Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

!Учебный год 2024 / 20111214_112100

.docx
Скачиваний:
6
Добавлен:
26.01.2024
Размер:
65.56 Кб
Скачать

2. Допечатка текста в подлинном документе, сканирование и новая целостная распечатка поддельного документа. Такие действия нужно квалифицировать как материальный подлог. Этот способ встречается в случаях подделки лицензий и дистрибьютерных документов при создании лжефирм.

3. Сканирование нескольких подлинных документов и наложение их реквизитов в новом поддельном документе (встречалось в случаях фальсификации рекламных проспектов и т.п.).

Возможности вычислительной техники позволяют изготовить поддельный документ, который практически невозможно отличить от подлинного даже при очень тщательном визуальном изучении, если не применить соответствующие технико-криминалистические средства.

При технической экспертизе документов (деньги, акции, лотерейные билеты, облигации, сертификаты, паспорта и др.) все более широко применяются средства цветной фотографии, поскольку позволяют запечатлеть их общий вид, разноцветные и разно-тоновые фрагменты, выявить дописки, установить относительную давность нанесения пересекающихся штрихов. Получаемые снимки служат ценным иллюстративным материалом, отражающим цветовые признаки объектов, которые трудно описать. Например, распределение красителя в пересекающихся штрихах, изменения защитной сетки документов и т.п.

В случае исследования документов с известными реквизитами оценка цветового сходства или различия сравниваемых экземпляров документов может быть осуществлена цветоразличительной фотосъемкой, основанной на свойстве светофильтров, фотоматериалов и осветителей повышать или уменьшать яростный контраст окрашенных изображений 3 .

Цветоразличительная фотосъемка, позволяет преобразовывать цветовые оттенки исследуемого объекта в различия яркостей или оптических плотностей на фотоотпечатках. С ее помощью удается выявить едва различимые отличия в окраске отдельных криминалистически значимых деталей.

Большие возможности для возбуждения видимой люминесценции и фотографирования ее на цветные материалы открывает применение оптических квантовых генераторов (лазеров). Свойства лазерного излучения (направленность, когерентность, монохроматичность и мощность) позволили создать совершенные методики его использования для технического исследования документов. Круг объектов криминалистической экспертизы, исследуемых по их люминесцентным свойствам и характеру отражения, постоянно расширяется 4 .

Широкое использование технико-крими-налистичеких средств по делам данной категории позволяет не только выявить подложный документ, но и установить его исполнителя. Изготовление документов на основе компьютерной техники связано с подготовкой текста и его последующей распечаткой, как правило, при помощи принтера. Традиционный путь установления исполнителя нерукописного документа связан с идентификацией средства выполнения его реквизитов. Для этого необходимо выделить свойства, имеющие отображения в признаках, выявляемых на банковском документе, присущие только одному индивидуальному устройству.

Струйный принтер или его печатающая головка могут быть идентифицированы при соблюдении следующих условий: 1) наличие электронного образа поступившего на экспертизу документа; 2) совпадение программного обеспечения процесса его печати 5 .

Необходимо отметить, что сама возможность идентификационного исследования струй-ного принтера зависит от своевременного и правильного принятия мер на этапе первоначальных следственных действий. Так, в ходе выемки необходимо изымать не только принтер, но и системный блок, магнитные и оптические носители информации. Следует обеспечить условия хранения принтера, исключающие высыхание чернил в каналах печатающей головки.

При подготовке экспериментальных образцов для сравнительного исследования нужно учитывать, что они должны быть распечатаны с того же электронного документа, с которого был напечатан исследуемый документ. Печать необходимо производить с использованием того же программного обеспечения, масштаба, разрешения и режима, какие применялись при изготовлении документа, поступившего на экспертизу. Обнаружить его электронный аналог и установить использовавшиеся при печати настройки можно путем проведения компьютерно-техни-ческой экспертизы, причем экспертное исследование струйного принтера должно быть комплексным.

В этой связи представляет интерес химическое исследование чернил, особенно если иметь в виду, что некоторые пользователи заправляют опустевшие картриджи чернилами кустарного изготовителя.

Далее хотелось бы заострить внимание на применении технико-криминалистических сред-ств для выявления преступлений, совершаемых с использованием документов с поддельными печатями и штампами.

Обязательными реквизитами многих банковских документов являются оттиски печатей и штампов. Они наносятся удостоверительными печатными формами - печатями и штампами. В настоящее время подлинность печати (штам-па), которой данный оттиск нанесен, может быть установлена лишь при сравнении его с образцами оттисков подлинной печати (штампа). Решение данного вопроса возможно лишь при условии: а) изъятия действующей удостоверительной печатной формы; б) обнаружения и изъятия печати (штампа) у подозреваемого; в) выяснения вопросов, связанных с использованием различных печатей (штампов) в определенные промежутки времени, и др.

Современные технические средства позволяют получать копии печатей (штампов) с подлинных оттисков в документах. Однако, злоумышленник, как правило, не знает, каким способом была изготовлена подлинная печать (штамп). Да и сама копия воспроизводит далеко не все частные признаки оригинала и, более того, в процессе производства приобретает новые. Особенностью таких печатей (штампов) является то, что они изготавливаются с "плоских" оригиналов (оригинал-макетов), представляющих собой изображение того оттиска, который должна оставить печать (штамп) в документе. В удостоверительной печатной форме отображаются признаки оригинал-макета: строение, содержание, своеобразие конфигурации отдельных букв и цифр, их взаимное расположение.

Среди признаков, образующихся в процессе изготовления конкретной удостоверительной печатной формы, есть такие, которые практически не могут точно повториться в другой форме, хотя при ее изготовлении использовался тот же оригинал-макет.

При решении идентификационных задач определение способа изготовления удостоверительной печатной формы обязательно 6 . Если это печать, изготовленная традиционным способом, то исследуется взаимное размещение элементов оттиска: смещение по вертикали и горизонтали, положение по отношению к центру, деформация букв и цифр и др.

Если будет установлено лазерное гравирование, изучаются разрывы в тонких штрихах, отсутствие отдельных элементов, проверяется устойчивость выявленных признаков, исследуются дефекты удостоверительной печатной формы, связанные с качеством используемой резины, и др.

В случае изготовления печати (штампа) по фотополимерной технологии изучаются особенности распределения штемпельной краски в штрихах. Наличие на поверхности печатающих элементов следов лопнувших пузырьков воздуха в полимерном слое может отобразиться в виде неокрашенных круглых пятнышек или в виде точки с неокрашенным кольцом. Существенным признаком будет наличие посторонних микроштрихов, примыкающих к печатным элементам.

В оттисках резиновых печатей, полученных с матриц, изготовленных фрезерованием, обычно ищут разрывы в местах пересечения штрихов, обращают внимание на отсутствие элементов, особенности их строения. Оттиски исследуются под микроскопом при увеличении от 2 до 24 раз, а структура печатных элементов в оттиске - более 24 раз. Для изучения структуры удостоверительной печатной формы применяется косонаправленное освещение.

Прежде чем решать вопросы относительно печатей (штампов), необходимо уточнить, что исследуется: оттиск или его изображение. С этой целью помимо микроскопов проводится изучение банковского документа с применением источников ультрафиолетового света.

Преступления в банковской сфере могут совершаться не только посредством изготовления материально исполненных поддельных финансовых документов, но и путем введения в оборот искаженной информации в электронные банковские расчетные системы.

Введение в 1999 г. безналичных расчетов в кредитных учреждениях в бездокументарной форме (т.е. с применением компьютерных технологий) объективно привело к более активному внедрению банковских расчетных систем.

Специфической чертой автоматизированных банковских систем стал обмен электронными данными, то есть межкомпьютерный обмен деловыми, коммерческими и финансовыми электронными документами. Частный случай такого обмена - электронные платежи, предусматривающие обмен финансовыми документами между клиентами и банками, между банками и другими финансовыми и коммерческими организациями.

Суть концепции электронных платежей состоит том, что сообщения, должным образом оформленные и переданные по линиям связи, являются основанием для выполнения определенных банковских операций. Пересылаемое сообщение несет информацию о том, что отправитель выполнил некоторые операции над своим счетом, в частности, над корреспондентским счетом банка-получателя, и что тот должен выполнить определенные в сообщении операции.

На основании такого сообщения можно переслать или получить деньги, открыть кредит, оплатить покупку или услугу, выполнить любую другую банковскую операцию. Такие сообщения иногда называют электронными деньгами, а выполнение банковских операций на основании посылки или получения таких сообщений - электронными платежами. Электронные платежи применяются при межбанковских, торговых и персональных расчетах и нуждаются в надежной защите.

Преступники активно используют несовершенство программного обеспечения и средств защиты, недостатки в обращении и хранении ценных бумаг в кредитно-финансовых учреждениях. Похищаются как документарные, так и бездокументарные (существующие в электронном виде) ценные бумаги.

Как правило, с целью совершения хищения указанных ценностей в систему электронных расчетов (записей) вносится подложная операция на перечисление (зачисление) денежных средств, ценных бумаг на определенный счет или счета. Затем из данного кредитно-финан-сового учреждения происходит перечисление денежных средств на счет в заранее подобранные банковские либо иные учреждения, позволяющие произвести обналичивание и получение денежных средств. Данная схема является наиболее распространенной.

При совершении таких преступлений с использованием компьютерной сети существующими техническими средствами весьма сложно установить, кем и с какого компьютера совершено проникновение в компьютерную сеть, поскольку следов проникновения остается очень мало. Преступника можно задержать при получении денег после продажи акций, но, как правило, денежные средства по различным договорам перечисляются на счета фирм, сотрудники которых не посвящены в планы преступников и не могут ничего сообщить о лицах или организациях, от имени которых совершен фиктивный платеж.

Таким образом, здесь налицо проблема определения места происшествия, которых может быть несколько: а) рабочее место, рабочая станция - место обработки информации, ставшей предметом преступного посягательства; б) место постоянного хранения или резервирования информации - сервер или стример; в) место использования технических средств для неправомерного доступа к компьютерной информации, находящейся в другом месте; г) место подготовки преступления (разработки вирусов, программ взлома, подбора паролей, перехвата) или непосредственного использования информации (ко-пирование, распространение, искажение), полученной в результате неправомерного доступа к данным, содержащимся на машинных носителях.

Местом происшествия может быть одно помещение, где установлен компьютер и хранится информация, ряд помещений, в том числе в разных зданиях, расположенных на различных территориях, либо участок местности, с которого проводится дистанционный электромагнитный или аудио-перехват.

В случае установления места нахождения компьютера, с которого было осуществлено проникновение в сеть, необходим тщательный сбор сведений о владельце компьютера или его пользователе, обеспечение возможности изъятия компьютерной информации. Кроме сведений о лицах, имеющих доступ к данному компьютеру, надо, по возможности, установить какая компьютерная техника используется, подключена ли она к источнику автономного или бесперебойного питания, где расположен щиток по отключению электроэнергии в данном помещении, имеются ли у пользователя сообщники и т.д. Через узел связи, на котором зарегистрирован абонентский номер телефона (модема), необходимо установить время, когда осуществляется модемная связь.

Часть 1 ст. 74 УПК РФ гласит: "Доказа-тельствами по уголовному делу являются любые сведения, на основе которых суд, прокурор, следователь, дознаватель устанавливает наличие или отсутствие обстоятельств, подлежащих доказыванию при производстве по уголовному делу, а также иных обстоятельств, имеющих значение по делу".

Компьютерная информация, будучи ценным доказательством, может быть получена в ходе обыска, выемки, осмотра. Для каждого из этих следственных действий предусмотрена своя процедура, однако, есть общие черты. На изъятие носителей компьютерной информации распространяются все правила изъятия вещественных доказательств, документов, аудио- и видеоносителей.

В соответствии с требованиями ч. 2 ст. 182 УПК РФ, обыск проводится на основании постановления следователя. Однако нужно учитывать, что для уничтожения компьютерной информации о правонарушении требуется несколько минут. Поэтому необходимо заранее спланировать обыск так, чтобы исключить возможность ее уничтожения. Одним из способов служит отключение электроэнергии перед приходом следственно-оперативной группы. Однако средства резервирования позволяют компьютерной системе работать автономно. Поэтому необходимо предусмотреть возможность быстрого блокирования доступа любых лиц к компьютерной технике, особенно к серверам.

Выемка производится на основании постановления следователя (ст. 183 УПК РФ), когда известно, где и у кого находятся определенные предметы, имеющие значение для следствия. Не допускается выемка неопределенных предметов, т.е. нельзя вынести постановление о выемке "носителей информации о бухгалтерском учете". Нельзя вынести постановление и о выемке "информации" или "файла", т.к. эти понятия не являются предметами с точки зрения закона. Таким образом, для изъятия компьютерной информации необходимо вынести постановление о выемке конкретных ее носителей или аппаратных средств.

В этом аспекте представляется сложным и не проработанным вопрос, связанный с электронной почтой, речевой почтой, информацией, размещенной у других собственников. С одной стороны, необходимо изъять электронную почту только данного лица, а с другой вынужденно изымается носитель, на котором может содержаться много иной информации. В этих случаях рекомендуется копировать информацию на переносные носители достаточного объема (съемные жесткие диски) и в том формате, который позволит с ней работать.

Третьим источником получения доказательств является осмотр аппаратных средств и осмотр компьютерной информации. В первом случае необходимо установить дислокацию всех средств (особенно объединенных в сеть), наличие сервера, места прокладки кабелей, сетевых устройств и средств телекоммуникации, их подключение к каналам, выяснить конкретное назначение каждого компьютера, составить схему их расположения.

При осмотре аппаратных средств нужно отразить в протоколе их название, комплектацию, наличие и тип подключенных периферийных устройств (принтеров, сканеров, модемов), соединение с сетями, в том числе глобальными, возможность удаленного доступа из сети и в сеть, техническое состояние устройства (целое или со следами вскрытия). Описывая состояние устройства, следует обращать внимание на места подключения и интерфейсы периферийных устройств, винты крепления крышек корпуса, поверхности под системным блоком и монитором. Обычно здесь могут остаться следы преступника.

Должны быть отмечены также наличие и состояние всех пометок, пломб, специальных знаков и наклеек (инвентарных номеров, записей на память, контрольных маркеров фирм-продавцов и т.д.), нанесенных на корпуса и устройства компьютеров, наличие загрязнений, механических повреждений и их локализация. Если аппаратное устройство обнаружено в открытом виде, необходимо с помощью специалиста зафиксировать его состояние, наличие плат и модулей, затем произвести закрытие средства.

Выявление того, что данный аппаратный комплекс содержит важную для дела информацию, является основанием для его изъятия. Если есть основания полагать, что информация может быть уничтожена в результате выключения аппаратного средства, производится осмотр по месту обнаружения. При осмотре компьютерной информации необходимо точно зафиксировать в протоколе все действия специалиста. Обнаруженная информация должна распечатываться и прилагаться к протоколу осмотра. На листах распечатки должны быть подписи следователя, специалиста и понятых.

Для изъятия аппаратных средств и компьютерной информации необходимо определить роль компьютера. В аспекте криминалистики он может быть инструментом, орудием правонарушения, а также хранилищем доказательств.

Целесообразно также установить используемое программное обеспечение и аппаратные средства. Это позволяет более точно определиться с профессиональной подготовкой специалистов, требуемых для производства следственных действий, уточнить процессуальные действия, необходимые для изъятия. Важно учитывать, что следователь, не обладая достаточно глубокими знаниями и навыками в области компьютерной техники, необходимыми при исследовании механизма совершения преступления, может совершить непоправимые ошибки в ходе обследования технической аппаратуры, снятия необходимой информации или изъятия вещественных доказательств. Поэтому все эти действия нужно выполнять с помощью специалиста, знающего то программное обеспечение, с которым предстоит столкнуться. Это требование обусловлено обилием операционных систем, устанавливаемых на IBM-совместимые компьютеры, не говоря уже о компьютерах Макинтош, отличающихся от IBM-совместимых.

При наличии подключений в режиме удаленного доступа перед проведением следственных действий необходимо обеспечить безопасность информации. Если нет возможности физически отключить удаленный доступ (выделен-ный или модемный каналы), нужно с помощью специалиста исключить возможность дистанционного управления компьютерными системами.

Рекомендуется использовать приборы выявления электромагнитных излучений (обычный компас, например) для того, чтобы исключить размагничивание носителей информации. Источником опасности могут служить радиотелефоны, фотонаборные аппараты, контрольные рамки и рентгеновские установки в зоне досмотра аэропортов, правительственных учреждений, банков.

Если информация и программные средства находятся на съемных носителях (гибкие диски, ленты стримеров, лазерные диски, видеокассеты), то эти носители изымаются, упаковываются в конверты и коробки, исключающие доступ к ним и обеспечивающие сохранность информации.

Если информация и программные средства записаны на жестких дисках, то производится изъятие системного блока, в котором они установлены. Для обнаружения такой информации производится просмотр содержимого жесткого диска. Если обнаружена распечатка компьютерной информации, она должна изыматься как отдельный документ.

При подготовке к проведению следственного действия нужно решить вопрос о его материально-техническом обеспечении. Следователь и специалист могут применять специальную технику, специальное программное обеспечение для доступа, считывания и хранения компьютерной информации. В частности, при осмотре полезны следующие технико-криминалис-тические средства.

1. Портативный компьютер типа Ноутбук с дисководами для дискет и компакт-дисков CD-ROM, с портами подключения внешних устройств (принтера, внешнего винчестера, ZIP-накопителя, цифрового фотоаппарата или видеокамеры) или специализированный лабораторно-исследовательский переносной компьютер со специальным программным обеспечением для просмотра содержимого дискет, компакт-дисков, других носителей прямо на месте происшествия, если там нет других компьютеров или их применение нецелесообразно. "Компью-терный чемоданчик" эксперта позволит получать данные с исследуемого компьютера, снижая риск их искажения или утраты.

2. Портативный (или малогабаритный) принтер позволит распечатать протокол осмотра, список каталогов и файлов на компьютере, подготовленном командами операционной системы или принесенными программами.

3. Внешний винчестер (жесткий диск) с необходимым программным обеспечением полезен для запуска осматриваемого компьютера с него, когда запуск собственной операционной системы невозможен либо может привести к разрушению информации на жестком диске.

При осмотре можно выяснить по компьютеру перечень установленных программ и потребовать лицензию или другие документы, подтверждающие законность их использования. Установленной считается программа, которая извлечена из сжатого (архивированного) состояния, и после прохождения этапа предупреждения о необходимости лицензионного использования установлена (инсталлирована) в рабочий каталог. Программы - средства взлома и несанкционированного доступа, а также троянские программы и вирусы, конечно, не имеют лицензионных предупреждений, а потому считаются установленными после копирования и приведения в функциональное состояние.

Данные, содержащиеся на техническом носителе, могут быть использованы в качестве доказательств, если их программными средствами можно преобразовать в форму, пригодную для обычного восприятия и хранения.

Поэтому распечатка компьютерного текста документов должна быть снабжена, согласно ст.2 и ст.5 Федерального закона от 20 февраля 1995 г. "Об информации, информатизации и защите информации", реквизитами и подписями. В таких документах должны быть указаны характеристики применявшегося компьютера, наименование, а также версия использованной программы и дата изготовления документа. Первичный носитель информации (ее машинописная форма) и ее бумажный аналог должны соответствовать друг другу.

Загрузив компьютер с системной дискеты DOS, применяя специальные программы, со всех жестких дисков следует создать побитные копии на стримере или на заготовленном другом жестком диске. Это позволит при производстве экспертизы исследовать копию исходных носителей. Их нельзя изменять ни в какой стадии экспертных исследований. Затем по данным оригинала и копии осуществляется контроль копирования. В протоколе отражается идентичность исходных данных и их копии, которая будет направлена на экспертизу.

Создание полной побитной копии с устройств компьютерной информации - важный и не тривиальный прием. Он напоминает выемку доказательств, но позволяет не изымать и не перевозить исходное компьютерное средство, давая эксперту возможность и материал для исследований в лабораторных условиях.

Объектами осмотра могут быть документы обслуживания - журналы учета рабочего времени, доступа к СКТ оператора ЭВМ, деятельности администратора сети, техническая и иная документация на аппаратуру, инструкции и руководства, записные книжки, листинги, перечни паролей доступа и т. п.

Кроме составления протокола ход и результаты следственного действия должны фиксироваться с помощью видео- или фотосъемки. Применение этих средств создает максимальный поток доказательственной информации, запечатленной в зрительных и звуковых образах, что существенно облегчает оценку результатов следственных действий и полученных сведений, проверку соблюдения процессуальных требований, регламентирующих их производство.

Для проведения видео- или фотосъемки, как правило, приглашается специалист. Вместе со специалистом следователю необходимо осуществить следующие организационно-техничес-кие мероприятия: а) определить объекты, подлежащие фиксации; б) решить, какие приемы и методы видео- и фотосъемки следует применить для наиболее достоверного и наглядного отображения хода и результатов процессуального действия; в) выбрать фото- и видеоаппаратуру, средства освещения объектов съемки и оптимальный вариант их размещения; г) решить другие вопросы организационно-технического характера.

Преступления в банковской сфере могут совершаться с применением других средств электронных расчетов - пластиковых платежных карт. При этом остаются типичные следы, знание которых помогает выявить посягательство.

Изготовление и использование поддельных кредитных, расчетных и других карт сопряжено с изготовлением поддельных документов. Это наиболее сложный способ, который заключается в создании по поддельным документам лжепредприятия и вступлении на договорной основе в платежную систему. Процесс авторизации поддельных карт в этом случае значительно облегчается. Перечисленные на счет лжепредприятия с этих карт денежные средства в последующем по платежному поручению перечисляются на счета других предприятий, также созданных по поддельным документам, а затем похищаются.

Использование в преступных целях пластиковых платежных средств сопряжено с изготовлением пластиковой карточки, слипов с нее, отчетов материально ответственных лиц, через которых прошли такие карточки, документов, подтверждающих личность предъявителей пластиковых платежных средств. Кроме того, перед преступниками дополнительно возникают проблемы получения идентификационных данных подлинных держателей карт и обеспечения безопасности пользования поддельными картами.

Соседние файлы в папке !Учебный год 2024