s
s
о
о
о
CL
О
0
1
о
ъ
с
о
со
ф
VO
>s
о
ф
0
1
52
со
CS
со
0
1
1
>s
s
I
ф
I
0 & & VO
5
§
1
3
Q.
CO
О
О
2
VO
о
о
о
с
о
0)
S
3
>s
Ф
CQ
0
:с
CS
CQ
1 £
А.А. Глухова
Глухова Анна Анатольевна — начальник кафедры криминологии, социологии и обеспечения прав человека
Нижегородской академии МВД России
E-mail: [email protected]
Новейшие способы совершения киберпреступлений как угроза экономической безопасности России
В статье рассмотрены новые файлообменные системы в Интернете и основные направления их правомерного использования. Особое внимание уделяется использованию торрент-трекеров как нового способа совершения киберпреступлений, причиняющих ущерб экономической безопасности России, и роли правоохранительных органов в профилактике таких преступлений.
The article dealt with modern failexchange systems in the Internet and the main direction off their legal use. Special attention is devoted to torrent- trackers as a new tool of commiting cybercrimes to the reasons for brining harm to economic security of Russia and to the role of law enforcement agencies in preventing such crimes.
Современные реалии требуют от сотрудника органов внутренних дел (ОВД) по борьбе с экономическими преступлениями не только совершенных юридических знаний, но и высоких технических умений и навыков, применимых в области пользования компьютерной техникой и Интернетом. Разработка новых приемов пользования Интернетом приводит не только к совершенствованию способов законного обмена информацией, но и к использованию их в преступных целях.
Самое главное достижение научно-технического прогресса (НТР) это успешная реализация теоретических моделей на практике. В этой связи Интернет стал мощным прорывом человечества в области глобальной связи.
Если обратиться к истории, а мы полагаем что подобный экскурс будет интересен для людей интересующихся, то в каком-то смысле Интернет появился в 1958 году. В ответ на запуск СССР первого спутника в США была создана организация ARPA, сыгравшая большую роль в формировании новой системы связи. Указанная организация возникла «под крылом» Министерства обороны США. В 1968 году была построена первая Сеть, основанная на современных принципах Интернета. В нее входили 4 компьютера. В течение последующих десяти лет в ARPANET подключилось значительное число организаций и университетов.
К 1978 году были выработаны все ключевые протоколы (то есть правила общения между компьютерами), которые используются в Интернете и по сей день. В 1982 году была основана Европейская UNIX Сеть (EUnet).
В дальнейшем Сеть достигла глобального распространения, совершенствовались технологии, улучшались каналы связи.
Сегодня Интернет — это глобальная телекоммуникационная сеть, позволяющая передавать информацию между любыми компьютерами, подключенными к ней1.
Безопасность компьютерной информации, право на информацию ее собственников и владельцев, интересы собственности находятся под защитой государства. Первое преступление с использованием электронно-вычислительной машины было зарегистрировано в США в 1969 году.
Нынешним УКРФ, вступившим в действие 1 января 1997 года, впервые была предусмотрена ответственность за преступления в сфере компьютерной информации как за самостоятельный вид преступных посягательств на общественную безопасность (ст. 272, 273, 274 главы 28 УК РФ).
Примерно за десять лет до принятия УК РФ, в 1986 году полицейская уголовная статистика Германии начала регистрацию так называемой компьютерной преступности. В 1988 году полицией было зарегистрировано 3355 случаев компьютерных преступлений, причем в 90% случаев преобладало манипулирование информацией (компьютерное мошенничество)2.
Например, в Украине уголовная ответственность за такие посягательства была установлена лишь в 1994 году (ст. 1981 УК УССР 1960 года «Нарушение работы автоматизированных систем»).
Позднее в научной литературе стало встречаться понятие «киберпреступность». Этот термин ни российским, ни международным законодательством официально не закреплен.
Возьмем за основу рекомендации экспертов ООН, в соответствии с которыми термин «киберпреступность» охватывает любое преступление, которое может совершаться с помощью компьютерной системы или сети, в рамках компьютерной
системы или сети или против компьютерной системы или сети3.
Таким образом, к киберпреступлениям, по мнению Е.Е. Рыбаковой, может быть отнесено любое преступление, совершенное в электронной среде, но не только. Понятие киберпреступности распространяется на все виды преступлений, совершенных в информационно-телекоммуникационной сфере, где информация, информационные ресурсы, информационная техника могут выступать (являться) предметом (целью) преступных посягательств, средой, в которой совершаются преступления, а также орудием и средством преступления4.
Риск киберпреступности не до конца оценен исследователями. Уязвимость отдельных инфраструктур от посягательств на информационную безопасность может измениться и меняется под воздействием ряда факторов. Во-первых, она может увеличиться ввиду того, что общество движется к глобальной вычислительной среде, когда привычные действия становятся все более автоматизированными и зависят от удаленных компьютерных сетей. Во-вторых, уязвимость может увеличиваться по мере применения в промышленности и инфраструктуре новых технологий и движения отча-стных сетей к связи через Интернет5.
В настоящее время достаточно сложно осуществить сбор официальных статистических данных, которые позволили бы проанализировать способы совершения киберпреступлений и тенденций развития и трансформирования киберпреступности.
Однако имеющиеся у официальной статистики данные пока не могут раскрыть истинную картину киберпреступности, поскольку, на наш взгляд, необходимо вести учет деяний не только по формальным признакам соответствующего состава преступления, но и по способам и механизмам преступной деятельности в электронной среде.
Если говорить о состоянии преступности в сфере компьютерной информации, то с 1997 года в России наблюдается неуклонный ростчисла зарегистрированных преступлений указанной категории (см. табл. 1).
Как видим, в период с 1997 по 2005 год наблюдался достаточно высокий рост количества преступлений, предусмотренных ст. 272 УК РФ «Неправомерный доступ к компьютерной информации», где только в 2000 году количество зарегистрированных преступлений выросло почти в 27 раз по сравнению с 1997 годом. Максимальное количество преступлений регистрировалось в 2005 году (8322). Затем был небольшой спад, и в 2008 году снова ситуация выровнялась — зарегистрировано 7450 фактов неправомерного доступа к компьютерной информации.
Преступления, предусмотренные ст. 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ», также увеличивались год от года, хотя и не так резко. Максимальное количество преступлений регистрировалось в 2005 году (1890).
А вот в отношении преступлений, предусмот-ренныхст. 274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети», можно отметить, что пока трудно выделить какие-либо закономерности их «официального поведения». Ежегодно регистрируется не более 10—20 таких преступлений. Особенности расследования этих преступных деяний таковы, что субъект преступления (специальный) осуществляет свои преступные намерения работая внутри какого-либо предприятия (организации и т. п.). А это, в свою очередь, дает возможность максимально скрыть следы преступления. Таким образом, процесс доказывания чрезвычайно осложнен, что и сказывается на общихпоказателяхзарегистрированныхпре-ступлений.
Если обратиться к ряду прогнозов тенденций преступности в России и США, которые еще в конце 80-х годов описывали ряд направлений в изменении ее качественных и количественных показателей. Так, по мнению В.В. Лунеева, к началу третьего тысячелетия получат распространение новые способы совершения преступлений, в том числе и с использованием современных достижений науки и техники. А американский криминолог и социолог Джоржетта Беннетт в своей работе «Криминальные смещения. Будущее преступнос-
Таблица 1
Количество преступлений в сфере компьютерной информации6, зарегистрированных в России в 1997—2008 годах (предусмотренных ст. 272, 273, 274 УК РФ)
Годы 1997 1998 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008
Ст. 272 21 54 206 584 1637 3719 6839 7708 8322 7337 5234 7450
Ст. 273 1 12 79 172 316 323 700 1020 1890 1549 1995 1543
Ст. 274 11 1 0 44 119 8 1 11 2 3 7 17
Всего: 33 67 285 800 2072 4050 7540 8739 10214 8889 7236 9010
8
8
О
О
£
о
0
1
о
2 о <0
»о
8
о
0
1
8
03
Я!
<0
0
1
1
>5
I
Ф
I
0 Ф & & ю §
1 ф 3 о. ф со О О
ю
о
о
о
с
о
0)
3
>5
со
о
:с
со
Е
£
s
s
о
о
о
CL
О
0
1
о
ъ
с
о
со
ф
VO
>s
52
о
ф
0
1
52
со
CS
со
0
1
1
>s
s
I
I
0 & & VO
5
§
1
3
Q.
CO
О
О
2
VO
о
о
о
с
о
0)
S
3
>s
Ф
CQ
0
:с
ъ
CQ
1 £
ти в Америке» констатировала, что одним из изменений (смещений) в тенденциях преступности будет увеличение преступности, связанной с компьютерными операциями7. Как видим, прогнозы полностью оправдались.
Приведенные в таблице 1 данные наглядно можно представить диаграммой (см. диаграмму 1), на которой отчетливо виден характер изменений количественных показателей компьютерной преступности.
Однако, по данным Национального отделения ФБР по компьютерным преступлениям, от 85 до 97% компьютерных посягательств даже не выявляются8. По оценкам иныхэкспертов, латентность «компьютерных» преступлений в США достигает 80%, в Великобритании — до 85%, в ФРГ — 75%, в России — более 90%9.
Органы внутренних дел иногда в силу объективных причин не всегда успевают работать на опережение. Создание новых компьютерных программ, новых способов связи зачастую опережает возможности сотрудников органов внутренних дел по предупреждению, выявлению и раскрытию новейших способов совершения компьютерных преступлений. Однако в рамках данной статьи у нас есть возможность поделиться новой информацией из этой области.
Клиентов Интернета всегда заботит скорость работы и обмена информацией. В этой связи в начале XXI века программистами был предложен B/fTorreлf (букв. англ. «битовый поток») — пиринговый (Р2Р) сетевой протокол Коэна для кооперативного обмена файлами через Интернет.
Интересующие файлы передаются частями, каждый 1:оггеп1:-клиент, получая (закачивая) эти части, в то же время отдает (подкачивает) их другим клиентам, что снижает нагрузку и зависимость
от каждого клиента-источника и обеспечивает избыточность данных.
Первый torrent-клиент «BitTorrent» был создан программистом Брэмом Коэном на языке Python 4 апреля 2001 года, а запуск первой версии состоялся 2 июля 2001 года. В настоящее время существует множество других программ-клиентов для обмена файлами по протоколу BitTorrent.
Принцип работы протокола таков.
Перед началом скачивания клиент подсоединяется к трекеру10, сообщает ему свой адрес и хэш-сумму запрашиваемого файла, на что в ответ клиент получает адреса других клиентов, скачивающих или раздающих этот же файл. Далее клиент периодически информирует трекер о ходе процесса и получает обновленный список адресов.
Клиенты соединяются друг с другом и обмениваются сегментами файлов без непосредственного участия трекера, который лишь регулярно обновляет информацию о подключившихся к обмену клиентах и другую статистическую информацию. Для эффективной работы сети BitTorrent необходимо, чтобы как можно больше клиентов были способны принимать входящие соединения.
При соединении клиенты сразу обмениваются информацией об имеющихся у них сегментах. Клиент, желающий скачать сегмент, посылает запрос и, если второй клиент готов отдавать, получает этот сегмент. После этого клиент проверяет контрольную сумму сегмента и оповещает всех присоединенных пиров11 о наличии у него этого сегмента.
Каждый клиент имеет возможность временно блокировать отдачу другому клиенту (англ. choke). Это делается для более эффективного использования канала отдачи. Кроме того, при выборе, кого разблокировать, предпочтение отдается пирам, которые сами передали этому клиенту много сег-
Диаграмма 1
Количество преступлений в сфере компьютерной информации, зарегистрированных в России
в 1997—2008 годах
9000
8000
7000
4000
3000
2000
1000
t
Z=71 с t t
1 -д-l-r, ГР-1-., L
□ ст.272
□ ст.273
□ ст.274
it
1997 1998 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008
0
ментов. Таким образом, пиры с хорошими скоростями отдачи поощряют друг друга по принципу «ты — мне, я — тебе»12.
Рассмотренная выше система новейшей связи позволяет существенно упростить взаимодействие между людьми, являющимися активными пользователями Сети. Однако, как и все новое, данная система быстро поступила на вооружение нечистоплотным умникам, которые готовы воспользоваться и пользуются ей в своих преступных корыстных интересах.
Если говорить с прогностической точки зрения, что является одной из функций криминологии как социолого-правовой науки, то нам видится несколько направлений в незаконном использовании тор-рента — нового сервиса для интернет-клиентов. Причем каждое из них напрямую оказывает или может оказывать влияние на состояние экономической безопасности Российского государства.
Первый из них заключается в следующем.
Сегодня органы внутренних дел все чаще сталкиваются с фактами обмена контрафактным программным обеспечением и аудиовизуальными произведениями в Интернете, а также произведениями, содержащими материалы порнографического характера, в том числе с участием несовершеннолетних. И в этой связи торрент — новый сервис для интернет-клиентов — оказался интересен для лиц, занимающихся незаконным распространением подобного рода продукции.
В Нижнем Новгороде функционирует ряд фирм, которые администрируют сервис торрент. Сами эти фирмы ничего не распространяют, они лишь предоставляютоборудование, позволяющее работать торрент-трекерам.
На этом оборудовании располагается сайт, содержащий форум с предложениями о скачивании того или иного аудиовизуального произведения или программного продукта. Пользователи нижегородского сегмента Интернета, как правило, на-ходятинтересующие ихпроизведения на торрент-трекерах, расположенных внутри «нижегородского кольца». Этот вариант наиболее выгоден, так как обмен информацией осуществляется без оплаты входящего (исходящего) трафика.
Создание и использование ресурса для обмена дистрибутивами программ, аудиовизуальными программами и ихчастями, распространяемые на условиях «открытой лицензии», то есть без уплаты кому-либо вознаграждения за использование, привлечение пользователей к ресурсу и последующее получение дохода за счет размещения на сайте (сервере) общества баннерной и контекстной рекламы не является нарушением законодательства РФ.
Однако сами пользователи, размещающие для обмена программное обеспечение и аудиовизуальные произведения,распространяемые правообладателями на условиях получения вознаграждения (платы) за его использование, допускают нарушение авторских прав и, согласно российско-
му законодательству (ч. 4ГК РФ, КоАП РФ, УКРФ), подлежат административной и уголовной ответственности.
Согласно ч. 5 ст. 33 УК РФ «пособником признается лицо, содействовавшее совершению преступления советами, указаниями, предоставлением информации, средств или орудий совершения преступления...», то есть, например, директор некой фирмы может быть признан пособником противоправного деяния,так как оборудование, на котором функционирует торрент-трекер, может быть признано орудием совершения преступления, без которого его совершение невозможно.
На основании вышеизложенного функционирование торрент-трекера без нарушения законодательства РФ возможно в том случае, если пользователями не будут производиться операции по обмену контрафактными программами и аудиовизуальными произведениями, а также материалами порнографического характера, а попытки размещения предложений о распространении подобных произведений будут пресекаться администрацией торрент-трекера.
В противном случае речь идет о ряде нарушений уголовного закона, во-первых, о нарушении авторских прав, во-вторых, о распространении материалов порнографического характера, в-третьих, об уклонении от уплаты налогов, в четвертых, о недополучении доли прибыли производителем13 программного обеспечения или аудиовизуального произведения.
Финансовый ущерб от киберпреступлений, дестабилизирующий экономическую безопасность страны, включает в себя, таким образом, стоимость интеллектуальной собственности, ущерба, нанесенного репутации, а также потери производительности, стоимость обязательств перед третьими лицами. И все же упущенная выгода составляет большую часть убытков (несостоявшиеся сделки, убытки вследствие снижения производительности и т. п.).
Второе направление использования торрента, ставящее под угрозу экономическую безопасность и безопасность государства в целом, это незаконное получение информации в пользу другого государства (шпионаж) или контрагента.
Как это возможно? Предположим некий человек, являясь сотрудником какого-либо научно-исследовательского института, устанавливает торрент-трекер для «скачивания» художественных фильмов. Как мы уже знаем система работает по принципу «ты — мне, я — тебе». В теории скачиваются только файлы, открытые для свободного прочтения. Но опытный программист сможет получить доступ к остальным сведениям, расположенным на жестком диске компьютера, и похитить информацию, составляющую государственную тайну.
Подобная ситуация возможна и с похищением информации, составляющей коммерческую тайну организаций и предприятий.
и
и
с
с
Рос
с
о
1
с
2
о
<о
е
»о
й
кой
с
е
о
I
8
СО
а
со
о
I
1
й
и
I
е
I
с
е
&
&
ю
§
I
е
3
р
е
со
о
с
Ю
о
с
о
С
с
е
и
3
й
е
со
о
:с
а
со
Е
£
s
s
о
о
о
CL
О
0
1
о
ъ
с
о
со
ф
VO
>s
о
ф
0
1
52
со
CS
со
0
1
1
>s
s
I
ф
I
0 & & VO
5
§
1
3
Q.
CO
О
О
2
VO
о
о
о
с
о
0)
S
3
>s
Ф
CQ
0
:с
ъ
CQ
1 £
Причем, по последним данным, в настоящее время опытные преступные группировки эксплуатируют бреши в деловых сетях. Их цель — отнюдь не террор, а мошенничество или сбор экономически ценной информации. Согласно обзорам, посвященным большим корпорациям и компьютерной преступности, хищение коммерческой тайны остается источником самых серьезных потерь14.
В свете всего вышеизложенного актуальными остаются вопросы борьбы с киберпреступностью. Полагаем, что вся система мер предупредительного воздействия должна быть задействована для решения этой задачи.
К числу общесоциальных мер в первую очередь следует отнести принятие комплекса законопроектов государственного регулирования общественных отношений, связанных с обменом информации в Сети. Необходимо активнее включаться в систему комплексных мер, разработанных международным сообществом в сфере борьбы с киберпреступностью. В частности, следует упомянуть Международную конвенцию о киберпреступности, принятую странами — членами Совета Европы 23 ноября 2001 года, предусматривающую нормы, напрямую направленные на обеспечение максимально эффективного расследования уголовных дел о киберпреступлениях.
Говоря о мерахспециального предупреждения, следует, во-первых, отметить необходимость определить юрисдикцию государства в области регулирования национального сегмента. Такая практика уже существует в ряде зарубежных государств. Например, Евросоюз изначально позиционировал свой домен «ей» как принадлежащий данному межгосударственному образованию и принял соответствующие нормативные документы.
Во-вторых, в литературе высказывается мнение о возможности создания структуры государственно или государственно-общественного характера, которая бы принимала и рассматривала все жалобы и обращения, связанные с противоправным использованием Интернета, вырабатывала бы меры по пресечению правонарушений совместно с органами государственной власти, заинтересованными общественными организациями, бизнесом, экспертами в соответствующих областях15.
В-третьих, предлагается возможность ограничения доступа из российского сегмента Интернета ксайтам в иных сегментах, на которых содержится информация, запрещенная к распространению законодательством Российской Федерации (при наличии судебного решения)16.
В-четвертых, в процессе оперативно-разыскной деятельности правоохранители в пределах своей компетенции выявляют факты нарушения российского законодательства и принимают соответствующие меры по их пресечению, вплоть до закрытия соответствующих сайтов.
В-пятых, компании, администрирующие (управляющие) торрент-трекеры, обязаны обеспечивать
соблюдение международного и российского законодательства, в том числе в области недопущения межнациональной, межконфессиональной и расовой розни, обеспечения антитеррористичес-кой безопасности, недопущения распространения материалов порнографического характера, а также соблюдения авторских и смежных прав.
Как только компания, администрирующая данный ресурс, замечает или обнаруживает факты нарушения законодательства, она обязана принять исчерпывающие меры по их устранению, то есть по удалению соответствующего раздела (темы) форума.
В этой связи особое значение приобретает своевременное взаимодействие сотрудников органов внутренних дел с администрацией торрент-треке-ра. С точки зрения профилактики указанных нарушений, мы полагаем, что именно профилактика в подобных случаях играет решающую роль. Следует всегда помнить, что лучше преступление предупредить, нежели бороться с его последствиями.
В целом мы считаем, что рассмотренные нами новые файлообменные системы в Сети (торрент-трекеры), основные направления их правомерного и неправомерного использования позволят правоохранительным органам вовремя скорректировать свою работу по борьбе с деяниями, причиняющими ущерб экономической безопасности Российского государства.
Примечания
1. Подробнее об этом см.: Использование возможностей технических (программных) средств и ресурсов сети Интернет в процессе раскрытия и расследования преступлений в сфере высоких технологий: Методические рекомендации. — Минск, 2005.
2. См.: Криминология: Словарь-справочник / Сост. Х.-Ю. Кернер; Пер. с нем.; Отв. ред. пер. А.И. Долгова. — М., 1998. — С. 100.
3. См.: Рыбакова Е.Е. Кибертерроризм как одна из разновидностей киберпреступности: понятие и виды // Терроризм в России и проблемы системного реагирования / Под ред. А.И. Долговой. — М., 2004. — С. 61.
4. См. там же.
5. См.: Джеймс А. Льюис. Оценка риска кибертерроризма, кибервойн и других киберугроз // Терроризм в России и проблемы системного реагирования / Под ред. А.И. Долговой. — М., 2004. — С. 80.
6. Данные приводятся по: Долгова А.И. Преступность, ее организованность и криминальное общество. — М., 2003. — С. 556; Проблемы преступности: традиционные и нетрадиционные подходы. — М., 2003. — С. 266; Организованная преступность, терроризм, коррупция в их проявлениях и борьба с ними / Под ред. А.И. Долговой. — М., 2005. — С. 316; данные ГИАЦ МВД России за 2005—2008 годы.
7. См.: Лунев В.В. Преступность XX века. Мировые, региональные и российские тенденции / Предисл. академика Российской академии наук В.Н. Кудрявцева. — М., 1999. — С. 468, 471; Bennett G. Crimewarps.
The Future of Crime in America. Revised and Updated. Anchor Books. — New York; London; Toronto; Sydney; Auckland, 1989. — P. XIII.
8. См.: Айков Д. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями / Д. Айков, К. Сейгер, У. Фонсторх; Пер. с англ. — М., 1999. — С. 5.
9. www.riganet.com/modules.php.
10. Трекер (от англ. tracker) — специализированный сервер, работающий по протоколу HTTP Трекер нужен для того, чтобы клиенты могли найти друг друга. Фактически на трекере хранятся IP-адреса, входящие порты клиентов и хэш-суммы, уникальным образом идентифицирующие объекты, участвующие в закачках. По стандарту, имена файлов на трекере не хранятся, и узнать их по хэш-суммам нельзя. Однако на практике трекер часто, помимо своей основной функции, выполняет и функцию небольшого веб-сервера. Такой сервер хранит файлы метаданных и описания распространяемых файлов, предоставляет статистику
закачек по разным файлам, показывает текущее количество подключенных пиров и пр.
11. Пир (от англ. peer — соучастник) — клиент, участвующий в раздаче. Иногда пирами называют только скачивающих участников.
12. Подробнее об этом см.: www.utorrent.com/faq.php #What_is_DHT.3F
13. Причем не только производителем аудиовизуального произведения, но и его демонстратором, например, кинотеатром, который терпит убытки вследствие того, что зритель не посещает кинозалы, а просматривает дома нелицензионные копии.
14. www.gocsi.com/press/20020407.html
15. Подробнее об этом см.: ФроловД.Б. О противодействии противоправному использованию сети Интернет / Д.Б. Фролов, С.М. Пюкке // Бизнес и безопасность в России. — 2008. — № 49. — С. 91—92.
16. См. там же. — С. 92.
В.В. Воронин
Воронин Вадим Вениаминович — старший преподаватель кафедры специально-правовых дисциплин Нижегородской академии МВД России
E-mail: [email protected]
Органы дознания в системе противодействия экономической преступности
В статье рассматриваются проблемные вопросы компетенции органов дознания, связанные с выявлением и расследованием уголовных дел об экономических преступлениях.
The article tackles the problems of competence of the inquiry agencies connected with the detection and investigation of criminal cases of economic crimes.
Девяностые годы прошлого столетия были отмечены существенными преобразованиями в системе и компетенции правоохранительных органов. В немалой степени эти преобразования были вызваны экономическими факторами и сопровождающими их криминальными издержками. В эти же годы стала проявляться и иная закономерность: всякий новый или существенно преобразованный правоохранительный орган, призванный наводить порядок в экономической сфере, наделялся правами органа дознания и оказывался на переднем рубеже борьбы с экономической преступностью. Обретение процессуальных полномочий, как правило, сопровождалось приобретением права реализации оперативноразыскной функции. Так, в частности, обстояло дело в случае с таможенными органами и органами налоговой полиции.
Указанные структуры, рассматриваемые в контексте дарованных им уголовно-процессуальных и оперативно-разыскных полномочий, стали предметом пристального научного внимания1. В результате в теории уголовного процесса появились новые методологические основания классификаций субъектов расследования с традиционными процессуальными и оригинальными непроцессуальными полномочиями. Таможня и налоговая полиция в теории уголовного процесса были квалифицированы как органы дознания специальной (отраслевой)компетенции.
Впервые подобное обозначение для этих органов дознания было предложено М.П. Поляковым. Под отраслевой компетенцией названныхорганов он предложил понимать не только круг преступлений, им подследственных, но и синтез полномочий (уголовно-процессуальных, оперативно-ра-
Воронин В.В. Органы дознания в системе противодействия экономической преступности