СТАТЬИ АРБИР
 

  2016

  Декабрь   
  Пн Вт Ср Чт Пт Сб Вс
28 29 30 1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31 1
   

  
Логин:
Пароль:
Регистрация
Забыли свой пароль?


Использование компьютерной информации в процессе доказывания преступлений экономической направленности


ИСПОЛЬЗОВАНИЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ В ПРОЦЕССЕ ДОКАЗЫВАНИЯ ПРЕСТУПЛЕНИЙ ЭКОНОМИЧЕСКОЙ НАПРАВЛЕННОСТИ

Жук И. О.,

кандидат юридических наук, доцент, старший преподаватель кафедры криминалистики НА МВД России, г. Нижний Новгород

В статье рассматриваются основные правила и порядок осмотра и изъятия компьютерной информации, назначения судебных экспертиз в процессе доказывания преступлений экономической направленности

Ключевые слова: компьютерная информация; компьютерные технологии; судебно-кибернетическая экспертиза.

При расследовании экономических преступлений следователь все чаще сталкивается с необходимостью выявления и изъятия следов и вещественных доказательств, представленных в виде информации в вычислительной или телекоммуникационной системе, а также на магнитном носителе. Оно очевидно даже при поверхностном перечислении основных видов сведений, которые хозяйствующие субъекты вводят, хранят, обрабатывают и которыми обмениваются с другими юридическими и физическими лицами с помощью компьютерной техники (планшетов, телефонов и т.п.)

Компьютерную информацию в процессе доказывания относят к иным документам (ч. 2 ст. 84 УПК РФ), поскольку она обладает определенными признаками документов.

Как и любой документ, компьютерная информация исходит от учреждений, предприятий, организаций, должностных лиц и граждан. Компьютерную информацию, запечатленную в файлах, можно, как и документ, считать доказательством, если сведения о фактах, изложенные в ней, имеют значение для уголовного дела и с их помощью может быть установлено наличие или отсутствие обстоятельств, подлежащих доказыванию. Как документ, так и компьютерная информация приобретают значение доказательств, когда они отвечают требованиям, предусматривающим собирание доказательств (ст.86 УПК РФ). То есть в уголовном деле должны содержаться данные о том, каким образом компьютерная информация, хранящаяся в памяти персональных компьютеров, попала в уголовное дело.

Компьютерная информация может приобщаться к уголовному делу путем запросов, принятия или изъятия ее во время следственных действий.

В последнее время широкое распространение получили преступления экономической направленности, совершаемые с использованием компьютерных технологий.

Одним из них является хищение денежных средств путем мошенничества, совершаемого в так называемых «интернет-магазинах», в которых злоумышленники на открытом ими сайте в информационной системе предлагают различного рода услуги. После чего начинают сами у себя покупать эти услуги, используя номера чужих кредитных карт, предоставленных им «хакерами». Проиллюстрируем данную экономико-криминальную схему на примере уголовного дела.

Левашов, Медведев и Жуков открыли в сети Интернет электронный магазин «Политшоп», сайт которого содержал объявления о платной подписке на дайджест политических новостей стоимостью от 53 до 127 долларов США, и заключили от имени частного предпринимателя Левашова договор с коммерческим банком (далее - КБ) «Платина» о расчетном обслуживании этого магазина и держателей кредитных карт в системе «Киберплат».

В намерения Левашова, Медведева и Жукова не входило заниматься законной предпринимательской деятельностью, так как они преследовали цель хищения денежных средств, поступающих в распоряжение КБ «Платина» на расчетный счет магазина «Политшоп». Осуществляя свои противоправные намерения, указанные лица привлекли к деятельности преступной группы Князева, Пенкина, Шаронова, Дудко и Бегунова - студентов различных московских вузов, в обязанности которых входило, используя персональные компьютеры, через сеть Интернет вводить в сайт электронного магазина «Политшоп» реквизиты пластиковых карточек Международных платежных систем (далее - МПС) «ВИЗА» и «Мастер Еврокард», выдавая себя за их действительных держателей, оформлять покупку якобы предоставляемых услуг в сфере различного рода информации.

Всего участники организованной преступной группы, действуя согласно распределению ролей, осуществили перевод свыше 23 миллионов рублей на транзитный счет магазина «Политшоп» в КБ «Платина», использовав незаконно полученные ими реквизиты свыше 7 тысяч держателей кредитных карт. Денежные средства в размере 10 687.000 рублей, перечисленные КБ «Платина» на расчетные счета Левашова в ОАО КБ «Альфа-Банк» и ООО «Гекса-Техно» в КБ «Замоскворецкий», члены преступной группы получили в свое распоряжение и распределили между собой. Оставшаяся часть денег, находившихся на счету магазина «Политшоп» и на которую также претендовали соучастники, составляла, за вычетом комиссии банка, страховой фонд, подлежащий возврату держателям кредитных карт на случай отказа от предоставленных им услуг.

При этом ошибкой было то, что организаторы преступной группы рассчитывали на то, что владельцы кредитных карт, являющиеся, как правило, состоятельными людьми, не обратят внимания среди множества других платежей на списание с их счетов столь незначительной суммы, не превышающей 127 долларов США [2, с. 68].

При расследовании преступлений, совершенных с использованием новейших информационных технологий, приобретают особое значение, так как в качестве орудий преступлений используются компьютеры, на носителях которых записана информация, имеющая важное доказательственное значение. Поэтому производство следственных действий, связанных с осмотром и изъятием компьютерной информации, целесообразно проводить с участием специалиста.

Прежде чем приступить к проведению данных следственных действий, следователь и участники следственно-оперативной группы должны знать и соблюдать общие правила обращения с вычислительной техникой и носителями информации, несоблюдение которых может привести к потере важной для расследования информации и причинению материального ущерба.

К числу основных таких правил можно отнести следующие:

Все включения (выключения) компьютеров и других технических средств должны производиться только специалистом или под его руководством.

Применение средств криминалистической техники, во избежание разрушения носителей информации и микросхем памяти ЭВМ, должно быть также согласовано со специалистом.

Нельзя допускать попадания мелких частиц и порошков на рабочие части компьютеров (разъемы, дисковод, вентилятор и др.).

При работе с магнитными носителями информации запрещается прикасаться руками к рабочей поверхности дисков, подвергать их электромагнитному воздействию, сгибать диски, хранить без специальных конвертов (пакетов, коробок).

Недопустимо приклеивать что-либо непосредственно к магнитным носителям, наносить надписи, пометки, печати, прикасаться пальцами и любыми предметами к рабочей поверхности носителей, разбирать корпуса лент, винчестеров, сгибать носители, изменять состояние переключателей, подносить близко к источникам электромагнитного излучения, сильным осветительным и нагревательным приборам, подвергать воздействию воды и влаги.

Со всеми вопросами, затрагивающими терминологию, устройство и функционирование вычислительной техники, необходимо обращаться только к специалисту.

Вне зависимости от места проведения осмотра в целях предотвращения утраты информации, имеющей значение для дела, следует соблюдать определенные правила и меры предосторожности, которые заключаются в следующем:

Если компьютеры, находящиеся в помещении, соединены в локальную сеть, их осмотр целесообразно начать с сервера, затем осматривают работающие компьютеры, а затем остальную компьютерную технику и источники питания.

С помощью видео- или фотосъемки рекомендуется зафиксировать информацию на экране монитора, индикаторных панелях, положение переключателей и состояние индикаторных ламп всех устройств компьютерной системы, о чем сделать соответствующие записи в протоколе.

Остановить исполнение программы и зафиксировать в протоколе результаты своих действий, отразить изменения, произошедшие на компьютере.

Определить наличие у компьютера внешних устройств- накопителей информации на жестких магнитных дисках (винчестере), USB-флеш-накопителях и устройствах типа ZIP, наличие виртуального диска (временный диск, который создается при запуске компьютера для ускорения его работы), отразив полученные данные в протоколе.

Определить наличие у компьютера внешних устройств удаленного доступа к системе и определить их состояние (подключение к локальной сети, наличие модема), после чего отключить компьютер из сети и выключить модем, отразив в протоколе результаты своих действий.

Скопировать программы и файлы данных, созданные на виртуальном диске (если он имеется), на магнитный носитель или на жесткий диск компьютера в отдельную директорию.

Перед выключением питания требуется корректно завершить все исполняемые в данный момент программы, по возможности сохранить всю промежуточную информацию (тексты, информацию состояния, содержание буферов обмена и др.) в специальных файлах, если возможно - на отдельных USB-флеш-накопителях, в противном случае на жестком диске компьютера. В протоколе указать имена этих файлов, вид информации, сохраняемой в каждом, расположение файлов (наименование USB-флеш-накопителя и их маркировку или логический диск и каталог на винчестере компьютера).

Выключить компьютер, который подвергся воздействию, а при наличии сети требуется выключить все компьютеры. Если из-за особенностей функционирования системы это невозможно, то следует принять все меры для исключения доступа к информации данного компьютера, по возможности снять с нее копию и принять меры для фиксации всех изменений информации, которые будут происходить впоследствии.

При осмотре компьютерной техники следует обращать внимание на правильность внесения записей в протокол следственного действия, для чего необходимо:

Установить и зафиксировать в протоколе осмотра и прилагаемой к нему схеме расположение всех компьютеров в сети, их периферийных устройств, наличие сервера, места прокладки кабелей, устройств телекоммуникации (модемов, факс-модемов), их расположение и подключение к каналам телефонной связи.

Отразить в протоколе назначение каждого устройства, название (обычно указывается на лицевой стороне), серийный номер, комплектацию (наличие и тип дисководов, сетевых карт, разъемов и др.), наличие соединения с локальной вычислительной сетью и (или) сетями телекоммуникации, состояние устройств (со следами вскрытия или без).

При описании внешнего состояния вычислительной техники нужно обращать внимание на места подключения (например, соединительный кабель между коммуникационными портами принтера и системным блоком компьютера) периферийных устройств, винты крепления крышек корпуса, поверхности под системным блоком, монитором и другими устройствами. Обычно в этих местах происходит скопление пыли, а значит, могут остаться следы, наличие или отсутствие которых должно быть отражено в протоколе. Также должны быть отмечено наличие и состояние всех пометок, пломб, специальных знаков и наклеек (инвентарных номеров, записей на память, контрольных маркеров фирм-продавцов и др.), нанесенных на корпуса и устройства компьютеров, наличие загрязнений, механических повреждений и их локализация.

Точно описать порядок соединения между собой указанных устройств, промаркировав (при необходимости) соединительные кабели и порты их подключения, после чего разъединить устройства компьютера.

В целях недопущения нештатных ситуаций при осмотре компьютера, которые могут повлечь уничтожение интересующей следствие информации, необходимо придерживаться следующих мер предосторожности:

Выяснить наличие специальных средств защиты от несанкционированного доступа к информации, принять меры к установлению ключей (паролей).

С помощью специалиста установить наличие внутри компьютера нештатной аппаратуры, возможность изъятия микросхем, отключение внутреннего источника питания (аккумулятора).

Обратить особое внимание на записи, относящиеся к работе компьютерной техники, - в них могут оказаться сведения о процедурах входа-выхода с компьютерной системы, пароли доступа и т.п.

Если для понимания и использования полученной в ходе осмотра и других следственных действий компьютерной информации требуются специальные знания, следователь должен принять решение о назначении экспертизы. По делам об экономических преступлениях, связанных с применением компьютерной техники, могут быть назначены как традиционные, так и иные виды экспертиз.

Традиционными являются судебно-бухгалтерская и судебноэкономическая экспертизы, которые исследуют вопросы учета и движения денежных средств и материальных ресурсов. Если же часть документов, отображающих деятельность экономического субъекта, исполнена не на бумажных, а на магнитных носителях информации, то сразу встает вопрос о привлечении знаний в области компьютерной техники и программирования. При этом необходимо назначить комплексную экспертизу, предварительно согласовав вопросы с экспертами.

Кроме того, все чаще возникает необходимость исследования достаточно сложных систем, требующих расширения компетенции экспертов и выход за пределы инженерно-технической экспертизы. Для исследования сложных информационных систем требуются особые (не только программно-технические) методы исследования, в том числе и методы системного анализа информации. Так, результат работы компьютера - это всегда действие кибернетической системы «пользователь

компьютер» или даже более сложной системы «авторы алгоритмов (разработчики) программ - кодировщики (программисты) - технический персонал, обеспечивающий работу компьютера, - пользователь компьютера - компьютер», при анализе которой необходимо исследование не только самой системы, но и человека как одного из ее элементов, для чего требуется применение методов психологии и языкознания. Кроме того, для исследования, к примеру, информации на магнитных компьютерных носителях, требуется не только знание компьютерной техники, но и знания по криминалистике, лингвистике или социологии.

Перечисленные требования к экспертным исследованиям информационных систем в совокупности детерминировали возникновение и развитие такого рода судебной экспертизы, как кибернетической.

Судебно-кибернетическая экспертиза предоставляет возможность для проведения криминалистического и технического исследования информационных систем, технологий и следов их применения.

Для того чтобы было понятно направление судебнокибернетических исследований, можно привести примеры некоторых формулировок вопросов эксперту:

Имеется ли на жестком диске представленного компьютера информация, соответствующая представленному образцу?

Каково функциональное назначение, характер, содержание информации, имеющейся на представленном компьютере (ином носителе)?

Кто автор информации (программ, данных), имеющейся на представленном носителе?

Какие программные и технические средства использованы при изготовлении представленных документов?

Каковы технические характеристики технических средств, необходимых для изготовления представленных документов?

Каков способ изготовления представленных документов (программ, текстов, данных иного формата)? [3, с. 38].

Следует заметить, что это далеко не исчерпывающий комплекс вопросов. В каждом конкретном случае целесообразно перед назначением экспертизы согласовать вопросы с экспертом.

Ученые, занимающиеся проблемами назначения и проведения су- дебно-кибернетических экспертиз [1, с. 46], считают, что для учета эффективности данных экспертиз в процессе доказывания по делам об экономической, профессиональной и организованной преступности, для выбора актуальных направлений их развития, своевременного реагирования экспертных учреждений на недостатки необходима обратная связь следователя (суда) с экспертами. Она заключается в том, что по каждой назначенной и исполненной нетрадиционной экспертизе необходимо отправлять отзыв на имя руководителя экспертного учреждения о результатах расследования (рассмотрения) дела и роли экспертизы.

Все это будет способствовать обобщению практики и эффективному использованию специальных знаний в процессе доказывания преступлений по данной категории уголовных дел.

Список литературы

Кушниренко С.П., Панфилова Е.И. Уголовно-процессуальные способы изъятия компьютерной информации по делам об экономических преступлениях: учеб. пособие. СПб., 1997. С. 46.

Особенности расследования уголовного дела о мошенничестве, совершенном с использованием сети Интернет II Информационный бюллетень СК МВД РФ. 2002. №1 (111). С. 67-75.

Семенов В.И., Мотуз О.В. Судебно-кибернетическая экспертиза - инструмент борьбы с преступностью XXI века [Электронный ресурс] // Конфидент, 1999. № 3. URL: www.inroad.kiev.ua/prob/cyber.htm

Зройчикоеа А. А.,

преподаватель кафедры правовых дисциплин ИНО МГЮА им. О.Е. Кутафина, г. Москва








МОЙ АРБИТР. ПОДАЧА ДОКУМЕНТОВ В АРБИТРАЖНЫЕ СУДЫ
КАРТОТЕКА АРБИТРАЖНЫХ ДЕЛ
БАНК РЕШЕНИЙ АРБИТРАЖНЫХ СУДОВ
КАЛЕНДАРЬ СУДЕБНЫХ ЗАСЕДАНИЙ

ПОИСК ПО САЙТУ