<<
>>

§3.4. Тактика допроса в ходе расследования хищений, связанных с использованием интернет-технологий.

Предупреждение, расследование и раскрытие преступлений, разоблачение виновных, возмещение ущерба, причиненного преступлением, определяются в зависимости от того, насколько обосновано научно, законно и тактически грамотно проведено расследование.

Залогом успеха в борьбе против преступности во многом является умелое проведение следственных действий, в которых допрос занимает далеко не самое последнее место.

Допрос по своей природе - это сложное, многоплановое действие. Оно

имеет организационный, психологический, процессуальный, этический и криминалистический характер. В ходе допроса часто применяются тактические наработки судебной психологии, педагогики, логики и судебной этики. Мощный прогресс судебной психологии, социологии, логики следствия и криминалистики все время делает актуальным использование достижений перечисленных наук во время ведения следственных действий вообще и в частности допроса. Для профессионального ведения допроса требуется не только знание законов и творческое их использование, применение научных данных, а и житейский опыт, умение варьировать и интерпретировать разные меры воздействия в адрес личности с учётом её индивидуальных особенностей. Допрос - это целое искусство, которое требует от следователя большого мастерства и незаурядных способностей.

Несоблюдение порядка ведения следственного действия может привести признанию протокола следственного действия неприемлемым источником подлинных данных. Допрос, как и его результаты получаются недостаточными в случае несоблюдении требований к его производству, либо при его неправильном оформлении.

В связи с этим очень важно рассматривать требования законодательства к допросу: его подготовке, производству, фиксации хода, а также результатов допроса.

Много внимания в процессе работы уделяется системе приёмов тактики допроса. На основе этого выделяются приёмы тактики, которые наиболее эффективны в ходе ведения допроса особ, которые имеют разное процессуальное положение: свидетелей, подозреваемых, потерпевших, обвиняемых.

В данном исследовании сделан акцент на допрос именно обвиняемого. Производство допроса обвиняемого является одним из наиболее важных действий следствия в делах о кражах с применением актуальных интернеттехнологий. Производство допроса обвиняемого достигает поставленной цели только тогда, когда допрос проведен правильно во всех аспектах, т.е.

были соблюдены все процессуальные нормы и применены тактические приемы, почерпнутые из практики, а также разработанные теорией криминалистики.1

Изначально нужно правильно представить себе главные задачи, которые ставятся при ведении допроса обвиняемого. Сведения обвиняемого являются источниками получения данных в основном по 2-м категориям вопросов: совершал ли обвиняемый поступки, в которых его обвиняют; в каких обстоятельствах происходило преступление (что содействовало хищению, кто именно участвовал в его совершении, где спрятано украденное и прочее).

Касательно первой категории вопросов, очевидно, что кроме самого обвиняемого никто лучше не может быть в курсе, совершал он преступные деяния, в которых его обвиняют, или же нет. По второй категории вопросов сказанное обвиняемым служит ценным источником информации, необходимым для расследования происшествия. Но задача допроса вовсе не заключается в получении признания обвиняемого любыми способами. Цель допроса заключается в получении от обвиняемого достоверных показаний, верно отражающих факты. В случае, когда обвиняемый признает себя виновным, ценность его ответов для раскрытия кражи с применением интернет-технологий выясняется не его ответом, а степенью правдивости рассказа обвиняемого об известных фактах и действиях, которые совершены были им и другими особами.

В случае опровержения обвиняемым достаточно убедительно предъявленного обвинения, ценность показаний обвиняемого определятся не тем, как они поломали версию следователя, но тем, как они дали возможность установить настоящих виновников совершенного преступления. За последнее время на практике замечается, что отдельно

взятые следователи пренебрегают получением ответа с признанием обвиняемого.

В случае, когда у следователя есть множество доказательств совершения обвиняемым действий, в которых его обвиняют, следователь не должен считать, что расследование дела полностью завершено, если ним не были приняты все необходимые законные меры для получения признательных показаний обвиняемого.

Производство допроса обвиняемых в хищении, совершенном с применением интернет-технологий, несомненно, имеет большое значение в ходе раскрытия преступления. А потому следователь обязан с особым старанием подходить к ведению данного следственного действия. Формально допросить обвиняемого, т.е. прослушать и записать его показания сможет любой следователь.

А вот провести допрос обвиняемого правильно тактически, чтобы получить правдивые и полные показания, по силам только следователю, который хорошо понял и сумеет применить тактические методы допроса.

Тактические аспекты допроса обвиняемого в делах о кражах совершаемых с применением интернет-технологий имеют, безусловно, общую методику с тактикой проведения допросов обвиняемых, проводимым по делам иных категорий. В то же время было бы не совсем правильно за очевидным сходством не замечать существенного своеобразия, которое отличает допрос по делам о кражах от допроса обвиняемых в иных преступлениях.

Такое своеобразие подкрепляется спецификой дел о кражах, и характером обвинения. Более правильное с тактической стороны проведение допроса состоит, в первую очередь, в скрупулезной подготовке к проведению допроса.

Процесс подготовки к допросу по делу о хищениях.

Вся подготовка, в основном, сводится к основным категориям,

указанным ниже:

• доскональному ознакомлению следователя со всеми материалами дела;

• знакомству со спецификой работы предприятия или учреждения, где произошло хищение;

• предшествующему сбору данных о потенциальном преступнике;

• планированию допроса обвиняемого и составлению вопросника;

• выбору оптимального момента для допроса.

Знакомство с материалами дела. Конечно, следователь знает материалы конкретного дела, так как он занимается следствием.

Но знать вообще материалы дела и изучать материалы дела досконально, специально для проведения допроса обвиняемого - не то же самое.

Ведет следствие следователь по нескольким делам, а потому материалы каждого из них во всех деталях он вряд ли может все время держать в уме. А даже если материалы конкретного дела хорошо известны следователю, ему нужно проверять и углублять знание всех материалов для их применения в ходе допросе обвиняемого. Такое правило применимо и к расследованиям хищений - преимущественно сложным делам, где часто имеют огромное значение нюансы в ответах свидетелей и обвиняемых, документы, расписки, цифровые подсчеты, письменные заметки и другое.

Перед допросом по делу о краже, совершенной с применением интернет-технологий, следователю необходимо тщательно изучить материалы дела, и взвесить каждую подробность с позиции того, сможет ли она понадобиться в ходе допроса и как именно следует ее применить.

При знакомстве с делом о хищении с помощью интернет-технологий нужно держать в поле зрения каждую деталь, стараясь определить те из них, что могут пригодиться в ходе допроса обвиняемого, а также, как их нужно использовать, чтобы, допрос был основан на изученных материалах, и чтобы процесс овладения материалами дела происходил как подготовка к допросу.

Часто обстоятельства, которые способствовали хищению с помощью интернет-технологий, связаны с особенностями работы предприятия или учреждения, где произошло хищение. Это в особенности относится к кражам, совершенным связанным с растратами и злоупотреблениями служебным положением. Тогда для кражи используются узкие места отчетности, учета и деятельности предприятия.

Чтобы правильно тактически допросить обвиняемого в хищении с помощью интернет-технологий, нужно познакомиться, как можно ближе, с имеющейся системой отчетности и учета, с вопросами основной деятельности, с местами и условиями хранения, а также порядком обращения материальных ценностей.

Нельзя дать общую рекомендацию на все случаи - как глубоко следователь должен уяснять нюансы деятельности предприятия или учреждения, в котором имело место хищение.

Какие-либо стороны деятельности нужно выяснять, так как они могут иметь прямое отношение к факту преступления и смогут помочь следователю в расследовании дела.

К примеру, если кража случилась в организации, занимающейся торговлей, и была основана на оформлении бестоварных накладных при помощи интернет-технологий на несуществующие товары, фактически в магазин не поступавшие, хранились на складе и продавались на сторону, при этом в магазине товар списывался по естественным причинам, в этом случае следователю нужно узнать для общего ориентирования, ответы на вопросы:

• какие взаимоотношения между магазином и складом (базой), сроки и порядок отпуска товаров, заполнение заявок и т.д.;

• как правильно должен (по приказу, инструкции и т. п.) отпускаться товар с базы (склада);

• схема вывоза товара со склада (пропускная система, охрана, чей транспорт применяется и другие подробности);

• как нужно правильно приходовать товар в магазине, который поступает со склада, и схема учета движения товарных позиций внутри магазина;

• какой обычный порядок списывания на естественную убыль в магазине.

Зачастую следователю нужно узнать ассортимент продаваемой или изготовляемой продукции на каком-либо объекте, изучить специальную терминологию, если без нее невозможно ориентироваться в деле. Следственные работники со стажем хорошо знают, насколько огромное значение имеет предварительно изучение специфики объекта, в котором произошло хищение, и насколько серьезные позитивные результаты для раскрываемости преступления достигаются этим путем.

Собирание информации об обвиняемом в деле о краже с применением интернет-технологий обязано производиться для:

1. Уточнения морального образа обвиняемого;

2. Возможности подтверждения обвинения важными фактами, которые характеризуют образ жизни обвиняемого и его поведение в быту;

3. Выяснение правдивости даваемых показаний обвиняемого.

На практике бывает, что хищение посредством интернет-технологий, чаще крупное и организованное, иногда совершается особами, которые ранее судились уже за такие же преступления.

Схожие обстоятельства в биографии обвиняемого следователем могут использоваться в ходе допроса и как информация, которая может дать понять обвиняемому о глубокой осведомленности следственного работника по вопросам, которые связанны с его делом, и как информацию, позволяющую судить следователю о моральных качествах обвиняемого.

Посредством хищения преступник незаконно обогащается, незаконно завладевая общественным или государственным имуществом. Как правило, это благоприятно отражается и на материальном благополучии преступника, производя перемены в его жизни. Эти перемены можно установить: виновный стал приобретать ценное имущество, жить более зажиточно, пьянствовать, и т.п.

Следственная практика имеет ряд примеров, когда изучение и сравнение прошлого и настоящего образа жизни обвиняемого дало неоценимую помощь при раскрытии краж с помощью интернет-технологий.

Чтобы получить все эти сведения, нужно изучить детали личного дела обвиняемого, которое имеется по месту его работы в отделе кадров, все запросы по предыдущим и последнему местам работы, навести справки через, домоуправления, милицию, допросы свидетелей (сослуживцев, родственников, соседей по квартире, и других). Также возможно сделать специальное поручение органам полиции, с целью выяснения образа жизни обвиняемого.

На начальном этапе допроса выясняются обстоятельства общего плана, которые интересуют следствие:

- есть ли у подозреваемого (обвиняемого) навыки работы с компьютером, когда, где и как он научился работать с компьютерной техникой, а также с интересующим программным обеспечением;

- его должность и место работы, входит ли работа на компьютере в его профессиональные обязанности, имеется ли к компьютерной технике у него правомерный доступ, а также к какому программному обеспечению у него есть доступ;

- какие именно операции с компьютерными данными он производит на работе;

- есть ли у обвиняемого правомерный доступ в сеть Интернет, и работает ли он в Интернете;

- имеются ли у него по месту труда закрепленные за ним идентификационные пароли и коды доступа в компьютерную сеть;

- какие действия производит на своем компьютере или персональных компьютерах коллег, у кого, где и при каких обстоятельствах приобрел ПО для своего ПК;

- какие обстоятельства, которые предшествовали совершению преступления, то есть:

- когда у обвиняемого возникло желание совершить кражу, совершаемую с применением современной интернет-технологии, что или кто повлиял на решение о совершении хищения;

- почему выбран был этот объект для совершения преступления (структуру, организацию, где сам трудился или постороннее предприятие, учреждение);

- какими были мотивы совершения хищения: зависть, корысть, месть, проверка личных способностей и так далее;

- В чем состояла цель совершения хищения (наступление только ли последствий, таких как уничтожение, блокирование, копирование, нарушение работы компьютерно-технического устройства, модификация информации, нарушение системы компьютерно-технического устройства, повреждение сети, или компьютерная техника была способом и средством совершения других, традиционных преступлений, к примеру, кража, неуплата налогов, шпионаж в промышленной сфере и тому подобное);

Оценка практики говорит о том, что «хакеров - одиночек» постепенно вытесняют организованные преступные группировки и сообщества, характеризующиеся четким распределением ролей в совершаемом преступлении (часто «хакеры» специально нанимаются).

Главные тактические цели допроса в ходе расследования хищения, связанного с применением интернет-технологий следующие: · выяснение признаков состава преступления; • уточнение обстоятельств, времени и места совершения, имеющих значение для проведения расследования способа, действий и мотивов совершения, включая сопутствующие обстоятельства, признаки внешности особ, принимавших в нём участие; · выделение предмета посягательства злоумышленников; • уточнение величины причиненного ущерба; • уточнение прочих лиц и свидетелей, имеющих отношение к преступлению. Первичное нахождение признаков неправомерных поступков посторонних особ с компьютерными данными производится, чаще всего, сотрудниками собственника системы данных и её пользователями. Перечень этих признаков находит свое отражение среди показаний очевидцев. Важное значение приобретает процесс подготовки к допросам, а также тщательное изучение личности обвиняемого. Уместно собрать максимальное количество информации о допрашиваемой особе в промежутке времени, которым располагает следствие. Поэтому целесообразно получить данные о подозреваемом с места учёбы, работы, жительства, проведения досуга. Источниками информации могут служить сотрудники полиции, соседи по месту жительства, налоговые инспектора, коллеги по работе, знакомые. Важная информация может быть получена на месте работы, из личного дела. Следует при этом учитывать, что в качестве свидетелей по этой категории дел, как правило, выступают граждане с высшим образованием, которые обладают высоким интеллектом, владеющие в совершенстве специальной терминологией, не всегда понятной следователю вполне. Поэтому следователю следует детализировать показания обвиняемого уточняющими вопросами, раскрывающими содержание всех неоднозначно понимаемых определений и терминов, которые употребляет допрашиваемый. В процессе описания конфигурации системы или схемы движения данных могут быть крайне полезны рукописные схемы, которые составляются подозреваемым к протоколу допроса. С целью участия в допросе при необходимости приглашается специалист по вычислительной техники (с ним, как минимум, нужно предварительно согласовывать формулировки задаваемых вопросов). Чтобы решить указанные задачи, на допросе свидетелей нужно узнать: • не был ли проявлен кем-нибудь интерес к компьютерным данным, компьютерной технике, программному обеспечению данного учреждения, организации, предприятия, компании или фирмы; • не появлялись ли посторонние лица в помещении, с компьютерной техникой, нет ли случаев обработки сотрудниками информации, которая не относится к выполнению их обязанностей: • имели ли место сбои в работе программного обеспечения, пропажи носителей информации и/или отдельных устройств компьютеров; • фиксировались ли какие-то сбои при функционировании компьютерного или сетевого оборудования, средств для защиты компьютерных данных; • с какой частотой происходят проверки программ на присутствие вирусов, какие последние результаты этих проверок; · с какой периодичностью обновляются программы, каким способом, кто, где и как приобретает ПО; • как, кем и где покупаются компьютеры, кем осуществляется их ремонт и совершенствование; • какой на этом объекте существует порядок обработки информации, откуда и куда она поступает, передается по каким каналам связи; • кто является абонентами компьютерной сети, в которую включены компьютеры интересующего учреждения, предприятия, организации или фирмы, как именно производится доступ к сети, какие пользователи имеют право работать в сети и с какими полномочиями; • как производится защита компьютерных данных, какие средства для этого применяются, какие методы защиты и прочее; • били ли случаи незаконного доступа к информации на компьютерах раньше, если были - как часто; · могут ли возникшие от этого последствия быть результатом ошибочного действия пользователя или неверной работы компьютерно-технического устройства, систем компьютерно-технического устройства, разного рода сбоев программ и т. д.; • какой характер носят изменения информации; · кто собственник (законным пользователь или владелец) модифицированной (уничтоженной, блокированной, скопированной) информации и т. п. В ходе расследования несанкционированного доступа к компьютерной информации изначально существует необходимость допросить в качестве свидетелей лиц различных категорий (программисты; операторы компьютерно-технического устройства; сотрудник, обеспечивающий информационную безопасность либо администратор; сотрудник, проводящий техническое обслуживание; начальник организации (предприятия) или руководитель вычислительного центра. Каждая из этих категорий имеет особенный предмет допроса. При планировании, подготовке и при проведении допроса подозреваемого, обвиняемого в краже, совершенной с применением интернет-технологий нужно учесть своеобразие составов этого вида преступлений, в первую очередь, субъективные стороны, а также криминалистические характеристики личности подозреваемого в совершении преступления.

Важным является процесс подготовки к ведению допроса, в течение которого нужно стараться определить, к какой группе можно отнести подозреваемого или обвиняемого, а потом основывать на этом тактику допроса. При предварительном допросе нужно выяснить, побуждая лицо деятельно раскаяться, какие именно изменения в работе компьютерных систем вносились, какие вирусы применялись, есть ли по мнению обвиняемого (подозреваемого) возможность в короткие сроки устранить или хотя бы уменьшить ущерб, причиненный незаконным проникновением. Кто, кому и какие сведения передавал.

В начале допроса выясняются обычно общие обстоятельства, которые интересуют следствие и касаются:

• опыта работы и навыков пользования компьютерной техникой, а также конкретным ПО;

• использования на рабочем компьютере, санкционированного доступа к некоторым видам программного обеспечения и компьютерной технике;

• конкретные операции с компьютерными данными, которые обвиняемый (подозреваемый) выполнял на рабочем месте, или (если не работает) за своим персональным компьютером либо компьютере своего знакомого;

• наличия санкционированного доступа к Интернету и проведения работ в нем;

• закрепления по месту работы паролей и/или идентификационных кодов для доступа в компьютерную сеть и т. д.

Большое значение имеет уточнение обстоятельств, которые предшествовали совершению злодеяния:

• в какой момент возникло намерение сделать преступление, что или кто повлиял на принятие решения;

• почему именно этот объект был выбран для преступного действия (структуру, организацию, где работал сам или стороннее предприятие, учреждение);

• какие мотивы осуществления преступления (больше 70%, по данным исследований, проводятся из корыстных побуждений);

• какая цель реализации компьютерного преступления: лишь его совершение, или компьютерная техника явилась только способом, средством совершения других, традиционных преступлений: краж, промышленного шпионажа, неуплаты налогов и т.д. [41]

В ходе первоначальных допросов обвиняемые часто озвучивают «безобидные» причины: проверить способности, любопытство и т. д., пытаясь смягчить вину или чтобы избежать уголовного преследования за совершенное преступление. В особенности, когда преступление еще не доведено до конца (украденная информация еще не была продана, деньги приготовлены к хищению, но не получены и другие ситуации). Преступления, носящие многоэпизодный, серийный характер, совершаются многократно, в обязательном порядке сопровождаются действиями, направленными на сокрытие. Как правило, это высококвалифицированные специалисты, которые входят в преступные сообщества и группы, хорошо технически оснащенные (часто узкоспециализированной оперативной техникой). Учитывая имеющиеся данные, согласно которых хищение произведено группой лиц, на допросе нужно уточнить: • факт наличия сговора с третьими лицами и кто эти лица; • кто является инициатором; • место, время и другие детали имевшей место преступной договоренности; • функции, выполняемые каждым участником; • конкретные действия в подготовке преступления: заблаговременное изучение объекта

посягательства, уточнение наличия на объекте нужной соучастникам информации, осуществления действий для получения необходимых паролей и идентификационных кодов, для входа в сеть, открытие счетов в банках, которых счетов в не существует или лжепредприятий, или получение банковских карт (для осуществления перевода украденных средств и т. п.); и т. д. Взлом извне компьютерных сетей потерпевших организаций по статистике составляет 50% всех хищений, которые совершаются с использованием интернет-технологий. В связи с этим в ходе допросов обвиняемых, подозреваемых важно уточнять «технологию» каждого конкретного преступления, получить данные, какие есть или могли остаться материальные и электронные следы содеянного, которые помогут обнаружить интересную следствию информацию. При несанкционированном доступе к компьютерным данным, обвиняемому (подозреваемому) нужно задать вопросы:

• насчет места несанкционированного входа в компьютерную сеть

(систему): внутри пострадавшей компании (с помощью передачи

определенных команд компьютером, на котором имеется информация и т. п.) или же извне;

• о способах попадания в помещение с компьютерной техникой (если не работал в компании и доступа к компьютерам ней не имел) и осуществления несанкционированного доступа в компьютерную сеть, систему;

• о способах преодоления защиты информации: подбор паролей и ключей (вход в сеть/систему под регистрационными данными легального пользователя, присвоение логина другого пользователя посредством программы, изменяющей данные, манипуляции с получением другого имени и т.д.);

•похищение паролей и ключей (визуальным перехватом информации, набираемой на клавиатуре или выводимой на экран дисплея, о паролях, процедурах доступа и идентификаторах; перехват паролей в процессе подключении к каналу при осуществлении сеанса связи; перехват с использованием электромагнитного излучения; собирание и анализ сделанных распечаток и других документов, которые содержат данные о процедурах доступа, паролях и т. п.);

•разрушение или выключение средств защиты; использование уязвимостей защиты;

• кто предоставил подозреваемому (обвиняемому) сведения об применяемых в пострадавшей компании мерах защиты данных и методах ее обхода; • какие именно средства использовались для совершения преступлений: программные, технические, комбинированные, носители информации, (с применением нескольких из означенных выше);

• о других технических ухищрениях и уловках, которые используются для несанкционированного доступа: считывание данных подключением к шнуру локальной сети, в процессе приема электромагнитного излучения от сетевого адаптера; захват электромагнитного излучения, идущего от дисплеев серверов либо компьютеров локальной сети с целью копирования данных; копирование информации с машинных носителей данных, которые оставлены без присмотра либо были похищены; считка данных с магнитных лент, жестких и гибких дисков (включая остатки временных и удаленных файлов) в ходе копирования данных пострадавшей организации; похищение ноутбука, машинных носителей для кражи имеющихся в них данных и т. п.; • о методах утаивания несанкционированного доступа (помощью программ, указания ложных данных об особе, совершившей несанкционированного доступ; • о числе фактов вторжения в базы данных; • о фактах использования для незаконного доступа должностного или служебного положения и в какой конкретно форме это выражалось, и т. п.[42]

В ходе проведения исследования можно прийти к такому выводу, что с целью получения исчерпывающих правдивых показаний от подозреваемого по делу о краже с применением интернет-технологий обобщением практики сложились тактические приемы, излагаемые ниже по следующим категориям вопросов:

• Психологический контакт с обвиняемым в ходе допроса;

• Формулирование вопросов обвиняемому;

• Применение письменных и вещественных доказательств на допросе обвиняемого;

• Проверка всех показаний обвиняемого.

<< | >>
Источник: МАЗУРОВ ИГОРЬ ЕВГЕНЬЕВИЧ. МЕТОДИКА РАССЛЕДОВАНИЯ ХИЩЕНИЙ, СОВЕРШЕННЫХ С ИСПОЛЬЗОВАНИЕМ ИНТЕРНЕТ-ТЕХНОЛОГИЙ. 2015

Еще по теме §3.4. Тактика допроса в ходе расследования хищений, связанных с использованием интернет-технологий.:

- Авторское право - Аграрное право - Адвокатура - Административное право - Административный процесс - Антимонопольно-конкурентное право - Арбитражный (хозяйственный) процесс - Аудит - Банковская система - Банковское право - Бизнес - Бухгалтерский учет - Вещное право - Государственное право и управление - Гражданское право и процесс - Денежное обращение, финансы и кредит - Деньги - Дипломатическое и консульское право - Договорное право - Жилищное право - Земельное право - Избирательное право - Инвестиционное право - Информационное право - Исполнительное производство - История - История государства и права - История политических и правовых учений - Конкурсное право - Конституционное право - Корпоративное право - Криминалистика - Криминология - Маркетинг - Медицинское право - Международное право - Менеджмент - Муниципальное право - Налоговое право - Наследственное право - Нотариат - Обязательственное право - Оперативно-розыскная деятельность - Права человека - Право зарубежных стран - Право социального обеспечения - Правоведение - Правоохранительная деятельность - Предпринимательское право - Семейное право - Страховое право - Судопроизводство - Таможенное право - Теория государства и права - Трудовое право - Уголовно-исполнительное право - Уголовное право - Уголовный процесс - Философия - Финансовое право - Хозяйственное право - Хозяйственный процесс - Экологическое право - Экономика - Ювенальное право - Юридическая деятельность - Юридическая техника - Юридические лица -