Санкт-Петербургский государственный университет
Кафедра уголовного процесса и криминалистики
Оценка выводов компьютерной экспертизы и их использование в
доказательстве мошенничества.
Выпускная квалификационная работа
студента 2 курса Магистратуры
очной формы обучения
Калининой Елены Витальевны
Научный руководитель:
доцент, кандидат юридических наук
Кушниренко Светлана Петровна
Санкт-Петербург
2016 года
2
Оглавление
Введение........................................................................................................................... 3
Глава 1. Общие вопросы компьютерно-технической экспертизы.........................6
1.1. Становление компьютерно–технической экспертизы в РФ..............................6
1.2.Определение понятия
компьютерно–технической экспертизы и ее
классификация............................................................................................................ 12
Глава 2. Назначение и производство компьютерно–технической экспертизы.....20
2.1. Предмет и цели, задачи компьютерно- технической экспертизы:.................20
2.2 Объекты компьютерно –технической экспертизы и ее классификация........26
2.3 Проблемы Комплексных экспертиз.................................................................. 34
Глава 3. Возможности
использования выводов компьютерно-технической
экспертизы в доказывание мошенничества............................................................. 43
3.1. Использование компьютерных технологий как способ совершения
мошенничества........................................................................................................... 43
3.2. Назначение компьютерно-технической экспертизы по делам о
мошенничестве........................................................................................................... 51
3.3.
Анализ заключения компьютерно-технической экспертизы
и ее
доказательственное значение.................................................................................... 60
Заключение..................................................................................................................68
Список используемой литературы:...........................................................................70
Приложение № 1........................................................................................................78
Приложение № 2.......................................................................................................110
3
В ХХI
происходит
Введение
проникновение информационных технологий в
различные области человеческой деятельности, а именно
в экономическую,
социальную, политическую, управленческую и другие области деятельности. В
связи с этим наблюдается резкий рост преступлений, где компьютерные средства
используются как элементы способа их совершения и/ или сокрытия.
Согласно статистическим данным о преступлениях совершенных с
использованием
компьютерных технологий с 1997 -2005 гг. на территории РФ
составило 10214 преступлений за год.
В 2009 году составило 17 535 преступлений, 2010 году – 12 698 эпизодов, в
2011 году- 7 142 преступлений, в 2012 г.-10227 преступлений.
В настоящее время
органов является
одной из актуальных
проблем правоохранительных
противодействие мошенничеству совершенного с
использованием средств сотой связи, компьютерных технологий, банкоматов и
так далее, то есть хищение чужого имущества путем обмана, но также методы
обнаружения, фиксации и сбора доказательств, а также использования
специальных знаний.
Технологическая составляющая
дает мошеннику
возможность донести
необходимую информацию до жертвы, при этом обеспечив свою анонимность,
безопасность, получить денежные средства потенциальной жертвы, не вступая с
ней в непосредственный контакт.
Преступления, совершенные при помощи компьютерных технологий, не
могут быть расследованы в полной мере и объективно без экспертов, которые
обладают
специальными знаниями в сфере компьютерных технологий.
«Специальный
блок работ, который заключается в исследовании техники,
технологии и следов информации, а также самой информации и всего, что с этим
связано».1
1 Б
егларян М.Е., Возняк Г.Н. Судебная компьютерно-техническая экспертиза/ ЮНИТИ-ДАНА М.2014.С.3.
4
Основной процессуальной формой использования специальных знаний по
делам совершенных
с использованием
компьютерных технологий
является
компьютерно-техническая экспертиза.
Это обусловлено тем, что
только экспертное исследование обеспечивает
получение результатов, имеющих наибольшее доказательственное значение при
исследовании аппаратных средств, программного обеспечения и компьютерной
информации.
Актуальность настоящего диссертационного исследования заключается в
том, что оно ориентировано на определение и описание новых объектов
компьютерно-технической экспертизы, выявленных автором на основе анализа
современной судебно-следственной практики и новейшей криминалистической
литературы.Диссертационное
востребованным, так как
исследование является
актуальным,
ориентировано на раскрытие новых объектов
исследования компьютерно-технической экспертизы, а также выявлении новых
способ совершений преступлений, установленных компьютрено-технической
экспертизой.
Целью диссертационного исследования является анализ применения
компьютерно-технической экспертизы в расследовании мошенничества, а также
ее значение в качестве доказательства.
В дисс ерт ации по ст авлены следующие исследовательские задачи:
— показать основные этапы назначения компьютерно-технической экспертизы
–
выявить основные
ошибки, допускаемые при назначении компьютерно-
технической экспертизы и ее проведении.
обосновать роль экспертного исследования в качестве доказательства по
уголовному делу.
систематизировать объекты компьютерно-технической экспертизы;
5
проанализировать и систематизировать способы мошенничества,
совершаемого с использованием компьютерных технологий, на основании
изученной судебно-следственной практики.
проанализировать судебную практику и сделать обобщение.
Глава 1. Общие вопросы компьютерно-технической экспертизы
1.1. Становление компьютерно–технической экспертизы в РФ
6
В конце 80-х – начале 90-х годов произошла массовая компьютеризация. В
России начал развиваться рынок компьютерных технологий и
программного
обеспечения, появилось большое количество пользователей, возник значительный
спрос на совершенствование технологий обработки баз данных в организациях,
государственных и муниципальных органах.
В конце ХХ века активно внедрялись
автоматизированные способы
обработки бухгалтерской и иной производственной документации, произошел
перенос данных с бумажных носителей на электронный.
В связи с этим, в
начала 90-х годов
в деятельности зарубежных
правоохранительных органов все чаще и чаще встречается такой термин, как
««computercrime»- компьютерные преступления, т.е. преступления, связанные с
использованием компьютера».2
В России только с середины 90-х. годов начали активно разрабатываться
вопросы противодействия
преступлениям, сопряженными с использованием
компьютерных технологий.
Анализ практики
раскрытия
и расследования преступлений в сфере
компьютерной информации, то есть таких, где компьютерные технологии
используются
как средство их совершения
и сокрытия,
показывает, что
собирание и исследование доказательств по преступлениям рассматриваемой
категории невозможно без использования
специальных
компьютерных технологий. Так началось развитие
экспертиз.Это требует от науки разработки
познаний в области
компьютерно-технических
дополнительного комплекса
специальных научных методов и средств.
По мнению
судопроизводстве
имеющие
А.А. Эйсмана, специальные знания в уголовном
- это «знания
не общеизвестные, не общедоступные, не
массового распространения, это знания которыми располагает
2 Россинская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза/ Право и закон.М.,2001. С. 9
7
ограниченный
круг специалистов, но которыми
не располагает
адресат
доказывания (следователь, суд, участники процесса и другие.)». 3
Знания и навыки, которые в 80-ые годы являлись
стали для многих следователей
специальными, сейчас
обыденными, но при этом появились новые
носители электронной информации и новые технологии, поэтому специальные
знания
в области компьютерных технологий
продолжают
оставаться
востребованными.
От криминалистики и информатики требуется совершенствование методов
и способов фиксации следов совершенных операций в виртуальной среде.
С 1989 года экспертные исследования средств компьютерной техники и
программного
обеспечения проводятся
в Центре судебных экспертиз
Министерства юстиций РФ. С 1990 по 2000 г. в Центре судебных экспертиз
Министерства юстиции РФ было проведено 43 экспертизы, в процессе которой
исследовалась компьютерная техника, документы, находящиеся
носителях.4 На сегодняшний день, количество
на электронных
проведенных компьютерно-
технических экспертиз значительно увеличилось.
При исследовании нами судебной практике, во всех уголовных делах, были
проведены компьютерно-технические экспертизы. Данное обстоятельство говорит
об актуальности и востребованности данной экспертизы.
Производство компьютерно-технической экспертизы установлено Приказом
МВД России от 29 июня 2005 г. № 511 « Вопросы организации производства
судебных экспертиз в экспертно-криминалистических подразделениях органов
внутренних дел Российской Федерации», Приказом ФСБ от 31 января 2001г. № 60
« Об утверждении Положения об экспертных подразделениях в органах
федеральной службы безопасности», Приказом Минюста России от 13.10.2004 N
3 Эйсман А.А. Заключение эксперта. Структура и научное обоснование/Юрид.лит.. М.,1967.С.130
4 Компьютерно-техническая экспертиза [Интернет ресурс]// Федеральное бюджетное учреждение Российский
Федеральный центр судебной экспертизы при Министерстве юстиции РФ
:[сайт].Режим доступа
http://www.sudexpert.ru/ /possib/comp.php
8
169 «Об утверждении программы подготовки государственных судебных
экспертов государственных судебно-экспертных учреждений Министерства
юстиции Российской Федерации по компьютерно-технической экспертизе».
Согласно приказу МВД России в ходе ее производства осуществляется
исследование компьютерной информации.
Моментом окончательного формирования
Компьютерно-технической
экспертизы можно считать 2001г.
А.И. Семикаленова
считает, что окончательное формирование
компьютерно-технической экспертизы было ознаменовано выходом
в свет
монографии Е.Р.Россинской и А.И. Усова «Судебная компьютерно-техническая
экспертиза», а также защитой
А.И. Усовым
докторской диссертации
«Концептуальные основы судебно-компьютерно-технической экспертизы» 5.
«С этого времени
разработки методического обеспечения
производства
экспертных исследований, доступного для экспертного и научного сообщества, в
основном ведутся в соответствующих подразделениях Минюста России, МВД
России, ФСКН России».6
Каждое ведомство ( Минюст России, МВД,ФСКН России) ведет свои
разработки методического обеспечения производства экспертного исследования.В
свою очередь приоритетным
направлением
этих разработок является
обеспечение производственного процесса, направленного на решение
практических задач компьютерно-технической экспертизы.
Однако ускоренный
темп развития
компьютерных технологий, не дает
“физической” возможности экспертам создавать пошаговые рекомендации для
решения задач других видов компьютерно-технической экспертизы.
5 Россинская Е.Р., Судебная экспертиза:типичные ошибки / Проспект. Москва.2014.С.470
6 Россинская Е.Р., Судебная экспертиза:типичные ошибки / Проспект. Москва.2014.С.470
9
В связи с этим издаваемые
в экспертно-криминалистических
подразделениях документы имеют вид общих методических рекомендаций, а не
частных методик.
Так как нет достаточного
методического обеспечения
компьютерно-
технической экспертизы, но имеется нарастающая потребность в производстве
компьютерно -технической экспертизы
органов,
у судебных и правоохранительных
возрастает и число проводимых экспертных исследований,
государственными
как
экспертными организациями, так и негосударственными
(коммерческими) экспертными учреждениями.
К государственным учреждениям, в которых может производиться,
компьютерно-техническая экспертиза относятся:
Экспертно-криминалистические подразделения при МВД России, УВД
субъекта РФ,ЭКЦ МВД России. Управление информационных технологий Центра
информационной безопасности
ФСБ России, Государственные научно-
исследовательские институты, научные центры, иные профильные организации,
Государственные судебно-экспертные учреждения Минюста России.
В Федеральном законе «О государственной судебно-экспертной
деятельности в
Российской Федерации» о существовании
судебно-экспертных
функционирования
негосударственных
учреждений умалчивается, хотя
этих
учреждений
возможность
подразумевается в процессуальном
законодательстве, где законодатель говорит об экспертном учреждении вообще,
но не о государственном учреждении. Таким образом, законодатель не требует,
чтобы экспертные учреждения были обязательно государственными.
При таком разнообразии государственных учреждений, которые проводят
компьютерно-техническую экспертизу, рост частных экспертных учреждений
неуклонно растет.
10
Но даже при таком количестве экспертных учреждений, далеко не все
проводимые
исследования
и создаваемые на их основе заключения
могут
претендовать на высокое качество экспертного.
То есть, возникает проблема качества проводимых
экспертных
исследований в рамках компьютерно-технической экспертизы, и как следствие
страдает и качество вывод эксперта в рамках доказательственного значения. Это
выражается в наличие
большого числа экспертных ошибок, что негативно
сказывается на доказательственной базе.
Компьютерно- техническая экспертиза
на сегодняшний день
является
одной из самой востребованной экспертизой, это обусловлено активным ростом
совершаемых преступлений при помощи компьютерных технологий.
Следовательно, потребность в получении специальных знаний в
компьютерных технологий
увеличилась, а ресурсов
достаточно не значительна. На сегодняшний
день
области
получения таких знаний
компьютерно- техническая
экспертиза проводиться минимум 6 месяцев, что существо замедлят работы
следственных органов и суда.
Нехватка квалифицированных специалистов
в
области компьютерных технологий затягивает процесс проведения компьютернотехнических экспертиз.
Для ускорения сроков проведения компьютерно-технической экспертиз , на
наш взгляд, следует
разработать методики проведения компьютерно-
технического исследования, с
возможным перечнем рекомендованного
инструментария, которое в последующем
облегчит понимания экспертного
заключения судом и сторонами процесса. Нужно также развивать частые
методики. Для улучшения качества проводимых экспертиз, нужно
повысить
уровень знаний специалистов, обладающих специальными знаниями в области
компьютерных технологий, с учетом
компьютерного пространства.
последних тенденций в области
11
1.2.Определение понятия компьютерно–технической экспертизы и ее
классификация
Основной процессуальной формой использования специальных знаний при
расследовании и судебном рассмотрении уголовных дел о преступлениях,
сопряженных с использованием компьютерных технологий, является
компьютерно-техническая экспертиза.
12
В целях обнаружения, фиксации и изъятия следов
преступления,обнаруженных на компьютере, следователю требуется помощь
экспертов, как в области использования компьютерной техники, так и в области
программирования, связи и коммуникаций.
Изучение состояния компьютерной информации, изменений, которые она
претерпела в тот или иной период времени. Носители, на которых содержится
информация программного и аппаратного обеспечения компьютерной техники,
средств мобильной радиосвязи, банкоматов и так далее, подвергшихся
несанкционированному воздействию извне, а также устройства, при помощи
которых это воздействие предположительно исполнялось, осуществляется при
помощи проведения компьютерных экспертиз.
Участие экспертов в расследовании преступлений, совершенных при
помощи компьютерных технологий, обусловлено тем, что успех расследования
зависит от участия эксперта в осмотре, обыске, выемке и дальнейшем изучении
содержимого.
Приказ Минюста России от 13.10.2004 N 169 «Об утверждении программы
подготовки государственных судебных экспертов государственных судебноэкспертных учреждений Министерства юстиции Российской Федерации по
компьютерно-технической экспертизе».
и Следственного комитета России предписывают производство указанного
рода экспертизы, именуемой «Компьютерно–техническая экспертиза», в рамках
которой производится исследование информации на электронных носителях..
По мнению
С.А. Каткова, И.В. Собецкого и А.Л. Федорова, данную
экспертизу нужно называть «программно-технической, однако такое название
было слишком узким и не отвечало всему кругу решаемых этой экспертизой
задач»7. Были и другие наименования судебной экспертизы этого рода:
7 Катков С.А., Собецкий И.В.,Федеров А.Л. Подготовка и назначение программно-технической экспертизы. //
Информационная бюллетень Следственного комитета МВД России, 1995, № 4 (85).
13
«инженерно-компьютерная, судебно-техническая экспертиза информационновычислительных систем, судебно-кибернетическая экспертиза и др.» 8
Также существует другая точка зрения, когда судебная компьютернотехническая экспертиза именуется «экспертизой компьютерных средств»9.
По мнению Е.Р. Россинской, «вид экспертизы, в ходе которых исследуется
техника и её компоненты, носит название компьютерно-техническая экспертиза,
поскольку своим рождением вычислительная (иначе, компьютерная техника)
обязана именно инженерно-техническим наукам. Общепринятый термин
«компьютерная техника», исторически включающий в себя все виды обеспечения
автоматизированных систем управления (техническое, математическое,
программное, лингвистическое, информационное и иные), фактически стал
прародителем современного названия СКТЭ».10
Мы согласны с Е.Р. Россинской., о том, что экспертиза компьютерной
техники, должна носить название компьютерно-техническая экспертиза. На наш
взгляд это самый оптимальный термин, так как он охватывает не только само
устройство, но и его «начинку», а именно программное обеспечение, сетевые
проводники и информацию, содержащиеся на таком устройство.
Под компьютерно-технической экспертизой следует понимать экспертизу,
объектом которой является компьютерная техника и компьютерные носители
информации.
Компьютерно-техническая экспертиза проводится в целях определения
статуса объекта как компьютерного средства, выявление и изучение его роли в
расследуемом преступлении, а также
получения доступа
к информации
на
электронных носителях с последующим всестороннем исследованием.
8 Усов А.И.. Концептуальные основы судебной компьютерно-технической экспертизы :Дис. д-ра юрид. наук/ М.
2002 С.402.
9 Аверьянова Т.В. Назначение экспертизы и стадии ее производства // Эксперт. Руководство для экспертов
органов внутренних дел и юстиции. М.2003.С.430.
10Россинская Е. Р. Судебная экспертиза в уголовном, гражданском и арбитражном процессе:
Практ.пособие. /Право и Закон .М. 1996.С. 47.
14
«Специальные знания компьютерно-технической экспертизы составляют
электроника, электротехника, информационные системы и процессы,
радиотехника и связь, вычислительная техника, в том числе и программирование,
и автоматизация».11
В компьютерно-технической экспертизе выделяются следующие виды:
1. Аппаратно-компьютерная экспертиза.
2. Программно-компьютерная экспертиза.
3. Информационно-компьютерная экспертиза.
4. Компьютерно-сетевая экспертиза.
Данную классификацию предложили В.С.Зубаха и А. И. Усов. По их
мнению, компьютерно-сетевая экспертиза является дополнительной и приемлема
лишь
в определённых случаях. Первые же три вида, как заявляют авторы, в
практике расследования преступлений с использованием высоких технологий
применяются
и в большинстве случаев последовательно, то есть сначала
следователь назначает аппаратно-компьютерную экспертизу, затем программнокомпьютерную экспертизу, а после этого информационно- компьютерную
экспертизу.
На пример, «В процессе проведения экспертизы из системного блока
извлечен жесткий диск Maxtor модель 5Т030Н3, серийный номер Т3RRW1AC.
Установлены характеристики представленных жестких дисков и сетевой карты.
Данные устройства полностью работоспособны.Установлено, что для выхода в
сеть Интернет использовались следующие обозреватели: «InternetExplorer».
Установлен перечень ресурсов, посещенных с использованием данных
обозревателей. Определена сохраненная регистрация информация на Интернет ресурсах.При исследовании жесткого диска установлено, что пользователь
11Россинская Е.Р. Настольная книга судьи: судебная экспертиза/Проспект. М.2010. С.378.
15
использовал электронную платежную систему «WebMoneyTransfer», установлена
информация об используемых идентификаторах системы «WebMoneyTransfer»
(WMDI).Установлено наличие программного клиента «QIP» версии 8020 (для
обращения в системе мгновенного обмена сообщения ICQ), определены
идентификационные номера (UIN), их свойства. Также обнаружена история
переписки данных пользователей. В результате экспертизы жестких дисков
обнаружена информация, возможно имеющая отношение к делу. В директории
«D:\Xlam\1» обнаружен файл «cool.txt», содержание которого приведено выше в
тексте Заключения эксперта. В свободных кластерах обнаружены сведения для
доступа расчетным счетам в системе Альфа-Банк Клик(т.3 л.д.56-240).
Большинство вредоносных программ являются троянцами и нацелены на
похищение конфиденциальной информации пользователя. Также присутствуют
вирусные утилиты, что говорит о намеренной их установке в системе. Все
указанные вредоносы никак не связаны между собой, не являются компонентами
одного комплекса и не управляются из одного источника (т.3 л.д.646).Exploit.JS.CVE-2006-1359.t, Exploit.JS.ADODB.Stream.b»12.
В данном примере прослеживается последовательность проведенных экспертиз.
Такая последовательность обусловлена тем, что нужно установить
принадлежность устройства к компьютерным технологиям, далее исследовать
программное
обеспечение устройства на наличие специальных программ и
вредоносных систем, а только после этого исследовать информацию, найденную
на электронном устройстве.
Следует отметить, что аппаратно-компьютерная и
компьютерная экспертизы, в основном,
программно-
предназначены для решения
диагностических и классификационных задач, включающих
групповой принадлежности, отождествление конкретных
по выделенным признакам.
12 Архив Новгородского районного суда Уголовное дело № 1-13/11 от 22.03.2011г.
установление
Аппаратных средств
16
При этом информационно - компьютерная экспертиза является ключевым
видом компьютерно-технической экспертизы. Информационно-компьютерная
экспертиза «позволяет завершить целостность
построение доказательственной
базы путём окончательного, разрешения большинства диагностических
и
информационных задач, связанных с компьютерной информацией». 13
Существуют также иные
позиции, связанные с
родовой классификацией
компьютерно-технической экспертизы.
Так, Е. Р. Российская выделяет
два
подвида
данной экспертизы:
техническую экспертизу компьютеров или/и иных комплектующих и экспертиза
программного обеспечения14. Разделяя такую позицию Е.Р. Россинской
Т.В.
Аверьянова предлагает дополнить
ещё
компьютерно-техническую экспертизу
несколькими видами - инженерно -психологической
и экспертизой
функционирования
компьютеров в составе сети. Такой же точки зрения
придерживаются
и научно-практиче ские работники
экспертно-
криминалистических подразделений Министерства внутренних дел Российской
Федерации”. 15
При
анализе нами судебной практики, а также исследовании
литературы, предложенная
научной
А.И.Усовым и В.С.Зубаха классификация видов
компьютерно-технической экспертизы является самой оптимальной ввиду более
детального подхода к разделению объектов и задач соответствующих видов
экспертизы. Данная классификация компьютерно-технической экспертизы
основана на обеспечивающих компонентах компьютерного средства (системны
блок, жесткий диск, программное обеспечение, сопутствующие программы,
информация на электронных носителях, сетевые технологии).
13Бегларян М.Е., Возняк Г.Н. Судебная компьютерно-техническая экспертиза/ ЮНИТИ-ДАНА М.2014..С.7
14Бегларян М.Е., Возняк Г.Н. Судебная компьютерно-техническая экспертиза/ ЮНИТИ-ДАНА М.2014..С.7
15Бегларян М.Е., Возняк Г.Н. Судебная компьютерно-техническая экспертиза/ ЮНИТИ-ДАНА М.2014..С.6
17
Аппаратно-компьютерная экспертиза заключается в выявлении и
исследовании закономерностей использования аппаратных устройств и средств
компьютерной технологии. В ходе проведении аппаратно-компьютерной
экспертизы можно выявить марку, тип, свойства аппаратного устройства, а также
выявить все их технические характеристики.
Это даёт возможность судить о том, каким образом «устройство» используют в
том или ином случае. «Кроме того, в ходе экспертизы, можно достоверно точно
установить состояние аппаратного устройства, и в случае выявления дефектов
технического, или физического характера, классифицировать их.Ещё одной
важной причиной проведения аппаратно-компьютерной экспертизыявляется
необходимость проверки возможностей устройства и оценки использования его
для конкретного применения».16
На сегодняшний день наиболее востребованными являются экспертизы
установления фактического состояния и исправности аппаратного средства.
Программно-компьютерная экспертиза пред ст авля ет соб ой вид
компьютерно-технической экспертизы.
Основная задача данной экспертизы – выявить и расследовать факты и
обстоятельства, которые, так или иначе, относятся к уголовному делу, связанные с
использованием, созданием, а так же распространением тех или иных
компьютерных программ.
Как правило, подобная экспертиза назначается в ходе дела о нарушении
авторских прав, или незаконному распространению программного обеспечения.
«В наше время, с помощью компьютера можно управлять большим
количеством аспектов жизни человека. Написав определенную программу, можно
16 Аппартно-компьютерная экспертиза [Электронный ресурс]: // Ростовского центра судебных экспертиз :
[сайт].Режим доступа:http://rostexpert.ru/Apparatno-kompyuternaya_ekspertiza/
18
повлиять на личную информацию людей, например, всем широко известны
программы—вирусы»17.
На сегодняшний день
программно-компьютерной экспертиза включает в себя
следующие разновидность «подвидов».
- экспертиза системного программного обеспечения;
- экспертиза сервисов веб-серверов;
- программно-компьютерная экспертиза системной безопасности;
- программно-компьютерная экспертиза баз и банков данных.
Данное деление базируется на необходимости познаний не только в общей
теории программирования, но и в ряде отличных друг от друга областей. В
первую очередь это касается инструментария и углубленного знания
характеристик не только отдельных операционных систем, но и их частей.
Информационно-компьютерная экспертиза я в л я е т с я н а и б о л е е
распространенным видом компьютерно-технических экспертиз, проводимых в
экспертных учреждениях РФ. Информационно-компьютерная экспертиза
проводится для исследования данных, являющихся информационной
составляющей компьютерной системы. Целью этого рода экспертиз является
поиск, обнаружение, анализ и оценка информации, подготовленной пользователем
или порожденной (созданной) программами для организации информационных
процессов в компьютерной системе.
«При производстве информационно-компьютерной экспертизы имеется
возможность проводить исследование не только реально присутствующих на
17 Программно-компьютерная экспертиза [Электронный ресурс]: // Ростовского центра судебных экспертиз:
[сайт].Режим доступа:http://rostexpert.ru/Programmno-kompyuternaya_ekspertiza/
19
носителе информации данных, но и «удаленных» — считающихся
потерянными».18
Компьютерно-сетевая экспертиза основывается на проверке физического
и функционального состояния компьютерных средств и устройств, которыми
обеспечены информационно-сетевые технологии. «Она выделена в отдельный вид
в связи с тем, что при исследовании корпоративных сетей, используемых в
большинстве государственных и частных предприятий, лишь использование
специальных знаний в области сетевых технологий позволяет эффективно решить
поставленные перед экспертом задачи».19
Подобная экспертиза обязательна при проведении оценки возможности
внедрения посторонних объектов в сеть на государственных, коммерческих и
прочих предприятиях. Например, она помогает выяснить,
м ож н о л и
подключиться к работе офиса и повлиять на данные, связанные с отчетами и
коммерческой информацией организации. Также можно установить факты
попыток подключения (неправомерного доступа) к компьютеру.
Глава 2. Назначение и производство компьютерно–технической экспертизы
2.1. Предмет и цели, задачи компьютерно- технической экспертизы:
Компьютерно– техническая экспертиза производится в целях определения
статуса объекта как компьютерного средства, выявления и изучения его роли в
расследуемом преступлении, а также
получения доступа
к информации
на
носителях данных с последующим всесторонним исследованием.
Родовыми предметами компьютерно-технической экспертизы являются
факты и обстоятельства, устанавливаемые
закономерностей
разработки и эксплуатации
на основе исследования
компьютерных средств,
18 Информационно-компьютерная экспертиза [Электронный ресурс]: // Центр судебных экспертиз экспертпрофи :[сайт].Режим доступа: http://sudexpert-centr.ru/vidy-ekspertiz/informatsionno-kompyuternaya.html
19 Компьютерно-сетевая экспертиза [Электронный ресурс]: // Центр судебных экспертиз эксперт-профи :
[сайт].Режим доступа: http://sudexpert-centr.ru/vidy-ekspertiz/kompyuterno-setevaya.html
20
обеспечивающих
реализацию «информационных процессов», которые
зафиксированы в материалах уголовного дела.
Приведенная нами в параграфе 2.1. классификация компьютернотехнической экспертизы позволяет представить предмет и задачи экспертизы в
структурированном виде.
1.
Аппаратно-компьютерная экспертиза.
Данный подвид экспертизы предназначен для исследования ЭВМ, а именно
для определения модели, технический показателей устройства, тип, модель
устройства. Так же при помощи аппаратно – компьютерной экспертизы можно
установить «параметры функционального предназначения и функциональных
возможностей конкретного компьютерного устройства в сети или в
системе,первоначальное техническое состояния и конфигурации аппаратного
средства, а также состояния и конфигурации на момент исследования» 20.
Предметом данного вида экспертизы являются факты и обстоятельства,
устанавливаемые на основе исследования закономерностей эксплуатации
компьютерной системы – материальных носителей информации о факте или
событии уголовного дела.
На сегодняшний день судебная аппаратно-компьютерная экспертиза решает
следующий круг задач:
определение вида (типа, марки), свойств, аппаратного средства, а также его
технических и функциональных характеристик для решения определенных
функциональных задач;
определение фактического состояния и исправности аппаратного средства,
наличия физических дефектов;
20Деменцова, Э. В. Сравнительный анализ экспертиз по компьютерным преступлениям в России и
Германии//Труды молодых исследователей по сравнительному праву.2010.№ 1.С.33.
21
определение структуры механизма и обстоятельства события по его
результатам за счет использования выявленных аппаратных средств, как по
отдельности, так и в комплексе в составе компьютерной системы;
установление причинной связи между использованием конкретных
возможностей аппаратных средств и результатами их применения;
определение условий (обстановки) применения аппаратных средств,
восстановление хронологической последовательности их использования,
места действия и функционирования.
2. Программно- компьютерная экспертиза исследует программное обеспечение
ЭВМ. Данная экспертиза исследует программное обеспечение с целью
определения:
общей характеристики программного обеспечения и его компонентов;
реквизиты разработчиков и законного владельца;
даты создания, объем программы;
аппаратных требований, совместимости программы с программной
оболочками и иными программами на конкретном компьютере,
работоспособность программы;
вносились ли исследуемую программу изменения, время, цели, состав
изменений, новые свойства, которые приобрела программа после
изменений, и т.д;
является ли программа вредоносной, каковы последствия ее использования.
«Предметом являются закономерности разработки и использования
программного обеспечения компьютерной системы, представленной на
исследование в целях установления истины по уголовному делу». 21
21Россинская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза/ Право и закон.М.,2001. С.122
22
Решаемыми задачами программно-компьютерной экспертизы являются:
Индивидуальное отождествление оригинала программы (инсталляционной
версии) и ее копии на носителях данных компьютерной системы; Установление
групповой принадлежности программного обеспечения по общим признакам;
Выявление частных признаков программы, позволяющих впоследствии
идентифицировать ее авторство; Выявление частных признаков программы,
позволяющих впоследствии выявить взаимосвязь с информационным
обеспечении исследуемой компьютерной системы; Определение основных
характеристик операционной системы; Выявление и исследование
функциональных свойств, а также настроек программного обеспечения, времени
его инсталляции (установки на машинный носитель); Определение фактического
состояния программного объекта, состава соответствующих ему файлов, их
параметров (объем, дата создания, атрибуты), способов ввода-вывода
информации, наличия или отсутствия каких-либо отклонений от типовых
параметров (например, недокументированных функций); Диагностирование
алгоритма программного продукта (представленного как в виде программного
продукта, так и графического или текстового файла); Установление видов
инструментальных средств, использованных при разработке программного
продукта (алгоритма); Установление типов аппаратно-программных платформ,
поддерживаемых программным продуктом; Установление первоначального
состояния программы (например, при начальной инсталляции) и выявление
возможных последующих изменений (обновлений, изменений состава);
Определение целей и условий изменения свойств и состояния программного
обеспечения (преднамеренное изменение каких-либо функций, конфигурирование
на конкретную аппаратную среду); Установление способа осуществления
изменений в программе (например, воздействие вредоносной программы, ошибки
программной среды, несанкционированный доступ); Определение свойств и
состояния программы по ее отображению в обрабатываемых данных (по
содержанию служебных, системных файлов), по обеспечивающим аппаратным
23
средствам; Выявление структуры механизма события по результатам работы
программного обеспечения и в динамике; Установление причинной связи между
действиями пользователя компьютерной системы в отношении программного
обеспечения и наступившими последствиями.
3.Информационно- компьютерная экспертиза является ключевым видом
компьютерно- технической экспертизы. Именно
данный вид экспертизы
дает
возможность завершить целостное построение доказательственной базы путем
окончательного
разрешения большинства
диагностических
и
идентификационных вопросов, связанных с компьютерной информацией. Данный
вид экспертизы исследует пользовательскую
информацию
и информацию,
созданную программами.
Целью этого рода экспертиз является поиск, обнаружение, анализ и оценка
информации, подготовленной пользователем или порожденной (созданной)
программами для организации информационных процессов в компьютерной
системе.
В ходе информационно- компьютерной экспертизы определяются:
вид записи данных на носителе;
физическое и логическое размещение данных;
свойства, характеристики, вид и параметры данных на носителе;
доступность данных,
наличие средств
защиты, признаков преодоления
защиты;
содержание информации, ее первоначальное
состояние, произведенные с
данными операции, а именно копирование, модификация, блокирование,
стирание, хронология данных операций.
4. Компьютерно-сетевая экспертиза в отличие от предыдущих основывается,
прежде всего, на функциональном предназначении компьютерных средств,
реализующих какую-либо сетевую информационную технологию. Предметом
24
компьютерно-сетевой экспертизы являются факты и обстоятельства, связанные с
использованием сетевых и телекоммуникационных технологий.
Компьютерно- сетевая экспертиза производится для решения следующих задач:
Определение свойств и характеристик аппаратного средства и программного
обеспечения; установление места, роли и функционального предназначения
исследуемого объекта в сети (например, для программного средства — в
отношении к сетевой операционной системе; для аппаратного средства —
отношение к серверу, рабочей станции, активному сетевому оборудованию и т.д.);
Выявление свойств и характеристик вычислительной сети, установление ее
архитектуры, конфигурации, выявление установленных сетевых компонент,
организация доступа к данным;
Принадлежности средства к серверной или клиентской части приложений;
Определение фактического состояния и исправности сетевого средства,
наличия физических дефектов, состояния системного журнала, компонент
управлением доступа;
Установление первоначального состояния вычислительной сети в целом и
каждого сетевого средства в отдельности, возможного места покупки
(приобретения), уточнение изменений, внесенных в первоначальную
конфигурацию (например, добавление дополнительных сетевых устройств,
устройств расширения на сервере либо рабочих станциях и пр.);
Определение причин изменения свойств вычислительной сети (например,
по организации уровней управления доступом; установление факта нарушения
режимов эксплуатации сети; фактов (следов) использования внешних («чужих»)
программ и т.п.);
25
Определение свойств и состояния вычислительной сети по ее отображению
в информации носителей данных (например, raid-массивы, жесткие диски,
флоппи-диски, CD-rom, zip-накопители и т.п.) и пр.;
Определение структуры механизма и обстоятельства события в сети по его
результатам (например, сценария несанкционированного доступа, механизма
распространения в сети вредоносных функций и т.д.);
Установление причинной связи между использованием конкретных
аппаратно-программных средств вычислительной сети и результатами их
применения.
Проанализировав
судебную практику, мы пришли к выводу о том, что на
сегодняшний день основными задачами программно-компьютерной экспертизы
являются:
общая диагностика и установление функций программного средства;
диагностирование алгоритма программного продукта с целью выявления в
его теле возможности выполнения действий (модификации, блокирования,
копирования) без соответствующей санкции на них пользователя;
установление признаков вредоносности программ;
установление общего источника происхождения программного продукта.
Следует отметить,
что
для
решения приведенных нами задач компьютерно-
технической экспертизы необходимо обладать специальными знаниями в области
программирования, алгоритмизации, построения баз данных, классификации ПО,
и тому подобное.
2.2 Объекты компьютерно –технической экспертизы и ее классификация.
Объектами компьютерно-технической экспертизы являются:компьютеры в
сборе, их системные блоки; периферийные устройства, коммуникационные
26
устройства компьютеров и вычислительных сетей; магнитные носители
информации; распечатки программных и текстовых файлов; иная техническая
документация; материалами уголовного дела.
«Проблема определения объектов судебной экспертизы компьютерной
техники и программных продуктов заключается в том, что в связи с бурным
развитием компьютерной техники их перечень ежедневно растет. Появляются
новая компьютерная техника, периферийные устройства и приборы,
изготовленные и работающие на основе технологии построения персональных
компьютеров».22
В некоторых случаях объектом данной экспертизы выступают устройства,
не являющиеся компьютерами в классическом понимании этого слова,
например автоматическая кассовая машина или иными словами банкомат.
Проведя исследование судебной практикии анализ научной литературы, мы
хотим
предложить следующую классификацию объектов компьютерно-
технической экспертизы:
1.
Аппаратные объекты:
К таким объектам относятся, персональные компьютеры (стационарный
компьютер,
переносной компьютер — ноутбук), периферийные устройства,
сетевые аппаратные средства (серверы, рабочие станции, активное оборудование,
сетевые кабели), интегрированные системы (электронный органайзер), пейджер,
мобильный телефон, микросхемы,
магнитные и лазерные диски, флэш-карты,
магнитооптические диски.
2.
Программные объекты:
22 Компьютерно-техническая экспертиза [Электронный ресурс]: // Центр судебных экспертиз эксперт-профи :
[сайт].Режим доступа: http://sudexpert-centr.ru/vidy-ekspertiz/kompyuterno-tehnicheskaya.html
27
Системное
программное обеспечение, вспомогательные программы
-утилиты, средства разработки
информация,
и отладки программ,
служебная системная
прикладное программное обеспечение (приложения общего
назначения: тестовые и графические редакторы, системы управления базами
данных, электронные таблицы. Приложения специального назначения
для
решения задач в определенной области науки, техники, экономики)
3.
Информационные объекты:
Объектами
являются файлы, подготовленные
с использованием
программных средств — с расширением текстовых форматов (.txt. , doc...),
графический формат ( bmp. , jpg.,tif.,cdr...), форматов баз данных(.dbf. , mdb....),
электронных таблиц (.xls,.cal....).
4.
Сетевые объекты:
Пользователи, подключенные к Интернету, различные ресурсы поставщика
сетевых услуг (провайдера Интернет),электронная почта, служба электронных
объявлений, телеконференции, WWW-сервис и так далее.
Также
объекты компьютерно-технической экспертизы, на наш взгляд,
можно разделать на стандартные и нестандартные объекты.
К стандартным объектам нужно отнести такие объекты, идентификация
которых не представляет сложности (компьютеры, ноутбуки, смартфоны и так
далее), а использование имеющегося в распоряжении эксперта программного
обеспечения и аппаратного оборудования позволяет без особых трудностей
получить необходимую информацию с данных устройств.
Не ст андартные объекты - поврежденные, сломанные, т рудно
идентифицируемые компьютерно-технической экспертизой, переделанные
мобильные уст ройства слежения, с амодельные считыватели карт,
28
устанавливаемые на банкоматы
и другое нестандартное оборудование
(устройства), которое сохраняет информацию в памяти.
Рассмотрим примеры объектов компьютерно-технической экспертизы более
подробно:
Банкомат- как объект компьютерно-технической экспертизы.
Банкомат
является не типичным объектом компьютерно-технической
экспертизы, как ранее уже было сказано, так как в традиционном понимании не
является классическим компьютером.
Банкомат предназначен:
для выдачи и приема наличных денежных средств;
для составления документов по операциям с использованием банковских
карт;
Для выдачи информации по счету; осуществления безналичных платежей и
так далее;
«Банкоматы нередко
комплектуются
рядом дополнительных устройств,
которые приводят к существенному их удорожанию: веб-камерой
и
о б о руд о ва н и е м д л я ко н сульт а ций с б а нко вс к им и с пе циа лис т а м и,
криптопроцессором, дополнительной клавиатурой, блоком
бесперебойного
питания и многим другим. Производители банкоматов поставляют в комплекте с
ним и специальное программное обеспечение – библиотеку базовых
программных модулей
для формирования
прикладной-системы
или для
непосредственного использования в банкоматах.» 23
23 Шумакова, Е. М.Банкомат как объект судебной компьютерно-технической экспертизы //Судебная экспертиза .
2009. № 2. С. 89
29
По назначению банкоматы подразделяются на офисные (устанавливаются
внутри помещение банков, магазинов, метрополитенах и так далее), уличные и
автострадные.
Большинство моделей банкоматов рассчитаны на использование устройств
в on-line режиме с банковскими карточками, но и устройств рассчитаны на
работу off-line со смарт-картами.
Широкое внедрение банковских компьютерных технологий практически
во все сферы
экономической деятельности
связанных с банкоматами,
«ведет к росту
следовательно, к назначению
преступлений,
компьютерно-
технической экспертизы».24
В рамках расследования преступлений, связанных с неправомерным
доступом к банкомату могут
применяться следующие виды компьютерно-
технической экспертизы:
1. Аппаратно-компьютерная экспертиза;
2. Программно-компьютерная экспертиза;
3. Информационно-компьютерная экспертиза;
4. Компьютерно-сетевая экспертиза.
Игровые автоматы и машины- как объект компьютерно-технической
экспертизы.
Игровые автоматы и машины, часто используются для получения более
высоких доходов путем изменения алгоритма выигрыша специальными
программными средствами. Например, «автомату задается более низкий процент
выигрыша клиента, по сравнению со среднестатистическими показателями. Дело
24 Шумакова, Е. М.Банкомат как объект судебной компьютерно-технической экспертизы //Судебная экспертиза .
2009. № 2. С. 91
30
в том, что, согласно стандартной теории вероятностей, выигрыш клиента
наступает в определенном количестве случаев. Согласно правилам, выигрыш у
автомата, известного под названием «Однорукий бандит», должен быть не менее
семидесяти пяти процентов в пользу клиента. В связи с тем, что все подобные
машины теперь программируются электронным образом, процент выигрыша
можно выставить какой угодно. Что обычно и происходит. Администрация
игровых залов и казино выставляет определенный процент выигрыша в
зависимости от того, насколько удачно складывается день». 25
Компьютерно-техническая экспертиза проводится для того, чтобы
подтвердить или опровергнуть подозрения посетителей игорного дома в такой
настройке игорной аппаратуры. В других случаях речь может идти о дефектности
игровой техники. Это тоже может быть причиной того, что люди не могут
получить свои выигрыши в том объеме, в котором получали бы их при работе с
исправной техникой.
Смартфон – как объект компьютерно- технической экспертизы.
«Смартфо́ н (англ. smartphone — умный телефон) — мобильный телефон,
дополненный функциональностью карманного персонального компьютера.
Также Коммуникатор (англ. c o m m u n i c a t o r, P D A p h o n e) — к а р м а н н ы й
персональный компьютер, дополненный функциональностью мобильного
телефона»26.
Исходя
из проведенного выше
понятия, смартфон является самым
актуальным объектом компьютерно- технической экспертизы. Всего за несколько
лет
смартфон стал
неотъемлемым
атрибутом
жизни любого человека. «По
данным аналитического форума «MForumAnalytics», только за первое полугодие
25 Экспертиза лотерейного и игрового оборудования [Электронный ресурс]: // Центр по проведению судебных
экспертиз и исследованийавтономная некоммерческая организация«Судебный Эксперт» : [сайт].Режим доступа:
http://sudexpa.ru/expertises/ekspertiza-lotereinogo-oborudovaniia-i-ekspertiza-igornogo-oborudovaniia/
26 С м а р т ф о н [Электронный ресурс]: // Википедия: [сайт].Режим доступа: https://ru.wikipedia.org/wiki/
%D0%A1%D0%BC%D0%B0%D1%80%D1%82%D1%84%D0%BE%D0%BD
31
2010г.
объем продаж каждой из 114 моделей смартфонов
и коммуникаторов,
представленных на российском рынке, превысил 2 тысячи штук». 27
Следует обратить внимание на то, что смартфон и телефон являются разными
объектами
компьютерно- технической экспертизы, потому что «Смартфоны
отличаются от обычных мобильных телефонов наличием достаточно
развитой операционной системы, открытой для разработки программного
обеспечения сторонними разработчиками (операционная система обычных
мобильных телефонов закрыта для сторонних разработчиков). Установка
дополнительных приложений позволяет значительно улучшить функциональность
смартфонов по сравнению с обычными мобильными телефонами»28.
Компьютерно-техническая экспертиза
смартфонов
и
мобильных
телефонов производиться в Минюсте России, ФСКН , ФСБ и МВД.
В рамках компьютерно–технической экспертизы смартфон исследуется как
объект информационно- компьютерной и программно-компьютерной экспертизы.
Данные экспертизы производятся в МВД РФ.
«В государственных судебно-экспертных учреждениях Минюста России
СКТЭ также включена в перечень проводимых ими экспертиз»29.
В соответствии с ним в компетенцию экспертов специальности 21.1 входит
разрешение вопросов в отношении: аппаратной части цифровых устройств,
программного обеспечения и данных, имеющихся на носителях информации,
например мобильного телефона сотовой связи.
27 Мобильные телефоны сотовой связи –новые объекты судебно-компьютерной экспертизы [Электронный
ресурс]: // Сибирский центр экспертиз: [сайт].Режим доступа:https: / / Russia.blog.nimbuzz.com/2010/07/20/
statistika-rynka-smartphonov/
28 С м а р т ф о н [Электронный ресурс]: // Википедия: [сайт].Режим доступа: https://ru.wikipedia.org/wiki/
%D0%A1%D0%BC%D0%B0%D1%80%D1%82%D1%84%D0%BE%D0%BD
29
Приказ Минюста России от 14 мая 2003 г. N 114 "Об утверждении Перечня родов (видов) экспертиз,
выполняемых в государственных судебно-экспертных учреждениях Министерства юстиции Российской
Федерации, и Перечня экспертных специальностей, по которым предоставляется право самостоятельного
производства судебных экспертиз в государственных судебно-экспертных учреждениях Министерства юстиции
Российской Федерации" // Бюллетень нормативных актов федеральных органов исполнительной власти. 2003.
N 24. [Электронный ресурс]: - СПС Консультант Плюс.
32
В ФСКН смартфон и мобильный телефон исследует в основном только в
пределах информационно-компьютерной экспертизы.
В настоящее время
экспертиза
смартфонов в СЭУ Минюста России и
ведомственных учреждениях РФ – одна из самых востребованных экспертиз, а
также количество произведенных экспертиз увеличивается с каждым годом.
«Только в СЭУ Минюста России
количество компьютерно-технических
экспертиз мобильных телефонов за период с 2006 г. увеличилось на 15% и на
2010г. составило четверть
от всех экспертиз, проводимых в СЭУ Минюста
России»30.
Так как смартфон включает в себя функции GPS, карманного компьютера,
фото-видеокамеры, электронного
кошелька, управления банк-клиентом. Те
требования, «которые предъявляются нормативными документами к ЭВМ, слегка
устарели, как и сами ГОСТы, так как научно-технический прогресс в процессе
развития изменил критерий относимости устройств к ЭВМ, а также выделил
обособленную группу устройств с базовой некомпьютерной функцией
(определяющей его функционирование) и рядом интегрированных
других
функций
устройств- «нетипичные компьютерные средства», и группу новых
миниатюрных
интегрированных компьютерно-радиоэлектронных систем,
совмещающих в себе компьютерно-радиоэлектронные функции (смартфоны,
коммуникаторы, IPhone)»31.
Мы считаем, что на сегодняшний день актуальным вопросом становится
выделение смартфона в отдельный объект экспертизы или даже в отдельную
экспертизу.
Так как,
смартфон
переговорным устройством
является
мини-компьютером, мини-банком,
существует необходимость анализа
всех видов
(родов) компьютерно-технической экспертизы. И на основе проведенного анализа
30 Мобильные телефоны сотовой связи- новые объекты судебно компьютерно-технической экспертизы.
[Электронный ресурс] // Сибирский центр экспертиз :[сайт].Режим http://sibir-expertiza.pulscen.ru/articles/78477
31 Семикаленова, А. И., Сергеева, К. А.Мобильные телефоны сотовой связи - новые объекты судебной
компьютерно-технической экспертизы//Законы России. Опыт. Анализ. Практика.2011.№ 12.С. 91.
33
сформировать специальные познания, ориентированного на работу и функции
смартфона. Также
выделение
исследование смартфона в отдельный вид
э кс п е рт и з ы , ул у ч ш и т ь кач е с т ва п р о в од и м ы х э кс п е рт и з , то е с т ь
избежаниепоявления ошибок в заключениях.
О том, что смартфон ( мобильный телефон) нужно выделить компьютернотехничекой экспертизы в отдельный класс экспертизы, о чем не раз говорили в
своих работах Е.Р.Россинская, А.И.Усов, В.А. Мещерякова, В.Б. Вехова,
А.Б.Нехорошева, А.А.Васильева32.
Данные авторы
предлагают выделить такой вид в Компьютерно-
технической экспертизы, как экспертиза средств сотовой связи, смартфонов.
Анализ 30 уголовных дел, по которым проводились компьютернотехническое исследование, позволят сделать вывод, самым актуальным объектом
компьютерно-технической экспертизы является жесткий диск – 40%, системный
блок- 36%, ноутбук – 8%, компакт диски – 2%, планшет –2%, флеш-карты –
4%,программное обеспечение – 2%, флоппи-диски-1%, мобильный жесткий диск1%, интернет ресурс- 1%, программа 1С-1%.33
Как ранее было сказано,
техники происходит
технической экспертизы.
в связи с активным
развитием компьютерной
и постоянное расширение объектов компьютерноВ связи с этим, для качественного
компьютерно-технической экспертизы требуется постоянное
проведения
отслеживание
новиков в сфере компьютерных технологий, а также своевременных разработок
методик исследования по новым объектам.
2.3 Проблемы Комплексных экспертиз.
32 Семикаленова, А. И., Сергеева, К. А.Мобильные телефоны сотовой связи - новые объекты судебной
компьютерно-технической экспертизы//Законы России. Опыт. Анализ. Практика.2011.№ 12.С. 91.
33 См. Приложение №2.С.114
34
Комплексная экспертиза — это экспертиза, в производстве которой
участвуют несколько экспертов различных специальностей или узких
специализаций (профилей).
Статья 201 УПК РФ определяет, что комплексной является судебная
экспертиза, в производстве которой принимают участие эксперты различных
специальностей. Определение комплексной экспертизы, проводимое в статье 201
УПК РФ, не дает возможности четко ограничить
комплексную экспертизу от
других форм комплексного экспертного исследования.
В настоящее время
экспертизы.
правоведы по-разному толкуют понятия комплексной
Р.Д.Рахунов
и М.Е.Строгович34 еще в 1950-1960 гг.
отрицали
возможность проведения комплексных экспертиз.Такое отрицание было связно с
суждением о том, что не правомочно дача совместного заключения экспертами
различных специальностей.
Позже
В.Д. Арсеньевым, Б.Г. Галкиным, А.В. Дуловым, Л.Р. Шдяховым,
В.И. Шикановым, Я.М. Яковлевой
было «доказано правомерность
и
необходимость проведения комплексной экспертизы. Соответственно, появились
дискуссии на проблемы, связанные с ее сущностью, содержанием и признаками».
Суще ствуют
разные определения совокупности признаков,
характеризующих экспертное исследование как комплексная экспертиза. В
научной литературе существует дискуссия по поводу определения приоритетных
признаков комплексной экспертизы.
«Выделяются комплексность исследований, единый объект исследований,
наличие задачи, затрагивающей
смежные области
специальных знаний,
количество участвующих экспертов, дифферентная методология исследования» 35.
34 Комплексная экспертиза: проблемы содержания понятия [Электронный ресурс]: // Киберленин: [сайт].Режим
доступа: https://cyberleninka.ru/article/n/kompleksnaya-ekspertiza-problemy-soderzhaniya-ponyatiya
35 Комплексная экспертиза: проблемы содержания понятия [Электронный ресурс]: // Киберленин: [сайт].Режим
доступа: https://cyberleninka.ru/article/n/kompleksnaya-ekspertiza-problemy-soderzhaniya-ponyatiya
35
С точки зрения философии понятие комплексность
определяется как
«восприятия целого на основе объеденных в нем частей» 36.
Б.М. Кедров считал, что « комплексность в научном исследовании – это не
простое сложение методов личных наук вместе, не простое следование синтеза за
анализом, а слияние наук воедино при изучении общего для них объекта». 37
О.И. Иванов, раскрывая понятие комплексности, писал: « На уровне науки в
целом комплексность проявляется, во-первых, в формировании развитии
общенаучной стратегии-в комплексном подходе; во-вторых, в становлении
комплексных исследований как особом типе научного поиска, опирающегося на
принципы комплексного подхода; в-третьих, в комплексировании как особой
деятельности в науке, направленной на объединение наук, дисциплинарных
знаний и действий
представителей разных научных специальностей
многостороннего и целостного
в целях
изучения сложноорганизованных объектов
и
сложных комплексных проблем».38
Анализ
научной практики
позволяет нам
выделить следующие признаки
комплексной экспертизы:
1. Комплексность исследования, выражается в организации и методологии
проведения экспертизы
2. Единый объект исследования. М.П. Шаламов высказывает мнение о том,
что «одной из главных родовых характеристик комплексной экспертизы
является единый объект исследования». 39
Белкин Р.С. принципиально говорит о том, что «исследование одних и тех же
объектов представителями различных родов (видов) экспертиз, решающими
36 Философский энциклопедический словарь / ИНФРА. М,2006. С. 217.
37 Комплексная экспертиза: проблемы содержания понятия [Электронный ресурс]: // Киберленин: [сайт].Режим
доступа: https://cyberleninka.ru/article/n/kompleksnaya-ekspertiza-problemy-soderzhaniya-ponyatiya
38 Комплексная экспертиза: проблемы содержания понятия [Электронный ресурс]: // Киберленин: [сайт].Режим
доступа: https://cyberleninka.ru/article/n/kompleksnaya-ekspertiza-problemy-soderzhaniya-ponyatiya
39 Теория доказательств в советском уголовном процессе. Часть особенная/Юрид.лит.М.,1967с.211
36
отдельные, присущие лишь этим экспертизам задачи, не является комплексной
экспертизой»40.
Белкин Р.С. также утверждал, что определяющим признаком
комплексной
экспертизы выступает необходимость кооперации знаний специалистов разного
профиля при исследовании общего для них объекта исследования. Также Белкин
допускал то, что комплексная экспертиза может проводиться экспертом
единолично.
Мы считаем, что комплексность строится на объединении специальных знаний
различных областей. Такое объединение позволяет провести полное, объективное,
всестороннее исследование объекта, представленного на экспертизу.
Исследование объекта должен носить взаимосвязанный характер, только тогда
такое исследование даст нам возможность установить свойства объекта.
В Постановлении Пленума Верховного Суда
судебной экспертизе по уголовным делам»
СССР №1 от 16.03.1971 г. «О
сформулирована задача, стоящая
перед комплексной экспертизой, следующим образом: «…. В необходимых
случаях, когда установление того или иного обстоятельства невозможно путем
проведения отдельных
экспертиз либо это
выходит за пределы компетенции
одного эксперта или комиссии экспертов, может быть назначено проведение ряда
исследований, осуществляемых несколькими экспертами на основе
использования разных специальных знаний»41.
Само по себе
понятие комплексная экспертиза, говорит о том, что
исследования объекта следует
обратиться
к разным экспертизам, то есть
для
к
разным экспертам.
40 Белкин Р.С. Криминалистическая энциклопедия. Рекомендовано Министерством внутренних дел России в
качестве справочного пособия для курсантов слушателей и преподавателей учебных заведений МВД,
адъюнктов, докторантов, научных сотрудников и практических работников органов внутренних
дел./БЕК.М.1997.С. 89
41Постановлению Пленума Верховного Суда СССР №1 от 16.03.1971 г. «О судебной экспертизе по уголовным
делам». [Электронный ресурс]: - СПС Консультант Плюс.
37
Существуют теоретические и практические
проблемы, осложняющие
проведение и назначение комплексной экспертизы.
Положение осложняется в случае, «когда возникает
необходимость
проведения комплексных экспертных исследований с теми родами экспертиз,
которые еще не полностью сформировались, не имеют устойчивых взглядов на
предмет, объект, задачи и методы экспертного исследования»42.
Процесс проведение
комплексной экспертизы в нормативных актах
расписан в общем смысле. К примеру, комиссия комплектуется из экспертов
различных специальностей, каждый из которых осуществляет исследование
в
своей области.
Экспертам необходимо оценивать результаты не только своих
исследований, но и исследований других специалистов для того, чтобы
сформулировать общий вывод. Данное обстоятельство связано с тем, что
э кс п е р т ы ф а к т и ч е с к и в ы ход я т з а п р е д е л ы с в о е й ком п е т е н ц и и .
Такой «выход за пределы своей компетенции» является необходимым, иначе
проводить комплексные экспертизы в традиционном виде было бы невозможно,
но самое главное, что в большинстве случаев оно допустимо не только с
процессуальной, но и с содержательной точки зрения. И определяется это двумя
следующими соображениями.
Эксперт, по существу, должен оценить не методы решения поставленных
задач другим экспертом, а должен оценить конечные выводы.
Например, «в комплексной экспертизе эксперту-товароведу необходимо
установить рыночную стоимость дефектного (поврежденного) компьютера. В
процессе совместной работы он узнает, что эксперт СКТЭ нашел в исследуемом
компьютере бракованный, неработающий блок питания, а в остальном система
42 Ткачев, А. В. Комплексная судебно-бухгалтерская и компьютерная экспертиза :Некоторые проблемы
становления.//Российская академия юридических наук. Научные труды. Выпуск 3. Том 1.М.: Издательская
группа "Юрист", 2003. -254с.
38
оказалась полностью работоспособной. Этот вывод вполне достаточен для
товароведа, чтобы он мог определить рыночную стоимость оборудования.
Оценить достоверность вывода тоже вполне возможно»43.
Также, эксперту позволяет учитывать предыдущий вывод - это доверие к
профессиональному уровню эксперта, с которым он проводит исследование.
Отсюда становится важным правильный подбор руководителем экспертного
учреждения
членов
экспертной
комиссии.
Эта проблема оказывается достаточно трудноразрешимой особенно при
производстве межведомственных комплексных экспертиз, когда в комиссию
попадают эксперты, не всегда знакомые друг с другом. Второе - не ясен статус
экспертов, которые делают общий вывод. Если они компетентны в оценке всех
результатов исследований, теряется смысл проведения комплексной экспертизы.
Такой эксперт вполне мог бы единолично осуществить комплексное исследование.
«Очевидно, речь идет не о том, что один из экспертов оказывается
квалифицированнее других, а о каких-то других качествах».44
В настоящее время уровень квалификации большого числа экспертов разных
специальностей в государственных экспертных учреждениях настолько высок, что
при комплектации комиссии говорить о неких профессиональных преимуществах
одного из экспертов было бы неверно.
Следует
рассмотреть примеры проведения комплексных экспертиз
применительно к теме нашего исследования.
Комплексная
судебно-бухгалтерская экспертиза и компьютерно-
техническая экспертиза.
43Об актуальности проведения комплексной экспертизы[Электронный ресурс]: // Экспертный центр при
И н с т и т у т е с у д е б н ы х э к с п е р т и з и к р и м и н а л и с т и к и: [ с а й т ] . Р е ж и м д о с т у п а :
https://ceur.ru/library/articles/jekspertiza/item108100/
44Об актуальности проведения комплексной экспертизы[Электронный ресурс]: / / Экспертный центр при
И н с т и т у т е с у д е б н ы х э к с п е р т и з и к р и м и н а л и с т и к и: [ с а й т ] . Р е ж и м д о с т у п а:
https://ceur.ru/library/articles/jekspertiza/item108100/
39
В
научной литературе
комплексной
ставился вопрос о возможности
компьютерно-технической и
Ранее задачи и объекты
проведения
судебно-бухгалтерской экспертизы.
исследования данной комплексной экспертизы не
рассматривались.
Проанализировав научную литературу
вы выделили следующие объекты
комплексной компьютерно-технической и судебно-бухгалтерской экспертизы, а
именно сведения о хозяйственных операциях, находящиеся в компьютерах и их
сетях, зафиксированные на носителях информации и обладающими свойствами,
изучение и оценка которых требует
привлечения интегративных знаний
специалистов в области компьютерной техники и информации и в области
судебной
бухгалтерии.Авторские и модифицированные типовые программы,
обрабатывающие
информацию о хозяйственных
операциях, правила работы
которых специалист - бухгалтер не может понять без помощи
Зашифрованная
программистов.
соответствующая информация, процедуры расшифровки
которой имеют значение не только для установления ее функционального
значения, но и для оценки ее содержания. Отдельные фрагменты данных,
установить относимость которых к бухгалтерской информации возможно только
совместными усилиями экспертов двух специалистов.
При анализе выше перечисленных объектов
эксперт компьютерно-
технической экспертизы не только участвует в их исследования, но также и
принимает участие в формировании выводов экспертизы, а также
оценивает
итоговое заключение данной экспертизы. После процессуальной обязанностью
эксперта является постановка подписи на экспертном заключении совместно с
экспертом судебным бухгалтером.
«Выделение объекта комплексной
бухгалтерской экспертизы позволяет
компьютерно-технической и судебновыделить ее среди других смежных
компьютерных экспертиз»45.
45 Ткачев, А. В. Комплексная судебно-бухгалтерская и компьютерная экспертиза :Некоторые проблемы
становления.//Российская академия юридических наук. Научные труды. Выпуск 3. Том 1.Издательская группа
40
Следует отметить, что
эксперт компьютерно-технической экспертизы не
решает самостоятельных задач
и
в большинстве случаев, участвует в
формировании только промежуточных выводов, в качестве предмета оценки
здесь выступают только одна система свойств - информация о хозяйственных
операциях.
В особо сложных случаях, когда необходимо обеспечить доступ судебного
бухгалтера к информации, которая скрыта или закрыта, то возможно ставить
вопрос о назначении комплексной экспертизы. То есть
эксперт вправе
подписывать только часть экспертного заключения, отражающего результата его
работы, то есть
случае,
поиск объектов судебно-бухгалтерской экспертизы. В данном
сначала производится компьютерно-техническая экспертиза
обеспечения доступа к искомой информации, затем
бухгалтерская экспертиза
для
производится судебно-
для последующего изучения информации
обнаруженной компьютерно-технической экспертизой.
При исследование банковских документов
в большинстве случаев
назначается комплексная экспертиза, например, « налоговедческая экспертиза
назначается
в комплексе
с компьютерно-технической, судебно-бухгалтерской,
финансово-экономической экспертиз»46.Данное обстоятельство вызвано тем, что
объектов налогообложения происходит путем внесения искаженных сведений в
документы, внесение исправлений и изменений в документы, подделки подписей,
штампов, использование компьютерной техники.
Исходя из выше сказанного, можно сделать вывод о том, что технология
назначения и проведения комплекса экспертиз в отдельных областях судебной
экспертизы требует еще детальной проработки. Эффективность использования
комплексной экспертизы в значительной мере
определяется степенью
"Юрист". М. 2003.С255.
46 Никульшина, О. Г.Исследование банковских документов- доказательств путем производства судебнобухгалтерской, финансово-экономической, налоговедческой, компьютерно-технической
экспертиз.//Следователь. -2002. - № 7 (51). - С. 31
41
разрешенности ряда общих проблем, стоящих перед комплексной экспертизой в
целом. Мы считаем, что
одной из самых важных проблем, является проблема
разработки общей методики решения задач комплексной экспертизы. То есть
необходимо выработать общий алгоритм действий экспертов
разных
специальностей в процессе совместной работы по производству комплексной
экспертизы. Должна
повыситься роль методики проведения
экспертиз на ранних этапах проведения исследования.
комплексных
Совместная разработка
экспертами
разных специальностей
комплексных методик
облегчит
производство
комплексных экспертиз. На сегодняшний день остаются не до
конца урегулированными, и соответственно нечетко прописанными, в имеющихся
инструкциях следующие аспекты: порядок направления объектов экспертизы в
судебно-экспертные учреждения различных ведомств и критерии отбора ведущего
из них; порядок заявления ходатайств со стороны ведущего судебно-экспертного
учреждения и его действий в случае отказа в удовлетворении ходатайств и др.
Вопро с
организации
проведения комплексной экспертизы
непосредственно связано с законодательной регламентацией в целом.
С одной стороны, в УПК РФ проведение комплексной экспертизы
закреплено в
статье 201 УПК РФ, с другой
регламентированы условия и порядок
стороны
законодательно не
ее назначения, организации
и
производства, а также возможных субъектов комплексной экспертизы, их статуса,
функции и порядок формулирования экспертами общего заключения.
Исходя из вышесказанного, а также возрастающего значения комплексных
экспертиз, следует более детально закрепить в Уголовно-процессуальном кодексе
РФ и Законе « О государственной судебно-экспертной деятельности в Российской
Федерации» указанных выше
экспертизы.
организационно-правовых аспектов комплексной
42
Судебная практика показывает, что криминалистическое исследование
компьютерных технологий в большинстве случаев связано с нарушением права
субъектов не только в сфере компьютерной информации, но и в других отраслях
человеческой деятельности. Исходя из этого, в качестве
предмета экспертного
исследования будут выступать также процессы, происходящие в других сферах
человеческой жизни.
Следовательно, поэтому в большинстве случаев по делу нужно назначаться
комплексная экспертиза, решающая вопросы
установления совокупности
обстоятельств. Это позволит полно и всесторонне оценить имеющиеся следы и
дать объективное заключение.
Глава 3. Возможности использования выводов компьютерно-технической
экспертизы в доказывание мошенничества.
3.1. Использование компьютерных технологий как способ совершения
мошенничества
Мошенничество является одним из самых
распространенных
криминальных проявлений на территории Российской Федерации. В период с
43
2003 по 2011 года в статью 159 УКРФ были внесены значительные изменения и
дополнения.
На основании ФЗ- №207 от 29 ноября 2012 года в УК РФ были введены
новые виды
мошеннических действий, в том числе мошенничество с
использованием платежных карт (Ст.159.3 УК РФ),
мошенничество в сфере
предпринимательской деятельности (Ст.159.4УКРФ была отменена
в 2015г.),
мошенничество в сфере компьютерной информации (Ст.159.5 УКРФ).
Мошенничество – это хищение
чужого имущества
или приобретения
права на чужое имущество путем обмана или злоупотребления доверия.
Мошенничество – это «общественно опасное деяние, которое причиняет не только
имущественный вред гражданам, но и подрывает доверие
между людьми,
разрушает нравственные устои общества в целом» 47.При мошенничестве обман
или злоупотребление доверием
является
способом
завладения
чужим
имуществом. Любая форма обмана и злоупотреблением доверием, сводится к
тому, что виновный путем своих действий создает у потерпевшего уверенность
в правомерности или выгодности для него передачи имущества или права на
него.Мошенники, как правило, совершают
не одно мошенничество, а серию
однотипных мошеннических действий.
По данным ФКУ «ГИАЦ МВД
период 2008-2012гг.
России», в структуре
мошенничество занимает
преступности за
примерно 6-7%. В 2012 году
произошел рост мошенничества на 9,8%.48
47 Проблемы расследования преступлений, связанных с мошенническими действиями, совершенных с
использованием средств телефонной связи [Электронный ресурс]: // Киберленин: [сайт].Режим доступа:
https://cyberleninka.ru/article/n/problemy-rassledovaniya-prestupleniy-svyazannyh-s-moshennicheskimi-deystviyamisovershennyh-s-ispolzovaniem-sredstv-sotovoy.
48 Проблемы расследования преступлений, связанных с мошенническими действиями, совершенных с
использованием средств телефонной связи [Электронный ресурс]: // Киберленин: [сайт].Режим доступа:
https://cyberleninka.ru/article/n/problemy-rassledovaniya-prestupleniy-svyazannyh-s-moshennicheskimi-deystviyamisovershennyh-s-ispolzovaniem-sredstv-sotovoy.
44
В 2016 году мошенничество составляет « 5,1% по всей территории Российской
Федерации.
В Санкт-Петербурге мошенничество составляет 3,9%
В Москве мошенничество составляет 9,4 %». 49
Проведя анализ судебной практики по уголовным делам о мошенничестве,
мы смогли сформировать классификацию способов совершения мошенничества:
1.
Совершение мошенничества с использованием средств сотовой связи;
2.
Совершение мошенничества с использованиемэлектронных платежных
систем;
3.
Совершение мошенничества с использованием Сети интернет;
4.
Совершение мошенничества с использованием банковских карт;
Совершение мошенничества с использованием средств сотовой связи:
В настоящее время наибольшую опасность представляют телефонные
мошенники. «Они пробивают огромные бреши в бюджетах операторов. По
оценкам экспертов, размер потерь составляет 3-5% общей суммы доходов, причем
д а н н ы й п о к а з а т е л ь о с о б е н н о в ы с о к у м о л о д ы х п о с т а в щ и ко в
телекоммуникационных услуг и операторов сотовой связи, а ниже всего он у
традиционных операторов фиксированной связи. За последние пять лет
количество зарегистрированных преступлений в данной области в России
увеличилось практически в 10 раз. В 2000 г. таких преступлений было
зафиксировано 1,3 тыс., в 2003 г. - 10,9 тыс., в 2005 г. их количество выросло до
14,8 тыс., из которых 2400 являются телекоммуникационными»50.
49 К р и м и н а л ь н а я к а р т а Р о с с и и[ Э л е к т р о н н ы й р е с у р с ] : /
/ Росправосудие: [ с а й т ] . Р е ж и м
доступа:https://rospravosudie.com/research/crime_map.html
50 Использование высоких технологий криминальной средой [Электронный ресурс]: / / fasgeo.ru: [сайт].Режим
доступа: http://www.fasgeo.ru/gosudarstvo-i-pravo/ispolzovanie-vysokix-texnologij-kriminalnoj-sredoj_hhg6.html.
45
Не санкционированное использование услуг связи путем
перепрограммирования серийных
или идентификационных
номеров сотовых
телефонов, а также мошенничество с украденным телефоном использование
украденного или потерянного сотового телефона. Согласно сведениям,
опубликованным в журнале MobileEurope, « в 2002 году убытки от телефонного
мошенничества по всему миру превысили 13 млрд долларов, а в 2003 г. они
достигли уже 28 млрд долларов» 51. Несанкционированный доступ к системам
связи стал одной из главных угроз операторам мобильных телекоммуникаций и их
абонентам. Он причиняет колоссальный материальный ущерб. «По оценкам
специалистов, от 10 до 30 % трафика операторов связи приходится на нелегальные
звонки. Согласно исследованиям, проведенным специально созданным в США
органом - Ассоциацией по контролю за мошенничеством в телекоммуникациях
(CFCA), общие потери сотовых операторов от противозаконных действий
злоумышленников за период 2003-2005 гг. составили около 54,4 - 60 миллиардов
долларов (приблизительно 5 % годового дохода)»52.
Существует множество
разнообразных способов
хищения денежных
средств путем мошенничества, совершенного с использованием средств сотовой
связи.
Например, злоумышленник
отправляет
короткое текстовое сообщение с
помощью сотового телефона,прeдставляется сотрудником банка, коммерческой
организации или рекламной фирмы и сообщает потерпевшему о том, что на его
имя выпал крупный «выигрыш» (автомобиль, бытовая техника, теле-видеоаудиоаппаратура и др.) и предлагает перечислить «налоговые выплаты за
выигранный приз либо деньги за доставку приза, указывая при этом номер счета
в банке, на который необходимо перечислить денежные средства.
51 Использование высоких технологий криминальной средой [Электронный ресурс]: / / fasgeo.ru: [сайт].Режим
доступа:http://www.fasgeo.ru/gosudarstvo-i-pravo/ispolzovanie-vysokix-texnologij-kriminalnoj-sredoj_hhg6.html
52 Использование высоких технологий криминальной средой[Электронный ресурс]: / / fasgeo.ru: [сайт].Режим
доступа:http://www.fasgeo.ru/gosudarstvo-i-pravo/ispolzovanie-vysokix-texnologij-kriminalnoj-sredoj_hhg6.html
46
Мошенник отправляет либо звонит на
телефон потерпевшего, сообщая о
том, что его банковская карточка заблокирована, и представляясь сотрудником
банка, предлагает набрать определенную комбинацию из цифр на банкомате или
мобильном телефоне, чтобы разблокировать их. В результате
таких нехитрых
действий деньги перечисляются на счет мошенника или его знакомых, которым
он доверяет.
Совершение мошенничества с использованием электронных платежных
систем;
Эл ект рон н ые п л атеж ные систем ы - это «система расчётов между
финансовыми организациями, бизнес-организациями и Интернет-пользователями
при покупке-продаже товаров и за различные услуги через Интернет» 53.
Преступники
при совершении мошенничества в сфере информационных
технологий часто используют т.н. «электронные кошельки» платежных систем
Yota, RBK-money, Yandex-деньги и подобные им. «Предпочтение
злоумышленников использованию «электронных кошельков» объясняется тем, что
последние выполняют функции банковского счета, не требуя ни указания
персональных данных его владельца, ни его непосредственной идентификации
при проведении финансовых операций. Зарегистрировать «электронный кошелек»
можно через сеть Интернет, при этом указав вымышленное имя, либо вообще
вместо имени ввести случайное сочетание букв и цифр» 54. Преступниками
«электронные кошельки» в основном используются как «промежуточное звено» в
цепи перемещения похищаемых денежных средств. После поступления на
используемые злоумышленниками «электронные кошельки» денежные средства
далее переводятся на другие «электронные кошельки», счета банковского счета.
53 Эл е к т р о н н ы е п л а т е ж н ы е с и с т е м ы [ Э л е к т р о н н ы й р е с у р с ] : / / википедия: [ с а й т ] .Ре ж и м
доступа:https://ru.wikipedia.org/wiki/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE
%D0%BD%D0%BD%D0%B0%D1%8F_%D0%BF%D0%BB%D0%B0%D1%82%D1%91%D0%B6%D0%BD
%D0%B0%D1%8F_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0
54 Некоторые особенности раскрытия и расследования мошенничества в сети инетернет системы [Электронный
ресурс]://киберленинка: [сайт].Режим доступа:.http://cyberleninka.ru/article/n/nekotorye-osobennosti-raskrytiya-irassledovaniya-moshennichestva-v-seti-internet
47
Совершение мошенничества с использованием банковских карт:
В настоящее время в мире насчитывается около миллиарда банковских
пластиковых карточек, это средство расчетов предоставляет всем использующим
ее лицам и организациям множество преимуществ. Как и всякий высокодоходный
бизнес, а в особенности в сфере денежного оборота, банковские пластиковые
карточки давно стали мишенью для преступных посягательств.
Под банковской картой понимается средство для составления расчетных и
иных документов, подлежащих оплате за счет клиента. Главная особенность
платежной карты заключается в том, что она хранит определенный набор и объем
информации, который позволяет ей служить одним из средств организации
кредитных и/или дебетовых безналичных расчетов.
Преступления, совершаемые с использованием банковских карт, могут быть
объединены в следующие категории:
- изготовление поддельных банковских карт;
- сбыт поддельных банковских карт;
- злоупотребления с подлинными банковскими картами;
К таким преступлениям относятся, например, операции с украденной или
потерянной карточкой; превышение счета (получения законным владельцем карты
денежных сумм значительно превышающих размеры лимита); ложное заявление о
краже или потере банковской карты; временное изъятие карточки у законного
владельца для присвоения товаров; незаконное использование карты в период
между открытием счета и доставкой карточки владельцу для совершения
операций по ней; хищение денежных средств под прикрытием фиктивных
предприятий и с использованием корпоративных банковских карт.
- использование поддельных банковских карт.
48
Полная подделка. На сегодняшний день из известных видов мошенничеств
полная подделка карточек наиболее распространена. При полной подделке на
заготовки поддельных карточек наносятся логотип эмитента, поле для
проставления подписи, точно воспроизводятся все степени защиты (используются
подлинные реквизиты реально существующих карточек).
Часто используемый преступниками прием - изъятие на время из поля зрения
клиента его карту и снятие с нее оттиска. При этом используется простое в
изготовлении приспособление. Выплаченные банками деньги из банкомата или за
фактически не производившиеся сделки похищаются. По информации МВД
России в России действуют более 150 самых различных структур, поставляющих
информацию мошенникам с пластиковыми картами.
Использование «белого пластика». Данная мошенническая схема появилась в
конце 70-х гг. и получила широкое распространение. Поддельные карточки не
имеют внешних реквизитов, по которым возможна их идентификация (логотипа
банка-эмитента и плaтежной системы, голограммы и других степеней защиты). На
чистый лист пластмассы переносятся данные уже существующих карточек.
Разновидностью преступлений с «белым пластиком» является подделка
преступникaми полученных в результате неосторожности держателей карточек
реквизитов этих карточек, в случае карточек с магнитной полосой или перехват
этих реквизитов и PIN-кодов в случае микропроцессорных карточек и их
использования для снятия денег через банкоматы.
Мошенническое использование банкоматов при выдаче наличных денег.
Для снятия денег через банкомат следует вести пин-код.
«Использование мошенниками фальшивого банкомата, который внешне
похож на банкомат известного банка. Фальшивый банкомат выдавал правильные
сообщения, поэтому е вызывал у держателя карты сомнений в его подлинности.
Пользователи банкоматом оставляли все данные о своем специальном карточном
49
счете. Затем мошенники, используя полученную информацию , изготавливали
поддельные банковские карты, кодировали при помощи компьютерных программ
карточки , а затем получали наличные деньги с чужих специальных карточных
счетов через действительные банкоматы»55.
Подключение электронного записывающего устройства к POS- терминалу/
банкомату (« Skimming»).
В данной ситуации
мошенничество происходит с полным копированием
всего содержимого магнитной полосы пластиковой карты.
Меры для предотвращения
кражи являются специальные компьютерные
программы, которые управляют банкоматами.
Совершение мошенничества с использованием Сети интернет:
Одним из самых распространённых способов совершения мошенничества в
сети интернет, это интернет-попрошайничество.
В социальных сетях появляются объявления от благотворительных
организациях, детских домов, приютов с просьбой о материальной помощи.
Мошенник создает сайт-двойник, который является точной копией настоящего и
меняют реквизиты для перечисления пожертвований.
Фишинг (от англ. fishing - рыбная ловля, выуживание) - вид интернетмошенничества, цель которого - получить данные, содержащиеся на вашей
пластиковой карте.
Мошенники рассылают электронные письма от имени банков или платежных
систем, в которыхпредлагается зайти на сайт по указанной в письме
ссылке.Данный сайт является точной копией настоящего сайта банка, где можно
увидеть объявления, например, об изменении системы безопасности банка. Для
55 Способы совершения преступлений с использованием банковских пластиковых карт [Электронный ресурс]: //
компьютерно- техническая экспертиза: [сайт].Режим доступа:http://www.skte.narod.ru/lib023.htm
50
дальнейшей возможности использовать свою пластиковую карту вас просят
указать пин-код и данные, содержащиеся на карте. Впоследствии эти данные
используются для изготовления поддельной пластиковой карты и обналичивания
денежных средств, содержащихся на вашем счете.
Знакомства в сети интернет.
Используя
сайты знакомств, злоумышленники, используя фото девушек,
молодых парней,
завязывают переписку с доверчивыми посетителями сайта.
Через некоторое
время общения, просят решить их финансовые проблемы-
например, помочь обеспечить сиделкой больных родителей, расплатиться с
кредитом, перевести деньги на перелет к парню/девушке. После получения денег
мошенники перестают выходить на связь
С развитием человеческого общества, появлением прогрессивных
технических возможностей, научными открытиями, все чаще выявляются новые
виды мошеннических действий, и как следствие новые способы их совершения. В
связи с этим, приведенная
нами классификация способов мошенничества не
является исчерпывающей и будет дополняться и корректироваться по мере
развития компьютерной техники и информационных технологий.
51
3.2. Назначение компьютерно-технической экспертизы по делам о
мошенничестве.
Назначение и производство компьютерно-технической экспертизы при
расследовании преступлений, совершаемых с использованием компьютерных
технологий, – это основная форма использования специальных
знаний в
уголовном судопроизводстве.
Согласно статье 9 Федерального закона « О государственной судебноэкспертной деятельности в Российской Федерации» экспертиза представляет
собой процессуальное действие, состоящее из проведения исследований и дачи
заключения экспертом по вопросам, разрешение которых требует специальных
знаний в области науки, техники, искусства или ремесла, и которые поставлены
перед экспертом судом, судьей, органом дознания, дознавателем, следователем, в
целях установления обстоятельств, подлежащих доказыванию по конкретному
делу.
Компьютерно-техническая экспертиза как следственное действие состоит
из двух составляющих:
Назначение экспертизы органом дознания, дознавателем, следователем,
прокурором и судом, и
производство экспертизы экспертом или комиссией
экспертов.
С.А.Шейферов, говорит о том, что «следственным действием надлежит
считать
не экспертизу в целом, а лишь комплекс
определяющий программу
действий следователя,
исследования, создающих для этого необходимые
условия, контролирующих объективность и полноту его проведения» 56.
С другой стороны, законодатель гл. 27 УПК РФ « Производство судебной
экспертизы» назвал без указания на ее значения, в то время как ст. 195 УПК РФ
56 Шейфер С.А. Следственные действия. Система и процессуальная форма./Юрлитинформ.М. 2001. С.79
52
называется: «Порядок назначения судебной экспертизы», что также игнорирует
тот факт, что
рассматриваемое следственное действие состоит из двух
составляющих. Только совокупность этих двух составляющих способствует к
получению заключения эксперта, являющегося доказательством.
Назначение
компьютерно-технической экспертизы
включает в себя
следующие действия: определение вида назначаемой экспертизы; подбор
эксперта; определение объектов, направляемых
для исследования эксперту;
получение образцов для сравнительного исследования и представление их
эксперту; формулирование вопросов эксперту; вынесение постановления о
назначении экспертизы; выполнение действий, направленных на обеспечение прав
и законных интересов участников уголовного судопроизводства. Компьютернотехническая экспертизы должна назначаться компетентным лицом (сотрудники
органа дознания, дознаватель, следователь, прокурор и суд) по уголовному делу,
находящемуся у него в производстве.
В Определении Конституционного суда РФ сказано, что «основанием для
производства судебной экспертизы в государственном судебно-экспертном
учреждении является на заявление обвиняемого или его защитника, а
постановление органа дознания, предварительного следствия, прокурора и суда» 57.
Одной
из проблем, связанной с назначением
компютерно-технической
экспертизы, является выбор надлежащего эксперта и обеспечение его
независимости от органов, назначившего экспертизу. По мнению Россинской Е.Р.,
обеспечить
полную независимость эксперта возможно, в допустимости
проведения альтернативных экспертиз, в конкуренции государственных и
негосударственных экспертных учреждений». 58 В настоящем УПК РФ, была
реализовано положение о том что, экспертиза
может производиться
57 Определение Конституционного Суда РФ от 04.03.2004 № 145-О « Об отказе в принятии к рассмотрению
жалобы гражданина Проня Александра Викторовича на нарушение его конституционных прав п.4 ч. 4 ст. 47,п.2
ч. 1 ст. 53,ст.74,85 и86 Уголовно-процессуального кодекса РФ»// Российская газета, № 143, 07.07.2004.
58 Россинская Е.Р. Законодательное регулирование назначения и производства судебной экспертизы//
Закон.2003.№3.С.7
53
государственными и иными экспертами из числа лиц, обладающих специальными
знаниями. Создание Комитета судебной экспертизы РФ, который осуществлял
основную деятельность по производству основных экспертиз. «Такое
самостоятельное
и независимое от органов следствия и дознание судебно-
экспертное учреждение будет соответствовать всем требованиям нового УПК РФ:
эксперт не будет зависеть ни от стороны обвинения, ни от стороны защиты». 59
Правовую основу
производства компьютерно-технической экспертизы
составляет Федеральный Закон от 27.07.2006 г. № 149-ФЗ «Об информации,
информационных технологиях
и защите информации», иные нормативные
правовые aкты РФ.
«При подготовке к производству компьютерно – технической экспертизы
следует
привлечь специалиста, а также обеспечить
соответствующие
техническими средствами для фиксации, изъятия, транспортировки технических
средств и информации для дальнейшего исследования»60.
Компьютерная- техническая экспертиза может
специалистами, имеющими высшее
производиться
профессиональное образование в области
компьютерных технологий и связанные с ними направлениями.
Специалистами указанных образовательных направлений в соответствии
со ст. 57 и ч.2 ст. 195 УПК РФ могут являться государственными судебными
экспертами, иными экспертами, из числа лиц, обладающих соответствующими
знаниями. «В качестве иных экспертов из числа лиц, обладающих специальными
знаниями, могут привлекаться
любые лица, которые являются специалистами
соответствующего профиля иных несудебно-экспертных учреждений и
59 Быков В.М. Новый УПК
требует создания независимого комитета судебной экспертизы// Российская
юстиция.2003.№11С.30
60 МуженскаяН.Э.Экспертиза в российском законодательстве: руководство- справочник для следователя,
дознавателя, судьи./Проспект. М. 2014. С167
54
организации, приглашаемые в уголовное судопроизводство в порядке,
установленном УПК РФ»61.
Следует обратить внимание
на допускаемые ошибки при назначении и
производстве компьютерно-технической экспертизы.
Проанализировав
научную литературу, мы можем выделить следующие
ошибки:
1. Ошибки, допускаемые на подготовительные стадии.
На подготовительной
стадии
компьютерно-технической экспертизы
распространенным считаются следующие процессуальные ошибки.
Одной
из распространенных ошибок
является
несоответствии
компетенции эксперта, проводившего экспертизу. В 2003 в Общероссийском
классификаторе
по образованию ОКСО.ОК009
появилась специализация
«
компьютерно-техническая экспертиза». Как уже было сказано, эксперт должен
обладать высшее
профессиональное образование
в области компьютерных
технологий и связанные с ними направлениями.
«Зачастую эксперт в качестве основания, позволяющего производить
компьютерно-техническую экспертизу, приводит сертификаты, выданные на его
имя
и свидетельствующие о прохождении им аттестации в данной области»62.
Данные сертификаты
на момент проведения компьютерно-технической
экспертизы должны быть действительны.
Но многие эксперты, проводящие компьютерно-техническую экспертизу, не
обладают
необходимыми специальными знаниями. Отсутствие
специальных
знаний раскрываются, не только из анализа исследовательской, но и вводной
части экспертного заключения.
61 Мужинская Н. Производство судебных экспертиз вне государственных судебно-экспертных учреждений//
Законность, 2011. №12 С.43.
62 РоссинскаяЕ.Р.Судебная экспертиза : типичные ошибки./Проспект. М.,2014. С.470
55
Также часто встречающейся
технической экспертизы
является
ошибкой при проведении компьютернонеправомочность
конкретным организаций или экспертом.
Такая
проведения экспертизы
ошибка
может
быть
установлена только на стадии назначении экспертизы, когда лицо, назначившее
ее, вправе проверить уставные документы организации, в которую назначается
экспертиза.
К примеру, « в заключение эксперта, выполненного в 2010г.,следовало, что
эксперту не было разъяснено содержание ст. 62 УПК РФ, согласно которой при
наличии оснований для отвода, предусмотренных
главой 9 УПК РФ, эксперт
обязан был устраниться от участия в производстве по рассматриваемому делу. В
тоже время с середины августа 2007г. фирма «А», в которую и были назначена
экспертиза, представляет интересы правообладателя в сфере защиты авторских и
смежных прав на программные продукты, а в апреле 2009г. правообладатель и
фирма «А» подписали соглашение
о сотрудничестве. Согласно данным
официального сайта
ряд сотрудников фирмы « А», в число
правообладателя
которых входит эксперт, являются ее юридические представителями». 63 В данном
случае, эксперт не может представлять интересы производителей программных
продуктов, так как находится в служебной зависимости
от заинтересованных
лиц.
Следующей важной ошибкой является
получения образцов для
сравнительного анализа. Чаще всего при назначении компьютерно-технической
экспертизы, у
уполномоченных лиц, не обладают
образцами для проведения
сравнительного исследования и не знают где их получить. Не смотря на это,
стороны могут
представить образцы
для проведения сравнительного
исследования.
Бывают ситуации, когда эксперты самостоятельно получают
образцы для
проведения сравнительного исследования, данные действия
противоречат процессуальному законодательству. Например, «Из текста
заключения невозможно установит, каким образом экспертом были получены
63 Россинская Е.Р. Судебная экспертиза : типичные ошибки./ Проспект. М.,2014. С.472.
56
эталонные экземпляры произведений, послужившие при проведении экспертизы
сравнительными образцами»64.
Образцы для сравнительного
исследования могут быть получены
следователем с составлением соответствующего протокола (ст.202 УПК РФ). В
законодательстве существует прямой запрет
на
самостоятельное получение
образцов для исследования экспертом (ст. 16 ФЗ « О государственной судебноэкспертной деятельности в РФ», ст.57 УПК РФ).
В экспертных заключениях часто встречаются ситуации, когда эксперт без
согласия следователя, дознавателя и т.д., назначившим экспертизу, и без
разъяснения
своей позиции переформулирует вопрос, проводит исследование,
формулирует выводы, которые не могут иметь доказательственные значения, в
связи с тем,
что был рассмотрен
факт, не
имеющий отношения к
анализируемому следствием событием. Вопросы, поставленные в определении
или постановлении и выносимые на разрешение эксперта должны проводиться в
заключение без изменения их формулировки.
В качестве примера такой ошибки можно рассмотреть следующую
ситуацию: Поступило постановление о назначении компьютерно-технической
экспертизы. Объектом исследования
были CD
и DVD- диски, аудио и
видеозаписи. Следователь поставил вопрос: Имеет ли на представленных дисках
контрафактное программное обе спечение? Эксперт само стоятельно
переформулировал вопрос, без ведомо лица, назначившего экспертизу, суть
вопроса в следующей
редакции: Имеет ли на компьютерных носителях
информации продукция, обладающая признаками контрафактности?
При исследовании Нами судебной практики, не было выявлено «эпизодов»
о том, что эксперт в своем заключении переформулировал вопросы,
поставленные перед экспертом.
64 Россинская Е.Р. Судебная экспертиза : типичные ошибки./ Проспект. М.,2014. С.472.
57
2. Ошибки при производстве экспертного исследования.
Наибольшее количество ошибок
наблюдается при производстве
экспертного исследования.
На сегодняшний день уровень методической базы
технической экспертизы
компьютерной-
находится на стадии накопления и систематизации
экспертного опыта, нарабатываемого на основе современных научных
достижений в области информационно-компьютерных технологий.
При производстве
компьютерно-технической экспертиз для обеспечения
возможности повторения полученных результатов экспертного исследования, в
случае назначения повторной экспертизы, а также достоверности в заключении в
обязательном порядке должны указываться
сведения об автоматизированном
рабочем месте эксперта и программном обеспечении, установленном на нем.
Следовательно, отсутствие подобной информации влечет за собой логическое
нарушения в процессе исследования и последующие неверные выводы эксперта.
Следующая
распространенная ошибка – это не полнота проведенного
исследования за счет исключения
являющихся
ошибка
составной частью
из поля зрения эксперта ряда объектов,
единого информационного процесса. Такая
встречается, когда экспертное исследование
касается не единичного
объекта, а системы взаимосвязанных объектов, включающих в себе аппаратное,
программное и информационное обеспечение.
Еще одной распространенной ошибкой
при проведении исследования
являются случаи, когда эксперт не проводит тщательный внешний осмотр
поступившего объекта или относит
эту стадию проведения
исследования на
более поздний срок. Этого делать нельзя, так как проведение внешнего осмотра
помогает эксперту определить состояния представленного объекта, выявить его
недостатки и повреждения.
Своевременный осмотр
дает возможность
58
определиться с алгоритмом всего процесса исследования, а также применяемые
методики.
3.
Ошибки, связанные с оформлением экспертного заключения.
К такой категории ошибок относятся неверные формулирование результатов
проведенного исследования, не исключающим их двоякое толкование лицом,
оценивающим результаты экспертного исследования.
В процессе проведения исследования экспертом применяются различные
аппаратные
средства и программное обеспечение. В случае
применения
аппаратного или программного средства отсутствие в исследовательской части
заключения
информации о применении указанных средств, алгоритме
использования, не дает возможности
их
провести оценку достоверности
проведённого исследования.
Нередко в практике производства компьютерно-технической экспертизы
вс т р еч а ют с я
о ш и б к и , с вя з а н н ы е с н е ве р н ы м и п р ед с т а вл е н и е м
иллюстрированного материала или его полном отсутствуем.
Ошибкой также считается и то, что при проведении внешнего
осмотра
эксперты должно приводить описание стикеров.
4. Ошибки, связанные с предоставлением результатов
экспертизы и
объектов лицам, назначившим экспертизу.
Данные ошибки носят больше организационный характер, однако она оказывает
большое влияние как на осуществление оценки экспертного заключения, так и
вообще на возможность его проведения. « Ошибка предоставления результатов
экспертного заключения, которые могут представлять собой большой объем не
всегда систематизированных данных. В основном данные ошибки возникают при
проведении информационного исследования в рамках компьютерно-технической
59
экспертизы. У эксперта возникает
проблема предоставления данного
исследования».65
Рассмотренные ошибки
встречаются в заключениях экспертов как
государственных, так и негосударственных экспертных учреждений.
Для предотвращения ошибок следует соблюдать процессуальные
требования и ведомственные
«экспертные методики». По нашему мнению,
следует формировать общие методики, в основу которых должны быть положены
развивающиеся разработки программного обеспечения. На наш взгляд, такие
методики должны обязательно включать примерный перечень следов,
характерных для конкретных следственных ситуаций. При исключительном
соблюдении процессуальных требований и методических рекомендаций,
заключение компьютерно-технической экспертизы будет отвечать требованиям
п ол н от ы , в с е с то р о н н о с т и и о бъ е кт и в н о с т и и с с л ед о ва н и я , и м е т ь
доказательственное значение.
65 Россинская Е.Р. Судебная экспертиза : типичные ошибки./ Проспект. М.,2014. С.492.
60
3.3. Анализ заключения компьютерно-технической экспертизы и ее
доказательственное значение
Анализ уголовных дел показывает, что при расследовании мошенничества,
связанных с использованием
компьютерных технологий, назначается
компьютерно–техническая экспертиза.
экспертизы в
Объектами компьютерно-технической
большинстве случаев выступает
системные блоки,
жесткие диски (винчестеры),
ноутбуки, планшеты, смартфоны, смарт-карты, флэшки,
компакт диски.
Е.Р. Россинская и А.И.Усов определяют
категорию компьютерной
информации применительно к процессу доказывания « фактические данные,
обработанные
компьютерной системой и (или) передающиеся по
телекоммуникационным
каналам, а так
основе которых в определенном
обстоятельства, имеющие значение
же доступные для восприятия, и на
законом порядке
устанавливаются
для правильного решения уголовного или
гражданского дела».66
Исходя, из проведенного ГУ ЭКЦ МВД России и ЮИ МВД России исследования,
было установлено, что « доля носителей
памяти, которые содержат
криминалистически значимую информацию, составляет для:
Накопители на жестких магнитных дисках – 29%
Накопители на гибких магнитных дисках – 46%
Остальные носители – 25%».67
Проведенный Нами анализ судебной практики показал, что компьютерная
(жесткий диск – 40%, системный блок- 36%, ноутбук – 8%, компакт диски – 2%, ,
флеш-карты – 4%,программное обеспечение – 2%, флоппи-диски-1%, интернет
66 Россинская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза/ Право и закон.М.,2001. С. 43
67 Отчет о научно- исследовательской работе «Выбор классификационных признаков и обоснование системы
структурных методов и средств производства КТЭ». Промежуточный отчет НИР (2000). Тема № 3.13)/ЭКЦ
МВД России и ЮИ МВД РФ. М. 2000.
61
ресурс- 1%, программа 1С-1%. и радиоэлектронная техника (мобильный жесткий
диск (сотовый телефон)-1%, планшет –2%,)
активно используется
преступниками в качестве накопителя-хранилища криминальной информации.68
Согласно п.3 ч. 2 ст. 74 и ч.1 ст. 80 УПК РФ доказательством по уголовному делу
может являться
заключение эксперта, полученное в результате производства
судебной
экспертизы
(глава
27
УПК
РФ).
Заключение эксперта как один из видов доказательств — это письменно
оформленный категорический вывод лица, обладающего специальными
познаниями в науке, технике, искусстве и ремесле, в котором он на основании
произведенного исследования дает ответ на поставленные перед ним вопросы
органом расследования, прокурором или судом (судьей), назначившим экспертизу.
В постановлении Пленума Верховного Суда СССР от 16 марта 1971 г. "О
судебной экспертизе по уголовным делам" разъяснялось, что вероятное
заключение эксперта не может быть положено в основу приговора. В соответствии
с этим разъяснением приобрела широкое распространение точка зрения о том, что
вероятно стный (некатегориче ский) вывод эксперта не может быть
доказательством по уголовному делу. Некоторые авторы
считают, что "если
эксперт установил ряд совпадений или различий в сравниваемых объектах,
комплекс которых, однако, не позволяет прийти к категорическому заключению о
тождестве или о его отсутствии, доказательственное значение имеет не вероятный
вывод эксперта о тождестве или различии, а совпадение частных признаков,
определенно указанных экспертом… Заключение эксперта, содержащее
косвенные данные о тождестве, направляет работу следователя на установление
тождества с помощью других способов доказывания. После того как другие
доказательства данного обстоятельства найдены (например, получены показания о
том, что след оставлен данным лицом), их оценка производится с учетом тех
фактических обстоятельств (например, совпадений или различий), которые
обнаружил эксперт в процессе исследования. Совокупность показаний свидетелей
68 См. Приложение № 2. С.111
62
и обвиняемых о том, что определенный след оставлен данным лицом или
предметом, заключение эксперта, которым установлены совпадения некоторых
признаков, может оказаться достаточной для достоверного вывода следователя
(суда) об искомом обстоятельстве - в данном случае о тождестве". 69
Процесс оценки экспертного исследования можно разделить на несколько
стадий.
1. Проверка соблюдения требований закона при назначении экспертизы.
Ранее мы уже рассматривали требования при назначении экспертизы, а
также разбирали совершаемы ошибки при назначении компьютерно-технической
экспертизы.
2. Проверка подлинности и достаточности исследовавшихся вещественных
доказательств и образцов.
В данном
случае оценки подлежит вещественные доказательства и
образцов, их пригодность для проведения исследований и достаточность для того,
чтобы дать заключение. Пригодность и достаточность образцов для исследования
определяются с точки зрения используемых методик экспертного исследования.
3. Оценка научной обоснованности экспертной методики и правомерности
ее применения.
В данном конкретном случае является весьма сложной, поскольку судья,
как правило, не является специалистом в той области знаний, к которой относится
исследование. Сведения о рекомендуемой в данных условиях методике и
возможных результатах ее применения он получает из многочисленной
справочной и методической литературы.
69 Комментарий к уголовно-процессуальному кодексу Российской Федерации [Электронный ресурс]: // Уголовный
процесс сайт Константина Калиновского: [сайт].Режим доступа: http://kalinovsky-k.narod.ru/p/kom-2/kom080.htm
63
Проанализировав судебную практику, мы остановили, что для проведения
оценки научной обоснованности экспертной методики и правомерности ее
применения в четырех уголовных дела из тридцати, эксперт давал объяснения не
только по выводам экспертного заключения, но и
по методики экспертного
исследования.
4. Проверка и оценка полноты и всесторонности заключения позволяет
судить о том, что:
- исследованы все представленные на экспертизу объекты, причем выявлены все
необходимые и достаточные для формулирования ответов на поставленные
вопросы диагностические и идентификационные признаки;
- использованы рекомендованные современной наукой и судебно-экспертной
практикой методы и методики;
- эксперт дал аргументированные ответы на все поставленные перед ним вопросы
либо обосновал отказ дать ответ на один из вопросов;
- в экспертном заключении полно и всесторонне описан ход и результаты
исследования, приложен соответствующий иллюстративный материал.
5. Оценка логической обоснованности хода и результатов экспертного
исследования производится путем анализа последовательности стадий
экспертного исследования, логической обусловленности этой
последовательности, логической обоснованности экспертных выводов
промежуточными результатами.
Например, «В.Г. и С., действуя в составе организованной группы, с целью
хищения чужого
компьютерный
имущества путем обмана проводили
аттракцион, основанный
программы « Race», с возможностями
на территорию
ВВЦ
на использовании компьютерной
получения заведомо определенного
результата в зависимости от начальных условий. Игроку предлагалось, щелкнув
64
клавишей мыши, запустить
игру
и сделать
ставку на то, какой из
«соревнующихся» на экране человеком первым достигнет финиша.
В процессе производства компьютерно-технической экспертизы
программного обеспечения использовался
метод
дизассемблирования
исполняемого кода программы и пошагового ее исполнения в среде программного
отладчика. Признаками диагностирования являлись различные программные
прерывания, организующие интерфейс работы с конкретными устройствами
и
портами ввода, использование определенных диапазонов адресов. Методом
анализа залистинга
программы и пошаговой ее трассировки был выделен
фрагмент программного кода, отвечающий за обработку нажатия на клавиатуру
и задания начальных условий для запуска процедуры «соревнования» человечков.
Таким образом, было установлено, что, хотя новому игроку и давалось в начале
игры щелкнуть компьютерной
мышкой якобы для запуска программы
аттракциона, реальный старт осуществлялся с клавиатуры мошенником. В
зависимости от нажатия им на клавиатуре на клавишу «пробел» или « ввод»
побеждал или проигрывал указанный участник забега. При этом любая случайная
выборка, свойственная лотерее, была полностью исключена» 70.
Проведенной экспертизой было доказан тот факт, что
для запуска
программы «соревнования№, являлись фрагменты программного кода,
отвечающие за проверку нажатия клавиши «пробел» или «ввод» и передающие
управление различным
подпрограммам, в зависимости от того, какая клавиша
нажата. То есть был доказан способ совершения мошенничества.
6. Проверка относимости результатов экспертного исследования к данному
уголовному делу, т.е их доказательное значение.
Проверка относимости результатов экспертного исследования при его
оценке заключается в выяснении того, входит ли факт, установленный экспертом,
70 Архив Басманного суда г.Москва. Уголовное дело № 13167
65
в предмет доказывания или в число иных существенных для дела обстоятельств и
позволяют ли выводы, сделанные экспертом, этот факт установить, доказать.
Например, «При производстве компьютерно-технической экспертизы был
установлен серийный номер жесткого диска компьютера Трегуба В.С.: 459D6ВВ7, который является одним из параметров, характеризующим пользователя
при осуществлении перевода денег в платежной системе. Поскольку, ip - адрес ...,
как было установлено, принадлежал компьютеру, который использовался
Трегубом В.С. для выхода в сеть Интернет, а терминал был установлен
экспертизой как жесткий диск - диск "С" компьютера Трегуба В.С., то именно
Трегубом В.С. совершалось данное преступление, основываясь на данной
справке. Данный факт зафиксирован, и он подтверждает момент, как покушения,
так и самого списания денежных средств»71.
Еще одним ярким
примером проверки относимости результатов
экспертного исследования,
является приговор Октябрьского районного суда г.
Белгорода от 30.11.2010г., в котором сказано, что «данное заключение полностью
изобличает Михалькова в совершении преступления, поскольку достоверно
установлено, что бланки распечатаны 04.10.2007 года, а расписка и договор о
займе на указанных бланках датированы 09.04.2007 года и 10.07.2007 года, то есть
до существования бланков, что прямо свидетельствует о фальсификации
Михальковым договоров займа денежных средств»72.
Анализ и статистическая обработка
30 уголовных дел, по которым
проводились компьютерно-техническое исследование (системных блоков, сотовых
телефонов, ноутбуков, жестких дисков, флеш-карты), позволят сделать вывод,
«что в 90% случаев
подтвердить
компьютерно-технического исследования позволили
следственную версию, в том числе 30 %
71 Архив Новгородского районного суда Уголовное дело № 1-13/11 от 22.03.2011г
72 Архив Октябрьского районного суда г.Белгород от 30.11.2010г.
были обнаружены
66
неопровержимые факты
совершенного деяния, в 30 % экспертное заключение
содержало ответ, достоверно не подтверждающего факта совершенного деяния» 73.
В 1% случаев компьютерно-техническое
опровергнуть следственную версию и на основании
исследование позволило
экспертного исследования
принять оправдательный договор по делу.
7. Проверка соответствия выводов эксперта имеющимся по делу
доказательствам, т.е. оценка экспертного заключения в совокупности с
другими доказательствами.
Например, «Таким образом, показания свидетеля гр. И согласуются с
указанными заключениям и экспертов, установившими внесение изменений в
программу «1С» Гребенщиковой по клиенту – ООО <данные изъяты>, а также
поддельность печати ООО «Розас», что и поясняла гр. И, указывая о подобных
действиях (роли) Гребенщиковой в совместном совершении преступления, а
также об использовании поддельной печати ООО <данные изъяты> в тот период,
когда возникла необходимость в постановке печати в поддельных документах,
подтверждающих поставки продукции якобы в адрес ООО» 74.
Исследования судебной практики помогли вывести основные объекты
доказывания:
1. Установление IP- адреса;
2. Время входа в системы;
3. Восстановление удаленных данных;
4. Внесение изменений в электронную документацию
5. Неправомерный доступ к компьютерной информации
Согласно ч. 1 ст. 80 УПК, заключение эксперта — это представленные в
письменном виде содержание исследования и выводы по вопросам, поставленным
73 См.Приложение № 2 С.114
74 Архив Индустриального районного суда г. Пермь. Уголовное дело (обезличено)
67
перед экспертом, лицом, ведущим расследования по уголовному делу, или
сторонами.
Оценка заключения эксперта — это сложный, многофакторный процесс,
требующий от следователя, прокурора, суда
и стороны защиты
обширных
знаний. Проведенное нами исследование позволяет сделать вывод о том, что
компьютерно-техническое экспертиза является источником как ориентирующей,
так и доказательственной информации, которая не может быть получена ни из
какого другого источника. «Трудности оценки не должны служить основанием
для реанимации взгляда на эксперта как на научного судью факта, обоснованно
отвергнутого современными исследователями»75. Разработанные критерии оценки
заключений эксперта могут служить основой его эффективного анализа для
последующего признания полученных доказательств допустимыми и
обоснованными. Следователь должен знать, и умело использовать перечисленные
критерии, чтобы не допускать некритичного принятия любого экспертного
заключения.
Заключение.
75 Доказательственное значения и проведения экспертизы. Оценка и использование следователем заключения
эксперта[ Эле кт р о н н ы й р е су р с ] : / / О б р а зо ват е ль н а я с е т ь « З н а н и е » : [ с а й т ] . Ре ж и м д о с ту п а : /
http://books.house/ugolovnyiy-protsess/dokazatelstvennoe-znachenie-naznacheniya.html
68
Становление
компьютерно- технической экспертизы в последнее время
идет все более интенсивными темпами, и уже накоплен достаточный объем
знаний не только о самом объекте изучения- компьютерной информации , но и о
приемах ее обнаружения, фиксации и исследования.
Анализ научной литературы и судебной практики позволяет сделать выводы
о том, что компьютерно-техническая экспертиза
в настоящее время очень
востребована. Число проводимых экспертных исследований неуклонно растет.
Также расширяется список объектов компьютерно-технической экспертизы,
это обусловлено тем, что происходит модернизация, совершенствование
компьютерной техники.
В своей работе
мы предложили
классификацию объектов,
систематизированную на основе судебной практики и научной литературы. Мы
считаем, что
предложенная нами классификация
не исчерпывающая, ее
постепенно нужно будет изменять и улучшать.
Также
анализ
судебной практики помог выделить самые
распространенные способы совершения мошенничества, а именно:
Совершение мошенничества с использованием средств сотовой связи;
Совершение мошенничества с использованием электронных платежных
систем;
Совершение мошенничества с использованием Сети интернет;
Совершение мошенничества с использованием банковских карт;
Мы считаем, что
предложенная нами классификация является наиболее
эффективной, в связи с тем, что данные способы совершения мошенничества
являются самыми распространенными.
Для
проведения качественно всестороннего экспертного исследования,
требуется разработка методики проведения компьютерно-техничекой экспертизы
69
не только
в общем аспекте, но и в более узкой направленности.Разработка
методик должна
проходить с изучением не только общих положений о
компьютерных технологий, но и с
изучением
«основ технологий разработок
программного обеспечения» 76. Также в методике следует
прописать
приблизительный перечь следов, которые характерны для распространенных
следственных ситуаций.На наш взгляд, также нужно повышение квалификации
специалистов в области компьютерных технологий и киберпространства.
Список используемой литературы:
76 Становление компьютерно-технической экспетизы. [Электронный ресурс]: / / Федерация судебных экспертиз,
некоммерческое партнерство: [ с а й т ] . Р е ж и м д о с т у п а : http://sud-expertiza.ru/library/stanovlenie-sudebnoykompyuterno-tehnicheskoy-ekspertizy/
70
I.
1.
Законодательные и другие нормативные правовые акты
«Уголовно-процессуальный кодекс Российской Федерации» от 18.12.2001
№174-ФЗ (ред. от 30.03.2016). [Электронный ресурс]: - СПС Консультант Плюс.
2.
«Уголовный кодекс Российской Федерации» от 13.06.1996 №63-ФЗ (ред. от
30.03.2016). [Электронный ресурс]: - СПС Консультант Плюс.
3.
Федеральный закон от 31.05.2001 N 73-ФЗ (ред. от 08.03.2015) "О
государственной судебно-экспертной деятельности в Российской Федерации".
[Электронный ресурс]: - СПС Консультант Плюс.
4.
Федеральный Закон от 27.07.2006 г. № 149-ФЗ «Об информации,
информационных технологиях и защите информации». [Электронный ресурс]: СПС Консультант Плюс.
5.
Определение Конституционного Суда РФ от 04.03.2004 № 145-О « Об отказе
в принятии к рассмотрению жалобы гражданина Проня Александра Викторовича
на нарушение его конституционных прав п.4 ч. 4 ст. 47,п.2 ч. 1 ст. 53,ст.74,85 и86
Уголовно-процессуального кодекса РФ»// Российская газета, № 143, 07.07.2004.
6.
Постановление Пленума Верховного Суда
СССР №1 от 16.03.1971 г. «О
судебной экспертизе по уголовным делам». [Электронный ресурс]: - СПС
Консультант Плюс.
7.
Приказ
МВД России от 29 июня 2005 г. № 511 « Вопросы организации
производства судебных экспертиз в экспертно-криминалистиче ских
подразделениях органов внутренних дел Российской Федерации». [Электронный
ресурс]: - СПС Консультант Плюс.
8.
Приказ ФСБ от 31 января 2001г. № 60 « Об утверждении Положения об
экспертных подразделениях в органах федеральной службы безопасности»
[Электронный ресурс]: - СПС Консультант Плюс.
9.
Приказ Минюста России от 13.10.2004 N 169 «Об утверждении программы
подготовки государственных судебных экспертов государственных судебноэкспертных учреждений Министерства юстиции Российской Федерации по
компьютерно-технической экспертизе». [ Эл е кт р о н н ы й р е су р с ] : - С П С
Консультант Плюс.
71
10.
Приказ Минюста России от 14 мая 2003 г. N 114 "Об утверждении Перечня
родов (видов) экспертиз, выполняемых в государственных судебно-экспертных
учреждениях Министерства юстиции Российской Федерации, и Перечня
экспертных специальностей, по которым предоставляется право самостоятельного
производства судебных экспертиз в государственных судебно-экспертных
учреждениях Министерства юстиции Российской Федерации" // Бюллетень
нормативных актов федеральных органов исполнительной власти. 2003. N 24.
[Электронный ресурс]: - СПС Консультант Плюс.
11.
Катков С.А., Собецкий И.В.,Федеров А.Л. Подготовка и назначение
программно-технической экспертизы. // Информационная
бюллетень
Следственного комитета МВД России, 1995, № 4 (85).
12.
Архив Басманного суда г.Москва. Уголовное дело № 13167;
13.
Архив Индустриального районного суда г. Пермь Уголовное дело
(обезличено);
14.
Архив Новгородского районного суда Уголовное дело № 1-13/11 от
22.03.2011г.
15.
Архив Октябрьского районного суда г.Белгород от 30.11.2010г.
II.
16.
Монографии, словари, учебники, учебные пособия
Аверьянова Т.В. Назначение экспертизы и стадии ее производства //
Эксперт. Руководство для экспертов органов внутренних дел и юстиции. Под ред.
Т.В. Аверьяновой, В.Ф. Статкуса. – М., 2003., 723с.
17.
Бегларян, М. Е., Судебная компьютерно-техническая экспертиза : научно-
практическое пособие / М. Е. Бегларян, Г. Н. Возняк. -М. : Юнити-Дана, 2014.-71
с.
18.
Белкин, Р. С., проф.Криминалистическая энциклопедия :Рекомендовано
Министерством внутренних дел России в качестве справочного пособия для
курсантов, слушателей и преподавателей учебных заведений МВД, адъюнктов,
докторантов, научных сотрудников и практических работников органов
внутренних дел. -М. :БЕК,1997. -342 с.
72
19.
Ищенко Е.П., Криминиластика: Учебное пособие. Стандарт третьего
поколения.-СПб.: Питер,2013-448с.
20.
Муженская, Н. Е. Экспертиза в российском законодательстве : руководство-
справочник для следователя, дознавателя, судьи / Н. Е. Муженская. -М. : РГПресс, 2015. -744 с
21.
Отчет о научно- исследовательской работе
«Выбор классификационных
признаков и обоснование системы структурных методов и средств производства
КТЭ». Промежуточный отчет НИР (2000). Тема № 3.13)/Колл.авт.-М.: ЭКЦ МВД
России и ЮИ МВД РФ, 2000.
22.
Плесовский Ю.Г. Судебно-экспертное исследование: правовые,
теоретические, методологические
и информационные
основы производства.
Монография.- М.: ИГ «Юрист», 2008. 240с.
23.
Россинская, Е. Р., Судебная компьютерно-техническая экспертиза /Е. Р.
Россинская, А. И. Усов. -М. :Право и закон,2001. -416 с.
24.
РоссинскаяЕ.Р.,Судебная экспертиза : типичные ошибки / Е. Р. Россинская,
Е. Н. Дмитриев, И. Н. Подволоцкий др. ; под ред. Е. Р. Россинской. -М. : Проспект,
2014. -544 с.
25.
Россинская, Е. Р. Судебная экспертиза в уголовном, гражданском,
арбитражном процессе: Практическое пособие /Ассоциация работников
правоохранительных органов РФ. -М. :Право и закон,1996. -223 с.
26.
Россинская, Е. Р. Настольная книга судьи : судебная экспертиза / Е. Р.
Россинская, Е. И. Галяшина ; Московская государственная юридическая академия
им. О. Е. Кутафина. Институт судебных экспертиз. -Науч. изд. -М. :Проспект,2010.
-458 с.
27.
Смирнова С.А. Судебная экспертиза на рубеже ХХI века. Состояние,
развитие, проблемы. 2-е издание, переработанное и дополненное.- СПБ.: Питер,
2004.-875с.
28.
Теория доказательств в советском уголовном процессе. Часть
особенная/Авт.кол.: М.М.Гродзинский, Г.М. Миньковский, А. А. Эйсман и др. ;
Ред. кол. : Н. В. Жогин (отв. ред.) и др. ; Прокуратура СССР. Всесоюзный институт
73
по изучению причин и разработке мер предупреждения преступности. -М. :Юрид.
лит.,1967. -415 с.
29.
Эйсман, А. А.,Заключение эксперта :Структура и научное обоснование /
Всесоюзный институт по изучению причин и разработке мер предупреждения
преступности. -М. :Юрид. лит.,1967. -152 с.
30.
Ф и л о с о ф с к и й э н ц и к л о п е д и ч е с к и й с л о в а р ь / С о с т. Е . Ф .
Губский, Г. В. Кораблева, В. А. Лутченко. -М. :ИНФРА-М,2006. -576 с.
31.
Шейфер, С., д-р юрид. НаукСледственные действия :Система и
процессуальная форма /С. А. Шейфер. -[2-е изд.]. -М. :Юрлитинформ,2001. -208 с.
III.
32.
Научные статьи
Быков, В. Новый УПК требует создания независимого комитета судебной
экспертизы /В. Быков. //Российская юстиция. -2003. - № 11. - С. 29 – 31
33.
Деменцова, Э. В. Сравнительный анализ экспертиз по компьютерным
преступлениям в России и Германии
/Э. В. Деменцова. //Труды молодых
исследователей по сравнительному праву. -2010. - № 1. - С. С. 32 - 37.
34.
Никульшина, О. Г.Исследование банковских документов-доказательств
путем производства судебно-бухгалтерской, финансово-экономической,
н а л о г о в е д ч е с к о й , к о м п ь ю т е р н о - т е х н и ч е с ко й э к с п е р т и з / О . Г.
Никульшина.//Следователь. -2002. - № 7 (51). - С. 30 – 32
35.
Производство судебных экспертиз вне государственных судебно-экспертных
учреждений /Н. Е. Муженская.//Законность . -2011. - № 12. - С. 40 - 44
36.
Россинская Е.Р. Законодательное регулирование назначения и производства
судебной экспертизы// Закон.2003.№3.С.7
37.
Семикаленова, А. И., Сергеева, К. А.Мобильные телефоны сотовой связи -
новые объекты судебной компьютерно-технической экспертизы
/А. И.
Семикаленова, К. А. Сергеева.//Законы России. Опыт. Анализ. Практика. -2011. № 12. - С. 89 – 94.
38.
Ткачев, А. В. Комплексная судебно-бухгалтерская и компьютерная
экспертиза: Некоторые проблемы становления /А. В. Ткачев.//Российская
74
академия юридических наук. Научные труды. Выпуск 3. Том 1. -М.:
Издательская группа "Юрист", 2003. -С. 253 – 257.
39.
Филиппов М.Н., Особенности расследования краж и мошенничеств,
совершенных с использованием банковских карт и их реквизитов:монография.М.:Юрлит-ифнорм,2014-160с.
40.
Шумакова, Е. М.Банкомат как объект судебной компьютерно-технической
экспертизы /Е. М. Шумакова.//Судебная экспертиза . -2009. - № 2. - С. 88 – 96
IV.
41.
Диссертации и авторефераты диссертаций:
Усов А.И.. Концептуальные основы судебной компьютерно-технической
экспертизы :Дис. д-ра юрид. наук : 12.00.09 : Москва, 2002 с.402
V.
42.
Интернет-ресурсы
Аппартно-компьютерная экспертиза [Электронный ресурс]: // Ростовского
центра судебных экспертиз :[сайт].Режим доступа: http://rostexpert.ru/Apparatnokompyuternaya_ekspertiza/
43.
Доказательственные значения
и проведения экспертизы. Оценка и
использование следователем заключения эксперта[Электронный ресурс]:
/ / О б р а з о в а т е л ь н а я с е т ь « З н а н и е » : [ с а й т ] . Р е ж и м д о с т у п а :/
http://books.house/ugolovnyiy-protsess/dokazatelstvennoe-znachenienaznacheniya.html
44.
Информационно-компьютерная экспертиза [Электронный ресурс]: // Центр
судебных экспертиз эксперт-профи :[сайт].Режим доступа:http://sudexpertcentr.ru/vidy-ekspertiz/informatsionno-kompyuternaya.html
45.
Использование высоких технологий криминальной средой [Электронный
ре сурс]: / / fasgeo.ru: [сайт].Режим доступа:http://www.fasgeo.ru/gosudarstvo-ipravo/ispolzovanie-vysokix-texnologij-kriminalnoj-sredoj_hhg6.html
46.
Компьютерно-техническая экспертиза [Интернет ресурс] // Федеральное
бюджетное учреждение Российский Федеральный центр судебной экспертизы при
М и н и стерстве ю сти ц и и РФ
/possib/comp.php.
: [ с айт] .Реж им http://www.sudexpert.ru/
75
47.
Компьютерно-сетевая экспертиза [Электронный ресурс]: // Центр судебных
экспертиз эксперт-профи : [сайт].Режим доступа:http://sudexpert-centr.ru/vidyekspertiz/kompyuterno-setevaya.html
48.
Компьютерно-техническая экспертиза [Электронный ресурс]: // Центр
судебных экспертиз эксперт-профи : [сайт].Режим доступа:http://sudexpertcentr.ru/vidy-ekspertiz/kompyuterno-tehnicheskaya.html
49.
Комплексная экспертиза: проблемы содержания понятия [Электронный
р е с у р с ] ://
К и б е р л е н и н:
[сайт].Режим
доступа:
https://cyberleninka.ru/article/n/kompleksnaya-ekspertiza-problemy-soderzhaniyaponyatiya
50.
Криминальная карта России [Электронный ресурс]: / / Росправосудие:
[сайт].Режим доступа:https://rospravosudie.com/research/crime_map.html
51.
Комментарий к уголовно-процессуальному кодексу Российской Федерации
[Электронный ресурс]: / / Уголовный процесс сайт Константина Калиновского:
[сайт].Режим доступа: http://kalinovsky-k.narod.ru/p/kom-2/kom080.htm
52.
Мобильные телефоны сотовой связи –новые объекты судебно-
компьютерной экспертизы [Электронный ресурс]: // Сибирский центр экспертиз:
[сайт].Режим доступа:https: / / Russia.blog.nimbuzz.com/2010/07/20/ statistika-rynkasmartphonov/
53.
Некоторые особенности раскрытия и расследования мошенничества в сети
и н т е р н е т с и с т е м ы [Электронный ресурс]://киберленинка: [сайт].Режим
доступа:.http://cyberleninka.ru/article/n/nekotorye-osobennosti-raskrytiya-irassledovaniya-moshennichestva-v-seti-internet
54.
Об актуальности проведения комплексной экспертизы [Электронный
р е с у р с ] : // Экспертный центр при Институте судебных экспертиз и
криминалистики:
[сайт].Режим
доступа:
https://ceur.ru/library/articles/jekspertiza/item108100/
55.
Программно-компьютерная экспертиза [Электронный ре сурс]: //
Ро с то в с ко го ц е н т р а суд е б н ы х э кс п е рт и з : [ с а й т ] . Ре ж и м д о с ту п а :
http://rostexpert.ru/Programmno-kompyuternaya_ekspertiza/
76
56.
Проблемы расследования преступлений, связанных с мошенническими
действиями, совершенных с использованием
средств телефонной связи
[Электронный ресурс]: // Киберленин: [сайт].Режим доступа:
https://cyberleninka.ru/article/n/problemy-rassledovaniya-prestupleniy-svyazannyh-smoshennicheskimi-deystviyami-sovershennyh-s-ispolzovaniem-sredstv-sotovoy.
57.
С м а р т ф о н [ Э л е к т р о н н ы й р е су р с ] : // Википедия: [сайт].Режим
доступа:https://ru.wikipedia.org/wiki/%D0%A1%D0%BC
%D0%B0%D1%80%D1%82%D1%84%D0%BE%D0%BD
58.
С м а р т ф о н [ Э л е к т р о н н ы й р е су р с ] : // Википедия: [сайт].Режим
доступа:https://ru.wikipedia.org/wiki/%D0%A1%D0%BC
%D0%B0%D1%80%D1%82%D1%84%D0%BE%D0%BD
59.
Способы совершения преступлений с использованием банковских
пластиковых карт [Электронный ресурс]: // компьютерно- техническая экспертиза:
[сайт].Режим доступа:http://www.skte.narod.ru/lib023.htm
60.
Способы совершения преступлений с использованием банковских
пластиковых карт [Электронный ресурс]: // компьютерно- техническая экспертиза:
[сайт].Режим доступа:http://www.skte.narod.ru/lib023.htm
61.
Становление компьютерно-технической экспетизы. [Электронный ресурс]: //
Федерация судебных экспертиз, некоммерческое партнерство : [сайт].Режим
д о с т у п а : http://sud-expertiza.ru/library/stanovlenie-sudebnoy-kompyuternotehnicheskoy-ekspertizy/
62.
Экспертиза лотерейного и игрового оборудования [Электронный ресурс]: //
Центр по проведению судебных экспертиз и исследованийавтономная
некоммерческая организация«Судебный Эксперт» : [ с а й т ] . Р е ж и м
доступа:http://sudexpa.ru/expertises/ekspertiza-lotereinogo-oborudovaniia-i-ekspertizaigornogo-oborudovaniia/
63.
Электронные платежные системы [Электронный ресурс]: // википедия:
[ с а й т ] . Р е ж и м д о с т у п а : https://ru.wikipedia.org/wiki/%D0%AD%D0%BB
%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD
77
%D0%B0%D1%8F_%D0%BF%D0%BB
%D0%B0%D1%82%D1%91%D0%B6%D0%BD%D0%B0%D1%8F_
%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0
78
Приложение № 1
еквизиты
судебного
акта
Решение суда
Способ совершения мошенничества
Объект Выводы компьютерно-технической экспертизы
экспертизы
Доказательственное значение
Приговор П р и з н а т ь Тр е г у б а В.С.
В ходе исполнения вредоносного кода
системный блок
В процессе проведения экспертизы из системного блока извлечен При производстве компьютерноНовгородского виновным в совершении ком п ь ю т е р н о й п р о г р а м м ы «...», компьютера. жесткий диск Maxtor модель 5Т030Н3, серийный номер
т е х н и ч е с ко й с уд е б н о й
районного судапреступлений,
о т н о с я щ е й с я к в р е д о н о с н ы жёсткий
м
дискТ3RRW1AC. Установлены характеристики представленных
экспертизы был установлен
Новгородской предусмот ренных ч.компьютерным программам типа SAMSSUNG жестких дисков и сетевой карты. Данные устройства полностью
серийный номер же сткого
о б л а с т и о т1 ст. 273 УК РФ; ч. 1 ст. « Тр оя н » , п р е д н а з н ач е н н о й д л я ,
работоспособны.Установлено, что для выхода в сеть Интернет
диска компьютера Трегуба
22.03.2011г. по 273 УК РФ; ч. 1 ст. 273 п е р е х в ат а н ом е р о в б а н ко в с к и х SpinPointS/N использовались следующие обозреватели: «InternetExplorer».
В.С.: 459D-6ВВ7, который
делу № 1-13/11 УК РФ; ч. 1 ст. 273 УК т р а н з а к ц и й и х и щ е н и я и н о й :SOIJJ 10WA Установлен перечень ресурсов, посещенных с использованием
является одним из параметров,
РФ; ч. 1 ст. 159 УК РФ;конфиденциальной информации (TAN- 58191,
данных обозревателей. Определена сохраненная регистрация
характеризующим
ч. 3 ст. 30 - ч. 1 ст. 159 г р а б б и н г ) , н а б л ю д е н и я з а сетевая
информация на Интернет - ресурсах.При исследовании
пользователя
при
УК РФ.
о т к р ы в а е м ы м и с т р а н и ц а м и к а р т а H A жесткого диска установлено, что пользователь использовал
осуществлении перевода денег
InternetExplorer, выполнения снимков 100W
электронную платежную систему «WebMoneyTransfer»,
в
платежной
Интернет-страниц с данными об 46C2000119 установлена информация об используемых идентификаторах
с и с т е м е . П о с ко л ь к у, i p учетных записях пользователя, компакт-диски;
с
системы «WebMoneyTransfer» (WMDI).Установлено наличие
адрес ..., как было установлено,
электронно-вычислительных машинносители
программного клиента «QIP» версии 8020 (для обращения в
принадлежа л компьютеру,
у к а з а н н ы х и н д и в и д у а л ь н ы х информации системе мгновенного обмена сообщения ICQ), определены
кото р ы й и с п ол ь з о ва л с я
предпринимателей и юридического содержащаяс идентификационные номера (UIN), их свойства. Также
Трегубом В.С. для выхода в
ли ц а бе з с о гла с и я о бла д ат е ле й я
н а обнаружена история переписки данных пользователей. В
сеть Интернет, а терминал был
и н ф о р м а ц и и , с о с т а в л я ю щ е й Интернет - результате экспертизы жестких дисков обнаружена информация,
установлен экспертизой как
коммерческую тайну, в нарушение ресурсе .... возможно имеющая отношение к делу. В директории
же сткий диск - диск "С"
корректной работы ЭВМ, системы Com
«D:\Xlam\1» обнаружен файл «cool.txt», содержание которого
компьютера Трегуба В.С., то
ЭВМ и их сети, незаконным способом
приведено выше в тексте Заключения эксперта.В свободных
и мен н о Трегубом В.С.
скопированы аутентификационные
кластерах обнаружены сведения для доступа расчетным счетам
совершалось данное
данные субагентов и агентов
в системе Альфа-Банк Клик(т.3 л.д.56-240).
преступление, основываясь на
платежной системы ЗАО «...», а именно
компьютерно-технической судебной экспертизы от 23 августа 2008
данной справке. Данный факт
логины, пароли и номера терминалов,
года ЗАО «Лаборатория Касперского», предоставленные на
зафиксирован, и он
которые определены как аналог
исследование носители информации содержащаяся на Интернет
подтверждает момент, как
собственноручной подписи агентов
- ресурсе .... Com( IP - адрес ... (принадлежащий Трегубу В.С.,
покушения, т ак и самого
платежной системы ЗАО «...».
информация о котором приведена ниже) размещенном на
списания денежных средств.
Скопированные аутентификационные
ресурсах хостинговой компании ООО «...» (...), содержат
Кроме того, было установлено,
данные указанных агентов и
вредоносные программы, а именно:
что Трегуб В.С. использовал
субагентов платежной системы ЗАО
Troian-Downloader.HTML.Agent.ao,
два ip - адреса: ip - адрес ...,
«...», предоставляющие полный доступ
Troian-Downloader.Jawa.Agent.a, Troian-Downloader.VBS.Psyme.fc,
который был выделен
79
к управлению их персональными
финансовыми счетами в платежной
системе ЗАО «...», вредоно сная
к о м п ь ю т е р н а я п р о г р а м м а «...»
отправила виде отчета в
автоматическом режиме на Интернетресурс..., принадлежащий Трегубу В.С.
Troi a n-Downl oa de r Wi n32.Age nt .rm , Troi a n-Downl oa de r
Win32.Small.cwd,
Troian-Downloader Win32.Small.cyn, Troian-Downloader
Win32.Small.dge,
Troian-Downloader Win32.Tibs.kh, Email-Worm.Win32.Zhelatin.a,
Trojan-PSW.Win32.LdPinch.bic, Trojan-PSW.Win32.LdPinch.bjx,
Trojan-PSW.Win32.LdPinch.bmj, Trojan-Spy.JS.ExplCase.a,
Trojan-Spy.Win.32.Goldun.jy, Trojan-Spy.Win.32.Goldun.le,
Trojan-Spy.Win.32.Small.gm, Backdoor.PHP.Rst.k,
Exploit.VBS.Phel.cz, Exploit.JS.MF06-01.a,
Большинство вредоносных программ являются троянцами и
нацелены на похищение конфиденциальной информации
пользователя. Также присутствуют вирусные утилиты, что
говорит о намеренной их установке в системе. Все указанные
вредоносы никак не связаны между собой, не являются
компонентами одного комплекса и не управляются из одного
и с т о ч н и к а ( т . 3 л . д . 6 - 4 6 ) .Exploit.JS.CVE-2006-1359.t,
Exploit.JS.ADODB.Stream.b
иговор
Признать
подыскать организацию, чере з системного
Красноглинског
Кащеева <данные
которую сможет обналичить,
блока
о районного
изъяты> виновным
п о х и щ е н н ы е и з О О О П КФ
суда г.Самары
в совершении
«Жигули» денежные средства, а
от 03.10.2014г.
преступления,
так же лицо, которое за денежное
дело №1предусмотренного
вознаграждение займется
333/2014
ч. 4 ст. 159 УК РФ и
изготовлением фиктивных
назначить ему
платежных поручений на
наказание в виде
перечисление денежных средств
лишения свободы
на расчетный счет данной
сроком 4 (четыре)
организации и ЗАО ГК
года
без
«Электрощит ТМ Самара».
дополнительных
наказаний.
найдены файлы, содержащие ключевые слова: «Мегион»,
«Электрощит», «Жигули», «Кащеев». Список найденных
файлов записан в файл с именем: «Приложение_1.x1sx».
Также в каталоге «[Раздел_1]:\1С_Base\» найдены файлы
базы данных программы «1С» в которых имеются файлы со
с л е д у ю щ и м и к л юч е в ы м и с л о в а м и : « М е г и о н » ,
«Электрощит», «Жигули», «Кащеев».
Список всех найденных файлов записан в файл с именем
«Приложение_1.x1sx», также в данном файле указан
дополнительный атрибут найденных файлов такой как:
«Последняя печать» (если такой присутствует в найденных
файлах) и по каждому найденному файлу подсчитанахешс у м м а п о а л г о р и т м у « S H A - 1 » . Прои звод ст ва
компьютерных экспертиз выданный ЦЭКК МВД России.
Ему было был задан вопрос: «Если файлы обнаружены, то
компьютеру находящимся в
снимаемой Трегубом В.С.
квартире (Р.Е.А.) и ip - адрес ...,
выделенный компьютеру его
знакомой (С.А.А.), который
находился в ее квартире.
Данные ip - адреса являются
статическими и фактически
они не изменяются при выходе
пользователя в сеть Интернет.
Именно этот адрес указан в
приложении №1 - в справке
ЗАО «ОСМП». Кроме того, в
приложении №1 есть иной ip адрес . . . , п р и н а д л е ж н о с т ь
которого не определена, однако
данный ip - адрес совпадает с
серийным номером терминала,
ко т о р ы й п о з а к л юч е н и ю
эксперта является жестким
диском "С" принадлежащего
компьютеру Трегуба В.С. Это
означает только одно, что и
этим ip - адре сом т акже
пользовался Трегуб.
Виновность подсудимого Кащеева
М.А. в совершении указанного
преступления подтверждается
совокупностью
вышеуказанных доказательств,
предст авленных стороной
обвинения. Данные
доказательства обвинения, по
м н е н и ю с уд а , я в л я ю т с я
последовательными,
логичными, достоверными,
поэтому суд кладет их в основу
приговора.
80
какие даты и время распечатывания документа». Так как не
во всех файлах содержится информация о дате и времени
распечатывания файла, по - этому в его выводах не указана
информация по данным файлам. Где такая информация
присутствовала, по тем файлам данные сведения он и
указал. По выводу эксперта, в котором он указал, что в ходе
проведения экспертизы обнаружены файлы базы данных
программы 1С, в которых имеются ключевые слова
«Мегион», «Электрощит», «Жигули», «Кащеев», может
пояснить, что на данный момент в ЭКЦ ГУ МВД России
по <адрес> нет программного обеспечения «1С», в связи с
чем он не может пояснить в каком контексте в базе данных
программы «1С» встречаются найденные ключевые слова.
Им лишь подтвердился тот факт, что на жестком диске
исследуемого системного блока имеются файлы с
вышеуказанными ключевыми словами. Чтобы открыть базу
данных программы 1С, необходимо программное
обеспечение 1С.
иговор
Признать Инину О.В.
10 января 2008 года в дневное время,
Флеш-карта, Так, о принадлежности указанной флеш-карты именно С у д о м у с т а н о в л е н о , ч т о
Биробиджанско
виновной в
Инина, являясь бухгалтером
жесткий
Ининой, свидетельствует наличие одного и того же файла
последние изменения на флешго районного
совершении
ООО <данные изъяты> на основании
диск
как на флеш-карте, изъятой из кабинета Ининой 11.11.2008,
карте, изъятой в кабинете
суда Еврейской
преступлений,
трудового договора от 01.01.2004, а
системног
так и на жестком диске системного блока, изъятого в ходе
Ининой 11.11.2008,
автономной
предусмотренных также согласно приказу № от
о блока
обыска в жилище Ининой 17.12.2008 - файла под именем
производились до момента её
области
ч. 3 ст. 160, ч. 3 ст. 31.01.2006, имея право брать в под
«расшифровка касса 2007.хls». Согласно заключениям
изъятия, что опровергает
27.04.2012 года
159, ч. 3 ст. 159, ч.3 отчет денежные средства, сняла по
эксперта № и №, дата и время создания, последнего
утверждение подсудимой о
дело № 140631
ст. 159, ч.3 ст. 159 чеку № от 10.01.2008 с расчетного
изменения и последнего вывода на печать полностью
том, что, формируя
УК РФ (в редакции счета ООО <данные изъяты> № в
совпадают, содержание файлов также идентично.
доказательства её виновности,
Федерального
Еврейском региональном филиале ОАО
дополнительной компьютерной экспертизы №, дата и время
производилась фальсификация
закона от 7 марта «Россельхозбанк», расположенном
записи файлов на флеш-карте, являющимися файлами,
документов.
2011 года N 26-ФЗ в <адрес> в под отчет денежные
обеспечивающими работу «Бизнес Пак» - 15.10.2008, дата
по каждому
средства в сумме 350 000 рублейна
и время последнего изменения файлов на флеш накопителе,
составу)
хозяйственные нужды. Однако, имея
являющимися файлами, созданными при работе программы
умысел на хищение чужого имущества
«Бизнес Пак» - 31.10.2008, программа «Бизнес Пак»
путем присвоения, из корыстной
последний раз запускалась 31.10.2008.
заинтересованности, умышленно,
полученные деньги не оприходовала в
кассу ООО <данные изъяты>, за
использование не отчитывалась, а
присвоила их, то есть похитила и
иговор
Калужский
гарнизонный
военный суд
19.09.12
81
распорядилась ими по своему
усмотрению, чем причинила
ООО <данные изъяты> материальный
ущерб в крупном размере на сумму 350
000 рублей
Харитонову Марию путем обмана похитить денежные
Системный В соответствии с заключением комплексной компьютерноизложенные выше заключения
Михайловну
средства военнослужащих, в
блок,
бухгалтерской экспертизы № от 5 июня 2012 года ПКО№ от судебных экспертиз не вызывают
признать виновной
отношении которых
программ
01.02.2011 был проведен в Бухгалтерской программе на у суда сомнений, так как они
в совершении:
командованием было принято
ное
сумму 940 000 рублей, в то время как согласно корешка являются в достаточной мере
- в феврале 2011 года
решение о выплате по 12 окладов
обеспечен
банковской чековой книжки от 31.01.2011 года сумма ясными, полными,
преступления,
денежного содержания в виде
ие
поступления составила 1120000 рублей. Таким образом, обоснованными, соответствуют
предусмотренного
единовременного пособия на
искажение учетных данных составило 180 000 рублей. требованиям предъявляемым к
частью 2 статьи 159
обзаведение имуществом первой
ПКО № от 21.02.2011 год проведен на сумму 1915000 проведению судебных экспертиз,
УК
Р Ф,
на
необходимости.
рублей, хотя согласно корешка банковской чековой книжки подтверждаются другими
основании которой
от 18.02.2011 сумма поступления составила 2 050 000 доказательствами по делу,
назначить ей
рублей. Искажение учета на сумму 135 000 рублей.
логично и объективно с ними
наказание в виде
Общее же искусственное занижение остатка в кассе составило согласуются, по причине чего, суд
штрафа в размере
315 000 рублей.
признает их допустимыми
30000 рублей;
Далее, были выявлены занижения данных, внесенных в доказательствами и кладет в
- с августа 2011 года по
Бухгалтерскую программу по РКО от 30.12.2011 № и №, на основу приговора как
январь 2012 года
общую сумму 109639 рублей 62 копейки. Сумма доказательства виновности
преступления,
депонентской задолженности, якобы выданная в декабре подсудимых в совершении
предусмотренного
2011 года по данным расчетно-платежных ведомостей инкриминируемого им
частью 3 статьи 160
получателям: ФИО7 ФИО8 ФИО9 и ФИО17 при условии, преступления.
УК
Р Ф,
на
что фактически данными лицами в декабре 2011 года
основании которой
деньги получены не были, повлияла на сумму остатка в
назначить ей
сторону занижения на общую сумму 39499 рублей 94
наказание в виде
копейки. Кроме того, расход по данным информационной
штрафа в размере
базы Бухгалтерской программы (реестр документов за 2011
110000 рублей;
год, архив от 18.01.2012) по РКО от 22.06.2011 №, от
27.06.2011 № и от 20.12.2011 № был завышен на 6150
рублей.
иговор
Гудкову А.В. признать
Ленинский
виновной в
районный суд г.
совершении
Саратова от
преступления,
29.08.2011
предусмотренного
ло № 1-253/2011
ч. 2 ст. 159 УК
РФ (в редакции
в качестве индивидуального
Накопители
предпринимателя из корыстных
на
побуждений с целью совместного
жестких
хищения денежных средств
магнитны
граждан, пожелавших в будущем
х дисках
оформить на себя потребительские
системны
кредиты в банках <адрес>,
х блоков,
на представленных на экспертизу накопителях на жестких
магнитных дисках системных блоков, флеш-накопителях и
двух флоппи-дисках обнаружены сведения, касающиеся
финансово-хозяйственной деятельности индивидуального
предпринимателя Гудковой А.В. и индивидуального
предпринимателя Неугодовой Е.В., связанные с
кредитованием заемщиков ООО «<данные изъяты>» (т. 3,
изложенные выше заключения
судебных экспертиз не вызывают
у суда сомнений, так как они
являются в достаточной мере
ясными, полными,
обоснованными, соответствуют
требованиям предъявляемым к
Федерального
познакомилась с индивидуальным
флешзакона от 07.03.2011
предпринимателем Неугодовой
накопител
года № 26-ФЗ)
Е.В., зарегистрированной
и,
Неугодову Е.В.
сДД.ММ.ГГГГ в <данные изъяты>
флоппипризнать виновной
инспекции Федеральной
диски.
в совершении
налоговой службы № по <адрес>,
преступления,
предложив последней схему
предусмотренного
хищения денежных средств путем
ч. 2 ст. 159 УК
обмана граждан и
РФ (в редакции
злоупотребления их доверием с
Федерального
последующим распределением
закона от 07.03.2011
похищенных средств с Неугодовой
года № 26-ФЗ),
Е.В..
иговор
ИВАНОВСКИХ Д.В.
приобрел с целью сбыта программы
Системный
Ленинский
признать виновным
ЗАО 1С: Предприятие 7.7. Для
блок,
районный суд
в совершении
SQL. Комплексная поставка»,
мобильны
гор. Н. Тагила
преступления,
«Бухгалтерия 8», «Зарплата и
й жесткий
Свердловской
предусмотренного
Управление Персоналом 8»,
диск
области
ст. 146 ч.2
«Предприятие 8.Управление
12.04.2011 дело
Уголовного кодекса
торговлей",
№ 1-3/2011
Российской
«WindowsXPProfessional» SP2
винялса: по ст.
Федерации и
русская версия, «MicrosoftOffiсe
147 ч.3, 159 ч. 3
назначить
2003 Professional» SP2 русская
п. «а, б», 69 ч.3
наказание в виде
версия, «AdobePhotoshop» CS3», о
УК РФ к 5
лишения свободы
контрафактности которых ему
годам 3 мес.
сроком 1 год.
было известно, записал эти
лишения
программы с компонентами на
свободы
магнитные носители типа СD в
количестве 21 диска и USB флешкарты в количестве 2-х штук,
которые хранил при себе с целью
сбыта.
82
л.д. 18-174);
В соответствии с ГОСТ 15971-90 «Системы обработки
информации»: машинный носитель - магнитный диск,
магнитная лента, лазерный диск и иные материальные
но сители, используемые для записи и хранения
информации с помощью электронно-вычислительной
техники. Жесткий диск, мобильный жесткий диск,
оптические диски и 3,5-дм дискеты, представленные на
э кс п е р т и з у, я в л я ю т с я м а ш и н н ы м и н о с и т е л я м и
информации;
На представленных носителях обнаружены установленные ПП
(Программный продукт), а также их дистрибутивы:
Системный блок:
На же с т ком д и с ке с и с т е мн ого блока ус т а н овле н а
операционная система «MicrosoftWindows XP Professional
SP2. Русская версия». ПП мог быть установлен с
оптических дисков № 15 и №18
В каталоге «C:\Programfiles\Corel\CorelGraphis 12», обнаружен
установленный программный продукт «CorelDRAW 12».
ПП мог быть установлен с оптического диска №3
В каталоге «С:\ProgramFiles\1Cv77» установлена программа
«1С: Предприятие 7.7 Для SQL. Комплексная поставка»,
релиз 7.70.025, правообладателем которой является ЗАО
«1С». Установлены компоненты: «Бухгалтерский учет»,
«Оперативный учет», «Расчет». ПП мог быть установлен с
USB Flas диска №2;
В каталоге «С:\ProgramFiles\1Cv81» установлена программа
«1С: Предприятие 8.1», релиз 8.1.11.67, правообладателем
проведению судебных экспертиз,
подтверждаются другими
доказательствами по делу,
логично и объективно с ними
согласуются, по причине чего, суд
признает их допустимыми
доказательствами и кладет в
основу приговора как
доказательства виновности
подсудимых в совершении
инкриминируемого им
преступления.
изложенные выше заключения
судебных экспертиз не вызывают
у суда сомнений, так как они
являются в достаточной мере
ясными, полными,
обоснованными, соответствуют
требованиям предъявляемым к
проведению судебных экспертиз,
подтверждаются другими
доказательствами по делу,
логично и объективно с ними
согласуются, по причине чего, суд
признает их допустимыми
доказательствами и кладет в
основу приговора как
доказательства виновности
подсудимых в совершении
инкриминируемого им
преступления.
83
которой является ЗАО «1С». Установлены конфигурации:
«Бухгалтерия предприятия, редакция 1.6 (1.6.8.3)»,
«Зарплата и Управление Персоналом, редакция 2.5
(2.5.5.4)», «"Управление торговлей", редакция 10.2
(10.2.13.1)». ПП мог быть установлен с USB Flas диска №2;
Э к з е м п л я р ы у к а з а н н ы х ком п ь ю т е р н ы х п р о г р а м м ,
содержащиеся на жестком диске системного блока и
компакт-дисках, обладают следующими признаками
контрафактности: отсутствие бухгалтерской документации,
п од т в е р ж д а ю щ е й п р и о б р е т е н и е о р и г и н а л ь н ы х
программных продуктов, отсутствие оригинального
носителя, отсутствие фирменной упаковки, отсутствие
регистрационных анкет на программные продукты,
возможность запуска программ без ключа аппаратной
защиты, наличие на одном оптическом носителе
нескольких программных продуктов, несоответствие
внешнего вида носителей оригинальному.КлючиПП
«MicrosoftWindowsXPProfessionalSP3. Русскаяверсия» и
“MicrosoftOffice 2 0 0 3 Professional. Русская версия”
являются «черными» (общедоступными) и их можно
свободно найти в сети «Internet». ПП «AdobePhotoshop CS.
Русская версия» обладает признаками контрафактности:
отсутствует коробочная упаковка, оригинальный носитель с
голограммой и документы, подтверждающие покупку
лицензионного ПО; Обнаруженные программы являются
рабочими, полнофункциональными;
На представленных машинных носителях информации
обнаружены программы позволяющие запуск программных
п р од у к т о в , в о бход з а щ и т ы , п р е д у с м от р е н н о й
правообладателями:
USB Flash диск №1: в каталоге «:\Photoshop CS3» обнаружен
дистрибутив ПП «AdobePhotoshop CS3. Русская версия».
Обход системы защиты, предусмотренной
правообладателем осуществляется посредством замены
исполняемого файла «Photoshop.exe» на
модифицированную версию.
USB Flash диск №1: в каталоге В каталоге «:\1C Новая»
обнаружен дистрибутив ПП «1С предприятие 7.7 для SQL.
Комплексная конфигурация» релизы «7.70.0.21» и
«7.70.0.25». Обход системы защиты ПП « 1С предприятие
84
7.7 для SQL.
В каталоге «:\8» обнаружен дистрибутив ПП «1С предприятие
8.1», а также дистрибутивы конфигураций «"Бухгалтерия
предприятия", редакция 1.6 Версия 1.6.8», «"Зарплата и
Управление Персоналом", редакция 2.5 Версия 2.5.5»,
«"Управление торговлей", редакция 10.2 версия 10.2.13».
Обход системы защиты ПП «1С предприятие 8.1»
осуществляется посредством запуска файла «install.cmd»,
расположенного в каталоге «:\8\crack».В каталоге
«:\WIN.XP.S.P.3.v5.1.2600.5512.RUS» обнаружены файлы
«WPA_kill2.rar» и «WPA_Kill.exe», предназначенные для
блокировки
системы
защиты
ПП
«MicrosoftWindowsXP».Оптический носитель. №14. На
оптическом носителе, обнаружена программа генератор
ключа продукта «AutoCAD-2008-keygen.exe».
Программы для взлома защиты от незаконного использования
при установке ПО авторские права на которые принадлежат
корпорации «Майкрософт» и «Corel» не использовались,
поскольку для установки применялись модифицированные
дистрибутивы ПП.
Для модификации программной компоненты подсистемы
защиты ПП «1С», используются программы «install.cmd»,
«1Cv77LOC_025_Patch.exe», «1Cv77NET_025_Patch.exe»,
«1Cv77SQL_025_Patch.exe», являющиеся вредоносными.
В отношении ПП AdobePhotoshop CS3. Русская версия» была
о с у щ е с т в л е н а з а м е н а и с п о л н я е м о го ф а й л а н а
модифицированную версию.(том 1, л.д.179-201).
Актом о производстве копирования информации с изъятых в
ходе ОРМ у Ивановских, находящихся на оптических
дисках, USB флеш-картах и на жестком магнитном диске
(т.3 л.д. 158-160), для производства комиссионной
компьютерно-технической экспертизы в г. Москва.
Заключением комиссионной компьютерно-технической
экспертизы № 3006/21-1 от 11.03.2011 года проведенной
экспертами РФЦСЭ при Минюсте России, согласно
которой на представленных оптических дисках, USB флешкартах и на жестком магнитном диске (НЖМД)
установлены программы «1С: Предприятие 7.7 для SQL»,
«1С: Предприятие 8.1», «AdobePhotoshop CS3», данные
программы являются рабочими, и имеют признаки
иговор
Признать
Черемушкинско
САДРЕТДИНОВА
го районного
ТАХИРА
суда г.Москвы
ИБРАГИМОВИЧА
от 04 апреля
виновным
в
2011г.Дело
совершении 49
№ 1-1/11
преступлений,
предусмотренных
ст.159 ч.3 УК РФ (в
редакции ФЗ от
07.03.11г. № 26-ФЗ)
и н а з н ач и т ь п о
каждому эпизоду
наказание в виде 03
(трех) лет лишения
свободы без
штрафа
85
преодоления защиты от не лицензионного использования,
которые не являются вредоносными, так как влияют на
информационную технологию, а не на информацию. На
предоставленных на исследование машинных носителях,
не имеется программ, следов применения таких программ,
завед омо привод ящих к не с анк ционированному
бл о к и р о ва н и ю , м од и ф и ка ц и и и л и ко п и р о ва н и ю
информации.
И с п о л ь з о в а н и е п о д л о ж н ы х Электронные заключением компьютерной экспертизы № 12к/40 с
документов
и создание
носители
приложениями (т.90 л.д.7-346), из которого следует, что в
лжепредприятий. использовал
информац
представленных на экспертизу объектах (электронных
незаконно приобретенное право на
ии
носителях информации, изъятых в ходе обыска в жилище и
чужое имущество, перечисляя
гараже Садретдинова Т.И.), помимо прочего, обнаружены:
денежные средства, полученные от
- файлы, содержащие архив базы данных программы системы
о р г а н и з а ц и й - з а к а з ч и ко в , с
«Банк-Клиент», содержащие сведения о работе от имени
расчетного счета ООО «СТИорганизации ООО «Технополис», а также файлы-отчеты,
Авто» на указанные расчетные
содержащие сведения о соединениях с банком (АКБ «ВЕК»
счета
организаций,
ЗАО г. Москва) об отправке платежных поручений с
зарегистрированных с
расчетного счета №, принадлежащего ООО «Технополис»,
и с п ол ь з о в а н и е м п од л ож н ы х
и получении выписок по рублевому счету с указанным
документов, а затем на свой
номером;
личный лицевой счет, потратив их
- электронная переписка базы «OutlookExpress», содержащая
по своему усмотрению.
переписку Садретдинова Т.И. с различными лицами (т.90
л.д.217-331);
- программа «Банк-клиент» ООО «СТИ-Авто»;
- бланк договора на организацию транспортно-экспедиторских
услуг и перевозку грузов автомобильным транспортом
между ООО «СТИ-Авто» и ООО «СтройЕвроДизайн» (т.90
л.д.31-34);
- бланк договора аренды транспортных средств с экипажем,
оформленного от имени ООО «СтройЕвроДизайн» (т.90
л.д.40-42);
- бланк доверенности от имени ООО «Перевозов» на
размещение рекламы в издании «Из рук в руки» (т.90
л.д.43);
- объявления о приеме на работу водителей (т.90 л.д.44-47);
- бланк договора об организации транспортно-экспедиторских
услуг на перевозку грузов автомобильным транспортом,
заключенный между заказчиком ООО «СТИ-Авто» и
экспедитором ООО «Мострансгрупп» (т.90 л.д.57-61);
изложенные выше заключения
судебных экспертиз не вызывают
у суда сомнений, так как они
являются в достаточной мере
ясными, полными,
обоснованными, соответствуют
требованиям предъявляемым к
проведению судебных экспертиз,
подтверждаются другими
доказательствами по делу,
логично и объективно с ними
согласуются, по причине чего, суд
признает их допустимыми
доказательствами и кладет в
основу приговора как
доказательства виновности
подсудимых в совершении
инкриминируемого им
преступления.
иговор
Признать
Составление подложных документов Системный
Майкопского
Мамонова ФИО42
(завещния) и имел почерк, внешне
блок,
городского суда
виновным в
схожий с почерком последнего,
жесткий
та, город , дело
совершении
а Ф И О 9 п о с л е с м е р т иФИО2
диск
обезличено)
преступления,
обратится с подложным
предусмотренного
завещанием к нотариусу и путем
ч.3 ст.30, ч.4 ст.159
обмана завладеет правом на акции
УК РФ, и назначить
последнего. В декабре 2006 г. –
ему наказание в
я н в а р е 2 0 0 7 г. , р е а л и з у я
виде 6 лет лишения
задуманное, он у себя дома по
свободы без
адресу: < а д р е с > ,
стал
штрафа (в ред. ФЗ
тренироваться в подражании
от ДД.ММ.ГГГГ №
почерку ФИО2, исполняя надпись
162-ФЗ).
«Федькович Александр
Андреевич» и подпись от имени
последнего.Ф И О 9
в <адрес>,
возле <адрес>, у неустановленного
следствием лица приобрел
поддельный паспорт с
фотографией Мамонова А.И. на
имя Ф И О 2 с р е к в и з и т а м и и
данными, соответствующими
паспортным данным последнего.
По сле этого, действуя в
соответствии с разработанной
преступной
схемой
обмана, ДД.ММ.ГГГГ около 10
часов он обратился к
нотариусу ФИО10, находившейся
по
а д р е с у : <адрес>,
ст.Ханская, < а д р е с >
А,
представившись ей ФИО2 и для
п одт ве ржде н и я с ка з а н н ого
предъявил поддельный паспорт,
удостоверив у той завещание от
имени ФИО2, зарегистрированное
в реестре за №, согласно которому
все его обыкновенные именные
акции Открытого акционерного
86
среди файлов, находящихся на НЖМД системного блока
«DEPO EGO» имеются файлы (в т.ч. и удаленные),
содержащие текстовую и графическую информацию,
имеющую отношение к официальным документам:
паспорту, паспорту транспортного средства, гербам,
печатям, бланкам официальных документов,
доверенностям, завещаниям, подписям, производству
почерковедческих экспертиз, и т. <адрес> файлов,
находящихся на флеш-диске «Transcend JF V33 / 8GB»
имеются файлы (книги в электронном варианте),
содержащие текстовую и графическую информацию,
имеющую отношение к производству почерковедческих
экспертиз.
изложенные выше заключения
судебных экспертиз не вызывают
у суда сомнений, так как они
являются в достаточной мере
ясными, полными,
обоснованными, соответствуют
требованиям предъявляемым к
проведению судебных экспертиз,
подтверждаются другими
доказательствами по делу,
логично и объективно с ними
согласуются, по причине чего, суд
признает их допустимыми
доказательствами и кладет в
основу приговора как
доказательства виновности
подсудимых в совершении
инкриминируемого им
преступления.
иговор
Преображенски
й районный суд
г. Москвы
апреля 2011 года
г.
иговорДимитров
градский
городской суд
Ульяновской
области
14.11.2011г.
87
общества «Газпром» завещались
ему.
Г. и Ш., каждого,
завладение чужими денежными
накопитель
Вся имеющаяся информация, кроме системных каталогов и
признать виновным
средствами, под предлогом
на
файлов, с исследуемого НЖМД представленного на
в совершении
продажи ценных бумаг – векселей,
жестких
экспертизу ноутбука скопирована и записана на DVD-R
преступления,
выпущенных <данные изъяты>»
магнитны
диски
предусмотренного
х дисках,
ч. 3 ст. 30, ч. 4 ст.
ноутбук
159 УК РФ(в
редакции Закона
РФ № 26-ФЗ от
07.03.2011г.) и
назначить каждому
наказание в виде 5
(пяти) лет лишения
свободы, со
штрафом в размере
500000 (пятьсот
тысяч) рублей, с
отбыванием
наказания в
исправительной
колонии общего
режима.
Жесткий
ЖАРКОВА признать путем заключения фиктивных
обнаружена установленная и находящаяся в эксплуатации
виновным
в
договоров поставки фотокиосков,
программа мгновенного обмена сообщениями QIP 2010 ver.
диск
совершении
платежных терминалов,
*; в результате проведения экспертизы найдена учетная
системног
преступления,
комплектующих и запасных частей
запись пользователя «*»; на жестком диске системного
о блока
предусмотренного
к ним, которых фактически
блока были исследованы сведения об обмене мгновенными
ст.159 ч.1 УК РФ
Жарков и Миронов не имели в
сообщениями между пользователем с номером учетной
МИРОНОВА признать
наличии.
записи *, сведения были записаны в файл «*», который в
виновным в
ходе экспертизы был скопирован на оптический носитель;
совершении
на жестком диске системного блока исследованы сведения
преступления,
об обмене мгновенными сообщениями между
предусмотренного
пользователем с номером учетной записи *, сведения были
ст.ст.33 ч.5, 159 ч.1
записаны в файл «*», который в ходе экспертизы был
УК РФ
скопирован на оптический носитель; на жестком диске
обнаружены сведения о доступе к электронной почте * с
помощью программы Thebat!, копии изображений их
фрагментов в ходе экспертизы были записаны в файлы - «*
Экспертные заключения не имеют
какого-то преимущественного
значения и, как надлежащие,
равные другим, подлежит оценке
в совокупности с иными
доказательствами по делу.
вина Жаркова и Миронова в
совершении преступлений нашла
свое подтверждение в полном
объеме. Вышеперечисленные
доказательства являются
относимыми и допустимыми,
показания потерпевших и
свидетелей обвинения
согласуются между собой и с
другими материалами уголовного
дела, у суда отсутствуют какиелибо основания не доверять
показаниям допрошенных лиц.
Судебная экспертиза по делу
иговор
Признать Ильина А.С. путем обмана и злоупотребления
виновной
в
доверием, преследуя корыстный
Дорогомиловск
совершении
мотив и цель наживы, в период
ий районный
преступления,
примерно с ДД.ММ.ГГГГ
суд (обезличен)
предусмотренного
посредствам электронной
ч. 3 ст. 30, ч. 2 ст.
пересылки в сети «Интернет»,
159 УК РФ
СМС - сообщений и личных
контактов по телефону.
иговор
завладение денежными средствами
Признать
путем обмана пользователей
Новоалтайского
Греховскую <данны
сайта <данные изъяты>, то есть
городского суда
е изъяты> виновной
Греховс ка я, и ме я дома
Алтайского края
в
с
о
в
е
р
ш
е
н
и
и
п е р с о н а л ь н ы й ком п ь ю т е р с
19.04.2012
выходом в сеть Интернет с
преступления,
IPадресом <данные изъяты>, а
предусмотренного
также зарегистрированный на имя
ст. 159 ч. 1 УК РФ и
Греховской И . С . э л е к т р о н н ы м
назначить ей
п о ч т о в ы м я щ и к о м <данные
изъяты>, решила разместить на
наказание в виде
сайте <данные изъяты> лот штрафа в размере
несуществующую шубу из меха
10000 рублей с
норки, а вырученные от продажи
рассрочкой
шубы денежные средства
перевести на расчетный счет М. в
выплаты на 10
счет погашения денежного долга.
88
на жестком диске системного блока были обнаружены
файлы, содержащие сведения о заключенных договорах и
других документах от имени Миронова Г.Ю.
Ноутбук
Накопитель жесткого
диска
проведена с соблюдением норм
УПК РФ, выводы эксперта не
вызывают сомнений у суда.
согласно которой на компьютере-ноутбуке «Dell»,
Суд доверяет заключениям
принадлежащем Ильина А.С., обнаружена электронная
проведенных по делу экспертиз,
переписка, из которой следует, чтоИльина А.С.
поскольку заключения
осуществляла переговоры с неизвестным лицом о том, что имеющихся в деле экспертиз
собирается получить денежные средства в сумме сто тысяч мотивированы и обоснованы,
рублей за услуги. При этом в переписке указывает, что в
составлены экспертом без
случае невыплаты:- «могу наглухо им жизнь испортить»
нарушений норм УПК РФ, ответы
(том № л.д. 186-225);
на поставленные вопросы были
даны в полном объеме с учетом
полномочий и компетенции
эксперта, достаточных оснований
для того, чтобы подвергать
сомнению выводы проведенных
экспертиз, в суд представлено не
было.Основания и мотивы, по
которым были сделаны
соответствующие выводы,
изложены в исследовательской и
заключительной частях экспертиз.
Согласно,которой на накопителе на жестких дисках с изъятого Суд, исследовав доказательства,
ноутбука имеются сведения о посещении ресурсов <данные пришел к выводу, что действия
изъяты> и <данные изъяты> (л.д. 175-193).
Гр ехо в с ко й н е о бход и м о
Согласно сообщения из <данные изъяты> у них имеется с 2009 переквалифицировать со ст. 159 ч.
года пользователь с адресом <данные изъяты> с именем И., 2 УК РФ на ст. 159 ч. 1 УК РФ как
фамилией <данные изъяты>. (л.д. 196).
мошенничество, то есть хищение
Согласно сообщения <данные изъяты> пользователь с
псевдонимом <данные изъяты> зарегистрировался Дата, чужого имущества путем обмана,
указал имя И. Агеева, адрес Адрес, Емейл <данные и с к л ю ч и в и з о б в и н е н и я
квалифицирующий признак «с
изъяты> (л.д. 198).
п ри чи н ен и ем зн ачи т ель н ого
ущерба гражданину»
89
месяцев равными
частями по 1000
рублей в месяц.
иговор
признать виновным в подделки официального документа,
предоставляющего права и
Бардымский
совершении
освобождающего от обязанностей,
районный суд
преступлений,
в целях его использования
Пермского края
предусмотренных
(обезличен)
ч. 1 ст. 201, ч. 3 ст.
159 УК РФ
иговор
Канавинский
районный суд
г.Н.Новгорода
июля 2010 года
иговор Судья
Признать ФИО 1, ..., использования работниками ЮЛ 1
виновным в
контрафактного программного
совершении
обеспечения на 18 , для
преступления,
размещения рекламы
предусмотренного
компьютерах инициировать
ст.ст. 33 ч.5,30 ч.3,
привлечение ФИО 3 к уголовной
291 ч.2 УК РФ,
ответственности за использование
контрафактного программного
Признать ФИО 2, ...
обеспечения на изъятых
виновным в
компьютерах и о необходимости
совершении
передачи им взятки в виде денег в
преступления,
сумме 200 000 рублей за
предусмотренного
совершение указанными
ст.ст.30 ч.3, 159 ч.3
сотрудниками заведомо
УК РФ,
незаконных действий по
привлечению ФИО 3 только к
административной
ответственности с минимальным
наказанием и за возвращение ему
компьютеров.
Признать
возместить из бюджета налог на
Систменый блок
компьютеров и
ноутбуков
системным блокам.
Жесткий диск
системных блоков компьютеров и ноутбука, обнаружены
текстовые документы, касающиеся деятельности ФИО5 по
конкурсному производству СПК «...», в том числе по
вопросам продажи домов и квартир (том Номер
обезличен,л.д.Номер обезличен).
было установлено, что программное обеспечение,
установленное на данных компьютерах, является
контрафактным.
заключением компьютерной технической экспертизы №
Суд пришел к выводу, что
вина ФИО5 в совершении
подделки официального
документа, предоставляющего
права и освобождающего от
обязанностей, в целях его
использования, не нашло своего
подтверждения. Договора купли –
продажи и чеки изготовлены
не ФИО5, его действия
охватываются составом
мошенничества, по ч. 1 ст. 327 УК
РФ, он подлежит оправданию.
изложенные выше заключения
судебных экспертиз не вызывают
у суда сомнений, так как они
являются в достаточной мере
ясными, полными,
обоснованными, соответствуют
требованиям предъявляемым к
проведению судебных экспертиз,
подтверждаются другими
доказательствами по делу,
логично и объективно с ними
согласуются, по причине чего, суд
признает их допустимыми
доказательствами и кладет в
основу приговора как
доказательства виновности
подсудимых в совершении
инкриминируемого им
преступления.
изложенные выше заключения
90
Советского
районного суда
г.
Краснодара (обе
зличен)
ссационное
определение
Белгородского
областного суда
елгород 26
января 2011
года
Гутермана Г.В.
виновным в
совершении
преступления,
предусмотренного
ч. 4 ст. 159 УК РФ
добавленную стоимость путем
предоставления в налоговый орган
отчетных бухгалтерских
документов о фиктивных сделках
между созданными для этой цели
взаимосвязанными и
подконтрольными ему
предприятиями.
приговор
хищение чужого имущества путем
Октябрьского
обмана, группой лиц по
районного суда г.
предварительному сговору, в особо
Белгорода от 30
крупном размере (два эпизода), а
ноября 2010 года в
также в фальсификации
отношении
доказательств по гражданскому
Михалькова С.Н.
делу (два эпизода)
изменить.
подделка документов.
Приговор в части
осуждения
Михалькова С.Н. по
ст.303 ч.1 УК РФ
(фальсификация
расписки от
09.04.2007 года)
отменить и дело в
этой
части
производством
прекратить в связи
с истечением срока
ноутбука
Накопители на
жестких
магнитных
дисках
17/933-э от 03-04 марта 2011г., согласно которому на
жестком диске изъятого ноутбука обнаружены файлы,
содержащие вопрос о необходимости подачи налоговой
отчетности ООО«Юг-Золото»
Согласно заключению компьютерной экспертизы №2402 от
21.09.2009 года, в третьем разделе накопителя на жестких
магнитных дисках, изъятого в ООО «С.» системного блока
компьютера в явном виде имеется текстовой файл,
содержащий незаполненный бланк с реквизитами ООО
«С.»; данный файл имеет дату и время создания, а также
дату и время последней печати.
судебных экспертиз не вызывают
у суда сомнений, так как они
являются в достаточной мере
ясными, полными,
обоснованными, соответствуют
требованиям предъявляемым к
проведению судебных экспертиз,
подтверждаются другими
доказательствами по делу,
логично и объективно с ними
согласуются, по причине чего, суд
признает их допустимыми
доказательствами и кладет в
основу приговора как
доказательства виновности
подсудимых в совершении
инкриминируемого им
преступления.
Данное заключение полностью
изобличает Михалькова в
совершении преступления,
поскольку достоверно
установлено, что бланки
распечатаны 04.10.2007 года, а
расписка и договор о займе на
указанных бланках датированы
09.04.2007 года и 10.07.2007 года,
то есть до существования бланков,
что прямо свидетельствует о
фальсификации Михальковым
договоров займа денежных
средств.
ссационное
определение
логодского
областного
суда от
18,08.2011
ло № 22-1978
2011 года
91
давности
привлечения к
уголовной
ответственности, в
с оот ве т с т в и и с о
ст.78 ч.1 п. «а» УК
РФ.
С применением
ст.69 ч.3 УК РФ, по
совокупности
преступлений,
предусмотренных
ст. ст. 30 ч.3, 159
ч.4, 30 ч.3, 159 ч.4.
303 ч.1 УК РФ,
определить
Михалькову С.Н.
наказание в виде
лишения свободы
на два года шесть
месяцев в ИК
общего режима.
.
приговор Сокольского денежные средства похищал
районного суда от
Москалюк. Системой платежей
15 июля 2011 года в
через магазин «...»
отношении Москал
юка С.В. оставить
без изменения,
кассационную
жалобу без
удовлетворения.
Ноутбук
Заключением компьютерной экспертизы № 8218 от 25.11.2010
года установлено, что на накопителе на жестких магнитных
дисках ноутбука (которым по показаниям работников
магазина «...» в своей работе пользовался Москалюк С.В.)
имеется информация о работе с электронным кошельком
системы «Яндекс.Деньги» №..., информация о работе с
точкой №... в системе «...», а также информация о работе
пользователя с Интернет-ресурсом в «...».
При этом даты и время работы с данными файлами совпадают
с датами и временем перевода платежей в Системе ...
платежным субагентом ИП В., указанными в распечатке
приема платежей ЗАО «...».
изложенные выше заключения
судебных экспертиз не вызывают
у суда сомнений, так как они
являются в достаточной мере
ясными, полными,
обоснованными, соответствуют
требованиям предъявляемым к
проведению судебных экспертиз,
подтверждаются другими
доказательствами по делу,
логично и объективно с ними
согласуются, по причине чего, суд
признает их допустимыми
доказательствами и кладет в
основу приговора как
иговор
Пейчеву Т.В. признать Подделка документов с последующим Жесткий
их применением
Емельяновского
диск
виновной
в
районного суда
совершении двух
Красноярского
преступлений,
края от 18
предусмотренных
апреля 2011
ч.4 с т . 1 5 9 У К
РФ ( п о ф а к т а м
хищения
у
граждан К.Ю.А.
и Р. А . А . ) , Е е ж е
признать виновной
в совершении
пятнадцати
преступлений,
предусмотренных
ч.3 с т . 1 5 9 У К
РФ ( п о ф а к т а м
хищения
у
граждан И.Ю.В., Б.
Н.Б., Н.А.Г., К.И.Э.,
О.В.В., Л.Д.А., М.И
.В., П.Б.А., Л.В.А.,К
.Е.А., И.Е.В., П.Е.Н.
, Ш.Н.С., Б.Н.Л., К.
В.А.),.Е е
же
признать виновной
в совершении
двадцати четырех
92
заключением компьютерно-технической экспертизы №
от ДД.ММ.ГГГГ, из которого следует, что на изъятом
у Ш.Д.Ю. жестком диске обнаружены файлы, содержащие
документы, представленные потерпевшему Осокину: заключение от ДД.ММ.ГГГГ отдела архитектуры,
градостроительства и землеустройства администрации
Солонцовского сельсовета о соответствии Генеральному
плану п. Солонцы, по материалам предварительного
согласования места расположения земельного участка в
квартале №, <адрес> на имя О.В.И., подписанное и.о.
зав.отделом архитектуры, градостроительства и
землеустройства администрации Солонцовского сельсовета
Пейчевой Т.В.(т.6, л.д.21-31).
- заключением компьютерно-технической экспертизы №
от ДД.ММ.ГГГГ, согласно которого установлено, что
обнаруженные на жестком диске компьютера Пейчевой Т.В.
обнаружены файлы, содержащие документы,
предоставленные потерпевшему О.В.В., а именно:
1. «Извещение 3». При открытии данного файла обнаружено
извещение отдела архитектуры, градостроительства и
землеустройства администрации Солонцовского сельсовета
разрешает производство сборов согласований по участку
расположенному по адресу: <адрес>, предназначенному
д л я в ед е н и я л и ч н о го п од с о б н о го хо з я й с т ва
от ДД.ММ.ГГГГ на имя Г.Ю.Ю.;
2. «Извещение 4». При открытии данного файла обнаружено
извещение отдела архитектуры, градостроительства и
землеустройства администрации Солонцовского сельсовета
разрешает производство сборов согласований по участку
расположенному по адресу: <адрес>, предназначенному
д л я в ед е н и я л и ч н о го п од с о б н о го хо з я й с т ва
от ДД.ММ.ГГГГ на имя О.В.В.;
3. «Извещение 5». При открытии данного файла обнаружено
извещение отдела архитектуры, градостроительства и
землеустройства администрации Солонцовского сельсовета
доказательства виновности
подсудимых в совершении
инкриминируемого им
преступления.
изложенные выше заключения
судебных экспертиз не вызывают
у суда сомнений, так как они
являются в достаточной мере
ясными, полными,
обоснованными, соответствуют
требованиям предъявляемым к
проведению судебных экспертиз,
подтверждаются другими
доказательствами по делу,
логично и объективно с ними
согласуются, по причине чего, суд
признает их допустимыми
доказательствами и кладет в
основу приговора как
доказательства виновности
подсудимых в совершении
инкриминируемого им
преступления.
иговор
Октябрьский
районный суд г.
Кирова от
22,07.2014
ло № 1-143
(36149)
93
преступлений,
предусмотренных
ч.2ст.159 УК РФ (по
фактам хищений у
граждан К.С.В., Е.Е
.В., А.С.Ф., К.А.И.,
О.В.И., Б.С.П., С.И.
А., Л.А.П.,К.Е.С., В
.Е.А., Ч.Л.В., М.Д.В
., А.Н.В., К.М.Г., И.
А.Г., А.Р.В., Н.О.В., К
.В.Л., М.Д.В., К.Н.Е
., А.А.А., А.В.А.,Л.
О.Е., С.Л.М., Т.Т.В.,
В.Т.А. и К.М.В.),
разрешает производство сборов согласований по участку
расположенному по адресу: <адрес>, предназначенному
д л я в ед е н и я л и ч н о го п од с о б н о го хо з я й с т ва
от ДД.ММ.ГГГГ на имя Г.О.В.;
4. «Головин». При открытии данного файла обнаружено
постановление «О предварительном согласовании места
размещения места размещения земельного участка, для
ведения ЛПХ», в <адрес> на имя Г.Ю.Ю.;
5. «Гридасова». При открытии данного файла обнаружено
постановление «О предварительном согласовании места
размещения места размещения земельного участка, для
ведения ЛПХ», в <адрес> на имя Г.О.В.;
6. «Омельченко». При открытии данного файла обнаружено
постановление «О предварительном согласовании места
размещения места размещения земельного участка, для
ведения ЛПХ», в <адрес> на имя О.В.В. (т.6, л.д.21-31);
Куницкого А.А.
хищений денежных средств граждан с ноутбукSams На планшетном компьютере AcerIconiaTab A511 установлено
признать виновным
лицевых счетов их банковских
ungNPприложение «Альфа-банк», в котором сохранен ранее
в совершении
карт.
NC110вводившийся логин (имя пользователя) -«№».
преступления,
производстве рассылки SMS («служба
P03RUS/ На ноутбуке AcerAspireOne 725-С61kk установлено
предусмотренного
коротких сообщений», далее по
N:
приложение для управления счетами платёжной системы
ч.4 ст. 159 УК РФ, и
тексту СМС), содержащих
HMUE91L
WebMoneyKeeperClassic. Приложение не использовалось.
назначить ему
информацию о блокировке
C500493 На ноутбуке HP Pavilion dv7-7001er установлено приложение
наказание в виде 6
банковских карт граждан с
W;
для управления счет ами платёжной системы
(шести) лет 6
указанием номера якобы
планшетный
WebMoneyKeeperClassic. На носителе информации
(шести) месяцев
справочного телефона,
компьюте
имеются файлы кошелька и ключа соответствующие
лишения свободы
находящегося в пользовании
р Acer
идентификатору пользователя (WMID) системы WebMoney
со штрафом в
фигурантов, в получении по
IconiaTab
«№».
размере 150000
телефону при помощи обмана у
A511 S/N: На ноутбуке AcerAspire 5100 BL51 установлено приложение
рублей с
граждан сведений о банковских
22704618
для управления счет ами платёжной системы
отбыванием
картах «VISA» (далее по тексту
715;
WebMoneyKeeperClassic. Приложение не использовалось.
наказания в виде
Виза) и «MasterCard» (далее по
ноутбук Acer 3. Представленные на экспертизу планшетные компьютеры
лишения свободы в
тексту Мастеркард), о кодах CVV2
Aspire
имеют следующие значения IMEI:
исправительной
(от англ. CardVerificationValue 2 —
One 725- Acer IconiaTab A511 - 867759002181736.
колонии общего
трёхзначный код проверки
C61kk
Samsung GT-P5100 - 352816053550300.
режима
подлинности карты платёжной
S/N
4. На НЖМД ноутбука Samsung NP-NC110-P03RU имеются
Показания Русских Р.Э. в части
непризнания им периодов его
преступной деятельности, также
его показания о непричастности
ко всей преступной деятельности
Родинкова и, в период до
24.12.2012 года, Куницкого, суд
расценивает критически,
поскольку они опровергаются
заключениями судебных
экспертиз звукозаписей (в
отношении голоса Куницкого),
компьютерно-технической
экспертизы, детализированной
информацией о связи
относительно телефонов,
которыми пользовались
подсудимые, результатами
оперативно-розыскных
94
системы Visa. Наносится на
полосе для подписи держателя
после номера карты либо после
последних 4 цифр номера карты
способом индент-печати.
Используется в качестве
защитного элемента при
проведении транзакции в среде
CNP (cardnotpresent), далее по
тексту CVV2) и кодах CVC2 (от
англ. cardvalidationcode 2 защитный код проверки
подлинности для карт платёжной
системы MasterCard; код указан на
оборотной стороне банковской
карты рядом с местом для подписи
держателя после указанных там
четырёх последних цифр номера
карточки; далее по тексту CVC2), а
также о поступающих на
телефоны потерпевших паролях,
необходимых для списания
денежных средств, в проведении
непосредственно переводов и
хищений денежных средств
граждан с лицевых счетов
банковских карт с использованием
ранее полученной информации
при помощи платёжных и
обменных интернет-сервисов.
NUSGPE
R0062230
A9367600
;
ноутбук HP
Pavilion
dv77001er
S/N:
2CE2111
YDS;
ноутбук Acer
Aspire
One
D270286bb
S/N:
NUSGDE
R0042172
C10F7614
;
ноутбук Acer
Aspire
5100
BL51 S/N:
LXAX80
Y0017321
28D01601
;
ноутбук Acer
Aspire
One
D270286bb
S/N:NUS
GDER004
2172C10F
7614;
ноутбук Acer
Aspire
сведения о доступе с использованием браузера к страницам
управления электронной почтой пользователей с учётными
записями «alexouks@mail.ru»,«taraskinllnet74@mail.ru», «ob
rezkova.76@mail.ru», «ruslanouks@mail.ru».
При ввод е д анных на по с ещённых веб -ст раницах
использовались адреса электронной
почты:«oleg.peruschkin@yandex.ru», «popovandrey2020@ya
ndex.ru», «ruslan.carawaev@yandex.ru»,«caraway.ruslan@yan
dex.ru», «romanouks@yandex.ru», «oleg.card@yandex.ru», «k
udrevatyhcard@yandex.ru»,«ruslancara@yandex.ru», «mangor
uslan@yandex.ru», «rukaravaev@yandex.ru», «ruslannet82@mail.ru»,
«cdkal91l@rambler.ru», «infozdes@yandex.ru».
На планшетном компьютере AcerIconiaTab A511 установлены
приложения «Gmail», «GoogleTalk», «чат», в котором
сохранено ранее вводившее ся имя пользователя
– «qnica4311@gmail.com».
На НЖМД ноутбука AcerAspireOne 725-С61kk имеются
сведения о доступе с использованием браузера к страницам
управления электронной почтой пользователей с учётными
записями «alexouks@mail.ru»,«armagedonouks@mail.ru», «al
eksandr.rochev@yandex.ru», «ruslan-net82@rambler.ru».
При ввод е д анных на по с ещённых веб -ст раницах
использовались адреса электронной
почты:«iraell982@mail.ru», «cdkal911@mail.ru», «oleg.perus
chkin@yandex.ru», «korovadgo@yandex.ru», «ruslannet82@mail.ru», «lisiy53@yandex.ru», «aleksandr.rochev@ya
ndex.ru», «alexouks@mail.ru», «ruslanouks@mail.ru»,«deniso
uks@yandex.ru», «armagedonouks@yandex.ru», «armagedono
uks@mail.ru», «robaouks@yandex.ru».
На НЖМД ноутбука HP Pavilion dv7-7001er имеются сведения
о доступе с использованием браузера к страницам
управления электронной почтой пользователей с учётными
записями «cdka1911@rambler.ru», «beliyi.igor@mail.ru».
При ввод е д анных на по с ещённых веб -ст раницах
использовались адреса электронной
почты:«lisiy53@yandex.ru», «robbaouks@mail.ru», «coriagin.
dan@yandex.ru», «alexouks@mail.ru», «alexouks1911@yande
x.ru»,«aleksandr.rochev@yandex.ru», «armagedonouks@yande
x.ru»
мероприятий, показаниями
потерпевших. С учетом этих же
доказательств, опровергающих
непризнательные показания
подсудимых Родинкова и
Куницкого, суд критически
относится и к непризнательным
показаниям этих подсудимых.
Кроме того, часть
непризнательных показаний
Кунеицкого (относительно
предъявленного обвинения по 24
и 25 декабря 2012года)
опровергается показаниями
подсудимого Русских Р.Э. в
судебном заседании.
95
5100
На накопителе информации ноутбука Samsung NP-NC110BL51 S/N:
P03RU имеются фрагменты данных, содержащие код вебLXAX80
страниц (html-код) порталов htmlweb.ru, my.sms056.ru, smsY0017321
sending.ru, позиционирующих себя как сервисы для
28D01601
рассылки SMS-сообщений. Фрагменты содержат строки
;
«Ваша банковская карта заблокирована» и «Справки по
планшетный
тел.». Сведения о номерах телефонов, содержащихся в
компьюте
найденных фрагментах, приведены в таблицах 1-7,1-8
р
исследовательской части.
Samsung На накопителе информации ноутбука AcerAspireOne 725GT-P5100
C61kk имеется файл, содержащий строку
S/N:
символов«lisiy53@yandex.ru, относящийся к работе
RF1C71D
браузера. Информация рассмотрена в ответе на вопрос №4.
J4SK
На накопителе информации ноутбука HP Pavilion dv7-7001er
и м е ют с я ф а й л ы , с од е р ж а щ и е с т р о к и с и м вол о в
«qnica75», «cdkal911@rambler», «lisiy53@yandex.ru»,
относящиеся к работе браузера. Информация рассмотрена в
ответе на вопрос № 4.
Строка символов «Ваша банковская карта заблокирована»
имеется в кэше браузера и вводилась в поисковом сервисе
Яндекс. Строка «Справки по тел» находится в страничном
файле и является частью веб-страницы с текстом:
«Материалы и фотографии являются собственностью
редакции газеты «Премьер». Полное или частичное
использование возможно с разрешения редакции. Справки
по телефону (8172) 72-82-06.»
На накопителе информации ноутбука AcerAspireOne D270286bb имеются фрагменты данных, принадлежавшие ранее
существовавшей файловой системе, которые содержат
строки символов «qnica75», «romanouks»,
«lisiy», «lisiy53@yandex», «popovandrey2020@yandex», «sbr
f.ruslan@yandex.ru». Содержимое фрагментов приведено на
рис. 5-14 - 5-19 исследовательской части. Восстановление
файлов, содержавших фрагменты, не представляется
возможным.
На накопите информации ноутбука Samsung NP-NC110P03RU имеются сведения о доступе с использованием
браузера к сервисам «Яндекс.деньги» (17.10-26.12.2012 г.),
«сервис переводов между банковскими картами Банки.ru»
(22.10-15.12.2012 г.), «обменный сервис NetExchange»
96
(20.10-25.12.2012 г.), «платёжный сервис «Единый
кошелёк»» (07-26.12.2012 г.), «сервис Оплата услуг
«Билайн» банковской картой» (31.10-25.12.2012 г.),
«Лотерейный супермаркет Столото» (06.11-17.12.2012 г.),
«оператор в сфере организации и проведения лотерей
interlot» (26.12.2012 г.).
Полные списки посещённых страниц сохранены в файлах
«/1/VisitedURLs (Firefox).xls» и «/1/VisitedURLs
(Chrome).xls» на оптическом диске формата DVD+R
(приложение к заключению эксперта).
Сведения об использованных именах пользователей, их счетах
в системе Яндекс.деньги и обменном сервисе NetExchange
приведены в таблицах 1-4, 1-5, 1-6 исследовательской
части.
На накопите информации ноутбука AcerAspireOne 725-C61kk
имеются свдения о доступе с использованием браузера к
сервисам «Яндекс.деньги» (07.12-26.12.2012 г.), «сервис
переводов между банковскими картами Банки.ru» (07.1124.12.2012 г.), «обменный сервис NetExchange» (0726.12.2012 г.), платёжный сервис «Единый кошелёк»» (1625.12.2012 г.), «сервис Оплата услуг «Билайн» банковской
картой» (09-26.12.2012 г.), «Лотерейный супермаркет
Столото» (06.11-17.12.2012 г.), «оператор в сфере
организации и проведения лотерей interlot» (24-25.12.2012
г.).
Полный список посещённых страниц сохранен в файле
«/3/VisitedURLs (Firefox).xls» на оптическом диске формата
DVD+R (приложение к заключению эксперта).
Сведения об использованных именах пользователей, их счетах
в системе Яндекс.деньги и обменном сервисе NetExchange
приведены в таблицах 3-3, 3-4 исследовательской части.
На накопите информации ноутбука HP Pavilion dv7-7001er
имеются сведения о доступе с использованием браузера к
сервисам «Яндекс.деньги» (12.06-19.12.2012 г.), «сервис
переводов между банковскими картами Банки.ru» (27.11,
24.12.2012 г.), «обменный сервис NetExchange» (11.08.2012
г.), «платёжный сервис «Единый кошелёк» (18.12.2012 г.),
«сервис переводов Билайн.Деньги» (26.11.2012 г.), «Qiwi
платёжная система» (22-23.12.2012 г.), «Лотерейный
супермаркет Столото» (18-26.12.2012 г.), «оператор в сфере
97
организации и проведения лотерей interlot» (19.12.2012 г.)
Полные списки посещённых страниц сохранены в файлах
«/4/VisitedURLs (Chrome).xls» и «/4/VisitedURLs (IE).xls» на
оптическом диске формата DVD+R (приложение к
заключению эксперта).
Особенности алгоритма шифрования, применяемого в
браузере GoogleChrome, не позволяют восстановить пароли
для найденных имён пользователей.
На накопителе информации ноутбука AcerAspireOne D270286bb имеются фрагменты данных, принадлежавшие ранее
существовавшей файловой системе. Фрагменты содержат
код веб-страниц (html-код) системы Яндекс.Деньги. В
ф рагмен т ах сод ержат ся и мен а п оль зоват елей и
соответствующих им номеров счетов платёжной системы
Яндекс.Деньги:
На накопителе информации ноутбука Samsung NP-NC110P03RU имеются файлы «C:\Users\Samsung\Desktop\identform.xmI.htm» и «C:\Users\Samsung\Desktop\ Яндекс.Деньги
Распечат ать заявление на идентификацию.htm»,
содержащие информацию, относящуюся к работе с
сервисом «Яндекс.Деньги». Содержание файлов приведено
на рисунках 1-35,1-36 исследовательской части.
.К страницам портала онлайн-игы «tankionline.com» с
помощью браузера осуществлялся доступ:
03.11.2012 пользователем ноутбука AcerAspireOne 725-C61kk;
18-26.12.2012 пользователем ноутбука HP Pavilion dv7-7001er.
Сведения об имени пользователя не сохранялись.
9.Ноутбук AcerAspire 5100 BL51 после 15:00 26.12.2012 г. не
включался,
загрузка операционной системы не производилась. Дата
последнего сеанса работы ОС - 23.12.2012 г.
На накопителе информации ноутбука AcerAspire 5100 BL51 не
имеется файлов, созданных и/или модифицированных
после 15:00 26.12.2012 г.
.На накопителе информации ноутбука AcerAspire 5100 BL51 не
имеется данных, свидетельствующих о подключении
НЖМД к другому компьютеру после 15:00 26.12.2012 г.
На накопителе информации ноутбука AcerAspire 5100 BL51 не
имеется данных, свидетельствующих о подключении к
ноутбуку носителей информации после 15:00 26.12.2012 г.
98
.На накопителе информации ноутбука AcerAspire 5100 BL51 не
имеется данных, свидетельствующих о подключении
ноутбука к проводным или беспроводным сетям и о
доступе к сетевым ресурсам после 15:00 26.12.2012 г.
На накопителе информации ноутбука AcerAspire 5100 BL51 не
имеется установочных комплектов ПО для удалённого
администрирования.
(том № 25 л.д. 62-159)
иговор
признать виновной в Путем предоставления в бухгалтерию Системный Согласно заключению компьютерной судебной экспертизы № изложенные выше заключения
Железногорског
совершении
подложных документов о
блок
*** от **.**.** на накопительном жестком магнитном судебных экспертиз не вызывают
о городского
преступлений,
приобретении товарноперсональ
диске системного блока персонального компьютера у суда сомнений, так как они
суда Курской
предусмотренных
материальных ценностей
ногокомр
«ArmorJr», изъятого в жилище Сидоровой О.А., имеется
являются в достаточной мере
области
ч. 3 ст. 30, ч. 4 ст.
Денисова Н.А. создала
ьютера
текстовая информация, содержащая искомые ключевые
159, ч. 3 ст. 30, ч. 4
несуществующую
USBслова. Информация содержится в приложении 5, имя ясными, полными,
ст. 159, ч. 3 ст. 159
задолженность <данные изъяты>
флешнако
файла: «Бланк <данные изъяты> - Вердикт», где обоснованными, соответствуют
УК РФ(все в
перед нею. Затем, в силу своего
пителе,
содержится текст письма на бланке <данные изъяты> с требованиям предъявляемым к
редакции ФЗ РФ №
служебного положения, обладая
указанием фамилии генерального директора Коробова С.Г. проведению судебных экспертиз,
26-ФЗ от
всей информацией о движении
в адрес ООО «Вердикт» о том, что был ошибочно подтверждаются другими
денежных средств по расчетным
произведен платеж в сумме 1200000 руб., из которых доказательствами по делу,
счетам <данные изъяты> Денисова
правильным считать 150000 руб., а остальную сумму
логично и объективно с ними
Н.А. составляла платежные
1000050 руб. перечислить в адрес ООО
поручения о перечислении
«СтройКомплектПоставка» по указанным реквизитам. Дата согласуются, по причине чего, суд
денежных средств с расчетного
создания данного документа: * * . * * . * * в 0 : 5 9 : 4 9 . признает их допустимыми
счета <данные изъяты> на её
Аналогичный текст содержится в приложении 6, имя доказательствами и кладет в
лицевой счет и, пользуясь правом
файла: «Бланк <данные изъяты> - Вердикт», в то время как основу приговора как
подписи платежных документов,
Коробов С.Г. и Денисова Н.А. были уволены из <данные доказательства виновности
подписывала эти поручения и
изъяты> **.**.** (т. 6, л.д. 13-26).
подсудимых в совершении
направляла в банк, тем самым
Из заключения компьютерной судебной экспертизы №
инкриминируемого им
обеспечивала перечисление
*** от **.**.** (т. 6, л.д. 49-51, 57-66) усматривается, что
денежных средств на свой лицевой
на накопительном жестком магнитном диске системного преступления.
счет. Реализуя свой преступный
блока персонального компьютера, изъятого в жилище у
умысел, Денисова Н.А., находясь в
Коробова С.Г., имеется текстовая информация, содержащая
служебном помещении <данные
ключевые слова <данные изъяты> «Коробов», «Акции»,
изъяты> расположенном по
«доверенность», «фсфр», а также следы создания
вышеуказанному адресу, составила
документов с искомыми ключевыми словами в приложении
авансовый отчет № ***
6. Согласно Приложению 6, на НЖМД имеется текстовый
от **.**.**, согласно которому она
документ в файле: «БЛАНК <данные изъяты>.doc»,
выступает как подотчетное лицо и
который представляет собой фирменный бланк <данные
как главный бухгалтер, выполнила
изъяты> с указанием исходящей даты: «**.**.**».
собственноручно рукописный
Изменения в данный файл вносились **.**.**, в то время
99
текст в бланке данного документа
и поставила личные подписи в
строках: «Подотчетное лицо» и
«Главный бухгалтер». В данном
авансовом отчете Денисова Н.А.
отразила несуществующие
расходы по оплате товарноматериальных ценностей
перед <данные изъяты> и <данные
изъяты> на общую сумму <данные
изъяты> руб.
как Коробов С.Г. и Денисова Н.А. были уволены
из <данные изъяты>» **.**.**.
Согласно заключению компьютерной судебной экспертизы №
*** от **.**.** на USB-флешнакопителе, изъятом в ООО
«Вердикт», зарегистрированы файлы, содержащие искомые
ключевые слова. На данном накопителе имеется
информация об атрибутах создания документов с искомыми
ключевыми словами. Атрибуты создания приведены в
приложениях, информация о некоторых условных авторах
приведена в таблице 1 заключения эксперта. На
исследуемом USB-флеш накопителе установлены
следующие текстовые документы: договор от **.**.**
купли-продажи ценных бумаг № ***, заключенный
между <данные изъяты> и Денисовой Н.А. о куплепродаже акций обыкновенных именных бездокументарных
государственный регистрационный номер: № ***
от **.**.** в количестве 486 штук; договор без даты куплипродажи ценных бумаг, заключенный между <данные
изъяты> и И. о купле-продаже акций обыкновенных
именных бездокументарных государственный
регистрационный номер: № *** от **.**.** в количестве 18
штук; договор от **.**.** купли-продажи ценных бумаг №
***, заключенный между <данные изъяты> и Сидоровой
О.А. о купле-продаже акций обыкновенных именных
бездокументарных государственный регистрационный
номер: № *** от**.**.** в количестве 360 штук;договор без
даты купли-продажи ценных бумаг, заключенный
между <данные изъяты> и Денисовой Н.А. о куплепродаже акций обыкновенных именных бездокументарных
государственный регистрационный номер: № ***
от **.**.** в количестве 900 штук; передаточные
распоряжения на имя Денисовой Н.А., И., Сидоровой О.А.;
приказ генерального директора <данные изъяты> Коробова
С.Г. № *** от **.**.**; протокол заседания Совета
директоров<данные изъяты> от **.**.**; уведомления о
проведении годового общего собрания акционеров **.**.**
и **.**.** (т. 6, л.д. 229-244).
Согласно заключению компьютерной судебной экспертизы №
*** от **.**.** на накопительном жестком магнитном
диске системного блока персонального компьютера,
изъятого в жилище у Коробова С.Г., имеются текстовые
иговор
Централього
районного суду
г. Челябинска
езличен
100
Признать Постникова с целью неправомерного доступа к
Системны
А.А. виновным в
охраняемой законом
блок
совершении
компьютерной информации, при
преступлений,
неустановленных обстоятельствах
предусмотренных
получил сведения о логине
ч. 1 ст. 272, ч. 1 ст.
«<данные изъяты>» и пароле к
159 и ч. 3 ст. 159
нему ранее предоставленных ООО
УК РФ
«<данные изъяты>» по
договоруот ДД.ММ.ГГГГ ФИО5
проживающей по адресу <адрес>,
а так получил сведения о логине
«<данные изъяты>» и пароле к
нему ранее предоставленных ООО
«<данные изъяты>» по договору
отДД.ММ.ГГГГ ФИО7
проживающему по
адресу <адрес>.
документы в файлах: «Кварц невсктранз ордер. Doc»,
«Ордер Аргус», «<данные изъяты> Балтика», ООО
«Техноком», «ООО ИнжСтройСервис», в частности,
квитанции к приходным кассовым ордерам, которые по
внешним признакам совпадают с квитанциями к
приходным кассовым ордерам, представленными
Коробовым С.Г. к авансовому отчету № *** от **.**.** об
оплате за крошку резиновую в ЗАО «Завод по переработке
РТИ» ***. В файле: «ЗАО Русь Сфxls» находятся счетафактуры от имени различных фирм, по внешним признакам
совпадающие со счетами-фактурами от ЗАО «Завод по
переработке РТИ» ***, представленными Коробовым С.Г. в
бухгалтерию <данные изъяты> (т. 6, л.д. 49-51).
Согласно заключению компьютерной судебной экспертизы №
***/з от **.**.** на накопительном жестком магнитном
диске системного блока персонального компьютера,
изъятого в жилище у Коробова С.Г., в каталоге:
«D:\Документы\печати\stamp085d» было обнаружено
программное обеспечение «Stamp085d.еxe», которое
позволяет создавать файлы фотоизображений, идентичные
оттискам печатей м штампов, и в каталоге
«D:\Документы\документ\кас» программное обеспечение
«Kassy071.exe», которое позволяет создавать файлы,
идентичные кассовым чекам (т. 8, л.д. 114-120).
согласно которых на жестких дисках системных блоков,
изъятых по адресу <адрес> обнаружены настроенные
подключения к системе ««Интернет»-Банк» в том числе от
имени организации ООО <данные изъяты>. Имеются
ключи электронно-цифровой подписи в том числе
ООО <данные изъяты> и <данные изъяты>, найден логфайл свидетельствующий о подключении к сети <данные
изъяты> с именами пользователя <данные изъяты>
(ФИО7); <данные изъяты> (ФИО5); <данные изъяты>
(Постников). На одном системном блоке установлено 2
физических сетевых карты МАС-адреса - № и №, а так же
виртуальная карта с МАС-адресом № . Н а вт о р ом
системном блоке установлена сетевая карта с МАСадресом №. На втором блоке так же обнаружены
настроенные подключения к системе ««Интернет»-Банк» в
том числе от имени организации <данные изъяты>,
н ай д ен ы ф ай лы сод ержащи е логи н ы и п ароли ,
По мнению суда, виновность
подсудимого безусловно
подтверждается заключением
компьютерно-технической
экспертизы, согласно которой на
жестких дисках, расположенных в
системных блоках изъятых по
месту жительства Постникова
А.А., обнаружены явные следы
совершенных хищений. Файлы
содержащие платежные
поручения, направляемые через
систему «Клиент-Банк» были
обнаружены и при осмотре
вещественных доказательств в
судебном заседании.
Квалификация эксперта не
риговор
Сызранского
районного суда
Самарской
области 26
101
После чего, реализуя свой
преступный умысел Постников
использовал вышеуказанные
неправомерно полученные логины
и пароли и с помощью имеющихся
у него персональных
компьютеров, установленных по
адресу <адрес> и подключенных к
сети «Интернет» через
организацию-провайдер ООО
«<данные изъяты>», осуществлял
выход в сеть «Интернет», скачивая
оттуда информацию.
вел в заблуждение организациюпровайдера ООО «<данные
изъяты>», которое полагало, что
доступ к сети «Интернет»
производили правомерные
пользователи. Кроме того,
данными действиями
производилось блокирование
информации, выразившееся в
невозможности подключения
легального пользователя
используемого логина к сети
«Интернет» в указанное время, а
так же повлекло за собой
модификацию информации,
выразившееся в искажении
сведений о времени пользования
сетью «Интернет» правомерными
пользователями, потребленном
ими трафике и размере оплаты за
предоставление услуг в базе
учетно-статистических данных
организации провайдера.
Признать ПрыгуноваВ. в заблуждение о наличии у него
Системный
М. виновным в
правоустанавливающих
блок
совершении семи
документов на 1/2 часть жилого
преступлений,
дома расположенного по адресу: .
предусмотренных
которое было выделено
принадлежащие <данные изъяты>. В удаленной папке
обнаружены ключи электронно-цифровой подписи на
имя ФИО2. Обнаружены сформированные платежные
поручения от имени <данные изъяты> о перечислении
денежных средств в ООО «<данные изъяты>» и от имени
ООО <данные изъяты> о перечислении денежных
средств <данные изъяты>;
-осмотренными в судебном заседании с привлечением
эксперта и специалистов вещественных доказательств системных блоков изъятых у Постникова А.А.. С жестких
дисков была скопирована информация, после чего эксперт
указал файлы, где он обнаружил платежные поручения.
При их открытии данные экспертизы подтвердились. Так
же эксперт ФИО35 пояснил, что используя в заключениях
термин система ««Интернет-Банк» он имел ввиду систему
«Клиент-Банк».
вызывает у суда сомнения,
подтверждена соответствующими
документами. Довод защиты о
нарушении закона при проведении
экспертизы суд считает
несостоятельным.
в памяти системного блока установлена операционная система
- MicrosoftWindows XP Professional версия 2002 ServicePack
3. Produkt ID-55683-640-7090775-23156. Дата
установки Дата обезличена года, дата выпуска винчестера
- Дата обезличена года. Договор купли - продажи Номер
сылкаПрыгунова В.М. на то, что,
документы в отношении
потерпевших были изготовлены и
выданы им в 1996-1998 годах,
кроме вышеуказанных фактов,
102
марта 2010г
года
юблинский
районный суд
города Москвы
Москва 7 апреля
2014 года.
ст.159 ч.2 УК РФ
коллективным предприятием ... З.
Н.В. в период его трудовой
деятельности в к/п.
подделка правоустанавливающих
документов
обезличен от Дата обезличена года (создан Дата обезличена
года) и выписка из протокола общего собрания членов
к/п ... отДата обезличена года (протокол Номер обезличен)
(создан Дата обезличена года) созданы с помощью
текстового процессора MicrosoftOfficeWord.
Многофункциональное устройство HP Photosmart C4283,
включающее в себя сканер, ксерокс, принтер, обладало
свойствами, необходимыми для создания перечисленных
документов.
Какая-либо информация с винчестера системного блока не
уничтожалась. Подтверждение тому идентичные
восстановленные документы с винчестера системного
блока. Документы. Перечисленные в таблице Номер
обезличен заключения эксперта созданы с помощью
текстового процессора MicrosoftOfficeWord. На момент
проведения компьютерно-технической судебной
экспертизы МФУ НР Photosmart C4283 обладало
свойствами, необходимыми для создания документов,
которые были изъяты в ходе следствия и представлены на
экспертизу л.д.104-114 том 4);
П о ко р с к и й Н . Н . оказание помощи Ф И О 2
в Жесткий
-заключение эксперта № 801-Э от ДД.ММ.ГГГГ в отношении
признать виновным
оформлении прав наследства и
диск
жесткого диска, принадлежащего ***», подтверждающий
в совершении
собственности на вышеуказанную
программ
факт воздействия на компьютер вредоносных программ,
восьми
квартиру, получение заФИО2
ное
поскольку на жестком диске обнаружены программы,
преступлений,
свидетельств о праве на
обеспечен
заведомо предназначенные для несанкционированного
предусмотренных
наследство и праве собственности
ие
уничтожения, блокирования, модификации, копирования
ст. 159-6 ч. 4 УК
на вышеуказанную квартиру,
компьютерной информации или нейтрализации средств
РФ,
завладение
этими
защиты компьютерной информации (том № 18 л.д. 227правоустанавливающими
275);
документами путем обмана и
заключение эксперта № 840-Э от ДД.ММ.ГГГГ в отношении
злоупотребления доверием в целях
жесткого диска, на котором была установлена система
последующей продажи квартиры
«клиент-Б.» ***», подтверждающее факт воздействия на
третьему лицу по поддельному
компьютер вредоносных программ (том № л.д. 3-28);
паспорту и получение в результате
-заключение эксперта № 780-4-Э от ДД.ММ.ГГГГ в
данных преступных действий
отношении жестких дисков, на которых была установлена
денежных средств за незаконное
система «клиент-Б.» ИП ФИО5, подтверждающее факт
отчуждение квартиры.
воздействия на компьютер вредоносных программ,
поскольку на жестких дисках обнаружены программы,
опровергаются как заключением
эксперта компютерно-технической
экспертизы от Дата обезличенаг,
проведенныой А. А.В. так и его
показаниями, данными им в
судебном заседании во время его
допроса в качестве эксперта,
согласно которым противоречий в
датах, указанных в документах,
изъятых употрепевших и датам
установленным при исследовании
компьютерных файлов нет, они
могут не соответствовать друг
другу, так как, если имеющийся
документ, который находится в
памяти компьютера, скопировать,
и создать новый документ,
вставив в него копированную
информацию из имеющегося
документа, дата нового документа
будет датой и временем создания
нового документа.
з а к л ю ч е н и я ко м п ь ю т е р н ы х
экспертиз объективно
подтверждают тот факт, что
неправомерный доступ к
компьютерной информации в ходе
хи щен и я д ен ежн ых сред ст в
осуществлялся соучастниками
подсудимых путем использования
вредоносных программ (в том
чи сле «РДПд ор»), з авед омо
предназначенных для
несанкционированного
уничтожения, блокирования,
м од и ф и к а ц и и , ко п и р о в а н и я
компьютерной информации или
нейтрализации средств защиты
компьютерной информации.
иговор
дустриального
районного суда
г.Пермь
.ММ.ГГГГ
103
признать Гребенщиков она намеревалась делать от имени Программа
у Е.А. виновной в
действующего клиента
1С.
совершении
ООО <данные изъяты> заявки на
преступления,
отгрузку продукции (в основном,
предусмотренного
пива «Жигули Барное») со склада
ст. 159 ч.1 УК РФ, и
ООО < д а н н ы е и з ъ я т ы > ,
назначить ей
расположенного
по
наказание в виде
адресу: < а д р е с > , з а т е м н а
обязательных работ
основании оформленных
сроком 300 часов,
операторами компании
сопроводительных документов,
вывозить продукцию и
реализовывать ее в различных
торговых точках г. Перми, а
полученными денежными
средствами распоряжаться по
сво ему усмот рению .Так как
составление сопроводительных
документов на заказанную
клиентами ООО <данные изъяты>
продукцию и ведение
бухгалтерского учета в компании
осуществлялось через программу
«1С», а, следовательно,
информация о непогашенной
задолженности клиентов
отображалась в данной программе,
заведомо предназначенные для несанкционированного
уничтожения, блокирования, модификации, копирования
компьютерной информации или нейтрализации средств
защиты компьютерной информации (том № л.д. 31-47);
заключение эксперта № 780-1-Э от ДД.ММ.ГГГГ в
отношении жесткого диска, на котором была установлена
система «клиент-Б.» ***», под твержд ающее факт
воздействия на компьютер вредоносных программ,
поскольку на жестком диске обнаружены программы,
заведомо предназначенные для несанкционированного
уничтожения, блокирования, модификации, копирования
компьютерной информации или нейтрализации средств
защиты компьютерной информации (том № л.д. 50-224);
внесла изменения в поле «сумма документа» в объекте
«Реализация товаров и услуг № от ДД.ММ.ГГГГ»
контрагента <данные изъяты> в результате которых общая
стоимость продукции по данной товарной накладной была
снижена со 102 511,44 рублей до 74 240,00 рублей.
Указанные изменения сумм в дальнейшем учитывались в
базе данных «1С» при выполнении любых последующих
операций.
, как следует из выводов компьютерной экспертизы №
от ДД.ММ.ГГГГ, так же внесла коррективы в данные
контрагента <данные изъяты> поставив позицию «истина»
в поле «Пометка Удаления». Указанные изменения были
направлены на сокрытие ООО<данные изъяты> среди
клиентов, имеющих непогашенную задолженность перед
ООО <данные изъяты> так как могли привести к удалению
объекта.
Суд , и с с л е д о в а в у к а з а н н ы е
заключения эспертов, считает, что
они соответствуют требованиям
относимости, достоверности и
допустимости, предъявляемым
Уголовно-процессуальным
з акон ом к д оказ ат ель ст вам,
выводы экспертов достаточно
полные, в них даны конкретные
ответы на все поставленные
вопросы, следовательно, у суда
нет каких-либо оснований не
доверять данным заключениям, в
с вя з и с ч е м , с уд п р и з н а е т
указанные заключения экспертов
достоверными и допустимыми
доказательствами,
а
содержащиеся в них выводы –
достаточными для того, чтобы
сделать категоричный вывод об
обстоятельствах, которые в них
отражены.
Таким образом, показания
свидетеля гр. И согласуются с
у к а з а н н ы м и з а к л юч е н и я м и
экс пе ртов, ус т а новившими
внесение изменений в программу
ровский
районный суд
езличен
104
то Гребенщикова Е.А. планировала
скрывать задолженно сть,
образовавшуюся в результате
неоплаты отгруженной продукции,
путем внесения различных
изменений в базе данных «1С».
Таким образом, Гребенщикова
Е.А. планировала осуществлять
хищение продукции ООО <данные
изъяты> под видом осуществления
отгрузок товара в адрес
действующего клиента компании,
якобы периодически делающего
заявки на продукцию, то есть под
видом ведения реальной работы с
клиентом в рамках исполнения
договорных обязательств.
с целью завладения денежными Жесткий
Признать
средствами путем обмана,
диск
Елистратова ФИО3
зарегистрировал на интернет
5 виновным в
портале Mail.ru электронный
совершения
почтовый
ящик
artur.alloyarov@bk.ru, указав при
четырех
регистрации заведомо ложные
преступлений,
сведения о своей личности, взятые
предусмотренных
в открытых интернет источниках.
ч. 2 ст. 159 УК РФ После чего Елистратов И.В., находясь
по адресу: <адрес>, умышлено, из
корыстных побуждений, с целью
завладения денежными
средствами путем обмана,
разместил объявление на интернет
сайте бесплатных объявлений
« AV I T O . r u » о п р о д а ж е
фотоаппарата «Canon EOS 5D
Mark III Body» за 38000 рублей,
при этом умышленно занизив
реальную стоимость указанного
фотоаппарата и указав для связи
зарегистрированный им ранее
«1С» Гребенщиковой по клиенту –
ООО <данные изъяты>, а также
п од д е л ь н о с т ь п е ч а т и О О О
«Розас», что и поясняла гр. И,
указывая о подобных действиях
( р о л и ) Гр е б е н щ и ко в о й в
совместном совершении
пре ступления, а также об
использовании поддельной печати
ООО <данные изъяты> в тот
п е ри од , когд а воз н и к л а
необходимость в постановке
печати в поддельных документах,
п од т в е р ж д а ю щ и х п о с т а в к и
п р о д у к ц и и я ко б ы в а д р е с
ООО <данные изъяты>.
В ходе проведения экспертизы на жестком диске системного
блока № обнаружены файлы с ключевыми словами: «Canon
5D Mark III». В журнале «История» браузера “Opera”
обнаружена информация о посещении пользователем
предоставленного системного блока Интернет страниц
различных ящиков электронной почты. Для доступа к
указанным страницам необходимо ввести название ящика
(логин) и соответствующий пароль. На жестком диске
системного блока обнаружена информация указывающая на
то, что пользователь предоставленного системного блока
осуществлял доступ к различным ящикам электронной
почты, а также информация с именем пользователя и
паролем для доступа к ящику электронной почты evgeniyreshetnikov@list.ru на сервере “Mail.ru”. В результате
анализа обнаруженной информации установлено, что в
ящиках электронной почты: “artur-alloyarov@inbox.ru”,
“zhenya-reshetnikov@list.ru”, “alloyarov-artur@bk.ru”, “arturalloyarov@list.ru”, находились письма с сообщениями об
объявлении “Canon EOS 5D Mark III”: «Объявление “Canon
EOS 5D Mark III” добавлено на сайт», а также задавались
вопросы по указанному объявлению. (том 1 л.д. 246-247)
на жестком диске системного блока обнаружены файлы с
ключевыми словами «Canon EOS 5D Mark III». В журнале
Изучив представленные сторонами
доказательства, суд приходит к
выводу, что Елистратов И.В., при
обстоятельствах подробно
изложенных в опис ательномотивировочной части приговора
путем обмана завладел
денежными
средствами ФИО9, ФИО10, ФИО1
2, ФИО13 причинив последним
значительный ущерб.
105
электронный почтовый ящик
artur.alloyarov@bk.ru.
«История» браузера «Opera» обнаружена информация о
посещении пользователем предоставленного системного
блока Интернет страниц различных ящиков электронной
почты. Для доступа к указанным страницам необходимо
ввести название ящика (логин) и соответствующий пароль.
В результате анализа обнаруженной информации
установлено, что в ящиках электронной почты: «arturalloyarov@inbox.ru», «zhenya-reshetnikov.list.ru», «alloyarovartur@bk.ru», «artur-alloyarov@ list.ru», находились письма
с сообщениями об объявлении «Canon EOS 5D Mark III»:
«Объявление «Canon EOS 5D Mark III» добавлено на сайт»,
а также задавались вопросы по указанному объявлению.
С о гл а с н о з а к л юч е н и ю э к с п е р т а , и н ф о р м а ц и я ,
обнаруженная на жестком диске системного блока
указывает на то, что пользователь системного блока
осуществлял доступ к ящикам электронной почты: zhenyareshetnikov@list.ru, zhenya-reshetnikov@bk.ru, reshetnikovzhenya@list.ru, evgeniy-reshetnikov@list.ru,
artur.alloyarov@yandex.ru, evgeniy-reshetnikov@inbox.ru,
evgenya.resheto@yandex.ru, reshetnikov-evgeniy@inbox.ru,
alloyarov-artur@bk.ru, artur-alloyarov@inbox.ru, arturalloyarov@mail.ru, artur-alloyarov@list.ru
science.knowl.practice@mail.ru, castomshop@bk.ru,
ivanelistratov101991@gmail.com, kaschkin.stas@yandex.ru,
mega.reshetnik@bk.ru, fakecustomshop@bk.ru. (том 1 л.д. 93100)
В ходе проведения экспертизы на жестком диске системного
блока № не обнаружены файлы с ключевыми словами:
эл е кт р о н н ы й ко ш е л е к №; kolya.danilofff@mail.ru,
orlovgena@mail.ru. Информация об элект ронном
кошельке №; orlovgena@mail.ru могла не сохраниться на
жестком диске, если пользователь системного блока удалил
данную информацию с помощью специальной программы,
в связи с чем не сохранилось каких-либо сведений, либо
пользователь удалил информацию, и файл, содержащий
данную информацию был перезаписан другими файлами,
либо первоначально данной информации не было на
жестком диске системного блока, а для доступа к
указанным ящикам электронной почты, электронному
кошельку был использован другой компьютер. На жестком
иговор
Чудовского
районного суда
Новгородской
области
езличен
106
Михая Д.К. признать
виновным в
совершении 4
преступлений,
предусмотренных
ч. 3 ст. 159 УК РФ
преследуя каждый корыстные цели
л и ч н о го о б о г а щ е н и я п у т е м
размещений заведомо ложных
объявлений в сети Интернет на
ресурсе «AVITO.ru» о продаже
различных транспортных средств,
о суще ствления телефонных
переговоров с целью достижения
договоренности с гражданами,
желающими приобрести
указанный т ранспорт, о его
продаже и переводе последними
под вымышленным предлогом в
обеспечение договора куплипродажи в каче стве задатка
денежных средств,
диске системного блока обнаружены файлы с ключевыми
словами: «Canon 5D Mark III». В журнале «История»
браузера “Opera” обнаружена информация о посещении
пользователем предоставленного системного блока
Интернет страниц различных ящиков электронной почты.
Для доступа к указанным страницам необходимо ввести
название ящика (логин) и соответствующий пароль. На
жестком диске системного блока обнаружена информация
указывающая на то, что пользователь предоставленного
системного блока осуществлял доступ к различным
ящикам электронной почты, а также информация с именем
пользователя и паролем для доступа к ящику электронной
почты evgeniy-reshetnikov@list.ru на сервере “Mail.ru”. В
р е зул ьт ат е а н а л и з а о б н а руже н н о й и н ф о рм а ц и и
установлено, что в ящиках электронной почты: “arturalloyarov@inbox.ru”, “zhenya-reshetnikov@list.ru”,
“alloyarov-artur@bk.ru”, “artur-alloyarov@list.ru”,
находились письма с сообщениями об объявлении “Canon
EOS 5D Mark III”: «Объявление “Canon EOS 5D Mark III”
добавлено на сайт», а также задавались вопросы по
указанному объявлению. (том 1 л.д. 246-247)
Жесткий
заключение компьютерной экспертизы <номер скрыт>
от <дата скрыта>, согласно которому на накопителе на
магнитны
жестких магнитных дисках ноутбука «<данные скрыты>,
й диск,
предоставленного на экспертизу, обнаружены файлы,
ноутбук
содержащие информацию о посещении ресурсов сети
Интернет «Avito.ru», «Сбербанк Онлайн», «Bibika.ru» за
период времени с <дата скрыта> по <дата скрыта>
включительно. Обнаруженные файлы, записаны на
оптический диск, вокруг посадочного отверстия, которого
имеется текст, читаемый как «<данные скрыты>». На
накопителе на жестких магнитных дисках ноутбука
«<данные скрыты>», предоставленного на экспертизу,
обнаружена информация в виде файлов-изображений
документов и автомобилей. Информация об обнаруженных
файлах представлена в таблице № 2 исследовательской
части настоящего заключения, в которой среди прочего
имеются файлы с названием: кран, venza, мазда, паспорта
(т. 15 л.д. 215-249)
- заключение компьютерной экспертизы <номер скрыт>
изложенные выше заключения
судебных экспертиз не вызывают
у суда сомнений, так как они
являются в достаточной мере
ясными, полными,
обоснованными, соответствуют
требованиям предъявляемым к
проведению судебных экспертиз,
подтверждаются другими
доказательствами по делу,
логично и объективно с ними
согласуются, по причине чего, суд
признает их допустимыми
доказательствами и кладет в
основу приговора как
доказательства виновности
подсудимых в совершении
иговор КошАгачский
районного суда
Республики
Алтай
о Кош-Агач
11.06.2013 года
107
от <дата скрыта>, из выводов которой следует, что на инкриминируемого им
н а к о п и т е л е н а ж е с т к и х м а г н и т н ы х д и с к а х преступления.
ноутбука <данные скрыты>», предоставленного на
экспертизу, в файле с именем «<данные скрыты>»,
зарегистрированном в каталоге «<данные скрыты>»,
об н а руже н а и н ф орма ц и я, с в и д е т е ль с т вую ща я о
подключении USB-модема «<данные скрыты>» (т. 16 л.д.
35-44)
С а м а ш е в у Е . Т . Так, в один из дней сентября 2010 Системные
года в с. Кош-Агач Кош-Агачского
признать виновной
блоки,
района Ре спублики Алтай
в совершении
жесткие
Самашева Е.Т., действуя с теми же
преступлений,
диски.
ум ы с лом и п обуж де н и ям и ,
предусмотренных
осознавая, что для реализации ее
ч.3 ст. 159, ч.3 ст.
преступных планов на хищения
159, ч.3 ст. 159, ч.3
денежных средств из
ст. 159, ч.3 ст. 159,
ф е д е р а л ь н о го б юд ж е т а е й
ч.3 ст. 159, ч.3 ст.
необходимо юридическое лицо,
159, ч.3 ст. 159, ч.3
зарегистрированное в
ст. 159, ч.3 ст. 159,
установленном законом порядке,
ч.3 ст. 159, ч.3 ст.
имеющее открытый расчетный
159, ч.3 ст. 159, ч.3
счет, для того чтобы от его имени
ст. 159, ч.3 ст. 159,
изготавливать
ч.3 ст. 159, ч.3 ст.
документысзаведомо ложными
159, ч.3 ст. 159, ч.3
сведениями о предоставлении
ст. 159, ч.3 ст. 159,
денежных средств в заем
ч.3 ст. 159, ч.3 ст.
гражданам, на основании которых
159, ч.3 ст. 159 РФ
территориальные органы
Управления Пенсионного фонда
РФ в Республике Алтай
перечисляли бы на расчетный счет
указанного юридического лица
денежные средства из
федерального бюджета в качестве
мат ер инско го капит а л а,
обратилась к своей знакомой
ФИО, желающей продать
принадлежащее ей Общество с
ограниченной ответственностью
«Сибстрой» (далее по тексту ООО
по делу проводилась компьютерная экспертиза №222 от
28.02.2011 г. из заключения которого следует, что на
НЖМД HITACHI, модели - HDP725032GLA380, серийный
номер - RG2AXN8K, извлеченный из системного блока
«Aser» модели «AspireM1641», изъятый в ходе обыска 21
февраля 2011 г. в кабинете нотариуса Кош-Агачского
нотариального округа, имеется файл-ссылка «09
Кокпоева.lnk» содержащий информацию о том, что ранее в
каталоге «C:\Users\Нотариус1\Documents\Маткапитал\»
содержался файл «09 Кокпоева.doc 3», который открывался
в программном продукте «MicrosoftOffice» (Т. № 4 л.д. 125130);
- по делу проводилась компьютерная экспертиза №223 от
28.02.2011 г. из заключения которого следует, что на
НЖМД Seagate, модели - ST340014A, серийный номер 3JX51H9A, извлеченный из системного блока «topdevice»,
изъятый в ходе обыска 21 февраля 2011 г. в кабинете
нотариуса Кош-Агачскогонотариального округа, не
обнаружено файлов, содержащих в электронном виде
документы: заявление о распоряжении средствами (частью
средств) материнского (семейного) капитала; Договор
займа № 9; Акт приемки-передачи денежных средств к
договору займа № 9; Справка о размерах остатка основного
долга и остатка задолженности по выплате процентов за
пользование займом к договору займа № 9; Разрешение на
строительство; Обязательство (Т. № 4 л.д. 137-142);
по делу проводилась компьютерная экспертиза №224 от
28.02.2011 г. из заключения которого следует, что ответить
на поставленный вопрос не представилось возможным, в
связи с отсутствием накопителя на жестких магнитных
дисках в системном блоке, изъятом 21 февраля 2011 г. при
изложенные выше заключения
судебных экспертиз не вызывают
у суда сомнений, так как они
являются в достаточной мере
ясными, полными,
обоснованными, соответствуют
требованиям предъявляемым к
проведению судебных экспертиз,
подтверждаются другими
доказательствами по делу,
логично и объективно с ними
согласуются, по причине чего, суд
признает их допустимыми
доказательствами и кладет в
основу приговора как
доказательства виновности
подсудимых в совершении
инкриминируемого им
преступления.
108
«Сибстрой», общество),
зарегистрированное по
юридическому адресу: г. ГорноАлтайск, Республика Алтай, ул.
Ленина, 263, имеющее основной
государственный
регистрационный номер
(ОГРН)1100411000161;
идентификационный номер
налогоплательщика (ИНН)
0411148444), а также открытый
расчетный
счет
№
40702810800000000961 в АКБ
« Н О О С Ф Е РА » ( З А О ) , с
предложением продать ей данное
общество,
предварительнооформив для этого
доверенность от имени
генерального директора Общества
ФИО2 на свое имя, мотивируя тем,
что она с ама подготовит
документы купли-продажи ООО
«Сибстрой». На указанное
предложение ФИО согласилась.
После чего 15.09.2010, в г. ГорноАлтайске Республики Алтай,
ФИО, не догадываясь о
преступных планах Самашевой
Е.Т. на хищения денежных средств
из бюджета РФ, лично изготовила
доверенно сть от 15.09.2010,
дающей право Самашевой Е.Т.
заключать договора от имени ООО
«Сибстрой», которую подписала у
генерального директора
указанного общества ФИО2 и
заверила оттиском круглой печати
данного общества, после чего
сразу же передала ее Самашевой
Е.Т.
обыске в жилище Самашевой Е.Т. расположенного в с.
Кош-Агач, <адрес> (Т. № 4 л.д. 148-152);
- по делу проводилась компьютерная экспертиза №225 от
28.02.2011 г. из заключения которого следует, что на
НЖМД HITACHI, модели - HTS545025B9A300, серийный
номер - 3SKLDEPT, извлеченный из Ноутбук «Lenovo»
С560, изъятый 21 февраля 2011 года в ходе обыска в
жилище Самашевой Е.Т., расположенное в с. Кош-Агач, ул.
О з е р н а я - 3 3 , и м е е т с я ф а й л « 0 9 Ко к п о е ва . d o c » ,
зарегистрированный
в
каталогах
«%: \ Users\ Еркеш\ Deskt op\ Новая папка (5)\ Новая
папка\Договора\Маткапитал\»
и
«%: \ Users\ Еркеш\ Deskt op\ Новая папка (5)\ Новая
папка\Маткапитал\», в котором содержатся документы в
электронном виде:Договор займа № 9 от 25 сентября 2010
года, Акт приема-передачи денежных средств к договору
займа №9 от 25 сентября 2010 года, Справка о размерах
остатка основного долга и остатка задолженности по
выплате процентов за пользование займом к договору
з а й ма № 9 от 25 с е н тября 2010 года , ф а й л
« О БЯ З АТ Е Л Ь С Т В О
КОК ПОЕВА.doc»,
зарегистрированные
в
каталогах
«%: \ Users\ Еркеш\ Deskt op\ Новая папка (5)\ Новая
папка\Договора\Маткапитал\»
и
«%:\Users\Еркеш\Desktop\Новая папка (5)\Новая папка\», в
котором содержатся документ в электронном виде:
Обязательство ФИО20 от 27 сентября 2010 года. Кроме
того
на
НЖМД
в
каталогах:
«%: \ Users\ Еркеш\ Deskt op\ Новая папка (5)\ Новая
папка\Договора\Маткапитал\»,
«%: \ Users\ Еркеш\ Deskt op\ Новая папка (5)\ Новая
папка\Маткапитал\», «%:\Users\Еркеш\Desktop\Новая папка
(5)\Новая папка\», были обнаружены в электронном виде
аналогичные документы заполненные на других лиц.
Содержимое документов приведено в приложениях к
заключению эксперта (Т. № 4 л.д.158-253; Т. № 5 л.д. 1-45);
109
иговор
Е р о ф е е в у О . П . январе 2006 года, находясь по адресу: накопителя
у М.Л.М. – матери Ерофееву О.П., в каталогах: «Программы/ А н а л и з и р у я и з л о ж е н н ы е
оправдать на
****, выполняя отведенную ей
old/ diskC/ DocumentsandSettings/ Рома/ Рабочий стол/ доказательства в их совокупности,
Краснофлотског
жесткого
основании п.3
роль
в
совершаемом
Мама/ Оксана/ <данные изъяты> Договора», «Программы/ суд приходит к выводу о том,
о районного
магнитно
ч.2 ст.302 УПК РФ в
преступлении, преследуя
old/ Оксана/ <данные изъяты> Договора» обнаружено 116 чтоЕрофееву О.П. не может быть
суда
го диска
связи с отсутствием
совместный корыстный умысел,
файлов, содержащих записи «договор займа», среди признана виновной в хищении
езличен
2,
в деянии составов
направленный на хищение чужого
ко т о р ы х о б н а р у ж е н ы ф а й л ы с н а и м е н о в а н и е м
системног
денежных средств потерпевших
преступлений,
и м у щ е с т ва , з л оу п от р е бл я я
«Договор <данные изъяты>», «Договор <данные изъяты>»,
о
блока
предусмотренных:
доверием ранее знакомой Ю.М.Н.,
«Договор <данные изъяты>», «Договор <данные изъяты>», путем злоупотребления доверием
персональ
ч . 4 ст.159 УК РФ,
обратилась к по следней с
«Договор<данные изъяты>», «Договор <данные изъяты>», группой лиц по предварительному
ного
с ове рше н н ом у в
предложением вложить денежные
«Договор <данные изъяты> «Договор <данные изъяты>», сговору с Г.К.Л., поскольку суду
компьюте
не представлено убедительных
период с января
с р е д с т в а в м е ж д у н а р од н ы й
«Договор <данные изъяты>».
2006г.
валютный рынок <данные
на разделе ... накопителя жесткого магнитного диска 2, д о к а з а т е л ь с т в н а л и ч и я
ра
ч.2 с т . 1 5 9 У К Р Ф,
изъяты> на условиях выплаты 10%
системного блока персонального компьютера, изъятого в преступного умысла на хищение
с ове рше н н ом у в
ежемесячно от вложенной суммы
ходе обыска по адресу****88 у гр. М.Л.М., в каталогах: денежных средств, прежде всего
период с января
путем предоставления Г.К.Л.
«Программы/ old/ disk C/ DocumentsandSettings/ Рома/ у Г.К.Л., который осуществлял их
2006г.
займа как физическому лицу,
Рабочий стол/ Мама/ Оксана/ <данные изъяты> Договора»,
заем у потерпевших. И как
ч.2 с т . 1 5 9 У К Р Ф,
я в л я ю щ е го с я т р е й д е р ом п о
«Программы/ old/ Оксана/ <данные изъяты> Договора»
следствие, невозможно
с ове рше н н ом у в
о суще с т вле н и ю ф и н а н с овых
обнаружено 116 файлов, содержащих записи «договор
период с июня
операций на указанном рынке и
займа», среди которых обнаружен 1 файл с наименованием однозначно сделать вывод о
2006г.
соответственно, который будет
«Договор Секунова». Так же в каталогах\ Программы\ old/ н а л и ч и и у Е р о ф е е в у О . П .
ч.2 с т . 1 5 9 У К Р Ф,
выплачивать проценты от данного
diskC\ DocumentsandSettings\ Рома\ Рабочий стол\ мама\ преступного умысла на хищение
с ове рше н н ом у в
вложения.При этом, она (Ерофееву
ОКСАНА\ <данные изъяты>\ Списки\, обнаружено 14 указанных денежных средств.
п е р и од с в е с н ы
О.П.) умышленно убедила Ю.М.Н.
файлов содержащих записи «Список», среди которых
2006г.
в том, что Г.К.Л. в последующем
обнаружен «Список за сентябрь». (т.8 л.д.200-207)
добросовестно осуществит
возврат основной суммы займа в
полном объеме, что не
соответствовало действительности
нинский
Системный среди удаленных файлов обнаружены два файла, в которых при расчете ущерба стоимость
заведомо зная, что максимальная
Золотоа признать
сумма выдаваемого кредита
содержатся стандартные справки о доходах физического программы «Windows 7
районный суд г.
блок ,
виновным в
зависит от размера заработной
лица на имя Золотова Е.К. в ООО «------. /----- Указанное в Professional» не учитывалась.
Чебоксары
информац
совершении
платы
заемщика,
с
целью
введения
с о в о к у п н о с т и с п о к а з а н и я м и с в и д е т е л я ФИО19 Наличие на ноутбуке «Dell»
Чувашской
ия
преступлений,
в
заблуждение
работников
банка
подтверждает, что именно на данном ноутбуке они были одновременно лицензионной и
Республики
находяще
------)
относительно
своей
изготовлены. Учитывая, что ноутбук «НР» находился в
предусмотренных
лу 1-8/2015 (1еся на
нелицензионной версий
платежеспособности и хищения
офисе ООО «------» и использовался в повседневной
323/2014;)
ч.3 ст.159.1, ч.3
компьюте
денежных средств указанного
деятельности как данной организации, так и ООО «------ «Windows» не исключает
ре
ст.159.1, ч.3
банка, из корыстных побуждений с
директором которой был Золотов Е.К., указанные причинение ущерба
ст.159.1, ч.3 ст.159,
целью хищения денежных средств,
обстоятельства подтверждают изготовленные данных использованием нелицензионной
с использованием компьютера и
справок самим Золотовым Е.К., который к тому же в программы. «Windows 7
п. «г» ч.3 ст.146, ч.4
принтера изготовил справки о
последующим заверил их оттиском печати ООО ------ ------ Professional» является более новой
110
доходах физического лица за 2010
год ----- от дата и за 2011 год ----от дата о своей заработной плате с
указанием ложных сведений,
умышленно завысив ее размер, и
затем в том же офисе передал для
подписания ФИО19, работавшей
бухгалтером в подконтрольной
ему организации ООО «------»,
единственным участником
которого он является, введя ее в
заблуждение относительно своих
истинных намерений. Последняя,
не осведомленная о его
преступных намерениях,
подписала представленные
справки и передала ему, после чего
Золотов Е.К., используя свое
служебное положение, имея
свободный доступ к печати ООО
«------», руководителем которой он
является, заверил их оттиском
указанной печати.
придав им статус документов, предоставляющих ему право
на получение кредита в требуемой сумме.
на жестких дисках указанных ноутбуков обнаружены
нелицензионные ФИО4 продукты, имеющие признаки
преодоления систем защиты от нелицензионного
использования:
ноутбуке «НР»: «MicrosoftWindows XP Professional»,
установленный д а т а ; « M i c r o s o f t O f f i c e X P
(профессиональный выпуск)», установленный дата;
«1С:Предприятие 7.7 (сетевая версия) Комплексная
поставка» с компонентами «Бухгалтерский учет»,
«Оперативный учет», «Расчет», установленный дата;на
ноутбуке «DELL»: «MicrosoftOffice – профессиональный
выпуск 2003», установленный дата.
На обоих ноутбуках имеются многочисленные файлы,
содержащие в названных ФИО4 продуктах ключевые слова
«ООО «------» и ООО «------», что говорит об активном
использовании вышеназванных нелицензионных программ
в финансово-хозяйственной деятельности указанных
организаций.
версией операционной системы,
чем «Windows XP Professional».
Приобретая компьютер,
пользователь должен убедиться,
что программы, которые
устанавливаются на компьютер,
лицензионного происхождения.
Интересы «Майкрософт» на
территории Российской
Федерации ранее он представлял
на основании доверенности,
сведения о которой были
представлены им при
допросе дата. Сейчас он действует
на основании доверенности
от дата со сроком действия 3 года.
Эта доверенность в каких-либо
судах Российской Федерации
недействительной не
признавалась.
иговор
Признать Кравченко А. подал котировочную заявку на
участие ООО «КМС-строй» в
центрального
В. виновным в
кот и ровоч н ом от б оре н а
районного суда
совершении
выполнение работ по текущему
на О.Л. Дело №
преступления,
ремонту помещений теннисного
1-26/14г
зала «Мы вместе» МОУ ДОД
предусмотренного
«СДЮШОР № 1», передав данную
ст. 159 ч 3 УК РФ и
заявку главному специалисту
на основании
отдела физической культуры и
данной статьи
спорта Администрации .-на-О.Л.
О.Л., при этом указал в данной
назначить ему
заявке цену с указанием всех
наказание в виде
включенных в цену расходов в
лишения свободы
размере 120000 рублей. Далее,
с р о ко м н а Т Р И
продолжая реализовывать свой
н а у ка з а н н ы х н о с и т е л я х и н ф о рма ц и и с од е р ж ат с я
скопированные текстовые файлы с жестких дисков памяти
компьютеров, изъятых в ходе обысков у В.А. и С. М.М.,
содержащих сведения о деятельности ООО «КМС-строй» и
ООО «СтройАльянс»: котировочные заявки, счетафактуры, локальные сметные расчеты, акты скрытых работ,
счета на оплату по объектам строительства и ремонта в ..,
осуществленного указанными организациями: МБУЗ
«Кожно-венерологический диспансер», Зал тяжелой
атлетики МОУ ДОД СДЮШОР №., шахматный клуб МОУ
ДОД СДЮШОР №., МДОУ Детский сад №., МДОУ
Детский сад №., МДОУ Детский сад №., зал борьбы
«Атлант» и теннисный клуб «Мы вместе» МОУ ДОД
СДЮШОР №1, МБУЗ «Станция переливания крови», КГУ
Комсомольский-на-О.Л. реабилитационный центр для
изложенные выше заключения
судебных экспертиз не вызывают
у суда сомнений, так как они
являются в достаточной мере
ясными, полными,
обоснованными, соответствуют
требованиям предъявляемым к
проведению судебных экспертиз,
подтверждаются другими
доказательствами по делу,
логично и объективно с ними
согласуются, по причине чего, суд
признает их допустимыми
ст.160, ч.2 ст.201
УК РФ
111
года, без штрафа и
бе з ограничения
свободы.
преступный
умысел,
направленный на хищение путем
о б м а н а и з л оу п о т р е б л е н и я
доверием чужого имущества,
Кравченко А.В., с целью введения
в заблуждение об истинности
своих намерений и придания
законности и обоснованности
своим действиям, оформил
т руд овой д оговор от имени
директора ООО «СтройАльянс»
С.С. с Т.А., осознавая, что данный
документ не имеет юридической
силы, а также выплатил последней
по ее требованию, денежные
средства в сумме 10000 рублей в
качестве аванса, чем убедил ее в
том, что выполненные ею работы
будут оплачены в полном объеме.
детей и подростков с ограниченными возможностями. .по
проведенной судебно-компьютерной экспертизе, согласно
которого на представленных объектах обнаружены файлы,
содержащие ключевые слова поиска, касающиеся
деятельности ООО «КМС-строй», ООО «СтройАльянс» и
ООО «Вавилон».(.
Заключением эксперта . о т .. по проведенной судебнокомпьютерной экспертизе, согласно выводам, которого на
представленных объектах обнаружены файлы, содержащие
ключевые слова поиска, касающиеся деятельности ООО
«КМС-строй» в части выполнения ремонтных работ на
объекте МОУ ДОД СДЮШОР . теннисный клуб «Мы
вместе» и зала борьбы «Атлант», МДОУ №. МДОУ №.
МБУЗ «Станции переливания крови», МОУ ДОД
СДЮШОР . – «шахматный клуб» и «зал тяжелой
атлетики», МБУЗ «КВД», КГБУ «.О.Л. реабилитационный
центр для детей и подростков с ограниченными
возможностями» МДОУ №.
доказательствами и кладет в
основу приговора как
доказательства виновности
подсудимых в совершении
инкриминируемого им
преступления.
Приложение № 2.
Диаграммы, в которых представлены результаты обобщения судебной практики
по уголовным делам о
мошенничестве,
в ходе которых
необходимость в производстве компьютерно-технических экспертиз.
объекты компьютерно-технической экспертизы
8.33%
1.04%
2.08%2.08%1.04% 1.04% 1.04%
4.17%
41.67%
жесткий диск
системный блок
флеш-карты
ноутбук
планшет
программное обеспчение
флоппи диск
мобильный жесткий диск
интрент ресурс
пргограмма 1С.
37.50%
доказательственные значения вывовдов компьютерно-технической экспертизы
19.00%
1.00%
50.00%
30.00%
подтвердили следственную
версию
обнаружены
неопровержимые факты
совершенного деяния
достоверно не
подтверждающее факт
совершенного деяния
опровергнуло следственную
версию
возникла
Отзывы:
Авторизуйтесь, чтобы оставить отзыв