Розділ «Частина ІІІ Теорія, методологія і практика розслідування злочинів»

Криміналістична тактика і методика розслідування окремих видів злочинів

Для здійснення під час розслідування кримінальних справ заходів інформаційно-психологічного впливу через оприлюднення потрібних слідству повідомлень ЗМІ потрібно залучати спеціалістів, що володіють необхідними знаннями з таких галузей науки, як теорія інформації, психологія, соціологія, теорія комунікації, паблік рилейшнз, пропаганда та ін. У правоохоронних органах України таких фахівців сьогодні бракує. Тому наведемо приклади з досвіду їх підготовки в інших країнах. Так, у військових академіях Великобританії, США обов’язковим є проходження офіцерами спецкурсів з організації роботи зі ЗМІ. У міністерстві оборони Швеції існує підрозділ під назвою “психологічний захист”. За результатами бойових дій у Чечні у МВС Росії підготовлено аналітичну записку, в якій зазначається необхідність створити повноцінну службу інформаційно-психологічного протистояння (ІПП), у складі якої повинен бути Центр з організації дезінформації. Крім того, у Росії всі інформаційні структури МВС об’єднуються у нове управління друку та інформації, завданням якого стає інформаційне забезпечення структур міністерства і пропаганда досвіду боротьби із злочинністю. У результаті таких заходів навіть на рівні райвідділу міліції створюється посада офіцера прес-служби. До того ж, у московському FM-ефірі почала працювати державна радіостанція “Милицейская волна”, що входить в об’єднання телерадіостудії МВС Росії. У подальшому планується створити ще й телеканал. Тобто досвід роботи та увага, яку приділяють силовим відомствам і правоохоронним органам в інших країнах, свідчать про важливість вивчення, знання та узагальнення досвіду щодо можливостей інформаційно-психологічного впливу через ЗМІ.

Виявлення таємних комунікацій як елемент розслідування злочинів, вчинених учасниками організованих злочинних груп і терористичних організацій. Певні групи людей (великі або малі, що різняться, наприклад, за соціально-демографічними чинниками — віком, інтересами, професією, національністю тощо) можуть створювати притаманні та зрозумілі тільки їхнім членам комунікаційні системи, які мають семантичний зміст. Цілком природно, що представники злочинного середовища для вчинення протиправних дій також вступають між собою в різного роду взаємовідносини, спілкуються. Враховуючи зацікавленість з боку правоохоронних органів до їх діяльності, злочинці створюють свої власні комунікаційні системи, що мають конспіративний характер і зрозумілі тільки їм. Як показує практика діяльності правоохоронних органів, які беруть участь у боротьбі з організованою злочинністю та тероризмом, кримінальні структури для вчинення протиправних дій, взаємного інформування активно використовують різноманітні форми таємних комунікацій. На важливість знання таємних способів спілкування між злочинцями в роботі судового слідчого вказував основоположник криміналістики Г. Гросс. Навіть через 100 років актуальними залишаються його слова, що причиною невдач у більшості випадків було незнання судовим слідчим якихось важливих прийомів, які використовували злочинці, невміння розібратися з виявленими слідами, розшифрувати листа.

У злочинному середовищі таємні комунікації набувають форм малюнків, графічних знаків, татуювань, жестів, звукових сигналів тощо. І досі у злочинців одним з надійних способів приховання повідомлень від правоохоронних органів є його шифрування. Для цього часто використовуються методи криптології — науки про створення та аналіз систем безпечного зв’язку. Сучасна криптологія включає в себе два органічно пов’язані між собою напрями наукових досліджень, а саме:

• криптографія (від грецьк. kryptos — таємний, прихований і grapho — пишу) — наука про методи захисту інформації на основі її перетворення з допомогою різноманітних шифрів і збереження достовірності семантичного змісту;

• криптоаналіз (від грецьк. kryptos — таємний, прихований і analysis — розкладання) — наука про методи розкриття і модифікації даних. Цей науковий напрям має на меті, по-перше, дослідження закриптографованої інформації з метою відтворення семантичного змісту вихідного документа, по-друге, на основі вивчення і розпізнання методів криптографування фальсифікувати вихідні документи з метою передачі неправдивої інформації.

Методи криптографії можуть використовувати члени організованих злочинних груп, що відбувають покарання в місцях позбавлення волі. Відсилаючи приховане повідомлення в листі, вони враховують контроль кореспонденції адміністрацією установи. Застосовуючи методи кодування і декодування, вони шифрують текст повідомлення у такий спосіб. Спочатку складають “сітку” — роблять отвори на папері в будь-якому порядку, на кшталт перфокарти. Сітку накладають на чистий аркуш паперу і в місця отворів вписують літери, з яких формується повідомлення. Потім проміжки між вписаними літерами заповнюють іншими літерами, об’єднуючи їх в слова та намагаючись досягти правдоподібності і логічності нового тексту. Для розшифрування повідомлення потрібна така сама сітка або знання принципу її побудови. Виявити таке приховане повідомлення правоохоронці можуть, звернувши увагу на незграбність тексту листа. Однак за вдалого підбору слів тексту листа та недостатнього знання методів криптоаналізу виявити таке приховане повідомлення досить складно.

Розвиток інформаційних технологій, вдосконалення телекомунікаційних мереж і комп’ютерної техніки дали змогу створити спеціальні технічні засоби, з допомогою яких можна передавати аналогову інформацію цифровими методами. В основі їх роботи поряд з методами криптології використовують стеганографію, яку розуміють як метод перетворення інформації, що приховує сам факт передачі будь-якого повідомлення, метод, в основі якого лежить принцип розвідзахищеності конфіденційних повідомлень. При цьому особливо ускладнюється можливість розпізнання зашифрованої інформації у вигляді тексту, фото-, відео- та голографічного зображення, фонозапису. Інколи цей метод ще називають стелсографією.

З часом спеціальні технічні засоби для таємного зв’язку стали використовувати і кримінальні структури. “Технізація” злочинності, оснащення організованих злочинних угруповань сучасними засобами зв’язку та широке застосування цих засобів при скоєнні різноманітних злочинів надають особливої актуальності питанню щодо вжиття правоохоронними органами адекватних заходів, які дають змогу своєчасно розкривати задуми злочинців і отримувати необхідну інформацію і зрештою оперативно попереджати та розкривати злочини.

Сьогодні представники кримінальних структур активно використовують останні досягнення інформаційних технологій, найкращі зразки комп’ютерної техніки і спеціальних технічних засобів для створення таємних комунікаційних каналів. Певна роль у створенні таких каналів членами організованих злочинних груп і терористичних організацій належить і ЗМІ, як традиційним (друкованим та аудіовізуальним), так і бінарнокодованим (Інтернет). Найдоступнішою для цього є глобальна мережа Інтернет. Під виглядом розважальних ігрових веб-сайтів в Інтернеті члени злочинних угруповань і терористичних організацій, які можуть перебувати в різних куточках планети, з допомогою методів стеганографії мають можливість вільно обмінюватись інструкціями щодо об’єктів здійснення нових злочинів, терористичних актів, схемами та фотозображеннями об’єктів посягань, картами тощо.

Останнім часом з’явилися нові способи кодування і шифрування інформації, для розшифрування яких недостатньо навіть залучення до роботи всіх комп’ютерів США. Будь-хто, а отже, і члени терористичних організацій можуть зашифрувати з допомогою доступної комп’ютерної програми PGP електронне послання у такий спосіб, що навіть секретній системі перехоплення інформації “Ешелон” знадобиться досить багато часу, щоб його розкодувати, до того ж це не завжди вдається. Аналогічно створюються програми і для мобільних телефонів, що значно ускладнює роботу відповідних правоохоронних органів. Також існує багато радіоорганізацій, які, використовуючи технології цифрового радіомовлення, передають свої програми через мережу Інтернет. З огляду на це зазначимо, що ще у березні 2000 р. директор ФБР Луї Фрі на закритому від преси засіданні виступив перед Сенатом США і заявив, що криптографія дає можливість терористам з “Хамас”, “Хезболлах”, “Аль-Каїда” підтримувати зв’язок один з одним без побоювань, що хтось їм завадить; це зводить нанівець спроби правоохоронних органів запобігати і розслідувати незаконну діяльність терористів.

Сучасні технічні можливості дають змогу терористам використовувати як таємні комунікаційні канали, крім Інтернету, й інші ЗМІ, адже останнім часом значно розширюється географія радіо- і телемовлення, розвивається супутникове телебачення, певні друковані видання виходять одночасно в кількох державах світу. Багато радіостанцій використовують мережу Інтернет для поширення своїх радіопрограм по всьому світу. Також слід враховувати перебування певних ЗМІ у власності або під контролем конкретних терористичних організацій: “Хезболлах” володіє телекомпанією “Аль-Манар”, “Аль-Каїда” — катарською супутниковою телекомпанією “Аль-Джазіра”. Крім того, в різний час повідомлення керівників “Аль-Каїди” були вперше оприлюднені в ЗМІ різних країн світу — в алжирській газеті “Аль-Йаум”, супутниковим телеканалом “Близькосхідний центр мовлення”, афганським інформаційним агентством Afghan Islamic Press, в арабомовній газеті “Лшарк Аль-Авсат”, яка видається в Лондоні, та ін.

Зробивши припущення про те, що в осередків терористичної організації налагоджено контакти з багатьма ЗМІ у різних країнах світу, можна зробити висновок, що сучасні телекомунікаційні мережі і системи дають змогу її членам використовувати різні офіційні відкриті канали для обміну зашифрованою інформацією. Крім того, у зв’язку з набуттям сучасною організованою злочинністю характеру транснаціональної, елементами якої є торгівля наркотичними засобами, зброєю, людьми тощо, постає необхідність виявлення та блокування правоохоронними органами можливості використання таємних комунікацій організованими злочинними групами. Лише у 2002 р. на території України правоохоронні органи виявили і припинили діяльність 21 організованої злочинної групи з міжнародними зв’язками.

З огляду на такий стан справ значна увага спецслужб і правоохоронних органів провідних країн світу приділяється виявленню таємних комунікацій між членами організованих злочинних груп і терористичних організацій. Так, у США, Великобританії та Німеччині існують спеціальні підрозділи фінансової розвідки, комп’ютерної розвідки, діяльність яких спрямована на виявлення комунікативних зв’язків членів терористичних організацій в Інтернеті. В Національній криптологічній школі Агентства національної безпеки (АНБ) США щороку проходять підготовку 19 тисяч спеціалістів (13,5 тисячі — цивільний персонал АНБ, 2,5 тисячі — військовий персонал і 3 тисячі — з інших відомств). Таку підготовку спеціалістів також здійснюють й інші навчальні заклади США. З метою унеможливити використання членами “Аль-Каїди” повідомлень ЗМІ для передачі зашифрованої інформації тодішній прес-секретар Білого дому Арі Флейшер, після консультацій з експертами ЦРУ, звернувся 11 жовтня 2001 р. до провідних американських телекомпаній з проханням не передавати в ефір звернень лідерів “Аль-Каїди” до мусульманського світу, тому що ці плівки можуть містити закодовані послання до прихильників бен Ладена в інших країнах. Після проведеної відповідної наради керівники телеканалів АВС, CBS, CNN, NBC і Fox news погодилися не ретранслювати відеозвернень бен Ладена та інших членів “Аль-Каїди” без попереднього аналізу та підбору. На жаль, цю ідею було реалізовано тільки після того, як бен Ладен виступив на основних телеканалах провідних світових телекомпаній.

Серед прикладів виявлення спецслужбами та правоохоронними органами зашифрованих повідомлень терористів, які містили інструкції щодо організації та порядку вчинення терористичних актів, — арешт Халіла Діка в Пакистані у 1999 році. Він використовував шифрування комп’ютерних файлів при підготовці вибухів у Йорданії. Представники влади знайшли комп’ютер Діка в Пешаварі (Пакистан) і передали його Агентству національної безпеки США. Криптоаналітики, використовуючи суперкомп’ютери, розшифрували повідомлення, що дало можливість ФБР запобігти таким вибухам. Ще раніше, а саме 25 жовтня 1998 р., було пред’явлено обвинувачення Вадіху ель Хаге, якого підозрювали у причетності до вчинення вибухів у двох посольствах США у Східній Африці у 1998 році. Він відправляв зашифровані повідомлення по e-mail під різними вигаданими іменами (зокрема, “Норман” і “Абдус Саббур”) спільникам з “Аль-Каїди”. А Рамзі Юсеф, який керував вибухом у Всесвітньому торговому центрі у 1993 р., використовував шифровані файли для збереження плану атаки на 11 американських авіалайнерів. Представники філіппінської влади знайшли комп’ютер Юсефа в його будинку в Манілі у 1995 році. Спецслужби США розкрили шифр, але щоб розшифрувати тільки два з усіх файлів, знадобилося більше року.

З наведених прикладів чітко видно, що найбільшу увагу проблемі своєчасного перехоплення, фіксування та розшифрування закодованих повідомлень терористів приділяють сьогодні в США. Ще за часів перебування на посту президента США Б. Клінтона правоохоронні органи цієї країни неодноразово зверталися до виробників комп’ютерної техніки погодитися на стандартизацію кодувального обладнання — скремблерів, які мали б забезпечити захист інформації від небажаного втручання, але не з боку правоохоронних органів. З цією метою адміністрація Б. Клінтона виступила з пропозицією про застосування в комп’ютерній індустрії так званого кліпер-чипа — кодувального пристрою, розробленого за участю експертів АНБ США. На відміну від інших кодувальних систем, інформація, передана кліпер-чипом може бути дешифрована правоохоронцями за допомогою “електронних ключів”. Планувалося, що їх матимуть лише два федеральні відомства і використовуватимуть лише для дешифрування інформації стосовно осіб, підозрюваних у вчиненні злочинів. Проте сам факт існування “електронних ключів” зробив проект “кліппер-чипа” комерційно непривабливим для потенційних покупців, особливо з-за кордону. Тому від цієї програми відмовилися. Натомість інтерес до контролю зашифрованих повідомлень зберігається і сьогодні. У Конгресі США вже неодноразово порушувалося питання щодо заборони використання дуже складних шифрувальних програм, які значно утруднюють роботу відповідних служб щодо виявлення і блокування таємних комунікацій терористів.

Згідно з указом Президента України “Про заходи щодо подальшого зміцнення правопорядку, охорони прав і свобод” від 18 лютого 2002 р. серед пріоритетних напрямів діяльності правоохоронних органів названо боротьбу з організованою злочинністю та тероризмом. А у ст. 6 Закону України “Про організаційно-правові основи боротьби з організованою злочинністю” серед основних напрямів боротьби з організованою злочинністю названо протидію використанню учасниками організованих злочинних угруповань у своїх інтересах ЗМІ.

Міжнародний тероризм і організована злочинність набувають загрозливих масштабів і для країн СНД, про що було зазначено під час зустрічі делегацій МВС України, Білорусі, Молдови та Росії у 2003 році. Учасники зустрічі наголосили, що для протидії цим небезпечним явищам на сьогодні одного лише інформаційного обміну замало. Необхідно створити таку систему заходів, котра забезпечувала б тактичну перевагу правоохоронних органів над злочинцями. Також потрібні нетрадиційні форми і методи оперативно-розшукової роботи. У зв’язку з можливістю використання кримінальними структурами ЗМІ як каналів поширення зашифрованих повідомлень криптологія та стеганографія мають набути особливого значення в діяльності правоохоронних органів України, що покликані протидіяти сучасній організованій злочинності. Хоча справедливо зазначити, що і досі в окремих працях учених-криміналістів конспірація спілкування між членами організованих злочинних угруповань розглядається на рівні використання кримінального жаргону, шифрів, паролів, сигналів тощо; у підручниках з криміналістики криптографія або тайнопис розглядається як прихований текст, виконаний на папері з допомогою “симпатичного чорнила” (розчинів лікарських речовин — аспірину, нашатирного спирту; продуктів харчування — молока, соку овочів і фруктів; виділень людини — слини, сечі тощо), а також лист, виконаний з допомогою різних знаків (малюнки, цифри, літери). Можливості використання злочинцями інформаційних технологій для створення таємних комунікаційних систем не розглядаються. Можемо лише констатувати, що у вітчизняній криміналістиці питання виявлення та розшифрування таємних комунікацій між злочинцями залишаються на рівні ХІХ століття.

Також до цього часу українські вчені-криміналісти не приділяли достатньої уваги вивченню проблеми використання членами організованих злочинних груп і терористичних організацій таємних комунікаційних систем. В. Шепітько розглядає прослуховування телефонних переговорів як елемент тактики розслідування злочинів, скоєних організованими групами і злочинними організаціями. При цьому він зазначає, що запис телефонних переговорів може містити важливу інформацію про злочинне формування, його склад, зв’язки, замислені або скоєні злочини, злочинні ролі та функції учасників організованої групи, місця зустрічей тощо. Тому аналіз записів телефонних переговорів потребує мобільного реагування оперативних працівників з перевірки інформації, служить необхідною базою для розробки тактичних і оперативно-тактичних операцій, вважає за можливе використовувати отримані дані при провадженні слідчих дій. Ця думка В. Шепітька повною мірою стосується і виявлення правоохоронними органами України приховуваної інформації учасників організованих злочинних груп і терористичних організацій з повідомлень ЗМІ. Тому для ефективної протидії сучасній організованій злочинності та тероризму правоохоронні органи України повинні приділяти увагу вивченню прийомів і способів таємних комунікацій організованих злочинних груп, володіти достатнім рівнем спеціальних знань у цій галузі, використовувати сучасну спеціальну техніку, а також вивчати міжнародний досвід і взаємодіяти з правоохоронними органами інших держав світу. Крім того, подальшого дослідження потребує питання про можливість використання у кримінальному судочинстві України інформації, отриманої в результаті проведення оперативно-розшукових заходів із застосуванням спеціальних автоматизованих систем, здатних відстежувати зашифровані повідомлення, що передаються через інтернет-видання. Слід визнати, що міжнародному тероризму сьогодні вже неможливо протидіяти лише відомими всім традиційними силовими методами.

Учасники засідання Ради національної безпеки і оборони України, яке відбулося 31 жовтня 2001 р., дійшли висновку, що телекомунікаційна сфера в Україні дуже криміналізована, а в інформаційній спостерігаються негативні тенденції, які створюють загрозу національним інтересам країни. Також на засіданні було зазначено, що рівень вітчизняного інформаційного продукту є сьогодні незадовільним і не відповідає сучасним вимогам. Державні органи України, на які покладено функції гарантування інформаційної безпеки, не виконують достатньою мірою роботу із запобігання інформаційним загрозам, їх негативному впливу на політичну, соціальну і духовну сферу. Належне здійснення такого комплексу заходів допоможе правоохоронцям у виявленні та встановленні учасників злочинних груп і терористичних організацій, прогнозуванні їхньої злочинної діяльності, розкритті, розслідуванні та попередженні вчинення ними злочинів. Такі завдання визначаються чинним законодавством України, міжнародними нормативно-правовими актами, а також зумовлені тими подіями, що відбуваються у світі. Крім того, зазначені напрями мають стати пріоритетними в науково-дослідній і практичній діяльності правоохоронних органів України, потребують подальших досліджень.

Таким чином, дослідження ряду питань, що стосуються тактичних засад використання повідомлень засобів масової інформації при розслідуванні злочинів, дає змогу зробити такі висновки.

Сторінки


В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Криміналістична тактика і методика розслідування окремих видів злочинів» автора Біленчук П.Д. на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „Частина ІІІ Теорія, методологія і практика розслідування злочинів“ на сторінці 22. Приємного читання.

Запит на курсову/дипломну

Шукаєте де можна замовити написання дипломної/курсової роботи? Зробіть запит та ми оцінимо вартість і строки виконання роботи.

Введіть ваш номер телефону для зв'язку, в форматі 0505554433
Введіть тут тему своєї роботи