельных компонентов, бумажных носителей, которые могут содержать следы неправомерных действий, постановка вопросов эксперту, при вынесении постановления о назначении экспертизы на стадии ВУД и предварительном следствии, составлении запросов и т.п.).
  3. В частности, результаты проведенного анкетирования сотрудников правоохранительных органов свидетельствуют, что 79% опрошенных считают невозможным производство большинства следственных действий по рассматриваемой категории дел без участия специалиста (см. Приложение № 1).

  4. Использование помощи специалиста путем постановки перед ним вопросов сторонами и дачи последним заключения в письменной форме.

Необходимо сразу оговориться, что данная процессуальная форма использования специальных знаний еще не нашла отражение в исследуемой нами практике по расследованию преступлений в сфере мобильных телекоммуникаций, так как она была закреплена в пункте 3 статьи 80 УПК РФ только недавно(Федеральный закон от 04.07.2003 г. № 92-ФЗ). Следует с удовлетворением заметить, что данная новелла направлена не только на обеспечение принципа состязательности сторон в отношении использования специальных знаний на предварительном следствии, но и применительно к рассматриваемой разновидности преступлений приведет к оптимизации процесса расследования в части более рационального использования специальных знаний. В частности, ряд вопросов не связанных с проведением каких- либо исследований, которые будут сформулированы нами ниже и войдут в соответствующие экспертные задания, могут быть разрешены в порядке п. 3 ст. 80 УПК РФ. С другой стороны, применение данной формы опять не разрешило проблемы связанной с регулированием использования специальных знаний на стадии ВУД, так как дача заключения специалистом возможна только по вопросам, поставленным перед специалистом сторонами - участниками уголовного судопроизводства, под которым в соответствии с пунктом 56 статьи 5 УПК РФ понимается досудебное и судебное производство по уголовному делу (здесь и далее выделено - Г.С.).

  1. Использование помощи специалистов путем поручения им проведения исследований, требующих наличия специальных знаний, на стадии возбуждения уголовного дела.

Последняя форма использования специальных знаний требует особого внимания в связи с обозначенной выше проблемой проведения экспертных исследований на стадии возбуждения уголовного дела.

При назначении и проведении предварительных исследований возникают разнообразные отношения между уполномоченным лицом, назначившим исследование, и специалистом. В определенной мере они аналогичны отношениям, фактически возникающим при назначении и производстве судебной экспертизы в процессе расследования. Объем проводимых исследований, применяемые методы исследования объектов, содержание заключения фактически дублируют(по сути, не по процессуальной форме)^ возможное последующее экспертное исследование и, как справедливо подчеркивает Т.В. Аверьянова, превращают экспертизу в формальность, влекут за собой нерациональную трату сил, средств и времени эксперта.^ Однако, результаты предварительных исследований по своей процессуальной природе не являются доказательствами по букве и смыслу уголовно-процессуального закона, так как в этом случае использование специальных знаний не обеспечивается со- ответствующими процессуальными гарантиями, установленными при производстве экспертизы^ которые бы подтверждали факт производства данного исследования, его хода, результатов, а также ограничит законные права и интересы заинтересованных в ходе дела лиц, как полагает ряд ученых (В.Д. Ар- сеньев, В.М. Савицкий, В.И. Шиканов и др.). Более того, в теории доказательств одним из условий допустимости фактической информации, собирае-

’ См. Хорунжий С.Н. Следы в криминалистике и особенности их выявления и использования при расследовании групповых преступлений: Дисс. … канд. юрид. наук. Воронеж, 2001. С. 124 ^ См. Аверьянова Т.В. Содержание и характеристика методов судебно-экспертных исследований. Алма-Ата, 1991. С. 216.

^ Об этом см. например: Батищев В. И. Взаимодействие следователя с органом дознания при расследовании групповых преступлений против личности // Юридические записки. Вып. 10: Криминалистические средства и методы исследования преступлений. Воронеж, 1999. С. 167.

мой по делу, указывалась «известность и возможность проверки ее происхождения»’.

В целях устранения возможных нежелательных последствий(к примеру, фальсификации доказательств - подделка или искажение тех или иных данных, используемых или предполагаемых к использованию в качестве доказательств) необходимо четко определить в уголовно-процессуальном законодательстве процедуру проведения таких исследований на стадии ВУД. Проведение исследования без их формального закрепления не только ставит под сомнение результаты данного действия, но и позволяет заинтересованным лицам утверждать, что исследуемые предметы были изменены, модифицированы и т.д. в процессе проведения исследования.

В-третьих, следует отметить, что доказательственная информация, находящаяся в радиоэлектронных устройствах преступника, подвергается опасности при проведении неквалифицированных неоднократных ее исследований, также, как при исследовании стандартных компьютерных объектов, когда следы преступления, если они располагаются на машинных магнитных носителях информации, могут быть непреднамеренно и невосстановимо уничтожены^ если не соблюдается особый порядок обращения с носителем информации, как с техническим устройством, и особый порядок осмотра содержащейся «в нем» информации.^ Более того, методики исследования подобных объектов немногочисленны и не отработаны.

Тем самым, вопрос о целесообразности проведения предварительных

’ См. Теория доказательств в советском уголовном процессе. 2-е изд. / Ответ, ред. Н. В. Жо- гин. М., 1973. С. 231 - 232. См. также: Золотых В. В. Проверка допустимости доказательств в уголовном процессе. Ростов-на-Дону, 1999; Кипнис Н. М. Допустимость доказательств в уголовном судопроизводстве. М., 1995.

^ Данная проблема имеет и другой аспект, - использование при проведении судебных экспертиз разрушающих методов исследования вещественных доказательств применительно к расследованию иных видов преступлений(например ст. 228 УК РФ и др.). См. Российская Е.Р. Концептуальные основы теории неразрушающихся методов исследования вещественных доказательств: Автореферат Дис. … докт. юридич. наук. М., 1993. 32 с.

’ См. Яковлев А-Н. Теоретические и методические основы экспертного исследования документов на машинных магнитных носителях информации: Дис. … канд. юрид. наук. Саратов, 2000. С. 115 исследований должен быть тщательно продуман лицом, назначающим и осуществляющим проверку. Если существует хотя бы малейшая опасность того, что предварительное исследование затруднит либо исключит вовсе использование одного из основополагающих доказательств по делу, оно не должно проводится. На наш взгляд, единственный возможным выходом в данной ситуации является проведение следственного осмотра с участием специалиста. Однако, как уже подчеркивалось, не всегда задачу получения достаточных данных, указывающих на признаки преступления возможно решить с помощью указанного следственного действия (например в случаях, когда необходимо произвести действия по снятию различных видов кодировок и паролей с мобильного телефона и средств компьютерной техники преступника, копирование необходимой информации на другие носители, проведение опытных действий с телефоном преступника для подтверждения их технических возможностей по сканированию радиотракта и копированию идентификационных данных легальных пользователей и т.д.).

В свете изложенного, в целях усиления мер по обеспечению своевременного и законного возбуждения уголовного дела, мы полагаем необходимым: во-первых, закрепить в уголовно-процессуальном законодательстве процедуру проведения предварительных исследований на стадии ВУД; во- вторых, поддержать позицию ряда ученых, согласно которой необходимо допустить производство экспертизы на стадии ВУД, с определением в уголовно-процессуальном законе:

1) возможности проведения экспертизы до возбуждения уголовного дела; 2) 3) условий, при которых допустимо проведение экспертизы до возбуждения уголовного дела. 4) при формулировке условий к проведению экспертных исследований на стадии возбуждения уголовного дела следует прежде всего учитывать следующие:

  • отсутствие возможности получить необходимую для решения вопроса о возбуждении уголовного дела информацию в рамках других процессуальных действий;
  • отсутствие принуждения и других действий, противоречащих консти- туционному принципу неприкосновенности личности (ч. 1. ст. 22 Конституции РФ);’
  • соответствие требованиям норм процессуального права и требованиям Федерального Закона «О государственной судебно-экспертной деятельности в Российской Федерации».
  • 3) процедуры проведения таких экспертных исследований (сроки производства экспертиз, порядок, возможность и порядок производства дополнительных и повторных экспертиз, санкция прокурора и т.д.).

Изучение уголовных дел по рассматриваемой категории преступлений показывает, что помимо традиционных видов экспертиз (криминалистической, дактилоскопической, почерковедческой и т.д.) обычно проводятся судебные экспертизы, объектом которых являются аппаратно-технические и информационные средства поддержки сетей мобильной связи.

Анализ отечественной правоприменительной и экспертной практики свидетельствует, что до недавнего времени отсутствовали какие-либо подходы относительно: предмета, задач и объектов экспертиз этого вида; наименования для таких экспертиз^; методов и методик экспертного исследования.

Большая часть из указанных проблем, была решена благодаря работам в этом направлении Е.Р. Российской. С учетом специфики объектов исследования Е.Р. Российская обосновала название новой экспертизы - «судебная компьютерно- техническая экспертиза».^ Понятием объекта компьютерно-

’ См. Дмитриева Т., Шишков С. Гарантии прав при оказании психиатрической помощи // Законность 1995. № . С. 37 - 41; Шишков С. Н. Правомочен ли суд отменять медицинский диагноз? // Российская юстиция. 1999. №3/4. С. 109 - 115.

^ Встречающиеся на практике различные наименования для таких экспертиз (техническая, радиотехническая и т- п.) носят в большей степени терминологический характер.

^ Российская Е.Р. Судебная экспертиза в уголовном, гражданском, арбитражном процессе. М., 1996. С.173.

технической экспертизы охватываются не только традиционные средства компьютерной техники (компьютеры в сборке, их системные блоки, периферийные устройства, коммуникационные устройства компьютеров и вычислительных сетей, магнитные носители информации, распечатки и т.д.), но и такие носители информации как электронные записные книжки, пейджеры, мобильные телефоны и техническая документация к ним.’

В рамках компьютерно-технической экспертизы Е.Р. Российской выделены два вида экспертиз:

  • техническая экспертиза компьютеров и их комплектующих, проводимая в целях изучения конструктивных особенностей и состояния компьютера, его периферийных устройств, магнитных носителей, компьютерных сетей, а также причин возникновения сбоев в работе вышеуказанного оборудования;
  • экспертиза данных и программного обеспечения, осуществляемая в целях изучения информации, хранящейся в компьютере и на магнитных носителях.^
  • Позднее, последний вид экспертиз преобразовался в программно- компьютерную экспертизу и информационно-компьютерную экспертизу (данных), а также, добавился новый вид - компьютерно-сетевая экспертиза.^ Также были обобщены вопросы, разрешаемые каждым видом компьютерно- технической экспертизы. Данная позиция получила поддержку многих процессуалистов и криминалистов, впоследствии развивалась А.В. Гортинским, А.В, Касаткиным, В.А. Мещеряковым, А.Н. Яковлевым и другими учеными.^

’ Российская Е.Р. Указ. соч. С. 176.

^ Российская Е.Р. Указ. соч. С. 173.

^ См. Российская Е.Р., Усов А.И. Классификация компьютерно-технической экспертизы и ее задачи//Уголовный процесс и криминалистика на рубеже веков. М.,2000.

’* См. Гортинский А.В. Теоретические и методические основы криминалистической диагностики и идентификации компьютерных печатающих устройств матричного типа: Автореферат Дис. … канд. юридич. наук. Саратов, 2000. С. 11-13; Касаткин А.В. Тактика собирания и использования компьютерной информации при расследовании преступлений: Дис. … канд. юридич. наук. М., 1997. С. 120-123; Мещеряков В.А. Основы методики расследования преступлений в сфере компьютерной информации: Дис. … докт. юридич. наук. / В.А. Мещеряков. Воронеж, 2001. С. 310- 312; Яковлев А.Н. Теоретические и методические основы экспертного исслсдонапия документов

Так как построение и функционирование сетей мобильной связи опосредовано средствами компьютерной техники, система рекомендаций разработанных учеными- криминалистами в области компьютерно-технических экспертиз в полной мере применима при использовании специальных знаний по делам связанным с расследованием преступлений в сфере мобильных телекоммуникаций, с учетом их специфики.’ Более того, результаты проведенного анкетирования сотрудников правоохранительных органов показывают, что 12% респондентов считают возможным проведение расследования преступлений в сфере мобильных телекоммуникаций без назначения компьютерно-технической экспертизы, 48% - отрицательно относятся к такой возможности и 40% полагают возможным проведение расследования преступ- лений в сфере мобильных телекоммуникаций без назначения компьютерно- технической экспертизы только в определенных случаях (См. Приложение 1).

На основании указанного, нам представляется необходимым продолжить разработку направления использования специальных позпаний при совершении преступлений в сфере мобильных телекоммуникаций, в части назначения судебной компьютерно- технической экспертизы, выделив в особую группу ее объектов:

  • средства аппаратно-технической поддержки сетей імобильной связи (абонентская подвижная (стационарная) станция сетей мобильной связи и/или ее кустарные модификации; базовые станции (система базовых станций) и обслуживающее их оборудование; коммутаторы и обслуживающее их оборудование; техническая документация к указанному оборудованию).

на машинных магнитных носителях информации: Автореферат дис. … канд. юрпд. наук. Саратов, 2000. С. 16-20; Краснова Л.Б., Кукарникова Т.Э. Электронный документ как ,,скт криминалистических исследований // Юридические записки. Вып. 10: Криминалистические средства и методы исследования преступлений. / Под ред. О.Я. Баева. Воронеж, 1999. С. 193-199

’ Здесь и далее по тексту нами используется методологический подход В.Р. Российской и А.И. Усова в части, во- первых, некоторых терминологических выражений и. во-вторых, ряда Предложенных ими положений.

  • средства информационной поддержки (программы; данные, обес- печивающие работу программ (обязательные служебные данные); техническая документация к указанным информационным средствам поддержки).
  • данные пользователя^
  • Учитывая специфику представляемых на экспертное исследование объектов по рассматриваемой категории преступлений важное значение имеет правильное научно обоснованное определение экспертного задания. Нам представляется целесообразным следующим образом уточнить формулировки экспертного задания по рассматриваемой категории дел (см. Приложение 6):

Техническая экспертиза средств аппаратно-технической поддержки сетей мобильной связи:

  1. Соответствует ли представленные на исследование устройства базовым моделям (каким именно) и соответствующей технической документации по устройству и периферии?
  2. Где и когда изготовлен и собран представленный на экспертизу объект, каков состав его техническо-аппаратных комплектующих и их технические характеристики?
  3. Осуществлялась ли сборка представленного на экспертизу объекта в заводских условиях или кустарно?
  4. Вносились ли какие-либо технические изменения в конструкцию представленных на исследование объектов, если вносились, то какие именно (например, установка дополнительных встроенных устройств микроэлектроники, признаки пайки элементов схемы, иные изменения конфигурации)?
  5. ’ Данные пользователя(по терминологии А.Н. Яковлева - документы на машинных носителях) являются результатом интерактивного взаимодействия пользователя и программного обеспечения, предназначены для использования посредством программного обеспечения и благодаря своему конкретному содержанию, интерпретируются пользователем как текстовые, графические, звуковые или иные документы. См. подробнее Яковлев А.Н. Теоретические и методические основы экспертного исследования документов на машинных магнитных носителях информации. Дне. … канд. юрид.наук. Саратов, 2000. С. 141-143

  6. Возможно ли внесение данных технических изменений вне промышленного производства?
  7. Имеются ли признаки износа представленного на экспертизу объекта? Какова степень износа?
  8. Программно-компьютерная экспертиза средств информационной поддержки сети мобильной связи (служебные данные и программы).

  9. Какие программы и служебные данные имеются на представленном на экспертизу носителе информации? Каково назначение этих программ?
  10. Каковы характеристики, параметры данных программ (например, форматы поддерживаемых документов и т.п.)?
  11. Каков алгоритм представленной на экспертизу программы?
  12. Обладает ли программа функциями, описанными в технической до- кументации на программу?
  13. Когда проводилась установка данного экземпляра программы?
  14. Вносились ли какие-либо программные изменения в представленный на исследование объект, если вносились, то какие именно?
  15. Располагают ли представленные объекты возможностью оперативного программирования (перепрограммирования)?
  16. Возможно ли внесение данных программных изменений вне про- мышленного производства?
  17. Кому принадлежат авторские права на указанный экземпляр программы (по результатам анализа имеющейся в теле программы информации об авторе)?
  18. Какие идентификационные данные пoльзoвaтeля(ESN, МШ и т.п.) запрограммированы в представленном для экспертизы мобильном телефоне на момент проведения исследования?
  19. Имела ли место модификация идентификационных данных пользователя, если да, то в каком объеме?
  20. Сюда же следует отнести задачи связанные с получением доступа к информационному содержанию объекта представленного на исследование.

На разрешение такой экспертизы, могут быть поставлены следующие вопросы:

  1. Имеет ли представленный на экспертизу объект пароль на всю информацию или пароль/пароли только на ее определенные части?
  2. Возможно ли снять, установить новый пароль и получить доступ к информационному содержимому представленного объекта?
  3. Информационно-компьютерная экспертиза данных пользователя.

  4. Какие данные пользователя имеются на представленном на экспертизу носителе информации?
  5. Являются ли данные пользователя результатом работы стандартного набора программ для той или иной модификации мобильного телефона?
  6. Компьютерно-сетевая экспертиза.

  7. Работоспособен ли представленный на экспертизу объект в рамках сети мобильной связи и какие функции в ней он исполняет? Если нет, каков характер неисправности и ее причины?
  8. Являются ли представленные объекты электронно-вычислительными машинами, либо машинными носителями информации мобильной сети того или иного оператора?
  9. Является ли идентификационные номера пользователей компьютерной информацией сети мобильной связи?
  10. Отразилось ли внесение выявленных технических изменений на выполнении представленным объектом дополнительных функций, не предусмотренных производителем?
  11. Какие дополнительные возможности, при функционировании в сети мобильной связи того или иного оператора, представляют каждому из пред- ставленных на исследование мобильных телефонов данные изменения.
  12. Возможно ли копирование служебной информации (идентификационных номеров пользователей и т.п.), содержащейся на уровне радиотракта (радиоэфира) с помощью представленного объекта?
  13. Имело ли место копирование служебной информации (идентификационных номеров пользователей) с представленных на исследование одного мобильного телефона на другой, если да, то какой информации и в каком объеме?
  14. Имеется ли возможность осуществления телефонных переговоров с представленных мобильных телефонов, регистрируясь в сети того или иного оператора мобильной связи, под номерами легальных абонентов?
  15. Возможно ли прослушивание телефонных переговоров при помощи представленного на экспертизу устройства.
  16. Представленные вопросы требуют ряда пояснений.

В криминалистической литературе неоднократно подчеркивалось, что вопросы, которые ставятся на разрешение эксперта, должны относиться к области его специальных познаний и не выходить за ее пределы\ Анализ следственной практики по рассматриваемой категории преступлений свидетельствует, что при назначении экспертиз в ряде случаев нарушались и требования уголовно-процессуального закона, и рекомендации криминалистики. Так, на разрешение экспертов часто ставились следующие вопросы:

  • Является ли перенос информации с одного машинного носителя (мобильного телефона) на другой неправомерным доступом к компьютерной информации сети мобильной связи?
  • приводит ли изменение идентификационных данных (ESN и т.п.) в мобильном телефоне к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети?
  • Очевидно, что вопрос о правомерности/санкционированности тех или иных действий лица по рассматриваемой категории преступлений относится

’ См. Зуйков Г.Г. Установление способа совершения преступления при помощи криминалистических экспертиз и исследований. М.,1970.; Аверьянова Т.В. Содержание и характеристика методов судебно-экспертных исследований. Алма-Ата, 1991.; Российская Е.Р. Судебная экспертиза в уголовном, гражданском, арбитражном процессе. М., 1996.

к категории правовых и должен решаться только уполномоченным лицом, в чьем производстве находится уголовное дело.

Следственная и экспертная практика по рассматриваемой категории преступлений, когда способом доступа к сети мобильной связи был неправомерный доступ к охраняемой законом компьютерной информации, свидетельствует о том, что перед экспертами в большинстве случаев ставились вопросы диагностического характера, в частности:

• Является ли объект (мобильный телефон, мониторы мобильной связи и т.д.) представленный на исследование электронно-вычислительной машиной, либо машинным носителем информации сети мобильной связи? • • Является ли абонентская сеть мобильной связи того или иного оператора сетью или системой ЭВМ? • • Является ли идентификационный номер пользователя компьютерной информацией сети мобильной связи? • А.Н. Яковлев, анализируя выделенные В.В. Крыловым группы следственных и экспертных задач, считает, что «в современных условиях вовсе не требуется назначение экспертизы для установления, является ли объект ЭВМ, сетью ЭВМ, машинным носителем информации. Данный вывод делает сам следователь либо специалист в ходе производства следственного действия, сопровождающегося изъятием указанных технических устройств. Это связано с тем, что в связи с повсеместным использованием компьютерной техники некоторые знания утрачивают значение специальных и становятся

общедоступными.»’

Полагаем, что говорить об общедоступности подобных знаний на настоящем этапе еще преждевременно.

Во-первых, как неоднократно подчеркивалось многими учеными- криминалистами, в законодательстве отсутствуют унифицированные понятия ЭВМ, сети ЭВМ, системы ЭВМ. В литературе, также отсутствуют единые

Яковлев А.Н. Указ. соч. С. 139

подходы к пониманию данных базовых понятий. Так, большинство авторов комментариев Уголовного Кодекса РФ для пояснения данных понятий используют классическое определение, заимствованное из наук технического цикла, В.В. Крылов решает эту задачу путем привлечения Общероссийского классификатора основных фондов, В.А. Мещеряков исходит из определения конечности или бесконечности автоматной модели, положенной в основу технического устройства.’

Во-вторых, то или иное техническое устройство может быть доработано на аппаратном и информационном уровне, в связи с чем оно уже не будет соответствовать прилагаемой к нему технической документации, что в свою очередь требует исследования конструктивных особенностей, состояния технического устройства, функциональной направленности средств информационной поддержки, а также его функционального назначения в рамках той или иной системы.

В связи с этим, вопросы диагностического характера об относимости тех или иных технических устройств(особенно в отношении так называемых интегрированных систем) к ЭВМ и т.д., возможно решить только в порядке экспертных исследований.

Определение экспертного задания обычно вытекает из материалов уголовного дела, в связи с чем одной из особенностей назначения судебной компьютерно-технической экспертизы, применительно к мобильным телефонам, является содержание фабулы дела, где требуется указать дополнительные обстоятельства, относящиеся к предмету экспертизы: 1) какие устройства были подключены к мобильному телефону; 2) какие средства компьютерной техники, телекоммуникационного оборудования, микроэлектроники и т.п. имелись на месте происшествия, кроме тех которые представлены на экспертизу; 3) какие действия предпринимались с мобильным телефоном в процессе его

’ См. Баев О.Я; Мещеряков В.А. Проблемы уголовно-правового регулирования в сфере компьютерной информации // Правовая наука и реформа юридического образования: Сб. Науч. трудов. Вып. 9: Новое законодательство Российской Федерации: Проблемы становления и применения. Воронеж, 1998. С. 84 изъятия; 4) какая информация была на дисплее телефона в момент его изъятия, если устройство было включено; 5) иные обстоятельства, влияющие на состояние информации в мобильном телефоне.

Как и в случаях с постановкой вопросов перед экспертом, необходимо излагать указанные выше обстоятельства после консультаций следователя со специалистом, чем обеспечивается их единообразное понимание всеми субъектами уголовного процесса.’

Специфика представляемых на экспертизу объектов и поставленных перед экспертом задач в рамках раскрытия и расследования преступлений в сфере мобильных телекоммуникаций, а также сложившаяся следственная практика по привлечению в качестве экспертов сотрудников оператора мобильной связи, с необходимостью требуют разработки:

1) соответствующего экспертного инструментария при проведении экспертных исследований абонентских подвижных станций(мобильных телефонов) различных стандартов и модификаций, а также SIM-карт. 2) В научной литературе уже выделялись ряд зарубежных программно- аппаратных комплексов для работы с мобильными телефонами/81М-картами: TULP, Dr.SIM; SIM Editor; SIM Simulator; система ORGA Personalisation Center; ChipDrive(nporpaMMHbm продукт SIMSurf), ChipDrive Micro CDSK02 (программный продукт EDSIM 2000); Lexus (программный продукт SIM Manager)^ и др.

3) соответствующих частных профессиональных образовательных программ, включающих как минимум: 4) - подготовку лиц, обладающих специальными знаниями в области сотовых, транкинговых, спутниковых и т.д. сетей связи, привлекаемых к произ-

’ См. подробнее: Семенов В.Н., Мотуз О.В. Судебно-кибернетическая экспертиза - инструмент борьбы с преступностью XXI века//Конфидент. 1999. № 3.; Меликов А.С. Компьютерно- техническая экспертиза как новый вид судебных экспертиз // Центр исследования проблем компьютерной преступности. Информационные ресурсы Интернет: http://www.crime-research.org

^ Васильев А.А. Судебная аппаратно-компьютерная экспертиза: правовые, организационные и методические аспекты Дис. … канд.юрид.наук. М.,2003. С. 47-56; Гёлль П. Мобильные телефоны и ПК. М., 2002. С. 136-143 и др.

водству следственных действий для содействия в обнаружении, закреплении и изъятии предметов и документов, применении технических средств, а также разъяснения сторонам и суду вопросов, входящих в их профессиональную компетенцию;

  • углубленное изучение специализированных программных средств экспертной практики компьютерно-технической экспертизы по делам связанным с расследованием преступлений в сфере мобильных и иных видов телекоммуникаций;
  • формирование навыков и умений для обнаружения, фиксации и изъятия криминалистически значимой информации в сетях различных систем связи.

ЗАКЛЮЧЕНИЕ

Актуальность проблем раскрытия и расследования преступлений в сфере мобильных телекоммуникаций, обусловила выбор предмета настоящего диссертационного исследования, связанного с разработкой теоретических и прикладных основ методики расследования данной категории преступлений.

По итогам проведенного исследования и обобщения полученных результатов сформулированы следующие выводы и предложения.

Законодательство Российской Федерации закрепляющее ответственность за преступления в сфере мобильных телекоммуникаций нуждается в совершенствовании, в связи с чем диссертантом предлагается:

  • закрепить в ст. 272 Уголовного Кодекса РФ универсальные определения машинного носителя, ЭВМ, сети ЭВМ и системы ЭВМ.
  • выделить в отдельный состав часть 3 ст. 138 Уголовного Кодекса РФ и распространить его действие не только применительно к тайне переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан, но и к иным, защищаемым законом видам информации.
  • дополнить УК РФ новой статьей - ст. 165.1 - «Несанкционированное пользование услугами проводной, сотовой, транковой, спутниковой и иных видов связи без надлежащей оплаты», сформулировав ее следующим образом:
  • «1. Несанкционированное пользование услугами проводной, сотовой, транковой, спутниковой и иных видов электрической связи, без надлежащей оплаты, если деяние повлекло значительный ущерб для оператора связи, пользователя или иных лиц.
  1. Предоставление возможности несанкционированного пользования услугами проводной, сотовой, транковой, спутниковой и иных видов электрической связи, без надлежащей оплаты третьим лицам, если деяние повлекло значительный ущерб для оператора связи, пользователя или иных лиц.

примечание. Значительным ущербом в настоящей статье признается ущерб, в … раз превышающий минимальный размер оплаты труда, установленный зако- нодательством Российской Федерации на момент совершения преступления.»

При выделении общих свойств, позволяющих отнести преступления в сфере мобильных телекоммуникаций к одной классификационной группе, сделан вывод, что различные действия преступника, направленные на получение доступа к системе мобильной связи зависят от данной системы, как бы совершаются по отношению к ней и «внутри нее». Тем самым, общие принципы технического построения системы мобильной связи в целом индуцируют свои свойства и определяют типовые действия различного уровня, которые в качестве классификационного основания позволили разработать следующую криминалистическую классификацию действий при совершении преступлений в сфере мобильных телекоммуникаций:

  1. Действия по получению доступа (подключение) к системе мобильной связи (ее функциональным и процедурным элементам).

A) Доступ к аппаратно-техническим средствам поддержки системы мобильной связи: хищение мобильного телефона(ст. 158, 159, 160 УК РФ и другие способы завладения чужим имуществом, предусмотренные в качестве преступных Особенной частью Уголовного Кодекса РФ); незаконные произ- водство, сбыт и приобретение в целях сбыта специальных технических средств (СТС) (сканеров, мобильных телефонов с возможностями сканирования, клонированных мобильных телефонов и т.д.) (ч. 3 ст. 138 УК РФ); B) C) Доступ посредством подключения мобильного телефона через вспомогательные средства поддержки системы мобильной связи (центры по работе с клиентами, дилеры и др.): преднамеренное указание неверных данных путем представления поддельных документов, удостоверяющих личность, при заключении договора на оказание услуг мобильной связи(ст. 327 УК РФ); создание фиктивной организации с целью неправомерного пользования ресурсами(услугами) мобильной связи и извлечения имущественной выгоды (ст. 173 УК РФ); осуществление предпринимательской деятельности без специального разрешения (лицензии) в случаях, когда такое разрешение (лицензия) обязательно, или с нарушением условий лицензирования, если это деяние причинило крупный ущ,ерб гражданам, организациям или государству либо сопряжено с извлечением дохода в крупном размере(ст. 171 УК РФ); D) С) Доступ к информационным средствам поддержки системы мобильной связи (программное обеспечение, данные и базы данных позволяющие системе мобильной связи осуществлять свои функциональные возможности): несанкционированное получение идентификационных данных пользователей с помощью средств компьютерной техники, перепрограммирования иденти- фикационных данных легальных пользователей, проникновение в компьютерную систему защиты для удаления механизмов защиты или переконфигурации системы базовых станций в целях использования (либо последующей реализации) имеющихся в системе функциональных возможностей, с целью пользования ресурсами мобильной связи (ст. 272 УК РФ).

  1. Действия по пользованию ресурсами мобильной связи (абонентская активность
    • телефонные соединения, переадресация вызова, пользование Интернет, передача данных и др.) и предоставление такой возможности третьим лицам - криминальная абонентская активность (ст. 159, 165 УК РФ).

Введены и обоснованы следующие понятия и категории:

  1. Преступления в сфере мобильных телекоммуникаций, под которыми понимается система (комплекс) уголовно-наказуемых последовательных дей- ствий по несанкционированному доступу к системе мобильной связи, поль- зованию ее ресурсами и/или предоставлению такой возможности третьим лицам.
  2. Предмет частной криминалистической методики расследования пре- ступлений в сфере мобильных телекоммуникаций, под которым понимается закономерности совершения преступлений в сфере мобильных телекоммуникаций и, основанные на познании этих закономерностей, приемы и рекомендации, направленные на эффективное раскрытие и расследование таких преступлений.
  3. Руководствуясь целями диссертационного исследования, проанализированы и обобщены научные концепции ряда ученых криминалистов, в связи с чем сформулированы следующие понятия:

  4. Криминалистическая характеристика преступлений в сфере мобильных телекоммуникаций, под которой понимается динамичная и относительно открытая система данных об общих и научно и эмпирически подтвержденных статичных и статистических закономерностях совершения претуплений в сфере мобильных телекоммуникаций, выражающихся в устойчивых, значимых для раскрытия и расследования признаках данной категории преступлений и связей и зависимостей между ними.
  5. Способ совершения преступлений в сфере мобильных телекоммуни- каций, под которым понимается система действий по подготовке, совершению и сокрытию данной категории преступлений, выражающихся в несанк- ционированном доступе к системе мобильной связи, пользовании ее ресурсами и/или предоставлении такой возможности третьим лицам, объединенных общей целевой направленностью - несанкционированное пользование ресурсами системы мобильной связи без их надлежащей оплаты и/или регистрации, детерминированных субъективными и объективными факторами.
  6. Криминалистически значимая компьютерная информация сети мо- бильной связи, под которой понимаются данные, обработанные аппаратно- техническими средствами поддержки системы мобильной связи, на основе которых, в установленном уголовно-процессуальным законом порядке, уста- навливаются обстоятельства имеющие значение для установления истины по расследуемому уголовному делу.
  7. Также, с учетом положений радиотехники и радиоэлектроники представлено понимание абонентской подвижной станции(мобильного телефона) как средства компьютерной техники, имеющее значение для правового и криминалистического анализа преступлений в сфере мобильных телекоммуникаций.

Практическую ценность представляет разработанная криминалистическая классификация способов совершения преступлений в сфере мобильных телекоммуникаций в зависимости от характера локальных типовых за- дач(целей), которые преступнику необходимо достичь на определенном этапе.

Для обеспечения качественного расследования преступлений в сфере мобильных телекоммуникаций конкретизированы данные о способах совершения, типичных мотивах и целях, обстановке и месте совершения, разработаны теоретические положения, раскрывающие механизм следообразования в сетях мобильной связи, выявлены особенности механизма образования следов.

Выявлены характерные особенности возбуждения уголовных дел, в частности определены типичные поводы и основания возбуждения уголовных дел по преступлениям в сфере мобильных телекоммуникаций. Также, по критерию информационной определенности, сформулированы группы типичных исходных ситуаций, возникающих на стадии возбуждения уголовного дела и первоначальном этапе расследования преступлений в сфере мобильных теле- коммуникаций, в частности:

I. Ситуации, в которых сообщение о преступлении и материалы, прилагающиеся к сообщению, содержат достаточные данные для решения вопроса о возбуждении уголовного дела:

  • заявители (оператор мобильной связи) собственными силами выявили факт криминального доступа к сети мобильной связи и пользования ее ресурсами, другие признаки преступлений в сфере мобильных телекоммуникаций, выявили установочные данные подозреваемого лица и заявили об этом в пра- воохранительные органы.
  • заявители (оператор мобильной связи) собственными силами выявили факт криминального доступа к сети мобильной связи и пользования ее ресурсами и/или иные признаки преступлений в сфере мобильных телекоммуникаций, но не смогли сами установить виновное лицо(лиц), в связи с чем обратились в правоохранительные органы с заявлением;
  • факт криминального доступа к сети мобильной связи и пользования ее ресурсами и/или иные признаки преступлений в сфере мобильных теле- коммуникаций, виновное лицо(лица), были установлены в ходе проведения оперативно-розыскных мероприятий.

П. Ситуации, в которых сообщение о преступлении и материалы, прилагающиеся к сообщению, содержат сведения о криминальных фактах, которые не достаточны для обоснованного вывода о возбуждении уголовного дела, либо отказа в таковом.

Выявлены характерные особенности подготовки и тактики проведения отдельных следственных действий, разработан ряд криминалистических рекомендаций в данном направлении, а также по использованию специальных знаний в процессе расследования преступлений в сфере мобильных телекоммуникаций.

Результаты диссертационного исследования могут быть использованы: работниками органов уголовной юстиции, занимающихся раскрытием и рас- следованием преступлений в сфере мобильных телекоммуникаций, адвокатами, специализирующимися по делам указанной категории, судьями.

Полученные результаты могут быть эффективно использованы также в целях профилактики рассматриваемой разновидности преступлений.

Материалы диссертации могут быть использованы также научно- преподавательским составом образовательных учреждений в учебном процессе для углубленного изучения соответствующих разделов криминалистической тактики и методики расследования отдельных видов преступлений.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ


1.1. Конституция Российской Федерации. Официальный текст. - М., 2001. - 128 с. 1.2. 1.3. Уголовно-процессуальный кодекс РСФСР. Официальный текст. - М., 2001.- 176 с. 1.4. 1.5. Уголовный кодекс Российской Федерации. Официальный текст. - М., 2001.- 152 с. 1.6. 1.7. Уголовно - Процессуальный Кодекс РФ от 18.12.2001 N 174-ФЗ (ред. от 04.07.2003 г.) // Российская газета. - 22.12.2001. - N 249. 1.8. 1.9. Гражданский кодекс Российской Федерации. Части первая и вторая. Официальный текст. - М., 2001. - 416 с. 1.10. 1.11. О связи: Федеральный Закон от 16.02.1995 г. N 15—ФЗ (ред. от 17.07.1999) // Собрание законодательства РФ. - 20.02.1995 г. -N 8. - ст. 600. 1.12. 1.13. О государственной судебно-экспертной деятельности в Российской Федерации: Федеральный Закон РФ от 31.05.2001 г. №73-Ф3 // Собрание за- конодательства РФ. - 2001. - №23. - Ст. 2291. 1.14. 1.15. Об оперативно-розыскной деятельности: Федеральный Закон от 12.08.1995 г. №144-ФЗ (ред. от 20.03.2001 г.) // Собрание законодательства РФ. - 1995. - №33. - Ст. 3349; Собрание законодательства РФ. - 2001. - №13. -Ст. 1140. 1.16. 1.17. Об информации, информатизации и защите информации: Федеральный закон от 20.02.1995 г. № 24-ФЗ // Собрание законодательства РФ. - 1995.-№ 8.-ст. 609. 1.18. 1.19. Об авторском праве и смежных правах: Закон РФ от 09.07.1993 г. N 5351-1 //Ведомости СНД и ВС РФ.- 1993.-N32.-ст. 1242. 1.20. 1.21. Об утверждении перечня сведений конфиденциального характера: Указ Президента РФ от 6 марта 1997 года N 188 // Собрание законодательства РФ. - 1997.- N 10.-ст. 1127. 1.22. 1.23. Перечень видов специальных технических средств, предназначен- ных(разработанных, приспособленных, запрограммированных) для негласного получения информации в процессе осуществления оперативно-розыскной деятельности: Утвержден Постановлением Правительства Российской Федерации от 1 июля 1996 г. N 770 // Собрание законодательства РФ. - 1996. - N 28.-ст. 3382. 1.24. 1.25. Правила оказания услуг почтовой связи. Утверждены Постановлением Правительства РФ от 26 сентября 2000 г. № 725 // Собрание законодательства РФ. - 2000. - N 41. - ст. 4076. 1.26. 1.27. О внесении изменений и дополнений в особые условия приобретения радиоэлектронных средств и высокочастотных устройств: Постановление Правительства РФ от 25.02.2000 N 157 // Собрание законодательства РФ. - 2000.-N 10.-ст. 1125. 1.28. 1.29. Об утверждении правил оказания услуг телефонной связи: Постановление Правительства РФ от 26.09.1997 N 1235 (ред. от 14.01.2002) // Собрание законодательства РФ. - 1997. - N 40. - ст. 4599. 1.30. 1.31. Инструкции о порядке представления результатов оперативно-розыскной деятельности органу дознания, следователю, прокурору или в суд / Приказ ФСНП РФ N 175, ФСБ РФ N 226, МВД РФ N 336, ФСО РФ N 201, ФПС РФ N 286, ГТК РФ N 410, СВР РФ N 56 от 13 мая 1998 года. // Бюллетень нормативных актов федеральных органов исполнительной власти. - 14.09.1998.-N23. 1.32. 1.33. Общероссийский классификатор основных фондов: Утвержден по- становлением Госстандарта РФ от 26.12.1994 г. № 359. ОК 013-94. Дата введения 01.01.1996 г.-М., 1995. 1.34. 1.35. Концепция развития в России до 2010 года сетей сухопутной подвижной радиосвязи общего пользования (в части сотовых, радиально- зоновых и радиальных сетей): Одобрена решением ГКЭС России от 23 февраля 1994 г. N 71. // Электросвязь. - 1994. - № 4. - С. 2-5. 1.36. 1.19. О квалификации действий, связанных с использованием радиопередающих устройств в преступных целях: Постановление Пленума Верховного Суда СССР от 3 июля 1963 г. № 12 // Бюллетень Верховного Суда СССР. 1963. №4

Книги, учебники, монографии

2.1. Аверьянов А.Н. Системное познание мира: Методологические проблемы / А.Н. Аверьянов. - М., 1985. - 263 с. 2.2. 2.3. Аверьянова Т.В. Содержание и характеристика методов судебно- экспертных исследований / Т.В. Аверьянова. - Алма-Ата, 1991. - 216 с. 2.4. 2.5. Андреев Б.В. Расследование преступлений в сфере компьютерной ин- формации/Б.В. Андреев, П.Н. Пак, В.П. Хорст. -М., 2001.- 152 с. 2.6. 2.7. Анохин П. К. Философские аспекты теории функциональной системы / П. К. Анохин - М., 1978. - 400 с. 2.8. 2.9. Айков Д. Компьютерные преступления. Руководство по борьбе с ком- пьютерными преступлениями. Пер. с англ./ Д. Айков, К. Сейгр, У. Фонстрох. -М., 1999.-351 с. 2.10. 2.11. Баев М.О. УПК РФ 2001 г.: достижения, лакуны, коллизии; возможные пути заполнения и разрешения последних. Учебное пособие / М.О. Баев, О.Я. Баев. - Воронеж, 2002. - 34 с. 2.12. 2.13. Баев О.Я. Конфликтные ситуации на предварительном следствии. Основы предупреждения и разрешения / О.Я. Баев - Воронеж, 1984. - 132 с. 2.14. 2.15. Баев О. Я. Тактика следственных действий: Учебное пособие / О. Я. Баев - Воронеж, 1995. - 224 с. 2.16. 2.17. Баев О. Я. Основы криминалистики: курс лекций / О. Я. Баев - М., 2001.-288 с 2.18. 2.19. Батурин Ю.М. Компьютерная преступность и компьютерная безопасность / Ю.М. Батурин, A.M. Жодзишский. - М., 1991. - 158 с. 2.20. 2.21. Бахин В.П., Некоторые аспекты изучения практики борьбы с преступностью / В.П. Бахин, Н.С. Карпов. - Киев , 2002. - 458 с. 2.22. 2.23. Бахин В.П. Криминалистическая методика / В.П. Бахин. - Киев, 1999. - 231 с. 2.24. 2.25. Бекряшев А.К. Преступления в сфере сотовой телефонной связи. Электронный учебник к инновационному учебному курсу “Теневая экономика и экономическая преступность” / А.К. Бекряшев. - 2001. - (http://newasp.omskreg.ru/bekryash/contents.htm). 2.26. 2.27. Белкин А. Р. Теория доказывания. Научно-методическое пособие / А. Р. Белкин. - М., 1999. - 429 с. 2.28. 2.29. Белкин А. Р. Криминалистические классификации / А. Р. Белкин. - М., 2000. - 93 с. 2.30. 2.31. Белкин Р. С. Ленинская теория отражения и методологические проблемы советской криминалистики / Р. С. Белкин. - М., 1970. - 130 с. 2.32. 2.33. Белкин Р.С. Криминалистика: проблемы, тенденции, перспективы. Общая и частные теории / Р.С. Белкин. - М., 1987. - 272 с. 2.34. 2.35. Белкин Р.С. Криминалистическая энциклопедия / Р. С. Белкин. - М., 1997.-342 с. 2.36. 2.37. Белкин Р.С. Курс криминалистики в 3 томах. Т. I: Общая теория кри- миналистики / Р.С. Белкин. - М., 1997. - М., 1997. - 404 с. 2.38. 2.39. Белкин Р.С. Курс криминалистики в 3 томах. Т. II: Частные кримина- листические теории / Р.С. Белкин. - М., 1997. - 463 с. 2.40. 2.41. Белкин Р.С. Курс криминалистики в 3 томах. Т. III: Криминалистические средства, приемы и рекомендации / Р.С. Белкин. - М., 1997. - 480 с. 2.42. 2.43. Белкин Р. С. Криминалистика: проблемы сегодняшнего дня. Злободневные вопросы российской криминалистики / Р. С. Белкин. - М., 2001. - 240 с. 2.44. 2.45. Блауберг И.В. Становление и сущность системного подхода / И.В. Блауберг, Э.Г. Юдин. - М., 1973. - 272 с. 2.46. 2.47. Великородный П.Г. Идентификационное исследование способа со- вершения преступления в целях поиска преступника / П. Г. Великородный - Астрахань, 2001. - 141 с. 2.48. 2.49. Вехов В.Б. Компьютерные преступления. Способы совершения. Методики расследования / В.Б. Вехов. - М., 1996. - 184 с. 2.50. 2.51. Видонов Л.Г. Типовые версии по делам об убийствах. Справочное пособие / Л.Г. Видонов, Н.А. Селиванов. - Горький, 1981. - 56 с. 2.52. 2.53. Возгрин И.А. Общие положения методики расследования отдельных видов преступлений / И.А. Возгрин. - Л., 1976. - 165 с. 2.54. 2.55. Возгрин И.А. Криминалистическая методика расследования преступлений / И.А. Возгрин. - Минск, 1983. - 215 с. 2.56. 2.57. Гавло В.К. Теоретические проблемы и практика применения методики расследования отдельных видов преступлений / В.К. Гавло. - Томск, 1985. 2.58. 2.59. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации. Учебное пособие для вузов / Ю.В. Гаврилин. - М., 2001. - 88 с. 2.60. 2.61. Гелль П. Мобильные телефоны и ПК / П. Гелль. - М., 2002. - 192 с. 2.62. 2.63. Герасимов И.Ф. Некоторые проблемы раскрытия преступлений / И.Ф. Герасимов. - Свердловск, 1975. - 184 с. 2.64. 2.65. Грановский Г.Л. Основы трасологии / Г.Л. Грановский. - М., 1965. - 195 с. 2.66. 2.67. Громаков Ю.А. Стандарты и системы подвижной радиосвязи / Ю.А. Громаков. - М., 2000. - 240 с. 2.68. 2.69. Джиоев О.И. Природа исторической необходимости / О.И. Джиоев - Тбилиси, 1967. - 136 с. 2.70. 2.71. Железняк А.С. Материальные следы - важнейший источник крими- налистической информации. Понятие, процессуально-правовая природа: Лекция / А.С. Железняк. - Омск, 1975. - 30 с. 2.72. 2.73. Жордания И.Ш. Структура и правовое значение способа совершения преступления / И.Ш. Жордания. - Тбилиси, 1977. - 236 с. 2.74. 2.75. Жогин Н.В. Возбуждение уголовного дела / Н.В. Жогин, Ф.Н. Фат- куллин.- М., 1961.-206 с. 2.76. 2.77. Завидов Б.Д. Обычное мошенничество и мошенничество в сфере высоких технологий. Практическое пособие / Б.Д. Завидов. - М., 2002 - 32 с. 2.78. 2.79. Золотых В.В. Проверка допустимости доказательств в уголовном процессе / В. В. Золотых. - Ростов-на-Дону, 1999. - 288 с. 2.80. 2.81. Зуйков Г.Г. Установление способа совершения преступления при помощи криминалистических экспертиз и исследований / Г.Г. Зуйков. - М., 1970.-45 с. 2.82. 2.83. Игнатов А.Н. Уголовная ответственность и состав преступления. Лекция 4 Уголовное право. Общая часть. Курс лекций / А.Н. Игнатов, Т.А. Костарева - М., 1996. - 367 с. 2.84. 2.85. Кипнис Н. М. Допустимость доказательств в уголовном судопроизводстве / Н. М. Кипнис. - М., 1995. - 128 с. 2.86. 2.87. Колесниченко А.Н. Общие положения методики расследования отдельных видов преступлений / А.Н. Колесниченко. - Харьков, 1965. - 48 с. 2.88. 2.89. Комментарий к Гражданскому кодексу части первой / Под ред. Сади- кова О.Н. - М., 1997. - 448 с. 2.90. 2.91. Комментарий к Уголовному Кодексу Российской Федерации / Под ред. Ю.И. Скуратова, В.М. Лебедева. - М., 1999. - 832 с. 2.92. 2.93. Комментарий к Уголовному Кодексу Российской Федерации(издание третье, измененное и дополненное) / Под ред. Ю.И. Скуратова, В.М. Лебедева. - М., 2000. - 923 с. 2.94. 2.95. Криминалистика. Учебник для вузов / Аверьянова Т.В., Белкин Р.С., Корухов Ю.Г., Российская Е.Р. - М., 1999. - 990 с. 2.96. 2.97. Криминалистика. Учебник для вузов / Под ред. И. Ф. Герасимова, Л. Я. Драпкина. - М., 1994. - 680 с. 2.98. 2.99. Крылов В.В. Информационные компьютерные преступления / В.В. Крылов.-М., 1997.-285 с. 2.100. 2.101. Крылов В.В. Расследование преступлений в сфере информации / В.В. Крылов. - М., 1998. - 264 с. 2.102. 2.103. Крылов И. Ф. Криминалистическое учение о следах / И. Ф. Крылов. - Л., 1976.-196 с. 2.104. 2.105. Кудрявцев В.Н. Общая теория квалификации преступлений / В.Н. Кудрявцев. - М., 1999. - 304 с. 2.106. 2.107. Кузнецов Н.П. Доказывание в стадии возбуждения уголовного дела / Н.П. Кузнецов. - Воронеж, 1983. - 116 с. 2.108. 2.109. Курушин В.Д. Компьютерный преступления и информационная безо- пасность / В.Д. Курушин, В.А. Минаев. - М., 1998. - 256 с. 2.110. 2.111. Ламекин В.Ф. Сотовая связь / В.Ф. Ламекин. - Ростов-на-Дону, 1997. 2.112. - 176 с. - 2.113. Ларичев В.Д. Коммерческое мошенничество в России. Способы со- вершения. Методы защиты / В.Д. Ларичев, Г.М. Спирин - М., 2001. - 256 с. 2.114. 2.115. Леонтьев А.Н. Деятельность. Сознание. Личность / А.Н. Леонтьев. - М., 1975.-304 с. 2.116. 2.117. Лубин А.Ф. Механизм преступной деятельности / А.Ф. Лубин - Н.Новгород, 1997. - 214 с. 2.118. 2.119. Лузгин И.М. Методологические проблемы расследования / И.М. Луз- гин.- М., 1973.-215 с. 2.120. 2.121. Мещеряков В.А. Преступления в сфере компьютерной информации: правовой и криминалистический анализ / В.А. Мещеряков. - Воронеж, 2001. 2.122. - 176 с. - 2.123. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования / В.А. Мещеряков. - Воронеж, 2002. - 408 с. 2.124. 2.125. Михайленко А.Р. Возбуждение уголовного дела в советском уголовном процессе / А.Р. Михайленко. - Саратов, 1975 - 150 с. 2.126. 2.127. Образцов В.А. Криминалистическая классификация преступлений / В.А. Образцов. - Красноярск, 1988. - 176 с. 2.128. 2.129. Осмотр места происшествия при расследовании отдельных видов преступлений: Учебное пособие / Под ред. проф. Н.И. Клименко. - Киев, 2001.- 172 с. 2.130. 2.131. Осмотр места происшествия / Под ред. В. Ф. Статкуса. - М., 1995. - 214 с. 2.132. 2.133. Павлов Н.Е. Обнаружение преступлений (уголовно - процессуальный аспект) / Н.Е. Павлов. - М., 1995. - 36 с. 2.134. 2.135. Преступления в сфере экономики. Уголовно-правовой анализ и ква- лификация / Б. Д. Завидов, О. Б. Гусев, А. П. Коротков, И. А. Попов, В. И. Сергеев. - М., 2001. - 224 с. 2.136. 2.137. Пышкин И.М. Системы подвижной радиосвязи / И.М. Пышкин. - М., 1986.- 328 с. 2.138. 2.139. Расследование преступлений против личности: Учеб. пособие / Под ред. О.Я. Баева. - Воронеж, 1998. - 240 с. 2.140. 2.141. Расследование отдельных видов преступлений / Научн. ред. О. Я. Баев. - Воронеж, 1986. - 192 с. 2.142. 2.143. Расследование неправомерного доступа к компьютерной информации. Научно-практическое пособие / Под ред. Н.Г. Шурухнова. - М., 1999. - 254 с. 2.144. 2.145. Ратынский М.В. Телефон в кармане / М.В. Ратынский, А.В. Телегин. -М., 2000.-248 с. 2.146. 2.147. Розова С.С. Классификационная проблема в современной науке / С.С. Розова. - Новосибирск, 1986.-223 с. 2.148. 2.149. Российская Е.Р. Судебная экспертиза в уголовном, гражданском, ар- битражном процессе / Е.Р. Российская. - М., 1996. - 173 с. 2.150. 2.151. Российская Е.Р. Судебная компьютерно-техническая экспертиза / Е.Р. Российская, А.И. Усов. -М., 2001.-416 с. 2.152. 2.153. Садовский В. Н. Основания общей теории систем. Логико- методологический анализ / В. Н. Садовский. - М., 1974. - 276 с. 2.154. 2.155. Семенов Г.В. Ответственность за «мошенничество в сетях сотовой связи»: Учебное пособие / Г.В. Семенов, П.Н. Бирюков. - Воронеж, 2002. - 84 с. 2.156. 2.157. Теория доказательств в советском уголовном процессе. 2-е изд / Ответ. ред. Н. В. Жогин. - М., 1973.-735 с. 2.158. 2.159. Трубников Н.Н. О категориях “цель”, “средство”, “результат” / Н.Н. Трубников. - М., 1968. - 148 с. 2.160. 2.161. Трухачев В.В. Криминалистический анализ сокрытия преступной деятельности /В.В. Трухачев. - Воронеж, 2000. - 224 с. 2.162. 2.163. Шевченко Б.И. Теоретические основы трасологической идентификации в криминалистике / Б.И. Шевченко. - М., 1975. - 96 с. 2.164. 2.165. Юдин Э.Г. Системный подход и принцип деятельности / Э.Г. Юдин. - М., 1978.- 391 с. 2.166. Авторефераты и диссертации

3.1. Абдурагимова Т.И. Раскрытие и расследование изготовления, сбыта и использования поддельных кредитных и расчетных пластиковых карт: Дис. … канд. юрид. наук / Т.И. Абдурагимова. -М., 2001 г. -201 с. 3.2. 3.3. Бондар А.В. Криминалистические средства и методы пресечения и расследования приготовления к преступлению: Дис. … канд. юрид. наук / А.В. Бондар. - Краснодар, 2001. - 198 с. 3.4. 3.5. Василиади А. Г. Обстановка совершения преступления и ее уголовно- правовое значение: Автореферат дис. … канд. юрид. наук / А. Г. Василиади. - М., 1988.-24 с. 3.6. 3.7. Васильев А.А. Судебная аппаратно-компьютерная экспертиза: правовые, организационные и методические аспекты: Дис. … канд.юрид.наук / А.А. Васильев - М.,2003. - 246 с. 3.8. 3.9. Бидонов Л.Г. Криминалистические характеристики убийств и система типовых версий о лицах, совершивших убийства в отсутствие очевидцев: Ав- тореферат дис…. канд. юрид. наук / Л.Г. Бидонов - М. 1979. - 22 с. 3.10. 3.11. Волынский А.Ф. Концептуальные основы технико- 3.12. криминалистического обеспечения раскрытия и расследования преступлений:

Дис. … докт. юрид. наук в виде научного доклада / А.Ф. Болынский. - М., 1999.-64 с.

3.13. Волынский В.А. Закономерности и тенденции развития криминалистической техники (исторический, гносеологический и социальный аспекты проблемы): Автореферат дисс. … канд. юрид. наук / В. А. Болынский. - М., 2001.-40 с. 3.14. 3.15. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации: Дисс. … канд. юрид. наук / Ю.В. Гаврилин. - М., 2000. - 180 с. 3.16. 3.17. Гортинский А.В. Теоретические и методические основы криминали- стической диагностики и идентификации компьютерных печатающих устройств матричного типа: Автореферат дис. … канд. юрид. наук / А.В. Гортинский. - Саратов, 2000. - 23 с. 3.18. 3.19. Зуйков Г.Г. Криминалистическое учение о способе совершения пре- ступления: Автореферат дис. … докт. юрид. наук / Г.Г. Зуйков. - М., 1970. - 42 с. 3.20. 3.21. Касаткин А.В. Тактика собирания и использования компьютерной информации при расследовании преступлений: Дис. … канд. юрид. наук / А.В. Касаткин. - М., 1997. - 215 с. 3.22. 3.23. Кукарникова Т.Э. Электронный документ в уголовном процессе и криминалистике: Дис. … канд. юрид. наук / Т.Э. Кукарникова. - Воронеж, 2003.-211 с. 3.24. 3.25. Кустов A.M. Криминалистическое учение о механизме преступления: Дис…. докт. юрид. наук / A.M. Кустов. - М., 1997. - 355 с. 3.26. 3.27. Мещеряков В.А. Основы методики расследования преступлений в сфере компьютерной информации: Дис. … докт. юрид. наук / В.А. Мещеряков. - Воронеж, 2001. - 387 с. 3.28. 3.29. Российская Е.Р. Комплексные криминалистические экспертизы с применением рентгеновских методов исследования материалов, веществ и изделий: Дис. … канд. юрид. наук / Е.Р. Российская. - М., 1987. - 198 с. 3.30. 3.31. Российская Е.Р. Концептуальные основы теории неразрушающихся методов исследования вещественных доказательств: Автореферат дис. … докт. юрид. наук / Е.Р. Российская. - М., 1993. - 32 с. 3.32. 3.33. Стояновский М.В. Классификационный подход в криминалистической науке и практике(на примере криминалистической тактики): Дис. … канд. юрид. наук / М.В. Стояновский. - Воронеж, 2001. - 204 с. 3.34. 3.35. Усов А.И. Концептуальные основы судебной компьютерно- технической экспертизы: Автореферат дисс. … докт. юрид. наук / А.И. Усов. -М., 2002.-41 с. 3.36. 3.37. Уткин М.С. Особенности расследования и предупреждения хищений в потребительской кооперации: Автореферат дис. … канд. юрид. наук / М.С. Уткин. - Свердловск, 1975. - 22 с. 3.38. 3.39. Хорунжий С.Н. Следы в криминалистике и особенности их выявления и использования при расследовании групповых преступлений: Дис. … канд. юрид. наук / С.Н. Хорунжий. - Воронеж, 2001. - 224 с. 3.40. 3.41. Чегодаев А.В. Установление в процессе расследования времени совершения краж: Автореферат дис. … канд. юрид. наук / А.В. Чегодаев. - М., 2001.-25 с. 3.42. 3.43. Яковлев А.Н. Теоретические и методические основы экспертного ис- следования документов на машинных носителях информации: Дис. … канд. юрид. наук / А.Н. Яковлев - Саратов, 2000. - 218 с. 3.44. Статьи в сборниках трудов и журналах

4.1. Алгазин А.И. Мошенничество в сфере страхования транспортных средств / А.И. Алгазин // Подходы к решению проблем законотворчества и правоприменения. - Омск, 1999. - Вып. 4. - С. 113-119. 4.2. 4.3. Баев О.Я. Проблемы уголовно-правового регулирования в сфере ком- пьютерной информации / О.Я. Баев, В.А. Меп],еряков // Правовая наука и реформа юридического образования: Сб. науч. трудов: Новое в законодательстве Российской Федерации: Проблемы становления и применения. - Воронеж, 1998.-Вып. 9.-С. 80-91. 4.4. 4.5. Баев О.Я. И все же: реальность и иллюзия (еще раз о криминалистической характеристике преступления) / О.Я. Баев // Вестник криминалистики. Отв. ред. А.Г. Филиппов. - М., 2002. - Вып. 1. - С. 19-23. 4.6. 4.7. Баев О.Я. Введение в курс криминалистики (Лекция) / О.Я. Баев // Во- ронежские криминалистические чтения. - Воронеж, 2000. - Вып. 1. - С. 5-41. 4.8. 4.9. Бажанов С. Оправдана ли так называемая доследственная проверка / С. Бажанов // Законность. - 1995. - N 1. - С. 51-54. 4.10. 4.11. Батищев В.И. Взаимодействие следователя с органом дознания при расследовании групповых преступлений против личности / В.И. Батиш,ев // Юридические записки.: Криминалистические средства и методы исследования преступлений. - Воронеж, 1999. - Вып. 10. - С. 160 - 172. 4.12. 4.13. Безопасность оператора - безопасность абонента // Защита информации. Конфидент. - 2001. - № 5. - С. 25-27. 4.14. 4.15. Белкин. Р.С. Модное увлечение или новое слово в науке? / Р.С. Белкин, И.Е. Быховский, А.В. Дулов // Советская законность. - 1987. - № 9. - С. 27- 34. 4.16. 4.17. Преднамеренные помехи - угроза безопасности систем мобильной связи / А.Н. Бортников, А.В. Бубенщиков, М.Е. Жилина, В.П. Пустовит // Защита информации. Конфидент. - 2001. - № 5. - С. 22-25. 4.18. 4.19. Борьба с хищениями в области сотовой связи // Подвижная радиосвязь. - 1997.-№ 31. - С. 19-27. 4.20. 4.21. Брэннан П. Мобильная связь под прицелом мафии / П. Брэннан // Известия из Лондона. - 1996. -№11.- С. 6. 4.22. 4.23. Ванчаков Н.Б. Некоторые вопросы расследования преступлений на сетях сотовой связи / Н.Б. Ванчаков, А.В. Строгий // Актуальные проблемы теории права и государства. - Калининград, 2001. - Вып. 10. - С. 78-82. 4.24. 4.25. Василенко М.В. Защита биллинговой информации, абонентской и финансовой информации при ее передаче электронной почтой и факсом между роуминг-партнерами / М.В. Василенко, Н.В. Ромашова // Материалы семинара Ассоциации-800 «Защита от двойников» от 18 сентября 1998 г. - М., 1998.-С. 10-12. 4.26. 4.27. Бидонов Л.Г. Использование аналоговых схем при выдвижении версий о лицах, совершивших умышленные убийства // Вопросы совершенствования деятельности прокуроров-криминалистов. - М., 1976. - С. 72-95. 4.28. 4.29. Власова Н.А. “Возбуждение уголовного дела: теоретические и правовые проблемы» / Н.А. Власова И Журнал российского права. - 2000. - № И. - С. 25-30. 4.30. 4.31. Возгрин И.А. Криминалистические характеристики преступлений и следственные ситуации в системе частных методик расследования / И.А. Возгрин // Следственная ситуация. - М., 1985. - С. 32-47. 4.32. 4.33. Войшвилло Е.К. Диалектические аспекты в учении о понятии / Е.К. Войшвилло // Диалектика научного познания. Очерк диалектической логики. -М., 1978.-С. 354-382. 4.34. 4.35. Гавло В.К. О совершенствовании криминалистической методики рас- следования транснациональных преступлений /В.К. Гавло // Современные проблемы борьбы с транснациональной преступностью: Материалы Международной научно- практической конференции. - Краснодар, 2000. - С. 268 - 276. 4.36. 4.37. Герасимов И.Ф. Криминалистическая классификация и особенности расследования преступлений в зависимости от места совершения преступных действий / И.Ф. Герасимов // Межвузовский сборник научных трудов: Особенности расследования отдельных видов и групп преступлений. - Свердловск, 1980.-С. 3-10. 4.38. 4.39. Герасимов И.Ф. Криминалистические характеристики преступлений в методике расследования. Методика расследования преступлений(общие положения) / И.Ф. Герасимов // Материалы научно-практической конференции. -М. 1976.-С. 93- 97. 4.40. 4.41. Гладких Р.Б. Мошенничество в сфере малого предпринимательства / Р.Б. Гладких // Юридический мир. - М., 2000. - № 1. - С. 57-65. 4.42. 4.43. Голубев В.В. Компьютеризация и уголовное право / В.В. Голубев // Законодательство. - 1999. - № 8. - С. 66-72. 4.44. 4.45. Госсет Ф. Мошенничество в мобильных сетях - классификация, обна- ружение, судебное преследование / Госсет Ф., Хайлэнд М. // MOBILE Communications International/Russian Edition (MCI/RE). - 2000. - № 1. - С. 15 -21. 4.46. 4.47. Дмитриева Т. Гарантии прав при оказании психиатрической помощи / Т. Дмитриева, С. Шишков // Законность. - 1995. - № 11. - С. 37 - 41. 4.48. 4.49. Драпкин Л.Я. Общая характеристика следственных ситуаций / Л.Я. Драпкин // Следственная ситуация. - М., 1985. - С. 45-53. 4.50. 4.51. Драпкин Л.Я. Понятие и структура способа совершения преступления / Л.Я. Драпкин, М.С. Уткин // Проблемы борьбы с преступностью. - Омск, 1978.-С. 129-134. 4.52. 4.53. Завидов Б.Д. Противоречия в гражданском законодательстве: за и против предпринимателя. Рецензия(Ларичев В.Д. Мошенничество в сфере страхования. Предупреждение, выявление, расследование) / Б.Д. Завидов // Закон. - 1998. - № 7. - С. 127. 4.54. 4.55. Завидов Б.Д. О понятии мошенничества и его “модификациях” (ви- доизменениях) в уголовном праве / Б.Д. Завидов // Право и экономика. - 1998.-№ 10.- С. 63-64. 4.56. 4.57. Завидов Б.Д. О понятии мошенничества и его “модификациях” (ви- доизменениях) в уголовном праве / Б.Д. Завидов // Право и экономика. - 1998.-№ И.- С. 52-56. 4.58. 4.59. Завидов Б.Д. Мошенничество в СВТ / Б.Д. Завидов, З.А. Ибрагимова // Современное право. - 2001. - № 4. - С. 41 - 44. 4.60. 4.61. Зеленковский С.П. О вероятностно-статистическом моделировании признаков лица, совершившего убийство / С.П. Зеленковский // Криминалистика и судебная экспертиза. - Киев, 1982. - Вып. 25. - С. 21-25. 4.62. 4.63. Зубаха B.C. Современные тенденции в производстве судебных экспертиз в сфере высоких технологий по опыту зарубежной экспертной практики /B.C. Зубаха // Материалы научно-практической конференции. - М., 2000.-С. 32-34. 4.64. 4.65. Зуйков Г.Г. Криминалистическое учение о способе совершения пре- ступления / Г.Г. Зуйков // Социалистическая законность. - 1974. - № 11. - С. 14-19. 4.66. 4.67. Зуйков Г.Г. Психологически аспект способа совершения преступления / Г.Г. Зуйков // Труды Высшей школы МООП СССР. - М., 1968. - Вып. 19.-С. 185-189. 4.68. 4.69. Иванов А. Досье на телефонного мошенника / А. Иванов // Сети. - 2000.-№ 12.-С. 52-61. 4.70. 4.71. Илющенко Л.В. Опыт применения системы типовых версий, разработанных прокуратурой Горьковской области / Л.В. Илющенко // Следственная практика. - 1983.-№ 141.-С. 38-41. 4.72. 4.73. Информационная безопасность. Проблемы мошенничества на сетях фиксированной и мобильной связи. Круглый стол № 8, Международный конгресс “Телекоммуникации в аспекте национальной безопасности” Санкт- Петербург, 16-18 ноября 1998 г. // Вестник связи. - 1999. - № 1. - С. 28 - 34. 4.74. 4.75. Ип];енко Е.П. Технико-криминалистическое обеспечение эффективности следственной деятельности путем ее алгоритмизации / Е.П. Ищенко, 4.76. К.О. Сливинский // Технико-криминалистическое обеспечение раскрытия и расследования преступлений. - М., 2000. - С. 8-15.

4.77. Калятин В.О. Персональные данные в Интернете / В.О. Калятин // Журнал российского права. - 2002. - N 5. - С. 18-23. 4.78. 4.79. Кесарева Т.П. Криминальная паутина. Мошенничество в системе электронной торговли через Интернет / Т.П. Кесарева // Интерпол в России. - М., 2000. - № 3 (31). - С. 26-27. 4.80. 4.81. Комиссаров В. Обыск с извлечением компьютерной информации / В. Комиссаров, М. Гаврилов, А. Иванов // Законность. - 1999. - N 3. - С. 23-29. 4.82. 4.83. Коновалов С.И. Историко-логический анализ развития понятий кри- миналистической характеристики и механизма преступлений / С.И. Коновалов // Известия Тульского государственного университета. Серия: Современные проблемы законодательства России, юридических наук и правоохранительной деятельности. - Тула, 2001. - С. 153 - 164. 4.84. 4.85. Корноухов В.Е. Актуальные проблемы криминалистики / В.Е. Корно- ухов // В сборнике: Современные проблемы борьбы с транснациональной преступностью. - Краснодар, 2000. - С. 292 - 299. 4.86. 4.87. Корноухов В.Е. Основные положения методики расследования отдельных видов преступлений /В.Е. Корноухов // Материалы научной конференции. - Красноярск, 1972.-С. 130-137. 4.88. 4.89. Краснова Л.Б. Электронный документ как объект криминалистических исследований / Л.Б. Краснова, Т.Э. Кукарникова // Юридические записки: Криминалистические средства и методы исследования преступлений. Под ред. О.Я. Баева. - Воронеж, 1999. - Вып. 10. - С. 193-199. 4.90. 4.91. Ланге О. Целое и развитие в свете кибернетики / О. Ланге // В сборнике: Исследования по общей теории систем. Под ред. В.Н. Садовского и Э.Г. Юдина. - М., 1969. - С. 181 - 258. 4.92. 4.93. Лашин С. Мошенничество в международных телекоммуникационных сетях / С. Лашин // Интерпол. Информационный сборник. - М., 1997. - №23. -С. 29-31. 4.94. 4-48. Лашко Н.Н. Криминалистическая характеристика и первоначальный этап расследования взяточничества и коррупции / Н.Н. Лашко // Черные дыры в Российском Законодательстве. - 2002. - № 1. - С. 20-24.

4.49. Лузгин И.М. Развитие методики расследования отдельных видов пре- ступлений / И.М. Лузгин // Правоведение. - 1977. - № 2. - С. 31-33. 4.50. 4.51. Лузгин И.М. Методика изучения, оценки и разрешения исходных следственных ситуаций / И.М. Лузгин // В сборнике научных трудов. Исходные следственные ситуации и криминалистические методы их разрешения. - М., 1991.-С. 12-30. 4.52. 4.53. Майлис Н.П. Проблемы законодательного регулирования участия специалиста в уголовном судопроизводстве / Майлис Н.П. // Сб. материалов научно- практической конференции «Уголовно-процессуальный кодекс РФ, проблемы практической реализации» (11-12 октября, г. Сочи). - Краснодар, 2002.-С. 96-97. 4.54. 4.55. Меликов А.С. Компьютерно-техническая экспертиза как новый вид судебных экспертиз /А.С. Меликов // Центр исследования проблем компьютерной преступности. - (http://www.crime-research.org). 4.56. 4.57. Мещеряков В.А. Криминалистическая классификация преступлений в сфере компьютерной информации / В.А. Мещеряков // Защита информации. Конфидент, - 1999.-№4-5.-С. 15-21. 4.58. 4.59. Мещеряков В.А. Состав, структура и особенности криминалистической характеристики преступлений в сфере компьютерной информации / В.А. Мещеряков // Воронежские криминалистические чтения. - Воронеж, 2001.-Вып. 2.-С. 137- 154. 4.60. 4.61. Мурзаков С.И. Структура материального ущерба преступлений, со- вершаемых в сфере экономики, и его стоимостные критерии / С.И. Мурзаков // Сборник научных статей по материалам Всероссийского научно- практического семинара 15-18 декабря 1998 г. «Вопросы квалификации и расследования преступлений в сфере экономики». - Саратов, 1999. - С. 51-59 4.62. 4.63. Мусеибов А.Г. Место и обстановка совершения преступления в структуре криминалистической методики./ А.Г. Мусеибов // Расследование преступлений: вопросы теории и практики. - Воронеж, 1997. - Вып. 7. - С. 93-103. 4.64. 4.65. Нагнойный Я.П. О возможности назначения судебной экспертизы до возбуждения уголовного дела / Я.П. Нагнойный // Криминалистика и судебная экспертиза. - Киев, 1967. - Вып. 4. - С. 174-178. 4.66. 4.67. Новоженин В.М. Противодействие фроду в сетях сотовой связи стандарта AMPS/D-AMPS / В.М. Новоженин // Материалы рабочей встречи Ас- социации-800 «Актуальные вопросы эксплуатации сетей сотовой связи стандарта AMPS/D-AMPS». - М., 1999. - С. 3 - 5. 4.68. 4.69. Новоженин В.М. Методы борьбы с мошенничеством в сетях сотовой связи стандарта AMPS/D-AMPS / В.М. Новоженин // Материалы семинара Ассоциации-800 «Защита от двойников». - М., 1998. - С. 2-5. 4.70. 4.71. Овчинский А.С. Internet в преступной деятельности / А.С. Овчинский, И.А. Наумов // Системы безопасности, связи и телекоммуникаций. - М., 1998.-№21 (З).-С. 72-75. 4.72. 4.73. Пак Н.Н. Наш опыт организации работы по раскрытию умышленных убийств / Н.Н. Пак // Следственная практика. - 1985. - Вып. 148. - С. 59-64. 4.74. 4.75. Петров В.М. Телефонное пиратство и борьба с ним / В.М. Петров // ИНФОРМОСТ - Средства связи. - М., 2001. - № 2(15). - С. 34 - 37. 4.76. 4.77. Пименов А.Н. Неправомерный доступ в телекоммуникационных сетях как постоянно развивающееся и многоликое явление / А.Н. Пименов // Информатизация правоохранительных систем. X Международная конференция 22 - 23 мая 2001 г. в Академии управления МВД России. - М., 2001. - С. 262 - 265. 4.78. 4.79. Просвирнин Ю.Г. Преступления в сфере компьютерной информации (понятие и состав) / Ю.Г. Просвирнин // Юридические записки: Российское уголовное законодательство: Проблемы теории и практики. - Воронеж, 1999. -Вып. 8. - С. 65-81. 4.80. 4.81. Простова В.М. Мошенничество в предпринимательской деятельности / В.М. Простова // Преступность и закон. - 1996. - С. 63-64. 4.82. 4.83. Родионов А.Н. Компьютерные преступления и организация борьбы с ними / А.Н. Родионов // Системы безопасности. Межотраслевой тематический каталог. - М., 2000. - С. 25 - 27. 4.84. 4.85. Родионов А.Н. Расследование преступлений в области высоких технологий / А.Н. Родионов, А.В. Кузнецов // Вестник МВД России. - 1999. - № 6.-С. 65-70. 4.86. 4.87. Ромашева И.В. Рабочие материалы по стандартам взаимодействия службы биллинга с коммерческими службами / Н.В. Ромашева, А.Г. Ярош // Актуальные вопросы эксплуатации сетей сотовой связи стандарта AMPS/DAMPS. - М, 1999. - С. 3 - 5. 4.88. 4.89. Рооп О. соотношении судебной экспертизы и возбуждения уголовного дела / О. Рооп // Процессуальные и методические вопросы судебной экспертизы. - Таллинн, 1981. - С. 42-48. 4.90. 4.91. Российская Е.Р. Класификация компьютерно-технической экспертизы и ее задачи / Е.Р. Российская, А.И. Усов И В сборнике научных трудов: Уголовный процесс и криминалистика на рубеже веков. - М., 2000. - С. 16 - 28. 4.92. 4.93. Семенов В.Н. Судебно-кибернетическая экспертиза - инструмент борьбы с преступностью XXI века / В.Н. Семенов, О.В. Мотуз // Защита информации. Конфидент. - 1999. -№ 3. - С. 17-19. 4.94. 4.95. Семенов Г.В. Криминалистическая классификация способов совершения мошенничества в системе сотовой связи / Г.В. Семенов // ИНФОР- МОСТ - Средства связи-16. - 2001. -№ 3 (16). - С. 37-43. 4.96. 4.97. Степанов В.В. Предварительная проверка информации о преступлениях в сфере экономики /В.В. Степанов // Вопросы квалификации и расследования преступлений в сфере экономики. - Саратов, 1999. - С. 95 - 100. 4.98. 4.99. Стояновский М.В. Объект криминалистики как структурообразующий элемент криминалистических классификаций / М.В. Стояновский // Воронежские криминалистические чтения. - Воронеж, 2000. - Вып. 1. - С. 41-

4.100. Танасевич В.Г. Теоретические основы методики расследования пре- ступлений / В.Г. Танасевич // Сов. Государство и право. - 1977. - № 6. - С. 92 -97. 4.101. 4.102. Танасевич В.Г. О криминалистической характеристике преступлений / В.Г. Танасевич, В.А. Образцов // Вопросы борьбы с преступностью. - М. 1976.-Вып. 25.-С. 94-104. 4.103. 4.104. Урманцев Ю.А. Начала общей теории систем / Ю.А. Урманцев // Системный анализ и научное знание. - М., 1978. - С. 7-41. 4.105. 4.106. Хэйзлвуд С. Мошенничество в морском страховании / С. Хэйзлвуд // Правовые и экономические проблемы регулирования международного судо- ходства.-М., 1984.-С. 93-102. 4.107. 4.108. Хищения в сетях сотовой подвижной радиосвязи: региональные осо- бенности // Cellular and Mobile International. - 1998. - № 10. - С. 19 - 25. 4.109. 4.110. Ченнинг И. Борьба с мошенничеством продолжается / И. Ченнинг // Mobile Communications International / RE. - 2001. - № 6. - С. 36-39. 4.111. 4.112. Шишков С. Н. Правомочен ли суд отменять медицинский диагноз? / С. Н. Шишков // Российская юстиция. - 1999. - №3/4. - С. 109 - 115. 4.113. 4.114. Щербинина Е.М. Мошенничество в финансово-кредитной сфере / Е.М. Щербинина // Актуальные проблемы государства и права на рубеже веков. Ч. 1. - Владивосток, 1998. - С. 359-361. 4.115. Литература на иностранных языках

5.1. Backer N. Are techno-criminals Stealing the show? / Backer Noelle // The crafts report. - 1996. - April. - № 4. - P. 11 - 13. 5.2. 5.3. Barson P., Field S., Davey N. McAskie G., Frank R.: The Detection of Fraud in Mobile Phone Networks. Neural Network World 6 4 (1996) 477-484. 5.4. 5.5. Burge P, Shawe-Taylor J., Cooke C., Moreau Y., Preneel В., Stoermann C. Fraud detection and management in mobile telecommunications networks. - Leu- ven. - (http://www.esat.kuleuven.ac.be/cosic/aspect). 5.6. 5.7. Carlos S. Was Cellular Telephone Cloning a Crime Before October 1994? / Singh Carlos // USABulletin. Electronic Investigative Techniques 11. - 1997. - November - Volume 45. - Number 6. - P. 24-29. 5.8. 5.9. Clede B. Dealing with cellular phone fraud / Clede Bill // Law and order. - 1993.- May. - P. 20-23. 5.10. 5.11. Connor L. Neural Network Detection of Fraudulent Calling Card Patterns. / L. Connor, L. Brothers, J. Alspector // Proceedings of the International Workshop on Applications of Neural Networks to Telecommunications, Lawrence Erlbaum Associates. - 1995. - P. 362-370. 5.12. 5.13. Dumortier J. Legal aspects of fraud detection / Dumortier Jos, Hyland Mark, Bias Alonso Diana. - Leuven, 1998. - 53 p. - (http://www.esat.kuleuven.ac.be/cosic/aspect). 5.14. 5.15. Fraud Detection Concepts: Final Report / Phil Gosset. (Editors). - Leuven, 1997. - 27 p. (http://www.esat.kuleuven.ac.be/cosic/aspect). 5.16. 5.17. Gosset P. Classification, Detection and Prosecution of Fraud on Mobile Networks / Gosset Phil, Hyland Mark // Presented at ACTS Mobile Summit, Italy. -Sorrento, 1999.- June, (http://www.law.kuleuven.ac.be/icri). 5.18. 5.19. Gosset P. Classification, Detection and Prosecution of Fraud on Mobile Networks/ Gosset Phil, Hyland Mark // Mobile Communications International. - 2000.-№ l.-P. 14-18. 5.20. 5.21. John T. O, Brien Telecommunications fraud / T. O, Brien John // Published by the Federal Bureau of Investigation, U.S. Department of Justice Reprinted from the FBI Law Enforcement Bulletin. - 1998. - May. - Volume 67. - Number 5. - P. 20-26. 5.22. 5.23. Klir M. Valach. Cybernetic Modelling / Valach M. Klir. - L., 1965. - 97 p. 5.24. 5.25. Еариге M. User Authentication in Mobile Telecommunication Environment Using Voice Biometrics and Smart Cards / Lapnre Martine, Johnson Eric // 4th International Conference on Intelligence in Services and Networks, IS&N ‘97, Lecture Notes in Computer Science, 1238. - 1997. - P. 437 - 444. 5.26. 5.27. Moreau Y. Definition of fraud Detection Concepts / Moreau Yves, Preneel Bart. - Leuven, 1996. - 47 p. - (http://v^ww.esat.kuleuven.ac.be/cosic/aspect). 5.28. 5.29. Moreau Y. Detection of Mobile Phone Fraud using Supervised Neural Networks: A First Prototype / Moreau Yves, Verrelst Herman, Vandewalle Joos. - Leuven, 1997. - 57 p. - (http://www.esat.kuleuven.ac.be/cosic/aspect). 5.30. 5.31. Navarrete J. The crime of illegally cloned cellular telephones / J. Navar- rete // Published by the Federal Bureau of Investigation, U.S. Department of Justice Reprinted from the FBI Law Enforcement Bulletin. - 1997. - October. - Volume 43. - Number 5. - P. 17-21. 5.32. 5.33. Twigg B. Pair held in largest cell phone ripoff / Twigg Bob, Castaneda Carol J. // USA Today. - 1996. - July. - P. 11 - 13. 5.34. 5.35. United States v. Watson / Electronic Investigative Techniques II // Published by the Federal Bureau of Investigation, U.S. Department of Justice Reprinted from the FBI Law Enforcement Bulletin. - 1997. - November. - Volume 45. - Number 6. - P. 28 - 35. 5.36. Информационные ресурсы Интернет:

6.1. http://www. sotovik.com. 6.2. 6.3. http://wvvw.mis.ru/ 6.4. 6.5. http://www.telecominfo.ru. 6.6. 6.7. http://newasp.omskreg.ru/bekryash/contents.htm 6.8. 6.9. http://www.cterra.eom/224/news/001 _loc.html. 6.10. 6.11. http://www.pmews.ru/companies/fora/0021 .asp 6.12. 6.13. http://www.fbi.gov 6.14. 6.15. http://www.esat.kuleuven.ac.be/cosic/aspect 6.16. 6.17. http://www.law.kuleuven.ac.be/icri 6.18. 6.19. http://www.crime-research.or2

Приложение №1

Результаты

опроса (анкетирования) оперативных работников МВД, ФСБ, следователей МВД, ФСБ и прокуратуры Центрально- Черноземного региона и ряда других регионов

Опросу и анкетированию были подвергнуты оперативные работники, следователи МВД, ФСБ, а также следователи прокуратуры Центрально-Черноземного региона и ряда других регионов. В нем приняло участие 168 человек.

Средний возраст опрошенных составил 29 лет. Исследование проводилось методом анонимного анкетирования и личного опроса. Обработка результатов проводилась с использованием методов математической статистики.

К статусным вопросам (помимо возраста) относились вопросы об образовании, стаже работы и собственной оценке уровня знаний в области мобильной связи. Большинство из опрошенных имеют незначительный стаж работы (от 3 до 6 лет) и высшее юридическое образование. Некоторые из опрошенных закончихш несколько учебных заведений.

Учитывая направленность опроса (анкетирования) отвечавшие на вопросы работники правоохранительных органов бьши условно разбиты на три группы:

1 группа — оценивающие свои знания в области мобильной связи как «слабые». 2 3 фуппа—оценивающие свои знания в области мобильной связи как «средние». 4 5 фуппа - имеют специальное техническое образование или оценивающие сюи знания в области мобильной связи как «достаточные». №

п/п Содержание вопроса 1 группа (97 человек) 2 группа (52 человек) 3 группа (19 человек) 1. Считаете ли Вы необходимым разработку методических рекомендаций в области выявления и расследования преступлений в сфере мобильных телекоммуникаций?

Да 84(87%) 46(88%) 16(84%)

Нет 3 (3%) 2(4%) 3(16%)

Затрудняюсь ответить 10(10%) 4(8%) — 2. Необходимо ли дополнение статьи 272 УК РФ примечанием, в котором бы оп- ределялись понятия ЭВМ, система ЭВМ, сеть ЭВМ?

Да, необходимо 93(96%) 51(98%) 15 (79 %)

Нет необходимости 3 (3 %) — —

Затрудняюсь ответить 1 (1 %) 1(2%) 4 (21 %)

3. Необходимо ли внесение в Уголовный Кодекс РФ нормы, предусматривающей ответственность за пользование услугами мобильной связи без цели надлежащей оплаты?

Да 70 (72%) 42(81%) 15(79%)

Нет 20(21%) 8(15%) —

Затрудняюсь ответить 7(7%) 2 (4 %) 4(21%) 4. Производство каких следственных действий по данной категории преступлений представляется Вам наиболее сложным?

Осмотр абонентской подвижной стан- ции(мобильного телефона) 27(28%) 15(29%) 7(42%)

Обыск абонентской подвижной станции, с целью изъятия криминалистически зна- чгшой информации 23(24%) 11(21%) 7(21%)

Назначение компьютерно-технических экспертиз, объектами которых являют- ся абонентские подвижные станции 24(25%) 16(31%) 5(37%)

Допрос лиц, подозреваемых или обвиняемых в совершении преступлений в сфере мобильных телекоммуникаций 12(12%) 6(11%)

Затрудняюсь ответить 11(11%) 4(8%) — 5. Возможно ли производство указанных выше следственных действий или от- дельных из них без участия специалисга?

Да 5(5%) 9(17%) 6(32%)

Нет 81(84%) 39(75%) 13(68%)

Затрудняюсь ответить 11(11%) 4(8%) — 6. Производство каких оперативно-розыскных мероприяти ставляются Вам наиболее востребованными по данной ка- и, приведенных ниже, пред- гегории пресіуплений?

Опрос 14(15%) 9(17%) 1(5%)

Наведение справок 13(13%) 7(13%) —

Проверочная закупка 17(18%) 12(23%) 8(42%)

Исследование предметов и документов 13(13%) 6(12%) 3(16%)

Наблюдение 12(12%) 10(19%) 5(26%)

Прослушивание телефонных переговоров 15(16%) 5(10%) 2(11%) 70 (72%)

42(81%)

15(79%)

20(21%)

8(15%)

7(7%)

2 (4 %)

4(21%)

27(28%)

15(29%)

7(42%)

23(24%)

11(21%)

7(21%)

24(25%)

16(31%)

5(37%)

12(12%)

6(11%)

11(11%)

4(8%)

Затрудняюсь ответить

Возможно ли производство указанных выше следственных действий или от- дельных из них без участия специалиста?

5(5%)

9(17%)

6(32%)

Да

81(84%)

39(75%)

13(68%)

Нет

11(11%)

4(8%)

Затрудняюсь ответить

Производство каких оперативно-розыскных мероприятий, приведенных ниже, пред ставляются Вам наиболее востребованными по данной категории преступлений?

9(17%)

14(15%)

1(5%)

Опрос

13(13%)

7(13%)

Наведение справок

17(18%)

8(42%)

12(23%)

Проверочная закупка

3(16%)

13(13%)

6(12%)

Исследование предметов и документов

5(26%)

12(12%)

10(19%)

Ипбїїюдрмир.

15(16%)

2(11%)

5(10%)

Прослушивание телефонных переговоров

Затрудняюсь ответить 13(13%) 3(6%) — 7. Сталкивались ли Вы при проведении оперативных мероприятий/ следственных действий с использованием систем определения пространственного положения излучающего объекта (радиоэлектронного средства)?

Да 4 (4%) 5 (9%) 12(63%)

Нет 62 (64%) 31(60%) 7(37%)

А что это такое 31 (32%) 16(31%) — 8. Оцените уровень технической оснащенности подразделения, где Вы работаете для расследования преступлений в сфере мобильных телекоммуникаций?

Низкий 76(78%) 46(88%) 12(63%)

Средний 19(20%) 6(12%) 7(37%)

Высокий 2(2%) — — 9. Возможно ли проведение расследования преступлений в сфере мобильных телекоммуникаций без назначения компьютерно-технической экспертизы?

Да 12 (12 %) 6(12%) 1 (5%)

Нет 54 (56 %) 31(60%) 11 (58 %)

Иногда возможно 20 (21 %) 10(19) 7 (37%)

Затрудняюсь ответить 11(11 %) 5 (9 %) — 10 Можно ли рассчитывать на действенную помощь зарубежных правоох- ранительных органов при расследовании при расследовании преступлений в сфере мобильных телекоммуникаций?

Да 9 (9 %) 2 (4 %) 6 (32 %)

Нет 80 (83 %) 47 (90 %) 13 (68 %)

Затрудняюсь ответить 8 (8 %) 3 (6 %) —

и

X

ja

S ?

о

lU h и О X X lU

ю о и о

!>< м

JQ S

о

м о

03

я h О)

аг »>

со 9J

Ю

S м R

а и

О

со о

ё (J

м

ij h и S

S X <я а

b S

-е-

S о

№ «

Э

О

ю

о

гм

аз

X

С 1

н

C J

«а Я

и U

Оборудование базовой станции (BSS - Base Station System) - единая система базовой стандаи и контроллера (BTS - Base Transceiver Station - приемопередатчик базовой станции и BSC) включающая приемо-передающую базовую станцию (BS - Base Station) - комплекс оборудования обеспечивающий многостанционный радиодоступ мобильных терминалов с одной стороны и связь через сетевой интерфейс с ТФОП с другой стороны и контроллер базовой CTaHnHH(BSC - Base Station Controller) - комплекс оборудования предназначенный для управления системой базовых станций и для взаимного преобразования систем сигнализации ТФОП и радиоинтерфейса. Обычно, под управлением одного контроллера находится группа базовых станций. Контроллеры и базовые станции связаны

ППОРПГТНЫМИ ПИНИЯКШ г,RAW

Радиоэфирный интерфейс - интерфейс меяоду абонентской подвижной станцией и оборудованием базовой станции.( Интерфейс - это информационный стык, а также совокупность аппаратно-программных средств, обеспечивающих обмен информацией между некоторыми функциональными устройствами.)

Абонентские подвижные станции (Mobile Station - подвижная станция) - это приемо-передающее оборудование, устанавливаемое у абонента и обеспечивающее доступ к телефонной сети общего пользования (ТФОП) (В сетях сотовой связи существуют также стационарные абонентские станции, устанявливаемые непоспепственно v абоненток.’»

Центры коммугации(М8С - Mobile Services Switching Center) - это комплекс оборудования предназначенный для коммутации пакетов данных пользователей от и к мобильным терминалам. Центры коммутации имеют интерфейсы, связаны с сетями общего пользования и связаны с группой контроллеров базовых станций и между собой проводными линиями связи,- абонентские подвижные станции’(МоЬі1е Station - подвижная станция) - это приемопередающее оборудование, устанавливаемое у абонента и обеспечивающее доступ к телефонной сети общего полмпвяния ПГФОГП і

Интерфейс между центром коммутации подвижной связи и оборудованием базовой станции - (A-interface between MSC and BSS^ к к

совершения

Схема № 3. Криминалистическая классификация способов преступлений в сфере мобильных телекоммуникаций .

  1. Способы подготовки к пользованию ресурсами мобильной связи (действия по доступу к системе мобильной связи).

Stolen Phone Fraud

Buy cloning phone fraud

Subscription Fraud

А) Доступ к аппаратно- техническим средствам поддержки системы мобильной связи.

В) Доступ посредством подключения абонентской подвижной станции через вспомогательные средства поддержки системы мобильной связи(центры по работе с клиентами, дилеры и др.)

С) Доступ к идентификационным данным.

Cloning Fraud в стандарте NMT- 450

Cloning fraud в стандарте AMPS

Cloning fraud в стандарте GSM

Cloning fraud в стандарте CDMA

  1. Способы совершения действий по пользованию ресурсами мобильной связи (криминальная абонентская активность).

D) Доступ к системе базовых станций, коммутатору, аппаратным и программным средствам осуществляющим биллинговые операции и т.д.

А) По характеру поведения абонента

В) По субъекту использующему ресурсы мобильной связи

Card fraud

Hacking fraud

Procedural fraud

Roaming fraud

Постоянное криминальное поведение

Изменчивое криминальное поведение

Непосредственно е пользование ресурсами мобильной свят

Предоставление возможности пользования ресурсами мобильной связи третьим лицам:

Опосредован ное

предоставлен

ие - с

помощью

использования

функциональн

ых

возможносте й системы мобильной

гпяяи

Непосредств енное

предоставлен ие, когда абонентская подвижная станция передается во временное или постоянное пользование третьих лиц

факторам:

  • по дням недели (рабочие дни, выходные дни):

  • по особым периодам и событиям (Новый год, Рождество, 9 Мая и т.д.).

  • по количеству соединений за определенный интервал(ы) времени;

  • по длительности соединений за определенный интервал(ы) времени;

  • по общему времени соединений за определенный интервал времени(начиная с первого соединения в рамках определенного временного интервала);

В) По

направленное ти исходящих соединений:

  • повторяющиеся соединения с одними и теми же номерами проводной сети связи;

  • повторяющиеся соединения с одними и теми же номерами сотовой подвижной связи:

  • повторяющиеся соединения с одними и теми же номерами иных видов связи;

  • повторяющиеся соединения с одними и теми же номерами льготных тарифов;

  • повторяющиеся соединения с одними и теми же freefone номерами;

  • общее соотношение входящих и исходящих соединений за определенный интервал времени;

Приложение 4. А) По геогра- фическому признаку: - локальные соединения из области подключения;

  • междугородние соединения из области подключения;

  • международные соединения из области подключения;

  • мобильные локальные соединения извне области подключения;

  • мобильные междугородние соединения извне области подключения;

  • мобильные международные соединения извне области подключения;

  • порядок передвижения соединений в рамках одной ячейки (соты) или в рамках пространства занимаемых несколькими ячейками (сотами) за определенный интервал времени Б) По

временным факторам: - по времени суток (например, с 7-00 до 19-00, с 19-00 до 7- 00);

  • по дням недели (рабочие дни, выходные дни);

  • по особым периодам и событиям (Новый год. Рождество, 9 Мая и т.д.).

  • по количеству соединений за определенный интервал(ы) времени;

  • по длительности соединений за определенный интервал(ы) времени;

  • по общему времени соединений за определенный интервал времени(начиная с первого соединения в рамках определенного временного интервала); В) По

направленное ти исходящих соединений: - повторяющиеся соединения с одними и теми же номерами проводной сети связи;

  • повторяющиеся соединения с одними и теми же номерами сотовой подвижной связи;

  • повторяющиеся соединения с одними и теми же номерами иных видов связи;

  • повторяющиеся соединения с одними и теми же номерами льготных тарифов;

  • повторяющиеся соединения с одними и теми же freefone номерами;

  • общее соотношение входящих и исходящих соединений за определенный интервал времени;

Г) По типу - соединения конференции;

мобильного

соединения: ~ активация и дезактивация дополнительных услуг.

Входящая криминальная абонентская активность может быть охарактеризована следующими признаками: а) По геогра- фическому признаку: - входящие мобильные локальные соединения (из той же области подключения);

  • входящие мобильные междугородние соединения;

  • входящие мобильные международные соединения; Б) По вре- менным факторам:
  • по времени суток;

  • по дням недели;

  • по особым периодам и событиям.

  • по количеству входящих соединений за определенный интервал(ы) времени;

  • по длительности входящих соединений за определенный интервал(ы) времени;

по общему времени входящих соединений за определенный интервал времени(начиная с первого соединения в рамках определенного временного интервала); В) По

направленн ости

входящих соединении: - повторяющиеся соединения, исходящие от одного и того же номера проводной сети связи;

  • повторяющиеся соединения, исходящие от одного и того же номера сотовой подвижной связи;

  • повторяющиеся соединения, исходящие от одного и того же номера иных видов связи;

  • повторяющиеся соединения, исходящие от одного и того же номера или разных номеров льготного тарифа;

  • повторяющиеся соединения, исходящие от одного и того же freefone номера или разных freefone номеров; Г) По типу

мобильного

соединения - входящие соединения - конференции.

SS

VO ON во о

»—I 00 Оч

І

IS

о

VO

о чо

о

+

)S S

к

1=:

о\

OS

Ч <1 > О X ю

о §

СЗ

І и

CQ

о

OS §

оо О оо о

о

о О

rt О.

с

о ^

0 А О, CL 1 1 g 2 W Н

0 1 2 о 3 5 fct

  • S

S са о

а

00 О)

о

ЧО (N

S S

8 о а-

W ш

— CN m “іТ in

5

<N

Я* §?

<N

CQ

©о І

ї о

Я

І CQ

CQ

t

О <

(Г)

in Л W- i 2 ^

e

Оч

<N

Я

я

S

4 5 VO Я

Н іл

ш

6 S 7 і

а И

8 X

са

о §

U »

и

S л

X 5

U >s

t=; ей

и ю

со 2

Oj

у

s

с

§

С

г-

О)

ON

о fS

fN (N (N ff СЧ T

е;

Он

(N

)я 5

s

a

B9

iSi §11

X

+

t S-a

О <

О

I

и

X

s

s w

I

(N

CM m

S

S cn S <N 00

l as

я s

s

s

Ok 2

<я &

s

03

о u о

u u u

в u

я

Oi §

S

= І a> g

OQ

I

D. С cd ее

Ri

H o

8

I

R) &

D- a, a. u u u w-> t^ r-

ЧО t– ON 0^ CTv

8 о

3 g

о U Й

S ё

~ (N fn

C Q

s

a. u

w

— cs m

<S ГЛ

^ (N сл

о ел Ч с « < ? « § s

я я & S Cu

< ^ (N Я І

s и

s

у

ca и (X 3

— rs m

«

ca

0 g” 1 2 ДІ^^з 3 ж с с w

< u

S

Я

й

p a

‘S ‘S

s S i! II

?

О g

<1> D. ca

CQ

•r S < “

Cb

о

CJ

с

О О н

сл

P L.

S <

«

a s

ce о X >s s

W

cd CO

о

s S

5S IS )S !S

§ s § §:

на >л u) 4) >д

о- D. a. О, a,

о о о о о

U U U [_

U U U U

«

•—’ rs m u u u ‘ fN r^ С-Г

rv

t–

ed

Г4

C Q

о

«

2

to

8

s

о

о

e;

a

8

w -l < N

s g a о

о

§

о о і—1

vo a, о P Q u-i О s ca u ei (N

JS e

a. e

2

О Й

s

g e ? і

a

< M Ю О

a %

m

S

cn

С Л C L,

s

<

X <

X

s

f-

и U

и U

a a

о о

S л

ей ca

/ ч / V

ко r-

І I

C O

^ §

О

in \o OS ON

rs

cs

— (N

на ё

a. І

0! s я

ев 09

s

s

ta о

S

a.

i| s &

о о.

a

о u

8

s s г s s

s s s s s

о о у о о

U U 0) U U

а: я я я S

(N г<-1 «л

из

й о я «

о

с; c d

І С я

О

te С 5

ш U Q § s s я

s Л

1 са S

Э о. 1 S а

•е- S е -

сз

I

О

•е

Й с х

г о я

О й О Я О

о

ЕЄ

а.

о

§ о.

О § О X

^ 2 U

S я Ь? «к

S а. о

се Я о 00

а. сх

го

и

о а

о

о C Q

(U

со

О <

к S

о.

о н

со

4)

О. са

О ?

С S

« S

X о (X

СП

о с

о с

в? S

g

< u

в 2

к «

і і ^

g-й ^^ са >5 U ОО О о Ч Ct

S

I’g IS

s fc^

S R

а,

о

Ui §

t> D, OS

о

X і . ч:

OQ >.

tQ

О

S

о

‘St

S

ЧО

0 1 2 3 U О X еа о

I §

u

2 ON С ON ON Л ^

S i

О X to о

io

І I

PQ

00

1

0 1 s с

2 3 І fe s

о

ID I

H

s г

NO

о

On ON

q cs

Oh

О

ч: u

га ^

к. л X о >s

as Cl

и ? Ї

О Я д

JS

І І

о о

о

Рч

и ё 6

00

Он <

о о

о

+

00

с о

s

X

<u

09

о

ч:

CQ

° РРч

ГЛ

as

<N

so

i i

g

m

о

<

о <

PL, <

4J b I

s

X 11

і I s

о

о о. о

S о.

с ч:

0Q

3S

ЧО

§ о

Is 11

о

X

ра

0 1 2 3 о. s

Ю

M

s

OS ON 00 о о гл

<N

s о

e

CLh

ui

(N t- (N

H о

(N T in

NO

r— t

fS

г

§

ю

0 « 1 §

2 3 ?

л

4 5 3S

6 7 I

а.

л

I

X

л §

«л

о ^

о

+

IS §

§

оа S

с

Рч

и и

с

о

5

ч

ш

о X со

0 1 2 3 S

X из CJ

X из о

е > >

о s с

с

00

& S

  • й

rn q

а

гч

ее ЕГ S

I f2

CQ

I

+

X о S

и

о-

S

S л

9 й « о с 5

I “

  1. Ui

S §

о сх

о S

  1. «
  2. о аа о п, оз

3 к

о

ti §

у

о.

л g

о се о,

•е-

& I

м S

и -е

00 а\

ё я

p o\

I

s

4)

І s s a s o.

5S S

id

G, О

M w ^

QL, U-1

о

ll

о.

« се

(U n

a. u

с Ч

к

0 1 2 3 ЧО

0 . 1 s ^

2 ^ 3 CQ X s я* a.

. (U

8

Ё о

о ON

V§ О

I <

ce s

3S Л

г г г S S S ч ч

о о о U < а и ? Я X

/—^ V

cs

S-g

<u

S

ае

S S

О

II

С

t– r-

ON

s s

я я

u u u

о- »

ее

55

s я <u

и s s ее oa

І

Я

о о S S

и

s. §

I

ев

с

С

И

О.

U

о

G, §

й b u о

•е- X s

S 1

S OS я

о. я

и о

S

О W

X §

IS н

3

5S S о S

5 g S й ю я я

S

S о Си

я

S

S S Ё и 00 1 о.

tn с

1— 1

S

И к ,

м

я

ё о

m

JS О i<

т

о о

S ‘• о X X

PQ О X

о S

SoO у о К

л LTl ^

О U W m л ПС

і® “ а CO о

«у і

со IS 5

о « о

U ^

щ CQ Ж U

«5 о « о

^ а ет ?Я

tl сг с

t T )

е 9 S S

s

ё я

н

s

X 3S (Я

w

s

a, g

s o.

CU

S о я аз о X о о

s w

о <

W

S

н g

сз rt

® S §

О сз cd

cd

эт о и

X

я S X

Э ^

са О о

iS о с

I

Си

о

W

5 ё

U IS

2 ч

о о

2 S

iS ЯІ ? СО

о

m

иО §

§ ё <u. Он

S S S 2

S s S S ІІІІ III!

tN 00 ^ гл со

о Tf

І

vg

0 1 2 & 3 S ю S

8 са о Я

ч:

PQ

ю о

м Си

X са

а %

it

<N (N Г- Г- (N (N

І «

§ о

CL,

S VO S о о й о X

tj; са

о S

bcS О

аа

S S

о о § §

О о

X X

и С

(N m

0 1 2 3 ра

Є

и

О <

u S X и

s s

со

Ы гй

< в а < < § < і «

S X

X ч

S о

Т 3-

S А. С

Н 03

о с

W

о

m ш ю о

«

S X о

4 я 5 VD

6 7 и

В.

U U ГЛ

г- г-

OS 0\

X 03

0 1 2 3 ю

(N fN Т 3”

—’ <N

00 t^

о

5 «

о X tfi

о §

u

8 <

I

in

йн

g

in

0 1 +

)S

3

X

2 oa 3 о о

ілі p

ON (N

ON VO ON

s s 3

oa

s

Ю to

о »

W X

а

и о,

U

са §

С

о о.

Я S

s

VO

я H

PQ CQ

X

s

S

а

§

II

X S

it I §

«= f «3

о

X «

о n

2

№ о

Ё.

о

X 03

о

с;

2

я о s u v

О

о,

1= (

u. Cb

о

о

(D

s

s

aa §

о о

S о я

EC О

в 8

о\

OS

сі

2 о о

а

о о

S

is g

oo

О

ё о

а О а Си

оё і

а S

  • )S

s

5

H u о CQ

ТҐ

о

о гл

tt о

о о

< m

m О

X

ее

а

I

‘S

CQ W

I ё ?

а О И S о

оа

о

<N

СП О

С)

3S

5 6 7 8 S

(N

CN О

о

+

)S

” S

ta см

S 5

3 СП

Он Рц

О

Он 02

о я

ей О

5

о

о р

as

vo

X

с е о 5

il

tt

CQ >.

oa

й

3 S 4 5 6 ю й Н

sj

-G-

Ч +

s о s

u

о a.

с g

Ш

a

и U

a

‘5S

CO

00

U CQ

go

о

JS §

Я

i-q Д

S D.

С »

О

г-

о о

Ш pq

S «

S X

(D

п

о

о. а. а

U I- U Г^ “Л (Ч

г-

ON ON ON

й) о а са

о §

U »

Рн

О

о

CM f- i

§

е

i |

я

S о

CN

(N сл

CN

о

О

0 1 2 3 <u о я

Ей О

5

(J »

s §

s

l=!

ІБ

is

с с

<N

о S

J

о С

о о

о

а, О

л

CQ К

8

S

u

О <

2

C Q »

s a, с

и

С Г

и

CN

r^

0 1 2 3 8 X ca

0 1 2 3 >x

X X

s

<u

pa CJ

ON ON O S О

а.

U VO

о\

§

і

О

и

ft bi « tj „ (N — CN

tr ~ « (N (N

eee

Он P- ( CL(

X ca

0 1 2 « 3 s 3

CO

X

I a

u D, С

< О

и

w

so

C!J

I

+

X

s

u u Oh

X а>

О u о X к

о §

(ч >1

M

О ca

X

s о о I

ce

я

S

ё a H

а

а а

о. о. о, Q. о. CL,

U U U U U

—I 00 00 —I CN

2 Й § =

ffi X

^ o,

• о

pa s

a *

^ 00

fN m

4 n 5 6 7 « « « ООО

a; S3 s vo CL. a, л —’

w w w и

u u u ьб

а

§

оо гл

d X S

а

се S О

CLi

ей

Ьй

о я

W _ W!

W Ov о.

pq F-Q gg

I-; s u bd

I

s s

X

s

aa О

И uT о о X я (N

s s ^

a.

W W M u u Ьй

0 t– t^ t^

(N

m

OO OS

« й- § о OS

a » 3

Ov 0^ Os Оч

^ i/^ vo ОО On

§

0 1 2 о. a> 3 І Й

И ^

ее fN

§ s 8 §•

in

a

I

•e-

ca О

Й a.

Ю

I

О

о cd В-

СП w

к

lU

I

і

s §

8 й w D,

W

ts

S . H

Ь U Й иО C3

O. Ч g 0? о s о

ill

cn чЬи)

о іЯ <u

ч

о? s

X

(U

в

Q.

<u oa о

” p el

« §

О

«

c a

о рц

g e

PL,

w

и

e

и

л ^

m о о

о І”

< ё О т

(N О

s

!IJ зК S

I

u CQ

О

CQ <

ра §

ю ?

(N

ЧО On

Is!

У

О

rjQ H © «

ОО О

г4 о

о

S.

Q

и %

d.

С Kn

і ю о

О

о «

о §

е

Он

W

и

t

о

<N О

00

0 1 2 3 0 1 2 3 н

(U

К «

к

S и

и РЭ

и

и On г- о\

к

о а\ о

и н

03 §

(U Л

О

г.

Он

О

І

о

и о п

tr

ё CL,

S g

о «

о g

п о

о о, о а

е

Оч

W

о

е

e

cu vo

g n

e

о еін

tN

(N

о о

о е

е

Он

W

и ©

и

(N О

(N

(N

PQ и

S <

я

ta я

I

n g

о

CL,

(N m vo r- O OS

о

H

^ <N

/ V V

^ fN

о <

о <

Q

и

ГЛ

m

/^ cr fs

CO

о о

(N

о о, W W

о

S

< О

и

m

Рн

о

О m

n

о

+

S О

s

(U

Рч

e

0 » 1 2 3 л Я S

я Н

g Ю

Ч a

ft 2 ^

Я

ю

S

к

0 ? 1 й аз

2 3 п о н о о

Он

? m

о PQ Он И

а

о

I

8 к м

?т’ К

І

м

g §

m

<

1-н

и

I

О

I

к

I

ш

о §

СІ Н

н

а

(L) D

11 I I

ее

•е

I

PQ и

S н

U

и

о

СЦ

^ в

ІН і

W зы Ri- ga”

Он « я о о

е М 1 (J

н н

да

и

^ 11 & І* < n X

Э § о

О <

о fL, Oh

A u s

ЇЇ. Я

Л

Л К

СО о

О й

& ®

U «

в О

S

C3

и g

_ о

PO Oh

о о -

2 ® Н о

к й « а ч

Р.Ю о о

о к ю

Iv

II

^ Ю 5 о

I Ԥ

w

s

о §

и

s

§ w

h ?Я S ч:

о «

о

(Г) о Он

x §

CQ

M

-S ffl

О

о G

c 3

1

:

PL, u

ts

fc . .. fr о

a « P

H CQ

® 2

OS S о

я X

P Q

S л H

S о

СП H CU

о и

w s

о Э Э

M л H

§

u PQ ^ О и

Й о S g

к S м 04 ? о g а п чо О о

о «

о р 0) а

CQ О и

(U

S ё 4 5 6 tsj § п О &

п о S м <й

X S с

< и

Э о о о,

S

сх

е о о а S 1 « я

и

0 1 2 3 VI

и >-|

0 1 (U

сл

С П

2 00 -о •ts 3 S <

э

и ю

я о, о

5 « 6 X

7 8 (й и

и

о

s tt u о к ю

о §

1-е

5

и &

и

а

п §

§

о с

о ^

«S

и

I

S

Л °

и 1=1

00

C Q

Я &

S

VO а Н

я о S

[-1 <и Рч

5

U -е-

В I I ^ § §

Гч о. m

S

ft ^

о 3 ^ ^ §

< сл S 2

« X а и U Н ^

g Д

S11 ^

, о S ^

  • a ё §

З й SvS о S Ч ^ g g

. ^ -

a P 5

^ о Ч

^ g w о

О Ю ffl Й 3 «

S ci, Й О

яз 5 я

  • О н S О ®

І

si і

0 г/ ® 1 ^ “ с ^ I I

2 ® § f ^ 3

А « w , • со § u 5 о ^ Д

5 2 x S ^ ^ й

^ Lo -U Da G “

2 Й Й I О Й О s ас —’ 2 Рн о и

о OiW о л й о

І-Г о

g- о и U ю ® ^ ч

ч&оЬЙ оОоо

о w о IS

с ї

t; §

Ui

a,

Приложение 6.

ПОДПИСКА

Мне, сотруднику г. N., Чернову Александру

Сергеевичу, в соответствии со ст. 187 УПК РСФСР, разъяснены права и обязанности эксперта, предусмотренные ст. 82 УПК РСФСР.

Об ответственности за дачу заведомо ложного заключения по ст. 307 УК РФ предупрежден.

ЗАКЛЮЧЕНИЕ ЭКСПЕРТА

от 08 июня 2001 г.

Эксперт Чернов Александр Сергеевич, инженер, сотрудник

имеющий высшее техническое образование, специальную

	— X		J	*хл

подготовку и стаж работы 3 года в области сотовой связи, на основании постановления о назначении экспертизы, вынесенного 07 мая 2001 г. следователем СУ при УВД N-ой обл. капитаном юстиции Ваниным С.В. по уголовному делу № 00323, произвел экспертизу.

На экспертизу представлены три полиэтиленовых пакета черного цвета, горловины которых перевязаны ниткой, концы которых скреплены полосками бумаги с подписью понятых, следователем и печатью №17 следственного управления при УВД N-ой обл. Целостность печатей не нарушена.

На разрешение экспертизы поставлены следующие вопросы:

  1. Относится ли создание и/или использование клонированных телефонных аппаратов (двойников) сотовой связи способом доступа к компьютерной информации, то есть информации на машинном носителе, в ЭВМ, системе или сети ЭВМ?
  2. Влечет ли такой доступ к уничтожению, блокированию, модификации информации, нарушении работы ЭВМ, их системе или сети.
  3. Существуют ли в мобильных телефонных аппаратах программы? Если да, то является ли изменение серийного номера (ESN) внесением изменений в существующие программы? Приводит ли это к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети?
  4. Являются ли представленные на исследования устройства телефонными аппаратами сотовой связи стандарта CDMA и каково их техническое состояние?
  5. Вносились ли какие-либо изменения в указанные телефонные аппараты, в том числе и в его схемную конструкцию и программное обеспечение? Если вносились, то какие именно и к появлению каких функциональных особенностей аппарата это привело?
  6. Имеются ли признаки пайки элементов схемы, произведенной в не заводских условиях?
  7. Располагают ли представленные аппараты возможностью оперативного программирования (перепрограммирования)?
  8. Какой абонентский номер радиотелефона запрограммирован на представленном для экспертизы аппарате на момент проведения исследования?
  9. Имеется ли у представленных радиотелефонов электронная память? Если да, какая именно информация находится в ячейках памяти?
  10. Имеется ли возможность осуществления телефонных переговоров с представленных аппаратов, регистрируясь в сети оператора связи стандарта CDMA г. N. и г. М., под номерами легальных абонентов?
  11. ИССЛЕДОВАНИЕ

На экспертизу представлены три полиэтиленовых пакета черного цвета с находящимся в них вложением:

  1. Пакет №1 с телефонным аппаратом LG-300.
  2. Пакет №2 с телефонными аппаратами LG-300 сер № C909F1 OA и SAMSUNG SCH-200
  3. Пакет №3 с телефонными аппаратами LG-300 с\н 980624, LG-600 с\н 9809007196 и AEG с\н0170Х.
  4. В результате исследования выявлено:

  5. Содержимое пакета №1 представляет собой телефонный аппарат стандарта CDMA-
  6. LG-300W, электронный серийный номер (ESN): C9D7B6EC, избирательный номер абонента 0832729505, запрограммированы параметры, позволяющие работать в сотовых сетях: NAM1 - г. N., оператор «Элком», NAM 2 - г. М., оператор «Селнет». В данном аппарате установлена кустарным способом дополнительная микросхема. В памяти телефона, в записной книжке находится следующая информация- Ячейка 04 0832729719 name: C90D088B Ячейка05 0832729363 name: B0B82CD7 Ячейка 97 0957782912 name: 9F33E107 Ячейка 98 0832729505 name: С907ВЕС Распечатка настроек и записной книжки прилагается в приложении №1.

  7. Содержимое пакета №2 представляет собой три телефонных аппарата, два из них стандарта CDMA:
  8. LG-300W, ESN: С93AE3ED, избирательный номер 0114737922, параметры сети: Корея, оператор «Hutchison». На аппарате присутствует наклейка с другим ESN: С90СЕА4А.
  9. LG-600, ESN: C9441EEF, избирательный номер 0950000000, параметры сети: Москва, оператор «Селнет».
  10. AEG Teleport9020 стандартаС8М-900.
  11. Содержимое пакета №3 представляет собой два телефонных аппарата стандарта CDMA:
  12. LG-300W, ESN: C90D088B, избирательный номер 0832729719, параметры сети: NAM1 - г. N., оператор «Элком», NAM 2 - г. М., оператор «Селнет». В данном аппарате установлена кустарным способом дополнительная микросхема. В памяти телефона, в записной книжке находится следующая информация- Ячейка 10 0832729719 name: C90D088B Ячейка 98 0832729505 паше: С907ВЕС Распечатка настроек и записной книжки прилагается в приложении >Го2 1. SAMSUNG SCH-200, ESN: E9E8DD35, избирательный номер 0832728285, параметры сети: NAM1 - г. N., оператор «Элком», NAM 2 - г. М., оператор «Селнет».

ВЫВОДЫ:

1.-3.

По своему назначению сотовая сеть стандарта CDMA предназначена для передачи речевой и иной информации. Структурно сотовая сеть выполнена на базе системы радиотелефонной связи с кодовым разделением каналов (CDMA) и представляет собой совокупность ЭВМ, соединенных каналами различной физической природы. При этом телефонные аппараты, яв- ляясь сложными электронными устройствами, управляемые хранящимися в их памяти программами, представляют из себя периферийные ЭВМ, соединенные по радиоканалу через пространственно разнесенные базовые станции с основной ЭВМ (центральным контроллером). В память каждого официально подключенного к сети аппарата введены сведения об электронном серийном номере (ESN), являющимся уникальным в общей массе телефонных устройств, работающих в стандарте CDMA, и установленном на заводе - изготовителе телефона, и о мобильном избирательном (абонентском) номере (NAM), присваиваемым компанией - оператором сотовой связи (владельцем оборудования сети). Сведения об ESN и MIN хранятся также в памяти центрального контроллера. При выходе абонента на связь центральный контроллер проверяет соответствие комбинации двух указанных номеров, записанных в памяти телефонного аппарата, с совокупностью комбинаций, хранящихся в его памяти. В случае, если обе комбинации совпадают, то центральный контроллер разрешает входящий или исходящий звонок.

Телефон-двойник (клонированный телефонный аппарат) - это электронно-вычислительная машина, в программу которой без согласия владельца телефонной сети внесены такие изменения ESN и MIN, что она (телефонная сеть) воспринимает данный аппарат, как официально подключенный к ней. Таким образом, создание и/или использование клонированных телефонных аппаратов сотовой связи является способом доступа к информации в ЭВМ и сети ЭВМ.

Такой доступ, то есть использование телефона-двойника приводит к блокированию возможности официального абонента выйти на связь (блокирование работы сотового телефона как периферийной ЭВМ) и появлению в базе данных центрального контроллера новых сведений, содержащих техническую и биллинговую информацию (несанкционированная модификация информации, не связанная с адаптацией программ для ЭВМ). Использование в полностью загруженной сети большого количества клонированных аппаратов (более 10% от расчетной емкости сети) приводит к значительному ухудшению работы сети из-за перегрузки.

  1. Все представленные телефоны являются работоспособными. Пять из шести представленных телефонных аппаратов являются аппаратами сотовой связи стандарта CDMA.

  2. -8.
  3. В двух экземплярах произведен ряд конструктивно-технических изменений электронной схемы: в аппаратах кустарным способом установлена микросхема (маркировка уничтожена), припаянная к микросхеме памяти аппарата с помощью монтажных проводов. В результате этих изменений у телефонных аппаратов появились дополнительные функциональные возможности, а именно: замену ESN и избирательного номера можно осуществить оперативно с клавиатуры. Абонентские номера, ESN и содержимое записных книжек, считанные из памяти модернизированных телефонных аппаратов, были приведены в разделе “Исследование”.

9.-10.

У представленных радиотелефонов имеется оперативная электронная память, реализованная в виде пользовательской функции “записная книжка”. В ячейках памяти (строках “записной книжки”) находится следующая информация: в каждой из строк в графе “номер” указан избирательный абонентский номер, которому поставлен в соответствие ESN, занесенный в графу “имя” этой же строки. Замена ESN и избирательного номера производится пользователем с клавиатуры путем выбора одной из строк “записной книжки”.

Для осуществления телефонных переговоров с модернизированных аппаратов необходимо, чтобы выбранная пара “ESN-избирательный номер” совпадала с параметрами легального абонента сотовых сетей “Элкон” и “Селнет”.

Экспертиза проводилось в отделе абонентского оборудования по адресу: г. N. ул. Театральная, д. 19 при искусственном

освещении с использованием штатных программно-технических средств. Какие либо конструктивные и программные изменения в аппараты не вносились.

По окончании экспертизы вышеперечисленные объекты приведены в первоначальное положение, помещены в полиэтиленовые пакеты черного цвета, горловины которых перевязаны ниткой, концы которых скреплены полосками бумаги с подписью эксперта и печатью «для договоров» .

Эксперт А.С. Чернов

2

2

2

2

2

2

Ъ1 Ъ1 2

2

60 60 1Ъ 1Ъ 60 60 122 122 122 122 48. 201 122 122

122 122 212 122 122 219