Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

методика расследования

.pdf
Скачиваний:
13
Добавлен:
16.06.2023
Размер:
2.03 Mб
Скачать

транспортных средств, номерных деталей двигателя, а также их фрагментов со следами уничтожения или демонтажа номерных обозначений.

Важно найти орудие совершения преступления. Идентификационный номер, номер шасси, двигателя некоторых транспортных средств (мотоциклов, мотороллеров) располагаются в местах, доступ к которым возможен без трудоемкого демонтажа узлов и агрегатов. Уничтожение такого рода номеров возможно с помощью простейших орудий (молоток и зубило, напильник и пр.). Характерно, что в случае использования преступником для подделки или уничтожения случайного орудия, он чаще всего бросает орудие на месте совершения преступления. По внешнему виду обнаруженных инструментов часто можно установить степень «профессионализма» преступника, а по имеющимся на нем клеймам или меткам кто изготовил инструмент, где они изготовлены или приобретены и кому они принадлежат.

По результатам осмотра нередко удается сделать вывод об уровне технической оснащенности лиц, совершивших преступление, количестве лиц, участвовавших в нем, степени подготовки преступника к осуществлению преступного замысла, цели совершения преступления.

Предметом автотехнической экспертизы по делам о подделке или уничтожении идентификационного номера транспортного средства является установление технических характеристик транспортного средства. Задача автотехнической экспертизы установить, является ли транспортное средство таковым в смысле ст. 326 УК РФ, подлежит ли оно маркировке. Однако современные тенденции развития специальных методов исследования объектов постепенно сближают различные виды экспертиз, обеспечивая тем самым комплексный подход к решению экспертных задач. Примером такого комплексного подхода к исследованию объектов трасологическими, автотехническими и химическими методами исследования могут служить транспортно-трасологические экспертизы. В необходимых случаях могут назначаться и другие экспертизы.

Результат экспертного исследования в значительной степени зависит от того, как и какие вопросы поставлены эксперту. Чтобы обеспечить пол-

280

ноту экспертизы, вопросы должны быть детализированы и последовательно изложены.

При исследовании транспортного средства могут быть разрешены следующие вопросы: подлежит ли представленное на исследование транспортное средство маркировке; в каких местах и каким способом нанесены знаки первичной идентификационной маркировки кузова (шасси), первичная маркировка блока цилиндров двигателя.

При исследовании идентификационного номера, номера кузова, шасси, двигателя транспортного средства определяется: соответствуют ли знаки первичной маркировки ГОСТу и если имеется несоответствие, то в чем оно выражается; каково происхождение имеющихся на маркировочной площадке следов (эксплуатационный брак, производственный брак); являются ли имеющиеся на номере (маркировочной площадке) повреждения результатом подделки (уничтожения); не подвергался ли номер какимлибо изменениям и если да, то какие элементы номера каким способом изменялись (удалялись); какие инструменты, приспособления механизмы, вещества, технические средства использовались при подделке (уничтожении); каким способом нанесен идентификационный номер, номер кузова, шасси, двигателя транспортного средства; каково первоначальное содержание имевшихся идентификационных обозначений кузова, шасси, двигателя; фабричным или кустарным способом изготовлены инструменты, приспособления, технические средства, оставившие следы на маркируемой площадке; однородны ли по химическому составу материал, на котором нанесен номер, и материал, представленный для сравнения (стружка, опилки и пр.).

Для установления неоднократности (повторности) совершения преступления перед экспертом могут быть поставлены следующие вопросы: использованы ли при подделке (уничтожении) однородные технические средства; осуществлена ли подделка (уничтожение) номера одинаковым способом; какое минимальное время могло потребоваться для того, чтобы совершить подделку (уничтожение).

281

Выявление удаленных штампованных знаков необходимо производить во всех случаях вне зависимости от субъективного мнения о вероятности такого восстановления.

В некоторых случаях выявление факта изменения идентификационной маркировки транспортного средства не вызывает у эксперта затруднений. Однако на практике чаще встречаются случаи, когда успешное решение задач, поставленных перед экспертом, невозможно без нарушения целостности деталей. Решить эту проблему позволяет использование приборов неразрушающего контроля и специальных методик.

282

Глава 14 Расследование преступления в сфере компьютерной информации

§ 1 Криминалистическая характеристика преступлений в сфере компьютерной информации

Появление новых видов преступлений, совершаемых с использованием вычислительной техники и документов на машинных магнитных носителях информации, выделение в отдельную главу Уголовного кодекса Российской Федерации преступлений в сфере компьютерной информации подтверждают тот факт, что подготовка, совершение, сокрытие подобных преступлений имеет закономерные особенности, включая закономерности следообразования. Все это свидетельствует о необходимости научного изучения и анализа указанных преступлений, обобщения их типичных признаков и особенностей. Целью и результатом такой деятельности является создание криминалистической характеристики этой категории преступлений, обеспечивающей качественное расследование в установленный срок.

В качестве элементов криминалистической характеристики преступления в настоящее время рассматриваются типичная исходная информация, система данных о способах совершения и сокрытия данного вида преступления и типичных последствиях их применения, характеристика особенностей обстоятельств, подлежащих выяснению и исследованию по данной категории дел, и типичных версий, указания на личность вероятного преступника и его характеристика, вероятные мотивы и цели преступления, личность вероятного потерпевшего и его характеристика, описание типичных для данного вида преступлений обстоятельств, способствующих его совершению.

Несмотря на то, что Уголовный кодекс Российской Федерации не предусматривает такой классификации преступлений, как преступления с использованием документов на машинных магнитных носителях информации, все чаще в процессе расследования преступлений экономической направленности и компьютерных преступлений следователь или лицо,

283

производящее расследование, получают в свое распоряжение документы, денежные купюры, вещественные доказательства, изготовленные с помощью компьютерной техники. Все чаще доказательственная информация по уголовному делу содержится только на машинных носителях информации, а местонахождение ее аналогов на бумажном носителе неизвестно, либо эти документы утеряны, уничтожены или изначально отсутствовали. В связи с существованием закономерных особенностей подготовки, совершения и сокрытия преступлений, в тех случаях когда в качестве доказательств по делу фигурируют документы на машинных магнитных носителях информации, целесообразно группирование преступлений по признаку использования при их совершении документов на машинных магнитных носителях информации – в целях получения новых доказательств и выработки практических рекомендаций по эффективному использованию имеющихся доказательств. Вследствие специфики оперативно-разыскной, следственной и судебной практики по делам о преступлениях, совершаемых с использованием документов на машинных магнитных носителях информации, допустимо и целесообразно рассмотреть лишь некоторые элементы криминалистической характеристики указанных преступлений.

Документы на машинных магнитных носителях информации могут выступать в качестве: средства совершения преступлений в сфере компьютерной информации (компьютерных преступлений); средства совершения иных преступлений с использованием компьютерной техники; объектов преступного посягательства при совершении преступлений; информационных «следов», возникающих в процессе подготовки к преступлению и совершения преступных действий.

Преступления в сфере компьютерных технологий перечислены законодательством в гл. 28 Уголовного кодекса Российской Федерации: неправомерный доступ к компьютерной информации (ст. 272), создание, использование и распространение вредоносных программ для ЭВМ (ст. 273), нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети (ст. 274). Активным компонентом подобных преступлений нередко являются компьютерные программы, каждая из которых задокументирована. При условии использования в качестве носителя информации машинных носителей

284

записанные на них программы могут рассматриваться в качестве средства совершения преступления.

При совершении преступлений, подпадающих под действие ст. 274 УК РФ, а также при совершении иных преступлений документы на машинных магнитных носителях информации могут выступать в качестве объекта преступного посягательства. Такие документы могут содержать сведения, составляющие коммерческую или государственную тайну, сведения личного характера, являться ноу-хау в индустрии разработки программного обеспечения.

Особый интерес представляют документы, являющиеся информационным «следом», возникающие при подготовке и совершении преступления. Такие документы на машинных магнитных носителях информации могут быть созданы при подготовке проектов договоров, писем, бухгалтерских и иных документов. Характер информационного «следа» носят также документы, представляющие собой тексты программ, отражающие процесс их создания и модификации. Кроме того, при подготовке к преступлениям, подпадающим под действие ст. 186 УК РФ «Изготовление или сбыт поддельных денег или ценных бумаг», ст. 327 УК РФ «Подделка, изготовление или сбыт поддельных документов, государственных наград, штампов, печатей, бланков», ст. 242 УК РФ «Незаконное распространение порнографических материалов или предметов», ст. 325 УК РФ «Похищение или повреждение документов, штампов, печатей», на машинных магнитных носителях информации могут создаваться графические образы, содержащие элементы материального или интеллектуального подлога. Данные документы являются аналогом фотодокументов и могут нести информацию о технологии, месте, времени подготовки к преступлению.

Таким образом, к отдельным способам совершения преступлений, предполагающим использование документов на машинных магнитных носителях информации, относятся:

1) QAH – «компьютерный абордаж»: несанкционированный доступ в компьютер или компьютерную сеть. На изъятых машинных носителях информации, кроме документов первой группы, могут быть обнаружены: входящие и исходящие письма для сети Интернет; информация служб но-

285

востей сети Интернет по соответствующей тематике; похищенные из удаленного компьютера документы; сообщения, пересылаемые на удаленный компьютер;

2)QAI – «перехват»: несанкционированный перехват информации с помощью технических средств, несанкционированные обращения в компьютерную систему или сеть как из нее, так и внутри компьютерной системы или сети. На изъятых машинных носителях информации, кроме документов первой группы, могут находиться похищенные из удаленного компьютера или сети документы (сообщения). Если перехват осуществлен

спомощью компьютерной программы-закладки, на носителе компьютера, подвергшегося несанкционированному воздействию, может иметься про- грамма-закладка и отправленные ей документы (тексты сообщений);

3)QAT – «кража времени»: незаконное использование компьютерной системы или сети с намерением неуплаты. На изъятых машинных носителях информации, кроме документов первой группы, могут находиться полученные с помощью компьютерной системы или сети документы, записанные на носитель в период пользования компьютерной системой или сетью и утверждающие факт пользования этой системой или сетью;

4)QDL/QDT – «логическая бомба», «троянский конь»: неправомерное изменение компьютерных данных путем внедрения «логической бомбы» или «троянского коня». Компьютерные программы могут быть незаконно модифицированы, при этом в исходный код программы может быть добавлен участок, активизирующийся при наступлении определенных событий в компьютерной системе. В этом случае говорят о внедрении в программу «логической бомбы». Если модификацией программы достигается цель скрытого выполнения программой непредусмотренных при ее разработке действий, говорят о внедрении в программу «троянского коня». На изъятых машинных носителях информации, кроме документов первой группы, могут находиться исходный и модифицированный тексты программы;

5)QDV – «вирус»: изменение компьютерных данных или программ без права на то путем внедрения в код программ или документов участков кода, способных к поиску и модификации еще не измененных программ и документов. Кроме задач модификации, участок незаконно дописываемого

286

кода выполняет, как правило, деструктивные функции. На изъятых машинных носителях информации, кроме документов первой группы, могут быть обнаружены: входящие и исходящие письма соответствующей тематики для сети Интернет; информация служб новостей сети Интернет по данной тематике; тексты программ, содержащие код вируса и используемые для обучения созданию программ – носителей вируса; варианты текста программы-вирусоносителя, создаваемой пользователем;

6)QDW – «червь»: программа с заложенными в нее функциями автоматического дублирования своего кода, остающегося работоспособным. Как правило, не содержит операторов, модифицирующих другие программы. Обладает побочными деструктивными функциями, поскольку неограниченное дублирование новых работоспособных экземпляров программы в конечном итоге истощает ресурсы вычислительной системы или сети и приводит к ее отказу. На изъятых машинных носителях информации, кроме документов первой группы, могут быть обнаружены варианты текста программы-червя, создаваемой пользователем;

7)QFC – компьютерные мошенничества с банкоматами: мошенничества, связанные с хищением наличных денег из банкомата. На изъятых машинных носителях информации, как правило, находятся только документы первой группы;

8)QFF– компьютерные подделки: мошенничества и хищения из компьютерных систем путем создания поддельных устройств (карточек и т. п.). На изъятых машинных носителях информации, кроме документов первой группы, могут быть обнаружены: описания реквизитов, содержащихся на подлинных устройствах; описания технологии использования подлинных устройств в компьютерных системах; входящие и исходящие письма для сети Интернет; информация служб новостей сети Интернет по соответствующей тематике;

9)QFM – манипуляции с программами ввода-вывода: мошенничества

ихищения посредством неверного ввода или вывода информационных данных путем манипуляции этих программ. На изъятых машинных носителях информации, кроме документов первой группы, могут быть обнаружены: описания технологии работы компьютерной системы с подлинными

287

данными; описания компонентов программного обеспечения, отвечающего за ввод-вывод информации; тексты исходных и модифицированных программ ввода информации в автоматизированную систему и вывода информации из нее; программные модули, моделирующие те или иные аспекты неверного ввода-вывода;

10)QFP – компьютерные мошенничества с платежными средствами. На изъятых машинных носителях информации, кроме документов первой группы, могут быть обнаружены: описания технологии работы компьютерной системы с платежными средствами; описания компонентов программного обеспечения, связанных с проведением платежей; тексты исходных и модифицированных программ обеспечения прохождения платежей;

11)QRG/QRS – незаконное копирование, распространение или опубликование компьютерных игр и другого программного обеспечения, защищенного законом. На изъятых машинных носителях информации, кроме документов первой группы, могут присутствовать: для незащищенных программ – тексты программ, тексты лицензий на программы; для защищенных программ дополнительно– руководство по преодолению защиты, наборы серийных номеров к программам;

12)QSH – саботаж с использованием аппаратного обеспечения: ввод, изменение, стирание или подавление компьютерных данных или программ, вмешательство в работу компьютерных систем с намерением помешать функционированию компьютерной или телекоммуникационной системы. К компьютерному саботажу относятся стирание и фальсификация данных;

13)QSS – компьютерный саботаж программы: несанкционированное стирание, повреждение, ухудшение или подавление компьютерных данных или программ.

На изъятых машинных носителях информации при совершении преступлений классификации QSH, QSS, кроме документов первой группы, могут быть обнаружены: нефальсифицированные (подлинные) экземпляры документов; сфальсифицированные или поврежденные экземпляры документов:

288

14)QZE – хищение информации, представляющей коммерческую тайну: приобретение незаконными средствами или передача информации, представляющей коммерческую тайну, без законного основания на то или другое, с намерением причинить экономический ущерб или получить незаконные экономические преимущества;

15)QZS – материал конфиденциального характера: использование компьютерных систем или сетей для хранения, обмена, распространения или перемещения информации конфиденциального характера.

На изъятых машинных носителях информации при совершении преступлений классификации QZE, QZS, кроме документов первой группы, как правило, могут быть обнаружены сами похищенные документы или документы конфиденциального характера.

При расследовании категорий дел, связанных с использованием документов на машинных магнитных носителях информации при совершении преступлений, важным элементом криминалистической характеристики является характеристика обстоятельств, подлежащих выяснению и исследованию. Учитывая требования ст. 73 УПК РФ, а также особенности создания, распространения и использования документов на машинных магнитных носителях информации, можно выделить следующие обстоятельства, установление и доказывание которых специфично по уголовным делам рассматриваемой категории преступлений.

1. Событие преступления (время, место, способ и другие обстоятельства совершения преступления). Преступления с использованием документа на магнитных машинных носителях информации обладают большой латентностью именно в связи с тем, что время, место, способ и другие обстоятельства совершения преступления нередко могут быть установлены только на основании доказательств, полученных из компьютерных систем. Поскольку в качестве доказательства по рассматриваемой категории дел используются документы на машинных магнитных носителях информации, эти обстоятельства, как правило, могут быть установлены следователем только с использованием специальных познаний привлекаемого специалиста в области компьютерных технологий путем назначения соответствующих экспертиз. В связи с этим особую важность приобретают вопро-

289