Публичные призывы к осуществлению экстремистской деятельности в сети Интернет

 

В настоящее время глобальное развитие компьютерных технологий охватило все сферы жизнедеятельности человека и государства - от простого межличностного общения до решения проблем национальной безопасности. С помощью сети Интернет появились возможности для злоупотребления этими технологиями и совершения преступных деяний. Количество преступлений, совершаемых в киберпространстве, растет пропорционально числу пользователей компьютерных сетей, и по оценкам Интерпола, темпы роста преступности, например в глобальной сети Интернет, являются самыми быстрыми на планете*(450).

Большая часть преступлений, совершаемых с помощью Интернета, являются корыстными - кражи, мошенничества, вымогательство. Однако, используя высокие технологии, возможно совершение деяний, квалифицируемых как призывы к осуществлению террористических актов, экстремистской деятельности и другие, т.е. деяний, направленных на общественную безопасность, основы конституционного строя и безопасность государства. В связи с этим возникают проблемы правильной квалификации содеянного, эффективного расследования совершенных деяний.

Виртуальное пространство можно определить как моделируемое с помощью компьютера информационное поле, в котором находятся сведения о лицах, предметах, фактах, событиях, явлениях и процессах, представленные в математическом, символьном или любом другом виде и находящиеся в процессе движения по локальным и глобальным компьютерным сетям, либо сведения, хранящиеся в памяти любого физического или виртуального устройства, а также другого носителя, специально предназначенного для их хранения, обработки и передачи*(451).

В соответствии с примечанием 2 к ст. 282.1 УК РФ под преступлениями экстремистской направленности понимаются преступления, совершенные по мотивам политической, идеологической, расовой, национальной или религиозной ненависти или вражды либо по мотивам ненависти или вражды в отношении какой-либо социальной группы, предусмотренные соответствующими статьями Особенной части и п. "е" ч. 1 ст. 63 УК РФ.

Согласно ст. 1 Федерального закона от 25.07.2002 N 114-ФЗ "О противодействии экстремистской деятельности" (ред. от 29.04.2008)*(452) экстремистской деятельностью (экстремизмом) признается:

- насильственное изменение основ конституционного строя и нарушение целостности Российской Федерации;

- публичное оправдание терроризма и иная террористическая деятельность;

- возбуждение социальной, расовой, национальной или религиозной розни;

- пропаганда исключительности, превосходства либо неполноценности человека по признаку его социальной, расовой, национальной, религиозной или языковой принадлежности или отношения к религии;

- нарушение прав, свобод и законных интересов человека и гражданина в зависимости от его социальной, расовой, национальной, религиозной или языковой принадлежности или отношения к религии;

- воспрепятствование осуществлению гражданами их избирательных прав и права на участие в референдуме или нарушение тайны голосования, соединенные с насилием либо угрозой его применения;

- воспрепятствование законной деятельности государственных органов, органов местного самоуправления, избирательных комиссий, общественных и религиозных объединений или иных организаций, соединенное с насилием либо угрозой его применения;

- совершение преступлений по мотивам, указанным в пункте "е" ч. 1 ст. 63 УК РФ;

- пропаганда и публичное демонстрирование нацистской атрибутики или символики либо атрибутики или символики, сходных с нацистской атрибутикой или символикой до степени смешения;

- публичные призывы к осуществлению указанных деяний либо массовое распространение заведомо экстремистских материалов, а равно их изготовление или хранение в целях массового распространения;

- публичное заведомо ложное обвинение лица, замещающего государственную должность Российской Федерации или государственную должность субъекта Российской Федерации, в совершении им в период исполнения своих должностных обязанностей деяний, указанных в настоящей статье и являющихся преступлением;

- организация и подготовка указанных деяний, а также подстрекательство к их осуществлению;

- финансирование указанных деяний либо иное содействие в их организации, подготовке и осуществлении, в том числе путем предоставления учебной, полиграфической и материально-технической базы, телефонной и иных видов связи или оказания информационных услуг.

Приняв во внимание указанный перечень видов экстремистской деятельности, к числу преступлений экстремистской направленности можно отнести следующие группы деяний, предусмотренных УК РФ:

1) убийство (п. "б" и "л" ч. 2 ст. 105), умышленное причинение тяжкого вреда здоровью (п. "а" и "е" ч. 2, ч. 3-4 ст. 111) и средней тяжести вреда здоровью (п. "б" и "е" ч. 2 ст. 112), истязание (п. "б" и "з" ч. 2 ст. 117), совершенные в отношении лица или его близких в связи с осуществлением данным лицом служебной деятельности или выполнением общественного долга, либо по мотиву национальной, расовой, религиозной ненависти или вражды;

2) клевета, содержащаяся в публичном выступлении, публично демонстрирующемся произведении или средствах массовой информации, а также соединенная с обвинением лица в совершении тяжкого или особо тяжкого преступления (ч. 2 и 3 ст. 129) и нарушение равенства прав и свобод человека и гражданина (ст. 136), при наличии условий, предусмотренных ФЗ "О противодействии экстремистской деятельности";

3) совершенные из экстремистских побуждений нарушения норм избирательного права (ст. 141, 141.1, 142 и 142.1) и иных конституционных прав и свобод граждан (ст. 148, 149);

4) террористический акт (ст. 205), содействие террористической деятельности (ст. 205.1), публичные призывы к осуществлению террористической деятельности или публичное оправдание терроризма (ст. 205.2), захват заложника (ст. 206), организация незаконного вооруженного формирования или участие в нем (ст. 208), массовые беспорядки (ст. 212), вандализм (ст. 214), организация объединения, посягающего на личность и права граждан (ст. 239), уничтожение или повреждение памятников истории и культуры (ст. 243), надругательство над телами умерших и местами их захоронения, совершенные по мотиву национальной, расовой, религиозной ненависти или вражды, а равно в отношении скульптурного, архитектурного сооружения, посвященного борьбе с фашизмом или жертвам фашизма, либо мест захоронения участников борьбы с фашизмом (п. "б" ч. 2 ст. 244);

5) посягательство на жизнь государственного или общественного деятеля (ст. 277), насильственный захват власти или насильственное удержание власти (ст. 278), вооруженный мятеж (ст. 279), публичные призывы к осуществлению экстремистской деятельности (ст. 280), возбуждение ненависти либо вражды, а равно унижение человеческого достоинства (ст. 282), организация экстремистского сообщества (ст. 282.1), организация деятельности экстремистской организации (ст. 282.2), геноцид (ст. 357) и нападение на лиц или учреждения, которые пользуются международной защитой (ст. 360);

6) иные преступления, совершенные по мотивам, указанным в п. "е" ч. 1 ст. 63 УК РФ, а именно: политической, расовой, национальной или религиозной ненависти или вражды либо по мотивам ненависти или вражды в отношении какой-либо социальной группы.

Наличие специфического мотива этих деяний свидетельствует о том, что все они могут быть совершены только с прямым умыслом.

Из перечисленных выше преступных деяний согласно ст. 151 УПК РФ к исключительной подследственности следователей органов внутренних дел относятся умышленное причинение тяжкого вреда здоровью (ст. 111 УК РФ) и истязание (ст. 117 УК РФ), совершенные в отношении лица или его близких в связи с осуществлением данным лицом служебной деятельности или выполнением общественного долга, либо по мотиву национальной, расовой, религиозной ненависти или вражды, захват заложника (ст. 206 УК РФ).

На альтернативной основе органы предварительного следствия в системе МВД России вправе расследовать: террористический акт (ст. 205 УК РФ); содействие террористической деятельности (ст. 205.1 УК РФ); публичные призывы к осуществлению террористической деятельности или публичное оправдание терроризма (ст. 205.2 УК РФ); организацию незаконного вооруженного формирования или участие в нем (ст. 208 УК РФ), а в соответствии с правилами смешанной подследственности - организацию экстремистского сообщества (ст. 282.1 УК РФ) и организацию деятельности экстремистской организации (ст. 282.2 УК РФ).

Органы предварительного следствия органов внутренних дел правомочны проводить расследование по другим отнесенным к их компетенции ст. 150 УПК РФ преступлениям экстремистской направленности, совершенным по мотивам, указанным в п. "е" ч. 1 ст. 63 УК РФ.

Под Интернетом понимается объединение транснациональных компьютерных сетей, работающих по самым разнообразным протоколам, связывающих всевозможные типы компьютеров, физически передающих данные по телефонным кабелям и волоконной оптике через спутники и радиомодемы. Особенность его работы заключается в возможности обеспечения анонимности, что привлекает преступные элементы и значительно затрудняет работу правоохранительных органов по их установлению и задержанию.

В зависимости от вида преступлений экстремистской направленности сети Интернет могут быть использованы для:

- распространения экстремистских материалов (публичные призывы к осуществлению террористической деятельности, публичное оправдание терроризма и др.);

- обеспечения деятельности экстремистских сообществ, организаций (склонение, вербовка или иное вовлечение лиц в совершение преступлений экстремистской направленности, руководство сообществом, организацией, его частью, разработки планов, условий для совершения преступлений экстремистской направленности, связи, инструктажа участников и т.п.).

Чаще всего при помощи сети Интернет совершаются публичные призывы к осуществлению экстремистской деятельности (ст. 280 УК РФ), так как их размещение в сети не представляет особых сложностей. Признаком, влияющим на квалификацию данного деяния, является публичность призывов, которая означает, что они обращены к широкому кругу лиц, т.е. ко всем пользователям сети Интернет, и преследуют цель вовлечения в экстремистскую деятельность как можно большего количества людей. Характерной чертой данного преступления является отсутствие действий по подстрекательству конкретного лица совершить определенное преступление. По конструкции объективной стороны состав - формальный, окончен с момента распространения таких призывов через сеть Интернет. Не имеет значения - вовлечены лица в экстремистскую деятельность или нет.

Через Интернет может происходить возбуждение ненависти либо вражды, а равно унижение человеческого достоинства (ст. 282 УК РФ). Эта норма основана на ч. 2 ст. 29 Конституции РФ, в которой провозглашается недопущение пропаганды или агитации, возбуждающих социальную, расовую, национальную или религиозную ненависть и вражду, а также запрета пропаганды социального, расового, национального, религиозного или языкового превосходства.

Объективная сторона характеризуется действиями, направленными на возбуждение ненависти либо вражды, а также на унижение достоинства человека либо группы лиц по признакам пола, расы, национальности, языка, происхождения, отношения к религии, а равно принадлежности к какой-либо социальной группе, если эти деяния совершены публично или с использованием средств массовой информации. Сделать это можно с помощью пропаганды в Интернете путем систематических призывов, направленных на внедрение в общественное сознание идей и формирование установок. Поэтому к данному признаку нельзя отнести единичные высказывания и суждения, выдвинутые в качестве тезиса в дискуссии (например, высказывания участников интернет-форумов).

Например, это могут быть призывы, вызывающие длительное состояние враждебности между значительными группами людей в зависимости от национальной или расовой принадлежности или отношения к религии (депортация, применение насилия, воспрепятствование проведению национальных или религиозных обрядов и т.п., а равно призывы к совершению названных и других подобных действий). Кроме того, состав охватывает действия, направленные на издевательство над историей, культурой, обычаями и традициями какой-либо нации и т.п. В этом случае направленность действия на унижение национального достоинства небольшой группы или даже отдельных представителей определенной нации определяется именно его принадлежностью к данной нации. Пропаганда исключительности или неполноценности предполагает пропаганду не в отношении отдельных представителей этнических групп или религиозных конфессий, а в целом этих групп или конфессий.

Общим и обязательным признаком для всех описанных деяний является то, что они совершаются либо публично (включая сеть Интернет), либо с использованием средств массовой информации.

Данный состав также является формальным, а деяние считается оконченным с момента помещения в Интернете соответствующей информации.

Через Интернет может быть организовано экстремистское сообщество (ст. 282.1 УК РФ), например, путем сговора и приискания соучастников. Деяние включает прежде всего создание экстремистского сообщества, т.е. организованной группы для подготовки или совершения преступлений экстремистской направленности. При квалификации необходимо учитывать, что законодателем экстремистское сообщество определено в ч. 1 ст. 282.1 УК РФ через такую форму соучастия как организованная группа.

Руководство экстремистским сообществом, его частью или входящими в такое сообщество преступными группами через сеть Интернет означает осуществление функций организатора преступной организации, определение направлений ее деятельности, разработка планов совершения конкретных преступлений экстремистской направленности, распределение обязанностей между членами экстремистского сообщества, осуществление координации деятельности других лиц путем переписки в сети, сбора нужной информации, призывов, постановки конкретных задач и т.д.

Создание объединения организаторов, руководителей или иных представителей частей или структурных подразделений такого сообщества для координации их экстремистской деятельности входит в понятие руководства экстремистским сообществом.

В случае, если экстремистским сообществом фактически совершается одно или несколько преступных деяний, то каждое из них должно квалифицироваться самостоятельно по совокупности со ст. 282.1 УК РФ.

Под организацией деятельности экстремистской организации (ст. 282.2 УК РФ) понимается организация дальнейшей деятельности общественного или религиозного объединения либо иной организации уже после того, как в законную силу вступило решение суда о ликвидации или запрете деятельности в связи с осуществлением экстремистской деятельности. Это означает, что виновный после вступления в законную силу этого судебного решения совершает различные действия организационного характера по продолжению деятельности ликвидированной организации или запрещенной экстремистской деятельности: в сети Интернет планирует дальнейшие акции объединения или организации, с помощью призывов вовлекает новых участников, организует их обучение различным методам экстремистской деятельности и т.д.

Способы использования сети Интернет в экстремистских целях могут быть следующими:

- сбор с помощью Интернета подробной информации для совершения преступлений экстремистской направленности;

- сбор денег для поддержки экстремистских движений;

- создание сайтов, содержащих сведения о лицах, поддерживающих экстремизм, их целях и задачах, публикация на этих сайтах сведений о времени и встрече заинтересованных лиц;

- использование Интернета для информационно-психологического воздействия, обращения к массовой аудитории для сообщения о будущих и уже спланированных экстремистских действиях, рассылки подобных сообщений по электронной почте и т.д.;

- вовлечение в совершение данных деяний лиц, умыслом которых не охватывается совершение преступлений экстремистской направленности, - например, хакеров, которым неизвестно, к какой конечной цели приведут их действия.

Опасность Интернет-экстремизма состоит в том, что он не имеет территориальных границ, поэтому деяния экстремистской направленности могут осуществляться из любой точки мира. Как правило, обнаружить виновных в информационном пространстве сети Интернет очень сложно, так как они действует через один или несколько компьютеров с измененными (с помощью специального программного обеспечения) IP-адресами, что затрудняет его идентификацию и определение местоположения и обеспечивает высокую степень анонимности.

Деятельность по размещению экстремистских материалов в сети Интернет подразумевает под собой совершение нескольких действий: подыскание либо изготовление материалов, их размещение на интернет-ресурсах, создание условий для ознакомления с ней неограниченного круга лиц или конкретных лиц либо ее распространение, обеспечение деятельности экстремистских сообщества, организаций.

В зависимости от вида экстремистских материалов способы их изготовления могут быть различными. При этом в любом случае должна использоваться компьютерная техника, а также технические средства, способные преобразовать документы в информацию, обрабатываемую электронными вычислительными машинами: сами компьютеры с имеющимся на них программным обеспечением (текстовые, графические редакторы, профессиональные инструменты для работы с web-страницами и т.п.), сканеры, видео-, фото-, аудиотехника, в том числе и аппараты сотовой связи, имеющие функции осуществления процессов фотографирования, аудио- видеозаписи и др.

Материалы могут быть изготовлены как самим лицом, размещающим их в сети Интернет, либо группой лиц. К этому могут быть привлечены лица, имеющие необходимые знания в области компьютерной техники и программного обеспечения. В таких случаях данное лицо не всегда бывает осведомлено о реальных целях обратившихся к нему за помощью лиц.

Информация экстремистского характера может быть предоставлена членами организации, сообщества в виде печатных изданий. Она может находиться на магнитных носителях, CD-, DVD-дисках, флэш-картах, иных съемных носителях информации либо получена по электронной почте, скопирована из сети Интернет.

Размещение материалов может быть осуществлено с помощью создания web-страницы, т.е. помещение заранее написанного в определенном формате файла или группы файлов на сервере провайдера*(453). Разработкой макета, дизайном, написанием программ, обновлением информации и т.п. могут заниматься сами заказчики услуг либо программисты организации, предоставляющей доступ в сеть Интернет.

Создание web-сайта является еще одним способом размещения информации в Интернете. Отличие web-сайта от web-страницы заключается в том, что он представляет собой множество страниц, объединенных под одним доменным именем, и на нем можно разместить стандартное, специализированное программное обеспечение, визуальные изображения и т.п. Следует отметить, что для разработки web-сайта требуются специалисты в области web-дизайна, которые могут, в том числе, являться соучастниками совершения преступлений экстремистской направленности.

В большинстве случаев размещение информации на серверах в Интернете проводится через организации, предоставляющие услуги по хостингу*(454). При этом для получения такого вида услуг необязательно предоставление достоверных данных о лице, их заказывающем, что, в свою очередь, значительно затрудняет их установление и выявление.

Оплата работ по размещению информации может производиться любыми видами платежей: пластиковыми картами, банковским переводом, системой "Webmoney" (например, "Яндекс.Деньги"), наличными в платежных терминалах или по иным видам систем переводов. Указанная анонимность в значительной степени усложняет проведение поисковых мероприятий по установлению истинного владельца web-страниц или сайтов.

Как уже отмечалось, экстремистские материалы могут размещаться на форумах, находящихся на сайтах, серверах различных организаций в Интернете. Их целью является создание "онлайнового" сообщества, т.е. объединения людей, имеющих общие интересы, которые вели бы на форуме активный диалог. Информация экстремистского характера может распространяться с помощью электронной почты путем направления письма конкретному лицу либо неограниченному количеству лиц (СПАМ). Сведения такого рода могут располагаться на баннерах, в виде различных контекстов, ссылок на тематических порталах, возможна их рассылка по форумам и т.д.

Информация об использовании сети Интернет в целях совершения преступлений экстремистской направленности может быть получена в результате проведения оперативно-розыскных мероприятий, при явке лица с повинной, из поступивших заявлений, сообщений граждан, общественных организаций, государственных органов, средств массовой информации и иных источников.

В большинстве случаев факты совершения указанных противоправных действий устанавливаются сотрудниками правоохранительных органов. В системе органов внутренних дел функции по выявлению преступлений, совершаемых в сфере высоких технологий, установлению лиц и группировок, занимающихся преступной деятельностью в данной области, возложено на Бюро специальных технических мероприятий (БСТМ) МВД России.

Решение вопроса о возбуждении уголовного дела в связи с совершением преступления экстремистской направленности с использованием сети Интернет, как правило, требует тщательной проверки и оценки имеющихся сведений.

При получении сообщения о возможном совершении преступления экстремистской направленности в соответствии со ст. 144 УПК РФ проводится проверка с целью уточнения и объективного подтверждения фактов, изложенных в заявлениях, сообщениях, иной поступившей информации. В процессе такой проверки устанавливаются:

- места неправомерного проникновения в компьютерные сети (внутри потерпевшей организации или извне) либо распространения экстремистских материалов, способы преодоления информационной защиты (подбор либо знание паролей, отключение средств защиты (в том числе извне), использование несовершенств такой защиты, применение специальных программных средств);

- содержание и назначение информации, подвергшейся воздействию либо распространенной в сети Интернет, ее отнесение к экстремистским материалам;

- размер ущерба, причиненного в результате противоправных действий;

- средства, использованные при совершении противоправных действий (технические, программные, комбинированные);

- принадлежность IP-адресов и доменных имен (для оперативности такую информацию можно получить на сервере www.checkdomain.com);

- места изготовления вредоносных программ или экстремистских материалов;

- причастность конкретных лиц к совершению уголовно наказуемых деяний, а также цели, мотивы при осуществлении ими своих действий;

- наличие причинной связи между неправомерными действиями и наступившими последствиями.

Использование компьютерных сетей для совершения преступлений экстремистской направленности характеризуется тем, что не остается видимых следов преступления. В связи с этим осложнены поисковые мероприятия, сбор доказательственной информации. В этих случаях целесообразно привлекать в качестве специалистов лиц, обладающих специальными познаниями в области разработки программного обеспечения и компьютерной техники, которые могут найти и определить способы размещения, пересылки информации в сети Интернет, установить следы использования компьютерной и иной оргтехники.

До возбуждения уголовного дела целесообразно провести предварительное исследование информации, размещенной в сети Интернет, на предмет признания ее экстремистской. Имеющиеся материалы могут быть исследованы специалистами, профессионально владеющими познаниями в области лингвистики и психолингвистики. В отдельных случаях могут быть привлечены специалисты для проведения исследования из других научных областей: истории, религии, политологии, этнологии и др. Привлечение соответствующих специалистов поможет избежать произвольного и нередко ошибочного толкования текста публичных выступлений, аудиовизуальной продукции и, как следствие, преждевременного принятия процессуального решения.

Проверка сообщения о преступлении проводится, в частности, и оперативно-розыскными подразделениями. Результаты оперативно-розыскных мероприятий направляются в следственные органы в соответствии с требованиями нормативных актов, устанавливающих порядок их предоставления. При этом в них указываются сведения о том, где, когда, какие признаки и какого преступления обнаружены; при каких обстоятельствах имело место их обнаружение; сведения о лице, совершившем противоправные действия; очевидцах преступления; о местонахождении предметов и документов, которые могут быть признаны вещественными доказательствами; иная информация*(455).

Для преступлений экстремистской направленности, совершенных с использованием сети Интернет характерны следующие следственные ситуации первоначального этапа расследования:

1. Имеются сведения о факте распространения экстремистских материалов и о причастности конкретных лиц к осуществлению указанных действий.

2. Установлен способ распространения экстремистских материалов, но нет сведений о личности преступника.

3. Факт совершения преступлений экстремистской направленности установлен, однако сведения о способе осуществления противоправных действий и о личности преступника отсутствуют.

В условиях первой и второй следственных ситуаций целесообразно проведение таких следственных действий и иных мероприятий, как:

1) обыск по месту жительства или работы установленного лица, месту нахождения компьютерной техники, с помощью которой осуществлено распространение экстремистских материалов;

2) осмотр места совершения рассматриваемых деяний с изъятием носителей экстремистских материалов, иных технических средств, через которые осуществлен вход в сеть Интернет;

3) личный обыск, допрос подозреваемого и решение вопроса об избрании в отношении него меры пресечения;

4) выемка у провайдеров и хостинг-провайдеров документов, содержащих сведения о пользователях услугами Интернета, видах соединений, об арендаторах мест в сети под web-сайты, web-страницы, форумы, баннеры, о владельцах электронной почты, статистику соединений по пополнению и обновлению интернет-ресурсов, информацию о плательщиках за арендуемые места, форме оплаты, а также иные сведения;

5) допрос свидетелей (очевидцев);

6) производство выемки документов, характеризующих порядок и организацию работы с программным обеспечением, имеющимися видами защиты, компьютерной информацией, электронно-вычислительной техникой, их сетью и т.п.;

7) компьютерная, лингвистическая, автороведческая и иные судебные экспертизы;

8) международные следственные поручения для предоставления соответствующей информации экстремистской направленности, размещенной на серверах интернет-провайдеров зарубежных стран.

Третья следственная ситуация является наиболее сложной ввиду отсутствия информации о способах совершения противоправных действий и причастности к ним конкретных лиц. В этом случае следственные действия будут направлены на:

- изучение интернет-ресурсов, на которых размещены экстремистские материалы;

- определение вредоносных программ (спам-рассыльщиков) и способов их написания либо изготовления информации экстремистского характера;

- выяснение возможных видов средств электронно-вычислительной техники либо иных технических средств, применяемых для изготовления указанных программ и документов;

- уточнение возможных мест изготовления вредоносных программ и документов;

- установление уровня познаний лиц, способных подготовить имеющиеся вредоносные программы и экстремистские материалы;

- выявление компьютеров, участвовавших в цепочке по распространению экстремистских материалов.

Дальнейшие действия планируются с учетом дополнительной информации, полученной в ходе предварительного следствия. В зависимости от изменения ситуации организационные, оперативно-розыскные мероприятия и следственные действия могут проводиться в различной очередности.

По делам о преступлениях экстремистской направленности, совершаемых с использованием сети Интернет, место происшествия не всегда ограничивается какой-то одной определенной территорией (одним помещением или отдельным зданием). Места, подлежащие осмотру, могут располагаться на значительном расстоянии друг от друга. Так, создание вредоносных программ, экстремистских материалов может быть совершено в одном месте, а их распространение и использование происходить в других местах.

Поэтому может возникнуть необходимость в проведении осмотра в местах:

- непосредственной обработки и постоянного хранения компьютерной информации экстремистской направленности;

- компьютерного оборудования с целью выявления неправомерного доступа к нему, использования либо распространения вредоносных программ, либо экстремистских материалов;

- хранения распространяемой информации экстремистской направленности, наступления вредных последствий (в том числе несанкционированное уничтожение, блокирование, модификация либо копирование охраняемой законом компьютерной информации, нарушение работы компьютера, системы ЭВМ или их сети).

Подготовка к осмотру места происшествия по делам указанной категории включает необходимость решения ряда организационных вопросов. К ним можно отнести приглашение специалистов в области компьютерной техники, специалиста-криминалиста, понятых, инструктаж участников осмотра.

Перед началом осмотра места происшествия необходимо принять меры по подготовке с помощью специалиста соответствующей компьютерной техники, которая будет использоваться для считывания и хранения изъятой информации. Также необходимо позаботиться о специальном программном обеспечении, позволяющем осуществлять на месте копирование и экспресс-анализ информации.

По прибытии на место происшествия необходимо принять меры к обеспечению сохранности информации в подлежащих осмотру компьютерах и на съемных носителях, для чего:

- запретить лицам, находящимся в помещении, совершать какие-либо действия с компьютерным оборудованием, другими видами связи (телефоном, факсом);

- не допустить выключения электроснабжения объекта;

- установить соединения компьютера с оборудованием или вычислительной техникой вне осматриваемого помещения, принять меры к их охране;

- определить вид загруженной операционной системы, какие прикладные программы выполняются на компьютере, обеспечить их сохранность и возможность копирования.

При проведении осмотра оргтехники необходимо учитывать то, что лицами, заинтересованными в сокрытии преступления, скорее всего, приняты меры по уничтожению информации экстремистской направленности, например, установлена специальная программа, защищающая компьютер от несанкционированного доступа. Не получив в установленное время специального сигнала или кода, она автоматически уничтожает всю хранящуюся на жестком (ином съемном) диске ЭВМ информацию либо ее часть.

Тщательному осмотру подлежат все устройства каждой ЭВМ, что позволяет воссоздать картину происшедшего и получить важные доказательства.

Объекты, подлежащие осмотру, можно условно подразделить на четыре основные группы: помещения; средства вычислительной техники; носители машинной информации; документы.

Осмотр помещения необходим для общего обзора, определения границ осмотра места происшествия, количества и схемы расположения рабочих мест, уточнения порядка размещения компьютерного оборудования и мест хранения машинных носителей информации. Это позволит в дальнейшем изучить возможность несанкционированного проникновения посторонних лиц в помещение, где находится ЭВМ, а также установить место создания, использования либо распространения вредоносной программы или экстремистских материалов. Осматриваемые объекты должны быть сфотографированы.

В процессе осмотра в протоколе необходимо отразить точный адрес и месторасположение здания (комплекса зданий), отразить наличие подъездных путей, соседних зданий (с указанием их этажности, а также расположенных в них учреждений, предприятий, организаций), месторасположение данного помещения в здании, систему охраны, в том числе наличие и исправность охранной сигнализации, состояние оконных и дверных проемов (повреждения, техническое состояние), запорных устройств, экранирующих средств защиты, включены и исправны ли они и т.д.

При осмотре средств вычислительной техники непосредственными объектами могут быть: отдельные компьютеры, не являющиеся составной частью локальных или глобальных сетей; рабочие станции (компьютеры), входящие в сеть; файл-серверы, т.е. центральные компьютеры сетей; сетевые линии связи; соединительные кабели; принтеры; модемы; сканеры и пр. При их осмотре в протоколе следует отразить:

- положение переключателей на блоках и устройствах вычислительной техники;

- состояние индикаторных ламп;

- содержание информации, высвечиваемой на мониторе, и световых сигналов на различных индикаторах и табло;

- состояние кабельных соединений (их целостность, наличие или отсутствие следов подключения нештатной аппаратуры);

- наличие и содержание всех пометок, специальных знаков, пломб и наклеек на корпусах и устройствах компьютерного оборудования;

- наличие и размеры механических повреждений;

- наличие внутри компьютерной техники и вне ее нештатной аппаратуры и различных устройств, подключены и исправны ли они, их функциональное назначение;

- следы нарушения аппаратной системы защиты информации и другие признаки воздействия на вычислительную технику.

При осмотре работающего компьютера с участием специалиста следует:

- установить, какая программа выполняется (для чего осмотреть изображение на экране дисплея и детально описать его, по возможности произвести фотографирование или видеозапись). Тип программного обеспечения, загруженного в момент осмотра в компьютер, может свидетельствовать о задачах, для которых использовался данный компьютер;

- по мере необходимости и возможности остановить исполнение программы и установить, какая информация получена после окончания ее работы;

- определить и восстановить наименование и назначение вызывавшейся перед осмотром программы;

- установить наличие в компьютере накопителей информации (жесткие диски, дисководы для дискет, стримеры, оптические диски, флэш-карты и т.п.), их тип (вид) и количество;

- при наличии технической возможности скопировать информацию, которая может иметь значение для дела (программы, файлы данных), и имеющуюся в компьютере (это касается и информации, находящейся в оперативном запоминающем устройстве, поскольку после выключения компьютера она может быть уничтожена).

В этой связи необходимо обязательно исследовать компьютер на наличие удаленных файлов. Некоторые операционные системы при недостаточности объема оперативной памяти создают так называемый "файл подкачки" (файл с расширением "swp") для хранения всей удаленной информации, которая при наличии специальной программы может быть восстановлена.

Рекомендуется также изучать не только подлинники изъятых машинных носителей, но и их копии, изготовленные средствами данной операционной системы. Следует обращать внимание и на поиск так называемых "скрытых" файлов (как правило, системных защищенных от записи файлов). При обнаружении файлов с зашифрованной информацией или требующих для просмотра стандартными программами ввода паролей, следует направлять такие файлы соответствующим специалистам для расшифровки и декодирования пароля. Детальный осмотр файлов целесообразно осуществлять с участием специалиста в лабораторных условиях.

При возникновении ситуации, когда по каким-либо причинам осмотр необходимо начать, не дожидаясь прибытия специалиста, следует избегать неосторожного обращения с компьютером, что может существенно помешать процессу собирания доказательств. Поэтому самостоятельно выключать работающий в момент осмотра компьютер не рекомендуется, поскольку это может создать сложности при повторном входе в систему, особенно защищенную.

Если компьютер подключен к локальной сети, необходимо:

- установить количество подключенных к серверу рабочих станций или компьютеров, вид связи сети, количество серверов в сети;

- по возможности организовать одновременный осмотр включенных в локальную сеть рабочих станций и компьютеров (по вышеизложенной схеме осмотра работающего компьютера). Если же такая возможность отсутствует, следует обеспечить их остановку и далее производить осмотр в режиме неработающего компьютера. При этом необходимо иметь в виду, что даже если по внешним признакам создается впечатление, что компьютер не работает, тем не менее следует избегать каких-либо самостоятельных действий с ним до прибытия специалиста.

При осмотре неработающего компьютера с участием специалиста следует:

- определить место нахождения компьютера и его периферийных устройств (печатающего устройства, дисплея, клавиатуры, дисководов и пр.) с обязательным указанием в протоколе наименования, номера, модели, формы, цвета и индивидуальных особенностей каждого из них;

- установить порядок соединения между собой вышеуказанных устройств, количество соединительных разъемов, их спецификации, а при наличии проводов и кабелей - их виды, цвет и количество, выяснить, подключен ли данный компьютер в сеть, если да, то в какую именно и каковы способ и средство его подключения.

В процессе осмотра необходимо помнить о соблюдении элементарных правил обращения с вычислительной техникой, в частности:

- все включения и выключения компьютера и периферийных устройств должны осуществляться только специалистами либо под их руководством;

- чтобы не допустить ущерба компьютерной системы, нельзя производить разъединение кабельных линий прежде, чем будет выяснено их назначение;

- вскрытие и демонтаж компьютера и его периферийных устройств следует производить только с участием специалиста;

- при поиске следов на компьютере и периферийных устройствах следует действовать очень аккуратно, избегая попадания мелких частиц и порошков на рабочие части устройств "ввода - вывода" компьютеров;

- применение магнитных искателей, ультрафиолетовых осветителей, инфракрасных преобразователей и других аналогичных приборов для осмотра вычислительной техники должно быть согласовано со специалистом, чтобы избежать разрушения носителей информации и микросхем памяти ЭВМ.

Осмотр носителей машинной информации производится с целью установления содержания самой компьютерной информации и обнаружения внешних следов, в том числе следов пальцев рук, которые могут быть выявлены на упаковках и местах хранения машинной информации.

При осмотре необходимо указать в протоколе:

- место обнаружения каждого носителя информации (стол, шкаф, сейф), температуру воздуха, при которой он хранился;

- наличие упаковки (конверт, специальный футляр-бокс для хранения дискет, коробка, фольга и пр.) и их особенности (надписи на упаковке, наклейки на носителях информации с соответствующими пометками, цвет материала упаковки и наклейки, наличие штрих-кода и пр.);

- тип и размер носителя;

- изготовитель, плотность записи и номер (если они обозначены), состояние средств записи (открытые или отломанные "шторки" на дискетах или кассетах), особые идентификационные признаки (гравировки, царапины, иные повреждения);

- тип компьютера, для которого предназначен обнаруженный носитель (его марка, фирма-изготовитель).

Осмотру подвергаются все дискеты и иные носители информации, находящиеся в осматриваемом помещении. Обращаться с магнитными носителями следует максимально осторожно - не подвергать их электромагнитному воздействию и пр.

В ходе осмотра места происшествия могут быть обнаружены и изъяты документы, которые впоследствии могут быть признаны вещественными доказательствами по делу, в том числе:

- документы, носящие следы совершенного преступления (шифрованные, рукописные записи, пароли и коды доступа в сети, дневники связи, сведения о процедурах "входа - выхода" и пр.);

- экстремистские материалы (листовки, печатные издания, рукописи и т.д.);

- документы, изготовленные с помощью компьютерной техники (в этой связи следует искать в устройствах вывода (например, в принтерах) бумажные носители информации, которые могли остаться внутри их в результате сбоя в работе устройства);

- документы, описывающие аппаратуру и программное обеспечение (пояснение к аппаратным средствам и программному обеспечению) или доказывающие нелегальность их приобретения (например, ксерокопии описания программного обеспечения в случаях, когда таковые представляются изготовителем).

Вопрос об изъятии документов надлежит согласовать со специалистами, при этом в протоколе необходимо указать наименование и название подлежащих изъятию документов, количество экземпляров, число страниц, место обнаружения.

При изъятии отдельных устройств вычислительной техники и машинных носителей информации, обнаруженных в процессе осмотра места происшествия, рекомендуется соблюдать следующие правила их упаковки и транспортировки:

1. Средства компьютерной техники изымаются только в выключенном состоянии, при этом должны быть выполнены и отражены в протоколе следующие действия:

- установка включенного состояния оборудования и фиксация порядка его отключения;

- описание точного местонахождения изымаемых предметов и их расположения относительно друг друга и окружающих предметов (с приложением необходимых схем и планов);

- описание порядка соединения между собой всех устройств с указанием особенностей соединения (цвет, количество, размеры, характерные индивидуальные признаки соединительных проводов, кабелей, шлейфов, разъемов, штекеров и их спецификация);

- определение отсутствия либо наличия компьютерной сети, используемого канала (каналы) связи и телекоммуникаций (в этом случае должен быть установлен и зафиксирован тип связи, используемая аппаратура, абонентский номер, позывной либо рабочая частота);

- разъединение (с соблюдением всех необходимых мер предосторожности) и опломбирование их технических входов и выходов;

- определение вида упаковки и транспортировки изъятых предметов.

2. Упаковку устройств вычислительной техники и машинных носителей информации желательно производить в специальную тару, в которой данная техника поставляется предприятием-изготовителем (в случае, если она сохранилась).

3. Сменные носители компьютерной информации следует упаковывать отдельно друг от друга, т.е. каждый в свой конверт (бумажный, пластмассовый или полиэтиленовый), либо заворачивать в плотную бумагу.

4. Упакованная техника и машинные носители должны быть опечатаны и снабжены удостоверительными надписями.

6. Транспортировка устройств вычислительной техники и машинных носителей информации осуществляется исключая механическое, атмосферное и электромагнитное воздействие на аппаратуру.

Для обнаружения предметов, имеющих значение для дела, в зависимости от складывающейся следственной ситуации может проводиться обыск или выемка. Для участия в данных следственных действиях, проводимых с целью отыскания и изъятия компьютерной техники, необходимо пригласить специалиста.

В ходе обыска следует также обращать внимание на литературу экстремистского характера, печатные издания, методические материалы и рекламные проспекты по компьютерной технике, аудио-, видеокассеты, с видеоуроками по обработке, защите, передаче и негласному получению компьютерной информации.

Особое внимание нужно уделять документам (предметам), содержащим коды, пароли доступа, идентификационные номера, названия, электронные адреса пользователей конкретных компьютерных систем и сетей, алгоритмы входа и работы в системах и сетях.

Необходимо также изъять записные (телефонные) книжки, справочники и каталоги, в том числе электронные, находящиеся в памяти телефонных аппаратов проводных телефонных сетей (аппаратах сотовой, спутниковой связи) и других компьютерных устройств. Целесообразно изучить переписку лица, у которого проводится обыск. В электронных сообщениях, SMS-, MMS-сообщениях, списках адресатов может находиться информация, указывающая на причастность лица к экстремистским сообществам, организациям.

Выемка может производиться как по месту жительства, работы подозреваемого лица, так и по месту нахождения провайдера, хостинг-провайдера, потерпевшего. Кроме вышеперечисленных предметов в процессе выемки могут быть также изъяты документы, содержащие сведения о пользователях услугами Интернета, видах соединений, об арендаторах мест в сети под web-сайты, web-страницы, форумы, баннеры, о владельцах электронной почты, статистику соединений с сервером, информацию о плательщиках за арендуемые места, форме оплаты, документы (в том числе и электронные), отражающие и регламентирующие различные операции, технологические процессы, связанные с обработкой, накоплением, созданием, передачей и защитой компьютерной информации и т.п.

Также могут быть изъяты специальные технические средства для негласного получения, модификации и уничтожения информации, свободные образцы почерка, бланки и фрагменты документов, заготовки машинных носителей информации, исходные тексты программ для ЭВМ, черновики.

Допросы подозреваемых, обвиняемых по делам указанной категории представляют определенную сложность. Это связано с тем, что допрашиваемые, как правило, являются убежденными сторонниками пропагандируемых идей, обладают обширной информацией по вопросам истории, религии, политики. Кроме того, при совершении преступлений с использованием сети Интернет лица располагают достаточными сведениями в области компьютерной техники и программного обеспечения.

Поэтому перед проведением допроса необходимо изучить научную литературу о деятельности экстремистских сообществ, организаций, к которым относится подозреваемый, обвиняемый, о возникновении и развитии межнациональных, конфессиональных и иных конфликтов, ознакомиться с литературой, посвященной методики расследования компьютерных преступлений. В некоторых случаях целесообразно для участия в допросе пригласить специалистов в области религии, истории, межнациональных отношений, лингвистики, а также компьютерной техники.

В зависимости от обстоятельств расследуемого преступления при допросе у подозреваемого, обвиняемого подлежат выяснению:

- участником какой экстремистской организации он является, ее название, цели, методы деятельности, ее состав, руководство;

- обстоятельства вступления в организацию;

- способ и обстоятельства изготовления экстремистских материалов; их авторство;

- способ и средства, на которых материалы экстремистского характера были предоставлены, либо в каких книгах, брошюрах, листовках, иных печатных изданиях она находились;

- оборудование, на котором было организовано изготовление экстремистских материалов; кому оно принадлежало, осведомленность владельцев оборудования о целях его использовании;

- продолжительность осуществления экстремистской деятельности;

- организатор, в том числе по склонению, вербовке или ином вовлечении лиц в совершение преступлений экстремистской направленности, обеспечению финансирования экстремисткой деятельности;

- участники, вступившие в организацию после распространения информации экстремистской направленности;

- источник поступления материально-технических средств, для поддержания деятельности экстремистской организации;

- мотивы экстремистской деятельности;

- навыки обращения с компьютером, где, когда и при каких обстоятельствах он освоил работу с компьютерной техникой и с конкретным программным обеспечением;

- способ, средства, методы, логин и пароль для осуществления неправомерного доступа к информационным базам, банкам данных;

- способ оплаты интернет-услуг;

- место неправомерного проникновения в компьютерную систему (сеть) интернет-провайдера, способы преодоления информационной защиты, сокрытия неправомерного доступа и т.д.

В качестве свидетелей по делам данной категории могут быть допрошены лица, осведомленные о преступной деятельности подозреваемого, обвиняемого, ознакомившиеся с экстремистскими материалами, администраторы сетей, программисты, обнаружившие вредоносные программы, специалисты в области лингвистики, религии и другие лица.

Круг вопросов, подлежащих выяснению на допросах свидетелей, обширен, однако он ограничивается выяснением следующих обстоятельств:

- каким образом (при каких обстоятельствах) лицу стали известны материалы экстремистского характера;

- как он их воспринял;

- что он знает о лице, совершившем преступление экстремистской направленности;

- в каких отношениях с ним он находится.

Производство судебной экспертизы определяется необходимостью выяснения существенных для расследования конкретного уголовного дела обстоятельств с помощью проведения специальных исследований и получения мнения специалистов, основанного на их профессиональных познаниях и практическом опыте в той или иной научной отрасли, сфере искусства, технике, ремесле или ином виде деятельности.

Решая вопрос о необходимости проведения экспертизы, следователь, дознаватель прежде всего должны соотнести целесообразность ее проведения с возможностями получения нужной доказательственной информации из иных источников (осмотра, допроса и т.д.).

Важным для соблюдения процессуальных аспектов, связанных с назначением и проведением судебной экспертизы, а главное - для реализации ее результатов, является выбор момента назначения экспертизы, ясное понимание лицом, ее назначающим, характера и объема той доказательственной информации, получение которой он ожидает от производства экспертизы. А это напрямую связано со знанием возможностей, предоставляемых различными родами (видами) экспертиз.

На этапе планирования и подготовки производства судебной экспертизы следователю, дознавателю необходимо определить: объект предстоящего экспертного исследования; род (вид) судебной экспертизы; задачу и сформулировать вопросы эксперту. Кроме того, необходимо подготовить сведения и материалы, относящиеся к предмету экспертизы, а также определиться с выбором эксперта конкретной специальности и (или) экспертного подразделения.

Исходя из особенностей преступлений экстремистской направленности, совершенных с использованием сети Интернет, а также фактических обстоятельств конкретного преступления, типа (характера) обнаруженных следов, их объема и свойств, в ходе расследования могут быть проведены следующие роды (виды) судебных экспертиз*(456).

1. Автороведческая экспертиза (исследование письменных текстов). Назначается в случаях, когда необходимы специальные знания в области филологии (языкознания) для установления автора текста путем исследования письменной речи, отображенной на различных материальных носителях (письменных, электронных и т.д.).

Объектом автороведческой экспертизы, назначаемой в рамках расследования преступлений экстремистской направленности, совершенных с использованием сети Интернет, является: письменная речь автора текста, которая может содержаться: в текстовых файлах на WEB-сайтах, WEB-страницах, CD-, RW- или флеш-картах; печатных документах, распечатанных с помощью принтеров; письменных (печатных или рукописных) текстах, являющихся копиями текстовых файлов, и т.п.

В рамках автороведческой экспертизы может быть разрешен широкий круг задач как идентификационного, так и диагностического характера, охватывающий, в частности, следующие обстоятельства: характеристику письменно-речевых навыков автора, функционально-стилистическую, формальную и содержательную сторону исследуемого текста, факторы, влияющие на намеренное и ненамеренное искажение письменно-речевых навыков автора, текстуальное сходство письменных текстов как продуктов речевой деятельности и т.д.

В соответствии с обозначенными задачами формулируются вопросы эксперту-автороведу.

При решении идентификационных задач по установлению автора текста:

1. Является ли М. автором письменного (машинописного, рукописного, электронного) текста, имеющегося на представленном носителе?

2. Является ли М. автором нескольких текстов, имеющихся на представленных носителях?

При решении диагностических задач по установлению социально-психологического портрета автора текста, особенностей владения автором языковыми средствами, специфики его речевого поведения и т.д.:

1. Каковы пол, возраст, образование, родной язык, профессия, род занятий, уровень речевой культуры и языковой компетентности автора текста?

2. В каком состоянии находился автор исследуемого текста во время его составления: в обычном или необычном психофизиологическом состоянии (измененном состоянии сознания вследствие алкогольного или наркотического опьянения, стресса, физической усталости, болезненном состоянии и т.п.)?

3. Имеются ли в тексте признаки составления письменного текста в необычных условиях, признаки маскировки, намеренного искажения речевых навыков, выполнения текста под диктовку, признаки имитации чужого авторского стиля?

4. Имеются ли текстовые совпадения в сравниваемых текстах автора А. и автора Б.?

5. Каков объем текстуальных совпадений в сравниваемых текстах автора А. и автора Б.?

6. Является ли произведение оригинальным, самостоятельным или имеет место редактирование или иная переработка текста, заимствованного из иных литературных источников?

7. Имеются ли в тексте автора А. фрагменты, которые являются пересказом или иной переработкой текста автора Б.?

8. Являются ли выражение, фраза, название произведения, часть произведения или произведение в целом оригинальными, самобытными, индивидуально-авторскими или общеупотребительными?

При этом независимо от того, в связи с назначением какого рода (вида) судебных экспертиз они ставятся, следователю, дознавателю необходимо стремиться к четкости, точности и относительной краткости в изложении тех фактов и условий, которые нуждаются в исследовании путем производства судебных экспертиз, а кроме того - строго придерживаться установленной нормативными правовыми актами терминологии.

Необходимо также учитывать, что ряд задач, возникающих в ходе расследования рассматриваемой группы преступлений, может разрешаться автороведческой экспертизой комплексно с экспертизами других родов. Так, для установления автора текста, выполненного от руки, автороведческая экспертиза должна быть назначена в комплексе с почерковедческой экспертизой. Кроме того, ряд задач, возникающих в ходе расследования, может решаться путем назначения автороведческой экспертизы совместно с психологической или психиатрической экспертизами; с компьютерной экспертизой (например, при исследовании контент-сайта в Интернете, электронных документов, компьютерного сленга) и т.д.

Для осуществления автороведческого исследования, носящего идентификационный характер, необходимо наличие текстов, служащих сравнительными образцами, минимальный объем которых должен составлять 100-150 слов.

2. Лингвистическая экспертиза (исследование текста письменного документа или устного высказывания с целью решения вопросов смыслового понимания).

Целью ее назначения является установление конкретных обстоятельств или фактов на основе специальных филологических познаний, осуществляемое с помощью лингвистического анализа содержательно-смысловой и формальной стороны того или иного текста.

Объектами судебной лингвистической экспертизы по рассматриваемой категории уголовных дел является речевое высказывание автора текста, зафиксированное в текстовых файлах на WEB-сайтах, WEB-страницах, CD-, RW- или флеш-картах; печатных документах, распечатанных с помощью принтеров; письменных (печатных или рукописных) текстах, являющихся копиями текстовых файлов и т.п.

К задачам судебной лингвистической экспертизы относится:

- толкование и разъяснение значений и происхождения слов, словосочетаний, устойчивых фразеологических выражений (идиом);

- интерпретация значений того или иного языкового выражения, содержащегося в тексте;

- выявления его смысловой направленности, экспрессивности (силе воздействия) и эмотивности (цели воздействия) речевых единиц, их формально-грамматической характеристики и семантики (происхождения), специфики использованных стилистических средств и приемов и т д.

Задачи судебной лингвистической экспертизы служат основой для формирования вопросов, ставящихся на разрешение эксперта-лингвиста:

1. Имеются ли в представленном тексте высказывания или выражения, призывающие к совершению противоправных (экстремистских) действий?

2. Имеются ли в представленном тексте обращения или лозунги, агитирующие за совершение противоправных (экстремистских) действий?

3. Имеются ли в представленном тексте выражения, инициирующие совершение противоправных (экстремистских) действий?

4. Имеются ли в представленном тексте высказывания или выражения, однозначно трактуемые как требование (приказ) совершения противоправных (экстремистских) действий?

5. Имеются ли в представленном тексте высказывания, содержащие негативные оценки в адрес какой-либо национальной, конфессиональной или иной социальной группы?

6. Имеются ли в представленном тексте высказывания враждебного, агрессивного либо уничижительного характера по отношению к лицам какой-либо национальности, этнической, конфессиональной или иной социальной группы?

7. Имеются ли в представленном тексте высказывания, содержащие утверждения о возложении ответственности за деяния отдельных представителей на всю этническую группу?

8. Имеются ли в представленном тексте высказывания побудительного характера, содержащие побуждение к насильственным действиям против лиц определенной национальности, расы, религии и или иной социальной принадлежности?

9. Имеются ли в представленном тексте высказывания об изначальной враждебности какой-либо нации, расы или иной социальной группы по отношению к другой?

10. Имеются ли в представленном тексте высказывания об антагонизме, принципиальной несовместимости интересов одной национальной, религиозной, этнической или иной социальной группы по отношению к другой?

11. Имеются ли в представленном тексте высказывания, где бедствия, неблагополучие в прошлом, настоящем и будущем одной социальной, этнической, конфессиональной или иной социальной группы объясняются существованием и целенаправленной деятельностью (действиями) другой нации, народности, этнической или иной социальной группы?

12. Имеются ли в представленном тексте высказывания, содержащие положительные оценки, восхваление геноцида, депортации, репрессий в отношении представителей какой-либо нации, конфессии, этнической или иной социальной группы?

13. Имеются ли в представленных текстах высказывания, содержащие негативные уничижительные оценки личности как представителя определенной национальности, этноса, расы или иной социальной группы?

Экспертные задачи могут достигаться применением таких видов лингвистического анализа, как лексико-семантический (с целью установления лексического значения слов и сочетаний, сопряженных с обозначением словами русского языка явлений экстремизма и его разновидностей), и семантико-стилистический и лингвостилистический анализ (с целью установления в тексте наличия оценочных высказываний, содержащих терминологию, относящуюся к наименованию явлений экстремизма и его разновидностей и определения направленности, содержащихся в них оценок - позитивной или негативной).

Следует отметить, что к компетенции экспертов-лингвистов не относится решение вопроса о проверке истинности информации, содержащейся в том или ином тексте, а потому им не могут быть заданы вопросы, например, о том, является ли информация порочащей, достоверной и т.п.

3. Компьютерная экспертиза (исследование компьютерной информации).

Объектами судебной компьютерной экспертизы являются:

- персональные компьютеры (настольные, портативные); периферийные устройства; сетевые аппаратные средства (серверы, рабочие станции, активное оборудование, сетевые кабели и т.д.), интегрированные системы (органайзеры) пейджеры; мобильные телефоны и т.п.; встроенные системы на основе микропроцессорных контроллеров (иммобилайзеры, транспондеры, круиз-контроллеры и т.п.); а также любые комплектующие всех указанных компонент (аппаратные блоки, платы расширения, микросхемы и т.п.);

- исполняемые модули, пакеты, алгоритмы и исходные тексты программ;

- файлы компьютерной системы, не являющиеся исполняемыми модулями и подготовленные пользователем или самой системой с точки зрения их информативности;

- вышеназванные объекты, функционирующие в совокупности с сетевыми программами.

Компьютерная экспертиза решает многочисленные задачи, на основе которых применительно к расследованию преступлений экстремистской направленности, совершенных с использованием сети Интернет, могут быть сформулированы соответствующие вопросы:

Для решения задач, связанных с эксплуатацией аппаратных средств компьютерной системы - материальных носителей информации, могут быть поставлены следующие вопросы:

1. Какова роль и функциональные возможности данного аппаратного средства в конкретной компьютерной системе?

2. Относится ли данное аппаратное средство к представленной компьютерной системе?

3. Используется ли данное аппаратное средство для решения конкретной функциональной задачи?

4. Каково фактическое состояние (исправен, неисправен) представленного аппаратного средства? Имеются ли в нем отклонения от типовых (нормальных) параметров, в том числе и физические дефекты?

5. Какие эксплуатационные режимы установлены на данном аппаратном средстве?

Для решения задач, связанных с программным обеспечением работы компьютера, могут быть поставлены следующие вопросы:

1. Какова общая характеристика представленного программного обеспечения, из каких компонент (программных средств) оно состоит?

2. Имеют ли два программных продукта единый источник происхождения?

3. Имеются ли в теле программного продукта реквизиты его разработчика и (или) владельца, если имеются, то какие?

4. Какое общее функциональное предназначение имеет программное средство?

5. Какие требования предъявляет данное программное средство к аппаратным средствам компьютерной системы?

6. Какова совместимость конкретного программного средства с представленной аппаратно-программной системой?

7. Используется ли данное программное средство для решения определенной функциональной задачи?

8. Каково фактическое состояние программного средства, его работоспособность по реализации отдельных (конкретных) функций?

9. Каким образом организованы защитные возможности программного средства?

10. Каков общий алгоритм данного программного средства? Какие программные инструментальные средства (языки программирования, компиляторы, стандартные библиотеки) использовались при разработке данного программного средства?

10. Имеются ли на носителях информации исходные тексты (коды) программы?

11. Какие действия позволяют совершать внесенные в программу изменения?

12. Какова хронология использования программного средства (начиная с ее инсталляции)?

Для решения задач, связанных с исследованием информационной составляющей компьютерной системы, могут быть поставлены следующие вопросы:

1. Какие свойства, характеристики и параметры (объемы, даты создания-изменения, атрибуты и др.) имеют данные на носителе информации?

2. Какого вида (явный, скрытый, удаленный архив) имеется информация на носителе?

3. К какому типу относятся выявленные (определенные) данные (текстовые, графические, база данных, электронная таблица, мультимедиа, запись пластиковой карты, данные ПЗУ и др.) и какими программными средствами они обеспечиваются?

4. Каким образом организован доступ (свободный, ограниченный и пр.) к данным на носителе информации, каковы его характеристики?


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: