УДК 343.102
В.О. Давыдов, заместитель начальника полиции УМВД России по Тульской области, тел.8(4872)32-32-30,У1аёБу71@уапёех.ги (Россия,Тула)
ИССЛЕДОВАНИЕ КРИМИНАЛИСТИЧЕСКИ ЗНАЧИМОЙ ИНФОРМАЦИИ В ХОДЕ РАССЛЕДОВАНИЯ ЭКСТРЕМИСТСКИХ ПРЕСТУПЛЕНИЙ, СОВЕРШЕННЫХ С ИСПОЛЬЗОВАНИЕМ КОМПЬЮТЕРНЫХ СЕТЕЙ
В статье представлен авторский взгляд на сущность процесса исследования криминалистически значимой информации при расследовании экстремистских преступлений, совершенных с использованием компьютерных сетей. Обосновывается необходимость алгоритмизации информационного обеспечения деятельности субъекта расследования.
Ключевые слова: информация, исследование, алгоритм, достоверность,
допустимость, экстремизм, компьютерные сети.
С позиций криминалистической науки сущность расследования любого преступления - это, прежде всего, поиск криминалистически значимой информации и работа с нею. В определенной степени информация является результатом противоправных действий субъекта преступления. Это обстоятельство позволяет утверждать, что в основе познания любого преступного деяния, а, следовательно, и деятельности по его расследованию, прежде всего, лежат информационные процессы, связанные с получением данных из гласных и негласных источников, их исследованием и последующим использованием в целях раскрытия и расследования преступлений того или иного вида.
Возникновение новых социальных отношений в информационной сфере, тесно связанное с развитием телекоммуникационных ресурсов компьютерных сетей, оказывает все более ощутимое влияние на современное российское общество. Не остаются в стороне и тенденции, связанные с преступной средой и экстремизмом в частности. В современной юридической литературе справедливо отмечается, что современная преступность носит динамичный, инициативный и творческий характер, «... адекватно обстановке меняет виды, формы и способы своей «деятельности», не ограничивая свои действия никакими правовыми, нравственными и даже техническими нормами и правилами» [1, С.12].
Потенциал и коммуникативные возможности глобальной сети Интернет используются идеологами экстремизма и лидерами деструктивных движений в качестве своеобразной виртуальной площадки, значительно усложняя процесс информационно-аналитической деятельности субъекта расследования.
По нашему мнению, этот процесс может быть представлен в виде следующего криминалистического алгоритма, охватывающего цепочку последовательных этапов, в которых субъект расследования, используя эвристический метод разрешения проблемных ситуаций, воздействует на криминалистически значимую информацию в целях выстраивания
криминалистических версий (как следственных, так оперативно-розыскных) и, в конечном итоге, достижения конкретных результатов в раскрытии и расследовании преступлений:
В рамках настоящей статьи мы не ставим задачу подробного рассмотрения каждого из вышеназванных элементов информационноаналитической работы следователя и других субъектов расследования. Проанализируем лишь один из названных этапов, а именно этап исследования криминалистически значимой информации в процессе расследования преступлений экстремистской направленности, совершенных с использованием компьютерных сетей.
Данный этап начинается с предварительной проверки имеющихся в распоряжении следователя сведений на относимость к делу и достоверность. В специальной и научной отечественной и зарубежной криминалистической литературе [2,3,4,5 и др.] описывается разные технологии и методы такой проверки. Такие технологии и методы предлагаются учеными-криминалистами под различными названиями, но, по сути, имеют схожее содержание и аналогичные способы исследования информации и работы с ней.
Считаем целесообразным остановиться на методе, условно именуемом «6х6». Здесь стоит отметить, что этот метод исследования криминалистически значимой информации был признан практическими сотрудниками следственных подразделений и Центра по противодействию экстремизму УМВД России по Тульской области одним из наиболее простых и эффективных. В ходе опроса указанных практических сотрудников, проведенного автором в течение 2012 года в ходе учебно-методических занятий с ними, на которых были изучены различные технологии и методы работы с информацией в ходе расследования экстремистской деятельности,
совершаемой с использованием компьютерных сетей, преимущество названному методу отдали 79 из 86 специалистов - практиков, участвовавших в обучении.
В процессе применения названного метода информационный источник (свидетель, информант, текстовый файл, мультимедийное изображение) и полученная из него криминалистически значимая информация (например, время и место сбора представителей деструктивных сил, имена активных участников, данные о владельцах web-сайта и т.п.) дифференцируются и исследуются по отдельности, каждый по шести критериям (что и обусловило название метода «6х6»).
Наряду с основным вопросом проводимой оценки - преследует ли информационный источник определённую цель или является беспристрастным
- различают шесть ступеней надёжности информации:
а) источник крайне надёжен;
б) источник обычно надёжен;
в) источник более или менее надёжен;
г) источник обычно не надёжен;
д) источник практически всегда не надёжен;
е) надёжность источника не известна (не может быть оценена).
Аналогичным образом структурируется и качество полученной
информации. Наряду с вопросом оценки актуальности информации, здесь также различают шесть ступеней качества:
1) информация подтверждена другими источниками;
2) информация, вероятнее всего, верна;
3) информация, возможно, верна;
4) информация сомнительна;
5) информация неправдоподобна;
6) качество информации неизвестно (не может быть оценено).
Полученные оценочные результаты интерпретируются следующим
образом: оценка «а-в» - «1-3» считается достаточной для продолжения
исследования информации, ступени «е» - «6» характерны для высокой степени неопределённости, оценки «г,д» - «4,5» не должны браться во внимание субъектом расследования.
Например, следователь располагает информацией о том, что на определенном web-сайте (странице социальной сети и т.п.) размещена информация с предложением участия в акции экстремистской направленности перед общежитием университета, в котором проживают иностранные студенты. При этом правоохранительные органы обладают данными о том, что несколько дней назад в названном учебном заведении были обнаружены настенные рисунки-граффити с соответствующими призывами. С большой долей вероятности информация заявителя классифицируется как «е» - «3» (т.е. надёжность источника не известна, но информация, возможно, верна) и подлежит дальнейшему анализу.
Последующая стадия исследования криминалистически значимой
информации заключается в её логической обработке, т.е. анализе ранее проверенных данных и приведении полученных результатов в определённую логическую систему с целью принятия на ее основе того или иного тактического решения. На наш взгляд, именно в процессе систематизации исследуемой информации субъект расследования устанавливает взаимосвязь отдельных фактических данных между собой и расследуемым событием преступления.
Если схематически описать данный процесс, то он будет состоять из циклических актов изучения такой информации, выбора соответствующих этой информации методов и средств работы и их применения.
Так, например, при наличии исходных данных о преступном событии, требующем расследования (например, выявлении в телекоммуникационной компьютерной сети публичных призывов к совершению экстремистских действий в отношении определённой социальной группы), субъект расследования анализирует первичную информацию, чтобы получить представление о наличии в этом событии признаков экстремизма. Составив ориентировочное представление о событии и, руководствуясь данными типовой следственной ситуации, субъект расследования проводит первоначальные следственные действия, соотнося их круг и последовательность со своими знаниями о складывающейся обстановке.
Полагаем, что этапу исследования криминалистически значимой информации свойственна, прежде всего, объяснительная функция, состоящая в познании следователем механизма подготовки, совершения и сокрытия расследуемого преступного деяния. Такое познание, на наш взгляд, должно включать в себя следующие звенья:
- синтез разрозненных и изолированных сведений и данных, в том числе типовых научных сведений, данных, собранных в ходе расследования по другим уголовным делам, в исходную систему информации о механизме расследуемого преступления экстремистской направленности, лицах, его совершивших;
- оценка исходной криминалистически значимой информации (истолкование формы, особенностей, признаков, содержания, структуры и связей элементов анализируемых данных);
- составление конкретных сценариев и информационных моделей расследуемого преступного деяния (а также экстремистской преступной деятельности более высокого уровня, в случае серийного характера таких деяний) вытекающих из результатов проведенной оценки;
- консолидацию мнений субъектов, участвующих в исследовании собранной криминалистически значимой информации (следователя, оперативных работников, специалиста и т.д.), проведение при необходимости рабочих совещаний, обмена мнениями, «мозгового штурма» и т.д.;
- формулирование информационных выводов (пусть даже вероятностного характера), как основы для выдвижения версий по делу, формирования системы стратегических и тактических задач расследования и возможных путей их
решения и проверки.
Так, в числе криминалистических задач расследования экстремистских преступлений, совершенных с использованием компьютерных сетей, в частности, можно выделить:
- задачи формирования следователем информационной модели совершенного преступления экстремистской направленности, и познания на ее основе механизма расследуемого деяния, его взаимосвязь с другими преступлениями экстремистского характера, в том числе совершенными с использованием компьютерных сетей. Стоит отметить, что именно повторяемые в различных преступлениях экстремистской направленности способы криминального использования компьютерных сетей, распространения информации через них в преступных целях, содержания экстремистской информации, могут выступать признаками серийного характера такой деятельности;
- задачи доказательственного характера, направленные на выявление, фиксацию и изъятие сведений, содержащихся в компьютерных сетях, включая технико-криминалистические вопросы их обнаружения, обработки, кодирования, хранения, а также последующего использования в целях раскрытия и расследования преступлений рассматриваемого вида;
- задачи эвристического характера, связанные с определением путей проверки имеющейся и получением дополнительной доказательственной и иной криминалистически значимой информации о расследуемом преступлении экстремистской направленности;
- задачи грамотной организации расследования преступления, эффективного планирования хода расследования, тактики проведения отдельных следственных действий и тактических операций;
- задачи своевременного и эффективного использования помощи лиц, обладающих специальными знаниями, как в процессуальной, так и непроцессуальной формах. Применительно к специфике расследования экстремистских преступлений, совершенных с использованием компьютерных сетей, особое значение приобретает грамотное взаимодействие следователя со специалистами и экспертами в области компьютерной техники, программного обеспечения, современных информационных технологий, реализуемых в Интернет-пространстве.
Список литературы
1. Лунеев, В.В. Преступность XX века: мировые и региональные российские тенденции. Монография. / В.В. Лунеев. - М.: ВолтерсКлувер, 2005.
2. Киселёв, В.И. Теоретические основы информационного обеспечения процесса раскрытия преступлений: монография. / В.И. Киселёв. - Хабаровск: Дальневосточный ЮИ МВД России. 2002.
3. Овчинский, С.С. Оперативно-розыскная информация: монография. / С.С. Овчинский. - М.: Инфра-М, 2000.
4. The comprehensive analysis of received information - pledge of successful work of police. // «Kriminalistik» - 2010 - №8-9.
5. Зорин, Г. А. Криминалистическая методология. / Г. А. Зорин. - Минск: Амалфея, 2000.
V.О.Davydov
RESEARCH OF CRIMINALISTICS SIGNIFICANT INFORMATION AT INVESTIGATION OF THE EXTREMIST CRIMES COMMITTED WITH USE OF COMPUTER NETWORKS
The author's view of essence ofprocess of research is presented to significant information in article criminalistics at investigation of the extremist crimes committed with use of computer networks. Need of algorithmization of information support of activity of the subject of investigation locates.
Keywords: information, research, algorithm, reliability, admissibility, extremism, computer networks.
УДК 34
А.И. Минакова, ведущий юрисконсульт института современных образовательных технологий МГТУ им. Н.Э. Баумана, старший преподаватель кафедры юриспруденции, интеллектуальной собственности и судебной экспертизы, [email protected], тел. 89163935002 (Россия, Москва, МГТУ им. Н.Э. Баумана)
ПЛАТНЫЕ ОБРАЗОВАТЕЛЬНЫЕ УСЛУГИ АВТОНОМНОГО ОБРАЗОВАТЕЛЬНОГО УЧРЕЖДЕНИЯ
Рассмотрены особенности образовательных услуг государственных (муниципальных) учреждений, предложено расширить перечень дополнительных платных образовательных услуг автономного образовательного учреждения и законодательно определить понятие «Образовательная услуга автономного образовательного учреждения».
Ключевые слова: Учреждения, автономное образовательное учреждение,
образование, дополнительные платные образовательные услуги, образовательная услуга автономного образовательного учреждения.
В 1992 г. с принятием Закона об образовании произошли существенные изменения в регулировании сферы образования. И в первую очередь это связано с появлением ранее неизвестных советскому образованию институциональных элементов, таких, как возможность обучающимся получать общее и профессиональное образование не только на бюджетной основе, но и на платной основе, появление и возможность функционирования негосударственных образовательных учреждений.
Услуги, предоставляемые автономным образовательным учреждением в рамках государственного (муниципального) задания в основном оказываются на бесплатной для потребителя основе, за счет субсидии на финансовое