Предыдущий | Оглавление | Следующий

 

Глава      3. Особенности следообразования при совершении «мошенничества» в сетях сотовой связи, возбуждения уголовного дела и первоначального этапа расследования

 

3.1. Данные о следах при совершении «мошенничества» в сетях сотовой связи

 

Как отмечает О.Я. Баев, для достижения преступных целей «лицу независимо от его субъективных качеств, а зачастую и от складывающейся криминальной ситуации, необходимо совершить ряд типовых действий»1. «Следы не только закономерно возникают в результате совершения любого преступления, но и являются типовыми для преступлений того или иного вида, остаются на определенных объектах, в определенных местах, состоят в определенных изменениях материальной обстановки, содержатся в памяти определенного контингента лиц. Это, в свою очередь, связано с тем, что для совершения преступления определенного вида лицо должно решить ряд типовых задач, для их решения осуществить ряд типовых действий».2 Указанные положения применимы к расследованию любых уголовно наказуемых деяний, в том числе и мошенничества.

Содержательная сторона действий, составляющих «мошенничество» в сетях сотовой связи, должна дифференцироваться в зависимости от характера локальных типовых задач (целей), которые преступнику необходимо достичь на определенном этапе реализации данной преступной деятельности для достижения конечной цели - пользования ресурсами сети сотовой связи без их надлежащей оплаты и / или регистрации.

В свою очередь, каждая из типовых задач имеет сложную многоуровневую структуру, которая представляет собой ряд типовых задач низшего порядка.

Данные задачи не изобретаются, не ставятся субъектом произвольно, а даны вследствие объективных обстоятельств и их выбор зависит предмета криминальной ситуации.

Типовые задачи различного уровня и обусловленные ими типовые действия, определяются, в свою очередь, объективно-предметными условиями среды, в которой и по отношению к которой данная деятельность совершается.

Так, действия преступника, направленные на получение доступа к системе сотовой связи зависят от данной системы, как бы совершаются по отношению к ней и внутри нее. При этом включение нового элемента в систему возможно только в том случае, если он обладает характеристиками, совпадающими с характеристиками самой системы в рамках ее целевой направленности, то есть приемо-передающего устройства и антенно-фидерного устройства - подвижной станцией обладающей теми признаками, которые присущи стандарту оператора.

Таким образом, общие принципы технического построения системы сотовой связи в целом индуцируют свои свойства и определяют следующие типовые задачи высокого уровня для совершения «мошенничества»:

 

Получение различной степени доступа к системе сотовой связи (ее функциональным и процедурным элементам);

Пользование ресурсами сотовой связи (абонентская активность).

 

Составляющие их типовые задачи более низшего уровня определяются уже различными элементами системы сотовой связи.

Основными элементами системы сотовой связи являются:

 аппаратно-технические средства поддержки системы сотовой связи - система базовых станций, центры коммутации, эфирный интерфейс, абонентские подвижные станции;

 информационные средства поддержки системы сотовой связи - программное обеспечение, данные и базы данных позволяющие системе сотовой связи осуществлять свои функциональные возможности;

 вспомогательные средства поддержки системы сотовой связи - центры технического обслуживания, работы с клиентами и др.

Учитывая указанное выше, типовыми для совершения рассматриваемого «мошенничества» будут являться следующие действия:

1. Действия преступника, направленные на получение доступа к системе сотовой связи, ее функциональным и процедурным элементам. Для этого необходимо иметь абонентскую подвижную станцию, аппаратное и программное обеспечение, а также идентификационные данные в которой позволяют работать в данной системе, то есть быть подключенным к системе.

   Можно выделить следующие виды доступа:

А) доступ к аппаратно-техническим средствам поддержки системы сотовой связи путем хищения абонентской подвижной станции, приобретения клонированных3 (либо имеющих такую возможность) абонентских подвижных станций сотовой связи и др.;

   Б) доступ через информационные средства поддержки системы сотовой связи, систему идентификации, биллинга сотовой связи путем:

- перепрограммирования в абонентскую подвижную станцию преступника несанкционированно полученных идентификационных данных легальных пользователей (создание «двойника» - клонированной абонентской подвижной станции);

- проникновения в компьютерную систему защиты системы сотовой связи для удаления механизмов защиты или переконфигурации системы базовых станций и систем учета предоплаченных услуг оператора;

- использования недостатков в работе биллинговой или учетной системы, в частности, использование для криминальной абонентской активности промежутка времени между моментом активации функции роуминга и моментом завершения обмена биллинговой информацией;

В) доступ посредством подключения абонентской подвижной станции через вспомогательные средства поддержки системы сотовой связи (центры по работе с клиентами, дилеры и др.) путем:

заключения договора на оказание услуг сотовой связи по подложным документам;

использование неправомерно полученных уникальных номеров карт предоплаты;

умышленного указания неверных данных при заключении контракта;

невыполнение абонентом условий оплаты

сговор с дилером и др.

2. Действия преступника по пользованию ресурсами(услугами) сотовой связи (абонентская активность) и предоставление такой возможности третьим лицам (телефонные соединения, переадресация вызова, пользование информационными ресурсами Интернет, передача данных и др.).

 

Сталкиваясь с «мошенничеством» в сетях сотовой связи, в большинстве случаев мы имеем дело, по сути, с двумя самостоятельными преступлениями. При этом криминальные действия по получению доступа к сети сотовой связи будут являться подготовительным этапом преступных действий по пользованию ресурсами сотовой связи, то есть, в криминалистическом спектре, способом приготовления к совершению преступления

Анализ типовых действий, характерных для совершения «мошенничества» в сетях сотовой связи позволяет обозначить для них соответствующие типовые следовоспринимающие объекты и следы, закономерно на них отражающиеся.

Для действий по доступу к сети сотовой связи будут характерны следы, следообразующие и следовоспринимающие объекты типовые для хищений, подделки документов, неправомерного доступа к охраняемой законом компьютерной информации и другие. Так как в большинстве своем они уже обозначались в литературе нет смысла на них останавливаться.

Наиболее интересна, на наш взгляд, следовая картина преступного пользования ресурсами сотовой связи.

В результате криминального пользования ресурсами сотовой связи типовые следы остаются на следующих типовых объектах:

1. Объекты, находящиеся в ведении преступника:

а) похищенная у легального пользователя подвижная абонентская станция;

б) клонированная подвижная абонентская станция;

в) подвижная абонентская станция, доработанная на техническом и программном уровне для осуществления сканирования идентификационных данных (номеров) легальных пользователей (ESN, MIN и др.);

г) сканирующие технические устройства, мониторы сотовой связи (кустарного или промышленного изготовления) и т.д.;

д) технический комплекс, представляющий собой комбинацию сканнера, компьютера и сотового телефона (так называемый сотовый кэш-бокс)

е) средства компьютерной техники: гибкий (floppy) диск (дискета); дисковод; накопитель на жестких магнитных дисках («винчестер»); компактные диски (CD ROM); программаторы.

ж) бумажные носители (рукописные записи, распечатки).

На указанных объектах возникают следующие типовые следы:

   А. Материальные следы:

следы пальцев, микрочастицы и т.п. (на клавиатуре, дискетах, внутри абонентской подвижной станции и т.д.);

установленные кустарным способом дополнительные микросхемы в абонентскую подвижную станцию;

конструктивно-технических изменения электронных схем абонентской подвижной станции;

 - инструкции, связанные с использованием технического оборудования, выступающего в качестве орудий преступления (сканирующие приемники, мониторы сотовой связи кустарного или промышленного изготовления и т.д.);

инструкции по вводу и выводу из электронной записной книжки абонентской подвижной станции идентификационных данных(номеров) легальных пользователей и т.д.

Б. Виртуальные следы4:

 - специальное программное обеспечение и идентификационные данные (номера) легальных пользователей в энергонезависимой памяти EPROM (Erasable Programmable Read Only Memory - стираемая программируемая постоянная память) абонентской подвижной станции, сканирующего технического устройства и т.д.;

 - компьютерная информация на материальных носителях компьютерной техники (программное обеспечение, с помощью которого осуществляется сканирование, декодирование, запись и хранение необходимых данных, подделка документов, продукты применения указанных специальных программ и т.п.).

   В. Идеальные следы, находящиеся в памяти виновного.

2. Объекты, находящиеся в ведении собственника, абонента сотовой связи:

- средства компьютерной техники коммутаторов сотовой связи;

- средства компьютерной техники сотовой связи, применяемые для выявления нелегальной абонентской активности. Системы проверки записей звонков на предмет обнаружения почти одновременных звонков из различных зон (сот), формирования профиля легального абонента и т.д. Данные системы способны накапливать данные о вызовах каждого конкретного легального абонента и создавать на этой основе их индивидуальные профили. Они затем дополняются, анализируются по мере совершения новых звонков и способны немедленно обнаруживать аномальную активность. К системам обнаружения криминальной абонентской активности относятся: система FraudBuster, система Signature Fraud Management System (Signature FMS), система визуального анализа информации Watson и др. Поскольку инфраструктура не связана с концепцией системы защиты, то она подходит для систем GSM, AMPS, CDMA, TDMA и др.

 На указанных объектах возникают следующие типовые следы:

А. Материальные следы – практически отсутствуют, так как действия по пользованию ресурсами сотовой связи (абонентская активность) осуществляются «внутри» системы сотовой связи: абонентская подвижная станция - радиоинтерфейс - система базовых станций и т.д.(«среда-посредника»).

Б. Виртуальные следы:

Они представляют собой компьютерную информацию коммутаторов сотовой связи и систем по выявлению и предотвращению «мошенничества», характеризующие абонентскую активность и в частности исходящие и входящие соединения.

Исходящие соединения. Легальный абонент компании сотовой связи, как правило, знает круг своих телефонных контактов. Поэтому можно установить номера, на которые он соединения не производил. В частности, указывают на присутствие нелегального пользователя: трафик исходящих номеров легального абонента, когда его абонентская подвижная станция была отключена; появление в трафике иногородних и международных исходящих номеров, неизвестных легальному абоненту и другие показатели криминальной активности.

1. Исходящая криминальная абонентская активность может быть классифицирована по нескольким основаниям:

А) По географическому признаку:

- локальные соединения из области подключения;

- междугородние соединения из области подключения;

- международные соединения из области подключения;

- мобильные локальные соединения извне области подключения;

- мобильные междугородние соединения извне области подключения;

- мобильные международные соединения извне области подключения;

- порядок передвижения соединений в рамках одной ячейки (соты) или в рамках пространства занимаемых несколькими ячейками (сотами) за определенный интервал времени.

Б) По временным факторам:

- по времени суток (например, с 7-00 до 19-00, с 19-00 до 7-00);

- по дням недели (рабочие дни, выходные дни);

- по особым периодам и событиям (Новый год, Рождество, 9 Мая и т.д.).

- по количеству соединений за определенный интервал(ы) времени;

- по длительности соединений за определенный интервал(ы) времени;

- по общему времени соединений за определенный интервал времени(начиная с первого соединения в рамках определенного временного интервала);

В) По направленности исходящих соединений:

- повторяющиеся соединения с одними и теми же номерами проводной сети связи;

- повторяющиеся соединения с одними и теми же номерами сотовой подвижной связи;

- повторяющиеся соединения с одними и теми же номерами иных видов связи;

- повторяющиеся соединения с одними и теми же номерами льготных тарифов;

- повторяющиеся соединения с одними и теми же freefone номерами;

- общее соотношение входящих и исходящих соединений за определенный интервал времени;

Г) По типу мобильного соединения:

- соединения конференции;

- активация и дезактивация дополнительных услуг.

Входящие соединения. На абонентскую подвижную станцию нелегального пользователя можно позвонить, но обычно этого не делают, так как звонок раздается у обоих абонентов (легального и нелегального), а говорить сможет тот, кто первый примет входящий вызов. Обычно в данном случае абонентская подвижная станция легального абонента блокируется, что может вызвать подозрение у легального абонента.

Входящая криминальная абонентская активность также может быть классифицирована по нескольким основаниям.

А) По географическому признаку:

- входящие мобильные локальные соединения (из той же области подключения);

- входящие мобильные междугородние соединения;

- входящие мобильные международные соединения;

Б) По временным факторам:

- по времени суток;

- по дням недели;

- по особым периодам и событиям.

- по количеству входящих соединений за определенный интервал(ы) времени;

- по длительности входящих соединений за определенный интервал(ы) времени;

- по общему времени входящих соединений за определенный интервал времени(начиная с первого соединения в рамках определенного временного интервала);

В) По направленности входящих соединений:

- повторяющиеся соединения, исходящие от одного и того же номера проводной сети связи;

- повторяющиеся соединения, исходящие от одного и того же номера сотовой подвижной связи;

- повторяющиеся соединения, исходящие от одного и того же номера иных видов связи;

- повторяющиеся соединения, исходящие от одного и того же номера или разных номеров льготного тарифа;

- повторяющиеся соединения, исходящие от одного и того же freefone номера или разных freefone номеров;

Г) По типу мобильного соединения - входящие соединения - конференции.

 Идеальные следы.

 Идеальные следы остаются в памяти свидетелей и потерпевших, в числе которых сотрудники компании оператора, легальные пользователи и др.

Следы при совершении рассматриваемого вида криминальных действий редко остаются в виде изменений внешней среды, что должно учитываться при сборе доказательств и поиске так называемых «традиционных» следов. Поэтому одной из основных задач успешного раскрытия и расследования «мошенничества» в сети сотовой связи является обеспечение следователем и другими уполномоченными лицами сохранности доказательственной информации, сбор и фиксация следов на стадии рассмотрения сообщения о возбуждении уголовного дела и первоначальном этапе расследования.

 

3.2. Особенности возбуждение уголовного дела и первоначального этапа расследования.

 

В соответствии со ст. 140 УПК РФ поводами для возбуждения уголовного дела по факту «мошенничества» в сетях сотовой связи являются:

заявление компании оператора сотовой связи и легального пользователя (абонента) ресурсами сотовой связи о криминальной активности;

явка с повинной;

сообщение о совершенном или готовящемся «мошенничестве», полученное из иных источников.

Основанием для возбуждения уголовного дела является наличие достаточных данных, указывающих на признаки криминальных действий.

На практике обнаруживается устойчивая тенденция возбуждения дел по ст. 165 или ст. 159 УК РФ по заявлениям компании оператора сотовой связи и материалам оперативно-розыскных мероприятий подразделений МВД РФ и ФСБ РФ.

На стадии возбуждения уголовного дела чаще всего используются результаты:

оперативной проверки, проводившейся по заявлению собственника о преступлении и являвшейся так называемой «доследственной» проверкой в соответствии со ст. 144 УПК РФ;

первичных оперативно-розыскных мероприятий, предпринятых органом дознания, в результате которых были выявлены признаки преступления;

оперативной разработки.

Криминальную активность в сети обнаруживает легальный абонент в случаях:

появления неизвестных ему номеров в трафике использования его абонентской подвижной станции (чаще всего междугородние и международные соединения);

резко возросшей абонентской платы;

отсутствия денежных средств при активации предоплатной карты;

частого блокирования абонентской подвижной станции и других сбоев в работе (особенно если это происходит в зоне обслуживания оператора).

Криминальную активность в сети обнаруживает сама компания-оператор. Чаще всего об этом свидетельствует изменение в режиме использования сети связи, зафиксированное системой защиты компании.

Персонал оператора проводит внутреннее расследование, по результатам которого при подаче заявления в правоохранительные органы складываются следующие типичные ситуации:

 

Заявители (оператор сотовой связи и/или легальный абонент) собственными силами выявили факт криминального доступа к сети сотовой связи и пользования ее ресурсами, другие признаки «мошенничества» в сетях сотовой связи, выявили установочные данные подозреваемого лица, (чаще всего это номер абонентской подвижной станции преступника, круг его телефонных контактов, место постоянного или временного пребывания, относительная миграция в пределах зоны обслуживания) и заявили об этом в правоохранительные органы;

Заявители (оператор сотовой связи и/или легальный абонент) собственными силами выявили факт криминального доступа к сети сотовой связи и пользования ее ресурсами и/или иные признаки совершенного преступления, но не смогли сами установить виновное лицо (лиц), в связи с чем обратились в правоохранительные органы;

Информация о криминальном доступе к сети сотовой связи и пользовании ее ресурсами стала общеизвестной, либо такие факты были установлены в ходе проведения оперативно-розыскных мероприятий.

Отдельно необходимо выделить случаи, когда потерпевшим самостоятельно (первая типичная ситуация) установлены виновное лицо (лица). В данной ситуации необходимо провести комплекс оперативно-розыскных мероприятий по проверке данного лица (лиц) и задержание его (их) с поличным (например, при использовании клонированной абонентской подвижной станции, при хищении абонентской подвижной станции, передаче, реализации их третьим лицам и т.д.). В этих случаях для проведения неотложных следственных действий (личного обыска задержанного, обыска по месту его работы и жительства (где скорее всего находятся его средства компьютерной техники и технические специальные устройства, являющиеся орудиями совершения преступления), а также других проводимых «по горячим следам» во избежание утраты и уничтожения доказательств совершенного преступления) уголовное дело необходимо возбудить немедленно.

В остальных случаях при получении уполномоченным на то лицом сообщения о криминальном пользовании ресурсами сети сотовой связи должна быть проведена доследственная проверка в порядке и сроки, предусмотренные ст. 144 УПК РФ.

Следует заметить, что обстоятельства предполагающие наличие криминальной абонентской активности в сети сотовой связи, установленные в порядке доследственной подготовки к возбуждению уголовного дела, могут быть вызваны не только преднамеренными криминальными действиями, но и сбоями средств компьютерной техники, обеспечивающих функционирование сети сотовой связи, ошибочными действиями персонала компании сотовой связи и т.д.

Таким образом, на этапе проверки оснований для возбуждения уголовного дела, независимо от складывающихся ситуаций могут быть выдвинуты следующие версии:

имело место преступление;

имел место административно-правовой деликт;

имело место гражданское правонарушение;

факт, имевший место, не влечет юридической ответственности.

Для отработки выдвинутых версий и решения вопроса о возбуждении уголовного дела в порядке предварительной проверки требуется подтвердить обстоятельства, изложенные в сообщениях, материалах проверки, а именно:

о нарушении целостности информации о телефонных соединениях, балансе счетов и систем предоплаты легальных пользователей;

- о наличии причинной связи между криминальным пользованием и наступившими последствиями, предусмотренными диспозицией ст. 165 УК РФ и 159 УК РФ;

- о характере и размере (предварительном) ущерба, причиненного в результате преступных действий.

Для установления указанных обстоятельств необходимо:

 - провести осмотр места происшествия в соответствии со ст. 176 УПК РФ. В порядке проведения осмотра необходимо с помощью сотрудников компании оператора и специалистов установить, зафиксировать и изъять следы совершенного преступления, которые в дальнейшем могут быть признаны в качестве вещественных и иных доказательств, а также получить иную указанную выше информацию, необходимую для возбуждения уголовного дела.

 - зафиксировать объяснения сотрудников (персонала) компании оператора сотовой связи: инженеров-программистов, системных программистов; инженеров по средствам связи и телекоммуникационному оборудованию; специалистов, обеспечивающих информационную безопасность, работников службы безопасности и др.

В процессе получения объяснений выясняются обстоятельства, обнаружения факта преступления (признаков его совершения, способов и средств, наступивших негативных последствий), наличия и функционирования информационной защиты сетей сотовой связи, ее недостатках, иных причинах и условиях, которые могли быть использованы для совершения деяния.

Решение о возбуждении уголовного дела принимается не только на основании материалов предварительных проверок заявлений потерпевших, но и, как указывалось выше, по материалам органов дознания при реализации оперативных разработок, результатов оперативно-розыскных действий в соответствии со ст. 11 ФЗ «Об оперативно-розыскной деятельности».

С учетом специфики рассматриваемой разновидности криминальных действий в направляемых для возбуждения уголовного дела материалах должны содержаться:

- сопроводительное письмо руководителя органа дознания (оперативной службы);

- рапорт сотрудника, проводившего оперативно-розыскные и иные мероприятия об обнаружении признаков «мошенничества» в сети сотовой связи;

- документы, фиксирующие этапы проведения оперативно-розыскных мероприятий;

- протоколы наблюдений (с приобщенными фото и видео материалами) и контрольных закупок (при продаже, распространении абонентских подвижных станций, идентификационных номеров легальных пользователей);

- протоколы и стенограммы прослушивания телефонных переговоров и иных сообщений (радиообмена, пейджинговых, модемных), перехвата информации с иных каналов связи, свидетельствующие о неправомерной деятельности подозреваемых лиц;

- распечатки информации с машинных носителей;

- материалы лабораторных исследований содержимого системных блоков и машинных носителей, изъятых у подозреваемого;

- протоколы осмотров документов(инструкции, связанные с использованием технического оборудования, выступающего в качестве орудий преступления, инструкции по вводу и выводу из электронной записной книжки абонентской подвижной станции идентификационных данных(номеров) легальных пользователей и т.д.);

- объяснения сотрудников пострадавшей компании оператора сотовой связи и иных лиц;

- инструкции, технические аннотации и другие документы и материалы.

При наличии повода и основания к возбуждению уголовного дела дознаватель или следователь с согласия прокурора, а также прокурор в пределах своей компетенции возбуждают уголовное дело, о чем выносится соответствующее постановление в соответствии со ст. 146 УПК РФ.

После принятия решения о возбуждении уголовного дела происходит построение версий более низкого уровня общности, которые во многом обуславливаются той или иной следственной ситуацией, сложившейся на данном временном промежутке расследования.

С учетом ряда конкретных обстоятельств могут быть выдвинуты следующие следственные версии:

О лице, совершившем преступление:

Деяние совершено (совершается) сотрудником компании оператора сотовой связи, либо лицом, входящим в круг родственников, друзей, знакомых сотрудников, либо иным лицом, имеющим доступ к сети сотовой связи;

Преступление совершено группой лиц с участием сотрудника оператора сотовой связи;

Преступление совершено лицом или группой лиц, не имеющих отношения к деятельности компании оператора сотовой связи, которой причинен ущерб.

О способе совершения преступления:

1. Был осуществлен (осуществляется) доступ к аппаратно-техническим средствам поддержки системы сотовой связи (хищение абонентской подвижной станции легального пользователя, приобретении клонированных, либо имеющих такую возможность абонентских подвижных станций сотовой связи и др.);

   2. Был осуществлен (осуществляется) доступ посредством подключения абонентской подвижной станции через вспомогательные средства поддержки системы сотовой связи(центры по работе с клиентами, дилеры и др.) – (преднамеренное указании неверных данных при заключении контракта или невыполнение абонентом контрактных условий оплаты и др.);

   3. Был осуществлен (осуществляется) доступ к идентификационным данным (перепрограммирование в абонентскую подвижную станцию преступника несанкционированно полученных идентификационных данных легальных пользователей (создание «двойника»);

 4. Был осуществлен (осуществляется) доступ к системе базовых станций, коммутатору, аппаратным и программным средствам осуществляющим биллинговые операции и т.д. (проникновение в компьютерную систему защиты и удаление механизмов защиты или переконфигурации системы базовых станций, использовании недостатков в работе биллинговой или учетной системы, использовании для криминальной абонентской активности временного промежутка, возникающего между моментом активации функции роуминга и тем временем, когда операторы уже обменялись биллинговой информацией и др.)

О способе криминального пользования ресурсами сотовой связи (криминальная абонентская активность).

По характеру поведения абонента:

А. Имеет место постоянное криминальное поведение. Характер, длительность и другие параметры (когда преступником осуществляется большое количество только коротких, либо только длинных по продолжительности, редких, либо частых по количеству соединений, звонков только на определенные номера, в определенные населенные пункты, страны, регионы и т.д.) не меняются в течение длительного времени.

Б. Имеет место изменчивое криминальное поведение - когда характер, длительность и другие параметры постоянно меняются.

По субъекту, использующему ресурсы сотовой связи:

А. Имеет место непосредственное пользование ресурсами сотовой связи;

   Б. Имеет место предоставление возможности пользования ресурсами сотовой связи третьим лицам.

Об обстановке:

Место совершения:

Действия, входящие в «мошенничество» в сети сотовой связи, осуществляются в пределах зоны обслуживающего оператора;

Действия, входящие в «мошенничество» в сети сотовой связи, осуществляются в зоне других операторов;

Осуществляется смешанная криминальная активность.

С учетом указанного выше полагаем необходимым проведение на первоначальном этапе расследования следующих следственных и иных процессуальных действий (если, конечно, некоторые из них не были проведены в процессе рассмотрения сообщения о преступлении):

 

Получение, истребование, изъятие детализаций телефонных соединений по проблемным абонентским номерам и приобщение их к материалам дела (ст. 84 УПК РФ);

Осмотр детализаций телефонных соединений по проблемным абонентским номерам (ст. 176, 177 УПК РФ);

Контроль и запись телефонных и иных переговоров (ст. 186 УПК РФ);

Задержание подозреваемого(глава 12 УПК РФ);

Личный обыск (ст. 184 УПК РФ) и обыск (ст. 182 УПК РФ);

Осмотр технических средств и других предметов изъятых при задержании, обыске (ст. 176, 177 УПК РФ);

Допрос задержанного (ст. 187 – 191 УПК РФ);

Назначение судебной компьютерно-технической экспертизы и других видов экспертиз (глава 27 УПК РФ).

В связи со спецификой рассматриваемого вида преступных действий необходимо обозначить в самом общем плане ряд особенностей при проведении указанных выше действий.

Первоначальной задачей следователя и оперативного работника является сбор и фиксация фактов криминального доступа к системе и пользования ее ресурсами. При этом необходимо пользоваться помощью сотрудников оператора сотовой связи.

В ходе проведения следственных и иных процессуальных действий, необходимо использовать специальные знания, для чего привлекать специалиста.

Участие во многих первоначальных следственных действиях нескольких специалистов одного профиля или различных специальностей, использование средств компьютерной техники и телекоммуникационного оборудования требует от следствия принятия дополнительных мер к процессуальному подтверждению достоверности результатов и обеспечению их доказательственного значения.

Так как успешное расследование непосредственно зависит от результатов реализации оперативных материалов важное значение имеет участие следователя в организации, планировании, подготовке и проведении первоначальных следственных действий.

По такого рода делам существует необходимость одновременного, либо с небольшим разрывом во времени, проведения нескольких следственных действий. Во многом успех будет зависеть от проведения первоначальных следственных и иных процессуальных действий в наиболее сжатые сроки.

* * *

Указанные действия не исчерпывают всех вопросов, связанных с расследованием «мошенничества» в сетях сотовой связи, и требуют дальнейшего серьезного изучения.

 

Примечания:



1 Расследование преступлений против личности / Под ред. О.Я. Баева. Воронеж, 1998. С. 6.

2 Баев О.Я. Методические основы расследования отдельных видов преступлений // Расследование отдельных видов преступлений / Под ред. О.Я. Баева. Воронеж, 1986. С. 5.

3 В данной работе под клонированием понимается процесс и результат уголовно-релевантной деятельности по созданию абонентских подвижных станций сотовой связи с параметрами (создание точной копии - двойника), аналогичными абонентской подвижной станции легального пользователя.

4 «Виртуальный след – это любое изменение состояния автоматизированной информационной системы (образованного ею «кибернетического пространства»), связанное с событием преступления и зафиксированное в виде компьютерной информации (т.е. информации в виде, пригодном для машинной обработки) на материальном носителе, в том числе на электромагнитном поле». (Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. Воронеж, 2002. С. 104).

 

Предыдущий | Оглавление | Следующий










Главная| Контакты | Заказать | Рефераты
 
Каталог Boom.by rating all.by

Карта сайта | Карта сайта ч.2 | KURSACH.COM © 2004 - 2011.