Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Kriminalistika_Sokolov_up_1

.pdf
Скачиваний:
503
Добавлен:
06.03.2016
Размер:
1.92 Mб
Скачать

съёмку, а при необходимости и видеозапись. После осмотра места происшествия водитель ТС во всех случаях направляется в медицинское учреждение для установления, не употреблял ли он спиртные напитки.

При допросе водителя выясняются следующие обстоятельства: ∙кто, кроме него, находился в кабине (салоне); ∙на каком часу его работы произошло ДТП;

∙сколько времени до этого он непосредственно находился за рулём;

∙куда ехал, по какой улице (дороге), в каком направлении, с какой скоростью, на какой полосе движения (или на каком расстоянии от осевой линии, от обочины шоссе);

∙каковы были видимость, обзорность;

∙какие транспортные средства находились на дороге и их взаиморасположение;

∙какие дорожные знаки видел водитель непосредственно перед ДТП;

∙если имеется светофор, то какой был на нём сигнал.

Затем выясняют обстоятельства механизма самого ДТП, его кульминационной стадии. В случае столкновения двух ТС, у каждого водителя выясняют, как ему представлялись действия другого водителя. При допросе водителя, скрывшегося с места происшествия, выясняют, почему он скрылся, какие меры предпринимал для уничтожения следов, возникших на ТС. При допросе может быть использована схема ДТП.

При допросе свидетелей выясняют: ∙направленность движения ТС; ∙приблизительную скорость; ∙наличие другого транспорта;

∙поведение потерпевшего и другие обстоятельства.

Когда столкнулись два или несколько ТС, то свидетеля спрашивают о каждом из них. Если свидетель находился в кабине (салоне) вместе с водителем, то у него выясняют, как давно он ехал с водителем, не употреблял ли последний спиртных напитков, не отвлекался ли во время движения, вели ли они разговор, смотрел ли свидетель на панель приборов, замечал ли он показания скорости, и какова она была перед ДТП и во время него; когда он (свидетель) осознал аварийную ситуацию, какие меры предпринимал водитель, чтобы её предотвратить. Если допрашивается свидетель, видевший ТС, скрывшееся с места происшествия, то основное внимание уделяют установке его общих и частных признаков.

При допросе потерпевшего, сбитого ТС, выясняют, не страдает ли он дефектами органов чувств. Затем устанавливают, где он находился до наезда, в каком месте, куда и как двигался, когда увидел ТС, и как реагировал на него, с какой скоростью двигалось ТС, какова была дорожная обстановка в этот момент, какой частью ТС он был сбит и др. Показания потерпевшего сопоставляются с показаниями водителя и свидетелей, осо-

221

бенно в той части, где говорится о направлении и режиме его движения. Для розыска проверяемого ТС сведения, полученные в ходе осмотра

и допросов свидетелей, сообщаются на посты ГИБДД по пути возможного движения ТС. При наличии сведений о номере или части номера ТС осуществляется проверка по учётам ГИБДД. Розыск ведётся и в автохозяйствах с привлечением оперативных сотрудников, инспекторов ГИБДД, общественных автоинспекторов. В качестве ориентирующих данных этим лицам сообщаются сведения о повреждениях, оставшихся на транспортном средстве, времени ДТП и вероятном времени возвращения в гараж.

Последующие следственные действия зависят от той ситуации, которая сложится после начального этапа расследования. Если ТС ещё не установлено и водитель не разыскан, то основное внимание уделяется розыскным действиям.

Когда ТС и водитель известны, то главным является получение и проверка сведений о ДТП. С этой целью планируются:

−установление и допрос новых свидетелей; −проверка и уточнение показаний на месте; −назначение судебных экспертиз;

−проведение, при необходимости, следственного эксперимента и предъявления для опознания.

Проведение судебных экспертиз играет в данных случаях важную роль.

Автотехническая экспертиза проводится, чтобы:

выяснить техническое состояние ТС или отдельных его механизмов и узлов;

−определить относительное время появления конкретной неисправности (возникла ли она до ДТП или в результате его), обстоятельств её образования;

−установить причинную связь между имеющейся неисправностью и наступившими последствиями, приведшими к ДТП.

Наряду с автотехнической, может быть назначена и транспортнотрасологическая экспертиза.

Судебно-медицинская экспертиза решает вопросы о причине и времени смерти, механизме повреждений на теле человека, прижизненности или посмертности этих повреждений, степени тяжести вреда, причинённого здоровью потерпевшего, и др.

Если на ТС обнаружены следы крови, волосы или иные объекты биологического происхождения, то назначается судебно-биологическая экспертиза вещественных доказательств.

Большое значение при расследовании ДТП имеет назначение комплексных экспертиз.

В случаях наезда (переезда) на человека чаще всего назначают

222

комплексную судебно-медицинскую и судебно-автотехническую экспертизы, при столкновений ТС – судебно-автотехническую и трасологическую.

В ходе расследования нередко проводят судебно-материаловед- ческие экспертизы: горюче-смазочных материалов и нефтепродуктов, лакокрасочных покрытий, волокон тканей и пр.

Следственный эксперимент может проводиться как для проверки показаний водителя, потерпевшего, свидетеля, так и для объективизации данных о механизме ДТП.

При необходимости, ТС, водитель могут быть предъявлены для опознания; проводят очные ставки и иные следственные действия. В ходе дальнейшего расследования возможны повторные допросы.

Собрав достаточные данные, следователь выносит мотивированное постановление о привлечении в качестве обвиняемого и допрашивает его. В этой стадии возможно назначение повторных и дополнительных экспертиз по ходатайству обвиняемого или его защитника.

29.РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ

ВСФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

29.1.Криминалистическая характеристика расследования преступлений в сфере движения компьютерной информации

УК определяет следующие виды преступлений в сфере движения компьютерной информации:

1)неправомерный доступ к компьютерной информации, повлекший за собой уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети (ст. 272 УК); 2)создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а также использование либо распространение таких программ или машинных носителей с

такими программами (ст. 273 УК); 3)нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред (ст. 274 УК).

ФЗ «Об информации, информатизации и защите информации» (от 20 февраля 1995 года № 24-ФЗ) определяет информацию как сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Компьютерная информация – это «сведения, циркулирующие в вычислительной среде, зафиксированные на машинном носителе в форме, доступной восприятию ЭВМ, или передающиеся по каналам электро-

223

связи посредством электромагнитных сигналов из одной ЭВМ в другую, из ЭВМ на периферийное устройство, либо на управляющий датчик оборудования»70. Компьютерная информация всегда опосредована через физический (машинный) носитель информации, вне которого она не может существовать.

Одним из основных элементов криминалистической характеристики, особенно важным при расследовании преступлений в сфере движения компьютерной информации, является способ совершения и сокрытия преступлений.

Способы совершения компьютерных преступлений можно сгруппировать следующим образом:

1. Методы перехвата:

Непосредственный перехват – перехват данных осуществляется либо непосредственно через телефонный канал системы, либо подключением к компьютерным сетям.

Электромагнитный перехват – используются перехватывающие устройства, работающие без прямого контакта.

Использование «жучков» («клопов») – заключается в установке микрофона в компьютере с целью прослушивания разговоров персонала.

«Уборка мусора» – поиск данных, оставленных пользователем после работы с компьютером.

2. Методы несанкционированного доступа:

«За дураком» – используется для входа в закрытые для доступа помещения или терминалы.

Компьютерный «абордаж» – хакеры, набирая наудачу один номер за другим, дожидаются, пока на другом конце провода не отзовется чужой компьютер. После этого телефон подключается к приемнику сигналов в собственной ПЭВМ, и связь установлена. Остается угадать код (а слова, которые служат паролем, часто банальны и берутся из руководства по пользованию компьютером) и можно внедриться в чужую компьютерную систему.

Неспешный выбор – несанкционированный доступ к файлам законного пользователя через слабые места в защите системы. Однажды обнаружив их, нарушитель может, не спеша, исследовать содержащуюся в системе информацию, копировать её, возвращаться к ней много раз.

«Маскарад» (или «самозванство») – некто проникает в компьютерную систему, выдавая себя за законного пользователя.

Мистификация – пользователь с удалённого терминала случайно подключается к чьей-то системе, будучи абсолютно уверенным, что он работает с той системой, с какой и намеревался. Владелец этой системы, формируя правдоподобные отклики, может какое-то время поддерживать это заблуж-

70 Вехов В.Б. Аспекты криминалистического исследования компьютерной информации и её носителей // Вестник Муниципального института права и экономики (МИПЭ). – Вып. 1. – Липецк: Изд-во НОУ «Интерлингва», 2004. – С. 14. Режим доступа к электронной версии: http://ndki.narod.ru/liblary/articles/dokazatelstva/Vehov _VBDokazatelstva2.doc

224

дение, получая одновременно некоторую информацию, в частности, коды. «Аварийный» – используется тот факт, что в любом компьютерном

центре имеется особая программа, применяемая в случае возникновения сбоев или других отклонений в работе ЭВМ.

«Склад без стен» – несанкционированный доступ осуществляется в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных.

3. Методы манипуляции:

Подмена данных – изменение или введение новых данных осуществляется, как правило, при вводе или выводе информации с ЭВМ.

Манипуляции с пультом управления компьютера – механическое воздействие на технические средства машины создаёт возможности манипулирования данными.

«Троянский конь» – тайный ввод в чужую программу команд, позволяющих, не изменяя работоспособности программы, осуществить определённые функции.

«Бомба» – тайное встраивание в программу набора команд, кото-рые должны сработать (или каждый раз срабатывать) при определённых условиях или в определённые моменты времени.

Моделирование процессов, в которые преступники хотят вмешаться, и планирование методов совершения и сокрытия посягательства для оптимизации способа преступления.

«Воздушный змей» – в двух банках (или в нескольких) открывают по небольшому счету и переводят деньги из одного банка в другой и обратно с постепенно повышающимися суммами.

Следующим элементом криминалистической характеристики является личность преступника. Cуществуют три типа личности преступника:

1. Хакеры. Их отличает высокий профессионализм в сочетании со специфическим компьютерным фанатизмом. Следует подчеркнуть, что характерной особенностью преступников этой группы является отсутствие у них чётко выраженных противоправных намерений. Практически все действия совершаются ими с целью проявления своих интеллектуальных способностей. К этой же группе примыкают профессиональные программисты, многие из которых обладают незаурядным интеллектом и отличаются нестандартным мышлением.

К числу особенностей, указывающих на совершение компьютерного преступления хакерами, можно отнести следующие:

отсутствие целеустремлённой, продуманной подготовки к преступлению;

−оригинальность способа; −использование в качестве орудий преступления бытовых техни-

225

ческих средств и предметов; −непринятие мер к сокрытию преступления;

−факты немотивированного озорства.

2. Психически больные лица, страдающие т.н. компьютерными фобиями (информационными болезнями). Эта категория заболеваний связана с нарушениями в информационном режиме человека под воздействием внешних или внутренних дестабилизирующих факторов как врождённого, так и приобретённого свойства. Действия, совершаемые лицами этой категории, в основном направлены на физическое уничтожение либо повреждение средств компьютерной техники без наличия преступного умысла с частичной или полной потерей контроля над своими действиями.

3. Профессиональные преступники, в деяниях которых ярко выражены корыстные цели. Это обычно высококвалифицированные специалисты с высшим математическим, инженерно-техническим или экономическим образованием, входящие в организованные преступные группы и сообщества, прекрасно оснащённые технически (нередко специальной оперативной техникой). На долю этой группы приходится большинство особо опасных должностных преступлений, совершаемых с использованием средств компьютерной техники, присвоений денежных средств в особо крупных размерах, мошенничеств и пр.

Среди мотивов и целей совершения посягательств можно выделить: −корыстные (присвоение денежных средств и имущества); −политические (шпионаж, деяния, направленные на подрыв финан-

совой и денежно-кредитной политики, валютной системы страны); −исследовательский интерес; −хулиганские побуждения и озорство; −месть и иные побуждения.

Потерпевших можно подразделить на три основные группы: 1)собственники компьютерной системы; 2)клиенты, пользующиеся их услугами; 3)иные лица.

29.2. Особенности тактики следственных действий

При расследовании преступлений в данной сфере можно выделить (как и по другим категориям) три типичные следственные ситуации.

1)Преступление, связанное с движением компьютерной информа-ции, произошло в условиях очевидности – характер и его обстоятельства известны (какой вирус и каким способом введён в компьютерную сеть) и выявлены потерпевшим собственными силами, преступник известен и задержан (явился с повинной).

2)Известен способ совершения, но механизм преступления в пол-ном

226

объёме не ясен, например, произошёл несанкционированный доступ к файлам законного пользователя через Интернет, через слабые места в защите компьютерной системы, преступник известен, но скрылся.

3)Налицо только преступный результат, например, дезорганизация компьютерной сети банка, механизм преступления и преступник неизвестны.

В первом случае необходимо установить, имелась ли причинно-след- ственная связь между несанкционированным проникновением в компьютерную систему и наступившими последствиями (сбоями в работе, занесением компьютерного вируса и пр.), определить размеры ущерба.

Во втором случае первоочередной задачей, наряду с указанными выше, являются розыск и задержание преступника.

И, наконец, в наименее благоприятной (третьей) ситуации необходимо установить механизм преступления.

При подготовке к осмотру, обыску или выемке следователь решает вопрос о необходимости изъятия компьютерной информации. Часто решающее значение имеет внезапность обыска (неотложность осмотра), т.к. компьютерную информацию можно быстро уничтожить. Если получены сведения о том, что компьютеры организованы в локальную сеть, следует заранее установить местонахождение всех средств компьютерной техники, подключённых к этой сети, и организовать групповой обыск одновременно во всех помещениях, где установлены ЭВМ. Желательно в качестве понятых пригласить лиц, знакомых с работой ЭВМ.

Не следует ограничиваться поиском информации только в компьютере; необходимо внимательно осмотреть имеющуюся документацию, вплоть до записей на клочках бумаги, поскольку программисты часто, не надеясь на свою память, оставляют записи о паролях, изменениях конфигурации системы, особенностях построения информационной базы компьютера.

Многие пользователи хранят копии своих файлов на дискетах во избежание утраты их при выходе компьютера из строя. Поэтому любые обнаруженные носители информации должны быть изъяты и изучены. Только после перечисленных подготовительных мер следует приступать к рабочему этапу следственного действия.

Деятельность следователя по преодолению защиты компьютера от несанкционированного доступа – одна из самых ответственных. Именно при некорректном обращении защищённые данные могут быть самоуничтожены, искажены, спрятаны и т.д. с помощью специальных программ. Чтобы этого не произошло, при подготовке к проведению следственного действия необходимо как можно более точно и полно определить степень защищённости компьютера, средства защиты, пароли, ключевые слова и т.д.

Если для поиска информации задействуются программные продукты, не находящиеся в компьютере, а используемые следователем, это необходимо отметить в протоколе осмотра или обыска. Включать и выключать компьютеры, производить с ними какие-то манипуляции может только спе-

227

циалист в области вычислительной техники. Изымать необходимо сразу все имеющиеся на объекте компьютеры (или хотя бы блоки памяти) и магнитные носители. Нельзя оставлять их на ответственное хранение на самом объекте или в другом месте, где к ним могут иметь доступ посторонние лица. Содержащаяся на магнитных носителях информация может быть легко уничтожена преступником, например, с помощью источника электромагнитного излучения. При этом визуально определить это невозможно.

Компьютеры и их комплектующие опечатываются. Магнитные носители упаковываются, хранятся и перевозятся в специальных экранированных контейнерах или в стандартных дискетных или иных алюминиевых футлярах заводского изготовления, чтобы исключить разрушающее воздействие различных электромагнитных и магнитных полей и наводок, направленных излучений.

В протоколе следственного действия описываются основные физические характеристики изымаемых устройств, магнитных и других постоянных носителей информации, серийные номера аппаратуры, их видимые индивидуальные признаки. Машинные распечатки оформляются как приложение к протоколу.

Поскольку, помимо информационных, на аппаратных средствах зачастую оказываются традиционные для криминалистики следы, к участию в осмотре целесообразно привлекать специалиста-криминалиста.

При осуществлении допросов подозреваемых и обвиняемых необходимо учитывать данные криминалистической характеристики личности предполагаемого преступника. При первоначальном допросе необходимо, побуждая лицо к деятельному раскаянию, выяснить, какие изменения в работу компьютерных систем были внесены, какие вирусы использовались, есть ли с точки зрения подозреваемого (обвиняемого) возможность быстро устранить или уменьшить вред, причинённый несанкционированным проникновением в систему, какие сведения и кому передавались.

При первоначальных допросах свидетелей и потерпевших необходимо выяснить назначение и функции компьютерной системы, кто имел доступ к ней и в помещения, где располагалась компьютерная техника, не появлялись ли там посторонние лица, какие средства защиты использовались. Если часть информации была закрытой, то кто санкционировал доступ к ней и кто реально был допущен, какой вред (имущественный, неимущественный) причинён преступлением и имеются ли способы его уменьшить.

Исследование доказательств в ходе экспертных исследований

Основной род экспертиз – компьютерно-технические. В соответствии с их задачами и спецификой объектов исследования, в настоящее время в рамках этого рода экспертиз можно выделить два вида:

1)техническая экспертиза компьютеров и их комплектующих, которая проводится в целях изучения конструктивных особенностей и состо-

228

яния компьютера, его периферийных устройств, магнитных носителей и пр., компьютерных сетей, а также причин возникновения сбоев в работе;

2)экспертиза данных и программного обеспечения, осуществляемая в целях изучения информации, хранящейся в компьютере и на магнитных носителях.

По делам данной категории могут назначаться экспертизы других классов и родов:

−трасологические;

−дактилоскопические; −судебно-экономические, в частности, финансово-экономические и

бухгалтерские (назначаются, когда преступления в сфере движения компьютерной информации связаны с преступлениями в кредитно-финансовой сфере);

−технико-криминалистические экспертизы документов и пр.

При использовании средств прослушивания переговоров назначаются фоноскопические экспертизы.

30.РАССЛЕДОВАНИЕ ЭКОЛОГИЧЕСКИХ ПРЕСТУПЛЕНИЙ

30.1.Криминалистическая характеристика преступных нарушений

охраны окружающей среды

К экологическим преступлениям относятся:

1.Нарушение правил охраны окружающей среды при производстве работ, т.е. при проектировании, размещении, строительстве, вводе в эксплуатацию и эксплуатации промышленных, сельскохозяйственных, научных и иных объектов лицами, ответственными за соблюдение этих правил, если это повлекло существенное изменение радиоактивного фона, причинение вреда здоровью человека, массовую гибель животных либо иные тяжкие последствия.

Субъектами данного преступления являются лица, достигшие шестнадцатилетнего возраста, в силу закона, должностного положения или поручения ответственные за соблюдение правил охраны окружающей среды.

2.Нарушение правил обращения экологически опасных веществ и

отходов – производство запрещённых видов опасных отходов, транспортировка, хранение, захоронение, использование или иное обращение радиоактивных, бактериологических, химических веществ и отходов с нарушением установленных правил, если эти деяния создали угрозу причинения существенного вреда здоровью человека или окружающей среде.

Предметом данного преступления отходы могут быть лишь при совпадении признака опасности и запрещённости их производства.

Опасные (токсичные) вещества – все органические или неоргани-

229

ческие химические вещества, а также соединения или продукты, содержащие такие вещества, которые при поглощении или при контакте с организмом либо при внесении их в окружающую среду могут посредством химических или физико-химических процессов причинить вред жизни и здоровью людей, окружающей среде.

3.Нарушение правил безопасности при обращении с микробиологическими либо другими биологическими агентами или токсинами.

Предметом данного преступления являются микробиологические либо другие биологические агенты и токсины, которые подразделяются на патогены, опасные для человека и животных, опасные только для животных, опасные для растений, – в зависимости от степени патогенности (болезнетворности) способные вызывать инфекционные заболевания других организмов.

Нарушение правил безопасности может выражаться в активных действиях и бездействии. Причинением вреда человеку как последствием данного преступления является заражение его инфекционным заболеванием, повлекшим любую степень расстройства здоровья или стойкую утрату трудоспособности.

4.Нарушение ветеринарных правил и правил, установленных для борьбы с болезнями и вредителями растений.

Объективная сторона данного преступления состоит в нарушении ветеринарных правил путем действия или бездействия, последствиях их нарушения и причинной связи между деянием и последствиями.

5.Загрязнение вод – загрязнение, засорение, истощение поверхностных или подземных вод, источников питьевого водоснабжения либо иное изменение их природных свойств, если эти деяния повлекли причинение существенного вреда животному или растительному миру, рыбным запасам, лесному или сельскому хозяйству.

Предметом данного преступления являются поверхностные или подземные воды, а также источники питьевого водоснабжения.

6.Загрязнение атмосферы – нарушение правил выброса в атмосферу загрязняющих веществ или нарушение эксплуатации установок, сооружений и иных объектов, если эти деяния повлекли загрязнение или иное изменение природных свойств воздуха.

Предметом данного преступления выступает атмосфера, воздух, его природные свойства.

Атмосферный воздух – это природная смесь газов приземного слоя атмосферы, сложившаяся в ходе эволюции Земли, за пределами жилых, общественных и производственных помещений, а также производственных территорий.

Их загрязнение может образовать состав преступного нарушения правил охраны труда, нарушения правил безопасности на производстве.

230