В качестве средств контроля могут выступать так называемые встроенные процедуры контроля, которые представляют собой антикоррупционные процедуры и средства контроля бизнес-процессов. Например, это могут быть следующие процедуры:
— предварительная проверка потенциальных торговых агентов, партнеров по совместному предприятию и других деловых партнеров;
— надлежащая проверка и процедуры авторизации в отношении характера и цели выплат;
— право на проведение проверки деятельности отдельного торгового агента, делового партнера или партнера в совместном предприятии;
— определенные процедуры контроля, регламентирующие дарение/принятие подарков, организацию развлечений, представительские и командировочные расходы, финансовую поддержку политических партий, лоббирование интересов, благотворительность, спонсорство и «платежи для упрощения формальностей».
Предложенная выше система мер позволяет сделать вывод о том, что результативность мероприятий по борьбе со взяточничеством и коррупцией обеспечивается сочетанием эффективной внутренней культуры и действующих средств контроля на уровне бизнес-процессов.
Вместе с тем само по себе принятие и существование кодекса корпоративного поведения не является достаточным, поскольку организация остается уязвимой со стороны недобросовестных сотрудников. При этом средства контроля на уровне бизнеспроцессов не смогут предотвратить сговор лиц или учесть все возможности совершения противоправных действий, следовательно, в компании необходимо наличие эффективной культуры антикоррупционного поведения.
Рассмотрим порядок осуществления выемки документов и предметов в рамках проведения налогового контроля по законодательству России и Франции, а также права и обязанности налоговых органов и подконтрольных субъектов по поводу данной процедуры.
Большой проблемой является то, что уполномоченные лица не всегда проверяют реальную необходимость выемки того или иного документа.
Это особенно верно в отношении документов и электронной переписки. Файлы, как правило, изымаются после быстрого поиска по ключевому слову, что, конечно, не дает детализации и вынуждает ответственное лицо изымать большой объем информации, чтобы потом его анализировать целиком.
Это увеличивает время и обработку данных и в целом является некорректным для лица, подвергающегося налоговой проверке.
Вопрос полномочий налоговых органов очень важен, равно как и контроль за грамотным исполнением этих полномочий. Одним из наиболее интересных аспектов процедур налогового контроля является выемка документов и предметов, так как подконтрольные субъекты на какое-либо время лишаются своей собственности, поэтому немаловажно, чтобы
процедура была законно обоснована и корректно проведена.
Данную проблему особенно интересно и эффективно изучать с точки зрения компаративного права. По словам профессора Александра Николаевича Козырина, «сравнительно-правовой метод позволяет подготовить необходимую эмпирическую базу для изучения процессов унификации и гармонизации правового регулирования финансовых и экономических отношений в целом».
В Российской Федерации выемка документов и предметов регламентируется статьей 94 Налогового кодекса Российской Федерации (НК РФ), а также производится на основании постановления о производстве выемки, изъятия документов и предметов.
Данный документ должен быть обязательно подписан должностным лицом налогового органа, осуществляющего выездную налоговую проверку (пункт 1 ст. 94 НК РФ), а также руководителем (заместителем) данного налогового органа, вынесшим решение о проведении проверки. В противном случае постановление может быть признано в суде.
Важным фактором является то, что в НК РФ четко выделен тот факт, что «выемка документов и предметов производится на основании мотивированного постановления должностного лица». На практике зачастую проверяющие, следуя рекомендациям ФНС России, игнорируют данный факт и указывают в постановлении лишь то, что у инспекции есть основания для предположения об угрозе уничтожения, сокрытия, изменения или замены
документов. Но предположений недостаточно – проверяющий должен обосновать свои действия. Под обоснованием в данном случае понимают конкретные обстоятельства, факты, свидетельствующие о намерении налогоплательщика уничтожить, скрыть или подменить документы. Также в постановлениях можно увидеть следующие обстоятельства, отмечаемые инспекторами:
— воспрепятствование налогоплательщиком доступу должностных лиц налогового органа, проводящих выездную налоговую проверку, на его территорию или в помещение;
— необеспечение налогоплательщиком возможности ознакомиться с подлинниками документов на своей территории при проведении проверки по месту его нахождения (месту нахождения филиала, представительства, иного обособленного подразделения);
— уклонение налогоплательщика от представления в налоговый орган оригиналов документов для ознакомления с ними, если выездная проверка проводится на территории ИФНС;
— отказ налогоплательщика от представления заверенных надлежащим образом копий запрашиваемых документов.
Все подобные аргументы считаются недостаточно аргументированными, есть лишь один случай-исключение, когда инспекторы не обязаны доказывать свое право на выемку документов: если в постановлении о производстве выемки указано, что оригиналы документов необходимы для проведения экспертизы перейдем к анализу французского законодательства по поводу выемки документов и предметов.
Основным документом, регулирующим вопрос выемки документов и предметов, во французском законодательстве является так называемая Книга налоговых процедур (Livre des procédures fiscales), в которой указана следующая информация о порядке проведения выемки документов и предметов:
1) выемка производится в случае, если у контрольного органа есть основания предполагать, что налогоплательщик нарушает налоговое законодательство, то агент администрирования налогов, находящийся в должности инспектора и уполномоченный генеральным директором государственных финансов, имеет право искать доказательства незаконных действий, посещать любые (в том числе частные) места, где могут находится искомые документы;
2) каждый визит инспектора должен быть разрешен постановлением судьи;
3) судья должен проверить, что запрос на выемку, который передан ему, является обоснованным;
4) контролирующий орган обязан разъяснить присутствующим их права и обязанности (устно);
5) время, когда выемка документов не может быть осуществлена, – с 12 ночи до 6 утра;
6) обязательно присутствие налогоплательщика или его уполномоченных представителей;
7) составляется протокол, который должно подписать лицо, подвергающееся проверке, в случае отказа в протоколе ставится соответствующая пометка;
8) выемка документов и предметов осуществляется под руководством и контролем судьи, который дает все инструкции для агентов, участвующих в этих операциях.
Также судья определяет руководителя, назначающего сотрудника полиции, которому поручено принять участие в этих операциях и держать его в курсе их хода. Большой проблемой является тот факт, что уполномоченные лица не всегда проверяют реальную необходимость выемки того
или иного документа. Это особенно верно в отношении документов и электронной переписки. Файлы, как правило, изымаются после быстрого поиска по ключевому слову, что,
конечно, не дает детализации и вынуждает ответственное лицо изымать большой объем информации, чтобы потом его анализировать целиком.
Это увеличивает время на обработку данных и в целом является некорректным для лица, подвергающегося налоговой проверке.
Иллюстрацией такой ситуации может быть постановление Кассационного суда Франции Cass. Com. 8 mars 2016 ном 14-26929, где суд кассационной инстанции объявил, что «когда пакет документов является неделимым, налоговая администрация имеет право задержать все документы, содержащиеся в ней, если некоторые из них относятся, по крайней мере частично, к действиям, которые являются объектом налогового контроля».
Данное решение вызвало большое недовольство среди налогоплательщиков, так как такое постановление затрудняет процесс возврата и доказательства, что изъятые документы не относились к делу и налоговый контрольный орган не имел права из изымать.
Теперь проведем сравнение процедур выемки документов в России и Франции.
1. Основание для произведения выемки в России, это — Задокументированный отказ налогоплательщика предоставлять добровольно документы, для Франции, этим Основанием для произведения выемки является исключительно — Судебное постановление.
2.Присутствие третьих лиц для России — обязательно присутствие двоих понятых, должностные лица налоговых органов не могут выступать понятыми, работники компании могут выступать понятыми. Для Франции, выемка осуществляется под руководством и контролем судьи. Судья назначает руководителя, который назначает сотрудника полиции, которому поручено принять участие в этих операциях и держать его в курсе их хода.
3. Ограничение по содержанию документов, как для России так и во Франции:
— Не подлежат изъятию. Документы, не имеющие отношения к предмету налоговой проверки. рассмотрим сравнение фактов, которые должностное лицо, представляющее налоговый орган, вписывает в протокол проведения выемки в России и Франции.
Информация, являющаяся общей:
1) дата составления;
2) данные должностного лица;
3) мотивы выемки документов;
4) описание изымаемых документов;
5) отметка поверяемого должностного лица об ознакомлении с данным документов.
Из различий можно только назвать необходимость во Франции указывать информацию о том, что налогоплательщик в праве обратиться к любому адвокату на его усмотрение. В остальном документы идентичны. Таким образом, рассмотрены основы выемки документов в рамках налогового контроля в России и Франции, проведено сопоставление по отдельным показателям. Также выявлены общие и для России, и для Франции проблемы выемки документов и предметов, такие как недостаточная мотивация в постановлении должностного лица и изъятие «лишних» документов, не относящихся к объекту налогового контроля.
Сегодняшний мир трансформируется и становится полностью цифровым, меняя структуру экономик многих стран. Цифровая индустрия – одна из бурно развивающихся мировых отраслей, которая наращивает огромные обороты в глобальном пространстве.
Данная ситуация породила множество проблем, среди них можно выделить рост числа компьютерных преступлений, совершенных с использованием различных аппаратно-программных средств, что способствовало краже информации.
Для того чтобы контролировать ситуацию и отвечать на сегодняшние вызовы, государство и бизнес-структуры разрабатывают в правовой сфере множество законодательных актов и инструкций. В данной правовой сфере определяются понятия и критерии для определенных секторов экономики и классы для каждой потенциальной угрозы.
Сегодня информация, которая используется государственными структурами и бизнесом, регулируется не очень сильной законодательной базой в сфере информационной безопасности. Необходимо подчеркнуть, что для защиты субъектов информационных взаимоотношений затрагиваются четыре компонента:
— административный;
— законодательный;
— программно-технический;
— процедурный.
Важно отметить, что все субъекты информационных отношений создают механизмы, которые позволяют согласовать процессы разработки законов с реалиями цифровой эпохи, благодаря чему происходит максимальная автоматизация и наращивание информационного контроля.
Приведем перечень основных нормативно-правовых актов в России, которые затрагивают сферу информационной безопасности.
К ним относятся:
— Конституция Российской Федерации от 12 декабря 1993 г.;
— Гражданский кодекс Российской Федерации (часть первая) от 30 ноября 1994 г. № 51-ФЗ;
— Гражданский кодекс Российской Федерации (часть вторая) от 26 января 1996 г. № 14-ФЗ;
— Гражданский кодекс Российской Федерации (часть четвертая) от 18 декабря 2006 г. № 230-ФЗ;
— Трудовой кодекс Российской Федерации от 30 декабря 2001 г. № 197-ФЗ;
— Уголовный кодекс Российской Федерации от 13 июня 1996 г. № 63-ФЗ;
— Кодекс Российской Федерации об административных правонарушениях от 30 декабря 2001 г. № 195-ФЗ;
— Федеральный закон от 4 мая 2011 г. № 99-ФЗ «О лицензировании отдельных видов деятельности» (действует с 03.11.2011);
— Федеральный закон от 8 августа 2001 г. № 128-ФЗ «О лицензировании отдельных видов деятельности» (действовал до 02.11.2011);
— Федеральный закон от 7 июля 2003 г. № 126-ФЗ «О связи»;
— Федеральный закон от 27 декабря 2002 г. № 184-ФЗ «О техническом регулировании»;
— Федеральный закон от 26 декабря 2008 г. № 294-ФЗ «О защите прав юридических лиц и индивидуальных предпринимателей при осуществлении государственного контроля (надзора) и муниципального контроля»;
— Доктрина информационной безопасности Российской Федерации от 9 сентября 2000 г. № Пр-1895;
— Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»;
— Постановление Правительства Российской Федерации от 26 января 2006 г. № 45 «Об организации лицензирования отдельных видов деятельности».
К нормативно-правовым актам, которые тесно взаимосвязаны с информационной безопасности, а именно затрагивают сферу криптографии, относится следующая законодательная база:
— Федеральный закон от 6 апреля 2011 г. № 63-ФЗ «Об электронной подписи»;
— Федеральный закон «Об электронной цифровой подписи» от 10 января 2002 г. № 1-ФЗ (действовал до 01.07.2012);
— Положение о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005)» (утверждено Приказом Федеральной службы безопасности Российской Федерации от 9 февраля 2005 г. № 66);
— Постановление Правительства Российской Федерации от 29 декабря 2007 г. № 957 «Об утверждении положений о лицензировании отдельных видов деятельности, связанных с шифровальными (криптографическими) средствами»;
— Постановление Правительства Российской Федерации от 28 ноября 2011 г. № 976 «О Федеральном органе исполнительной власти, уполномоченном в сфере использования электронной подписи»;
— Требования к форме квалифицированного сертификата ключа проверки электронной подписи (утверждены Приказом Федеральной службы безопасности Российской Федерации от 27 декабря 2011 г. № 795);
— Приказ Министерства связи и массовых коммуникаций Российской Федерации от 28 декабря 2011 г. № 360 «Об утверждении административного регламента предоставления Министерством связи и массовых коммуникаций Российской Федерации государственной услуги по подтверждению подлинности ЭЦП уполномоченных лиц УЦ в выданных ими сертификатах ключей подписи»;
— Инструкция об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну» (утверждена Приказом ФАПСИ РФ от 13 июня 2001 г. № 152).
Многие крупные компании в России используют различные аппаратные средства для защиты информации. Для того чтобы приобрести эти средства, они проходят два главных этапа: лицензирование и сертификацию:
Данные этапы тоже в свою очередь регулируются законодательными актами:
— Федеральный закон от 10 января 2003 г. № 15-ФЗ «О внесении изменений и дополнений в некоторые законодательные акты Российской Федерации в связи с принятием Федерального закона «О лицензировании отдельных видов деятельности»» (последняя редакция);
— Закон Российской Федерации от 4 мая 2011 г. № 99-ФЗ «О лицензировании отдельных видов деятельности».
Обратим внимание, что данные законы контролируются и неукоснительно исполняются ФАПСИ России, которое регулирует сферу оборота криптографических средств, и ГОСТЕХКОМИССЕЙ, которая специализируется на лицензировании.
В качестве примера можно привести средства защиты информации, которые сертифицированы ФАПСИ России:
— Комплекс виброакустической защиты «ЭШЕЛОН»;
— Защищенный абонентский пункт сети Интернет СТБ 502;
— Персональная электронная вычислительная машина «Базальт ВР-01» в защищенном исполнении;
— Защищенный абонентский пункт «Обруч АП-2»;
— Программно-аппаратный комплекс ViPNet IDS 2.0 (вариант исполнения 1: IDS 1000 Q1):
— Аппаратно-программный модуль доверенной загрузки «Центурион-Е» ИТБВ.468266.002-01 и т. д.
Сущность вышеизложенного сводится к тому, что все эти программно-аппаратные средства при реализации на рынках России должны в строгом порядке соответствовать требованиям ФАПСИ и ФСБ России, которые данные ведомства предъявляют к компаниям, предоставляющим услуги по безопасности информации.
Стоит отметить, что данные аппаратные комплексы размещаются в особых помещениях и применяются для обработки общедоступной информации при условии выполнения требований руководства по эксплуатации.
Нельзя не согласиться, что вся законодательная база в сфере защиты информации постоянно совершенствуется и дополняется новыми актами, которые учитывают новые проблемы с безопасностью во Всемирной паутине.
Обратим внимание, что к концу 2020 г. Россия планирует разработать и внести в международные организации проекты нормативно-правовых актов, которые бы устанавливали мораторий на разработку, распространение и применение кибероружия.
Одновременно с этим российское правительство намерено инициировать подписание законов, определяющих условия и порядок определения источников киберугроз, т. е. методов обнаружения источника компьютерной атаки – ответственной за нее страны, организации или группы лиц.
Во многих зарубежных правовых актах понятие «кибероружие» трактуется поразному. Так, не всегда к нему добавляются технические и программные средства, например, для совершения DDoS-атак или ведения слежки, но большинство экспертов в сфере информационной безопасности считают это ошибочным и определяют кибероружие как техническое средство, предназначенное непосредственно для нанесения ущерба в киберпространстве.
В качестве примера можно привести один из наиболее известных видов кибероружия – вирус Stuxnet, который обнаружили в 2010 г. на промышленных объектах Ирана. Суть данного вируса состоит в том, что, попав в блоки управления газовых центрифуг, предназначенных для получения обогащенного урана, она выводила их из строя.
Таким образом, можно сказать, что впервые в истории информационной эпохи компьютерный вирус разрушал физическую и информацию инфраструктуру на компьютерах в засекреченных объектах в Иране. В одной из авторитетнейших газет США The New York Times вышла статья, которая пролила свет на данную компьютерную программу. Разведывательными службами США и Израиля велись разработки, целью которых была приостановка иранской ядерной программы.
Меры, ограничивающие разработку и распространение аппаратных средств, которые могут уничтожить, украсть, исказить информацию, на международной арене предпринимаются давно.
Так, например, инициативной группой правительственных экспертов в сфере информатизации и телекоммуникаций в контексте международной безопасности ООН в 2015 г. был оглашен доклад, который предлагал государствам на добровольной основе пресекать и предупреждать распространение преступных программных и технических средств в сфере информационнокоммуникационных технологий, которые содержали скрытые функции.
Стоит отметить, что в 2009 г. похожие определения и меры были упомянуты в текстах межправительственных соглашений Шанхайской организации сотрудничества.
Так, соглашение считается единственным существующим многосторонним юридически обязывающим механизмом, ограничивающим деятельность государств по использованию информационно-коммуникационных технологий, которые бы прямо или косвенно касались информационной безопасности.
В то же время большинство норм и положений по информационной безопасности не получили практического развития. В 2011 г. Россия также выступала с концепцией конвенции об обеспечении международной информационной безопасности. Данный документ опирался на введение понятия «информационного оружия» и описывал меры по ограничению его распространения в рамках контроля военных конфликтов в информационном пространстве. Однако данный документ не был принят всерьез.
На практике ограничить разработку кибероружия практически невозможно, поскольку это не физическое оружие, для создания которого требуются железо и инфраструктура.
Сегодня кибероружие может создать даже одиночка, и запретить ему это делать невозможно, даже несмотря на наличие соответствующих статей в уголовном кодексе многих стран.
Внедрение запрета на международном уровне и вовсе представляется нереальным в среднесрочной перспективе.
Ясно, что запретить кибероружие на международном уровне можно, но для этого в первую очередь надо дать этому термину корректное и полное определение, которого до сих пор не существует. Для начала нужно, чтобы к запрету на кибероружие присоединились все государства и крупные участники бизнеса.
В ходе обсуждений кибератак российские правоохранительные органы и компании, занимающиеся компьютерной криминалистикой, анализируют множество различных факторов, с помощью которых пытаются найти злоумышленников: место регистрации IPадресов и доменов, участвующих в атаке, программный код, время проведения атаки и др. Но каких-либо единых принципов выявления источника кибератаки на международном уровне сейчас нет.
Отсутствие правил в сфере информационной безопасности позволило сначала США, а затем и ряду европейских стран обвинить Россию в атаке на выборы, WADA, государственные органы и частные компании. Особо следует выделить, что при этом никаких доказательств не представлено, а санкции против нашей страны были введены.
Это все равно что обвинить и затем осудить человека за преступление без каких-либо доказательств и проведения суда. Поэтому, прежде чем обвинять какое-либо государство в киберагрессии, необходимо получить доказательства, которые бы принимались международным сообществом.
В заключение следует сказать следующее. Согласно опубликованным отчетам американских спецслужб, для определения хакерских атак на сервера Демократической партии США в 2016 году. Использовались четыре основных параметра – принадлежность IP-адресов российскому адресному пространству, время, в которое осуществлялись атаки, применение веб-сайтов с русскоязычным интерфейсом и использование вредоносных программ, продаваемых на русскоязычных форумах.
Однако даже беглый взгляд на эти атрибуты позволяет сделать вывод, что атака могла осуществляться не только из России, но и из сопредельных государств – Белоруссии, Украины, иных стран СНГ. Это если не рассматривать вариант, что Россию хотели просто подставить и хакеры маскировались под российских.
Таким образом, можно сделать вывод, что в обозримом будущем вряд ли возможно создать некий единый универсальный алгоритм определения на уровне международного права, так как нет единого решения, это слишком сложно технически, а сценарии атак и сами инциденты слишком разнятся. Пока государства и компании могут лишь собирать лучшие практики и укреплять обмен ими в рамках расследования компьютерных инцидентов в сфере информационной безопасности.
В соответствии с Рекомендациями ФАТФ страны должны на постоянной основе проводить оценку рисков легализации (отмывания) денег и финансирования терроризма с целью формирования адекватного понимания на национальном уровне рисков и угроз финансовой системе и экономике, а также негативных последствий, которые несут в себе эти деяния, и принятия адекватных мер реагирования.
Мошенничество с кредитными средствами и средствами, находящимися на расчетных, текущих и депозитных счетах (Включая мошенничество с использованием электронных средств платежа (кибермошенничество) – хищение чужого имущества или приобретение права на чужое имущество путем обмана или злоупотреблением доверия, включая завладение чужим имуществом или имущественными правами посредством блокировки, удаления, модификации или иного воздействия на средства хранения, передачи или обработки электронных данных, либо информационно-телекоммуникационных сетей (ст.159-3 УК РФ), преднамеренное или фиктивное банкротство финансовых организаций, незаконная банковская деятельность. Лицами, несущими угрозу, являются причастные к совершению мошеннических действий, недобросовестные руководители и собственники финансовых организаций.
Мошенничество, присвоение или растрата государственных денежных средств и активов (хищение), а также налоговые преступления, в частности, незаконное возмещение НДС и уклонение от уплаты налогов юридическими лицами.
Преступления коррупционной направленности, совершаемые как государственными служащими, так и сотрудниками коммерческих и иных организаций, в том числе государственных корпораций, предпринимателями (среди таковых – злоупотребление полномочиями, получение и дача взяток, посредничество во взяточничестве, коммерческий подкуп и пр.).Международным и национальным опытом большинства стран мира подтверждается, что коррупции невозможно противостоять посредством осуществления отдельных разрозненных мероприятий. Антикоррупционная деятельность должна включать комплекс конкретных правовых, социально-экономических, организационно-практических и иных мероприятий.
Значительное внимание борьбе с коррупцией и ее предупреждению уделяет мировое сообщество. Под эгидой Организации Объединенных Наций (ООН) приняты резолюция ЭКОСОС (Экономический и социальный Совет ООН) по борьбе с коррупцией (1995 г.), Международный кодекс поведения государственных должностных лиц (1996 г.), Декларация о борьбе с коррупцией и взяточничеством в международных коммерческих организациях (1997 г.); Конвенция против транснациональной организованной преступности (2000 г.) и др. Не меньшая работа проводится Советом Европы, Европейским союзом, Организацией американских государств (ОАГ), Организацией экономического развития и сотрудничества (ОЭСР) и некоторыми др. В большинстве современных работ, посвященных предупреждению различных видов преступлений, отмечается, что криминологические меры в сравнении с уголовноправовыми мерами более выгодны.
Подобный постулат мы ни в коем случае не пытаемся опровергнуть, но применительно к преступлениям коррупционной направленности, с нашей точки зрения, важно разумное сочетание криминологических и уголовноправовых мер их предупреждения. Рассматриваемые преступления характеризуются получением высокой преступной прибыли и в связи с этим стойкой криминальной направленностью своих субъектов, поэтому в системе мер по предупреждению данных преступлений уголовно-правовые меры выполняют роль важнейшего катализатора, без которого сугубо криминологические меры могут оказаться попросту неэффективными.
Вместе с тем уголовно-правовые меры предупреждения коррупции мы намеренно не будем рассматривать, поскольку применительно к теме речь должна вестись о предупредительной деятельности органов внутренних дел, которые не являются органами законодательной власти, с тем чтобы повлиять на содержание уголовного закона в рассматриваемой части.
Однако отметим, что в научных и образовательных организациях системы МВД России проводятся научные исследования, целью которых являются разработка предложений по совершенствованию российского уголовного законодательства, в том числе по вопросам борьбы с преступлениями, совершаемыми по корыстным мотивам лицами с использованием своего служебного положения. Ученые системы МВД России, сотрудники центральных подразделений МВД России активно участвуют и в обсуждении законопроектов, касающихся или затрагивающих проблемы борьбы с коррупцией в нашей стране, изучают передовой зарубежный опыт в рассматриваемой сфере деятельности.
В связи с этим в комплексе мер по предупреждению преступлений коррупционной направленности, реализуемых органами внутренних дел, как и в любом другом комплексе подобных мер, на первый план необходимо выдвигать социальные меры. Так, один из основоположников советской криминологической науки И. И. Карпец в своих работах неоднократно подчеркивал, что поскольку преступность представляет собой отрицательное социальное явление, то и в ее предупреждении главное значение имеют социальные меры, направленные на дальнейшее развитие и совершенствование общественных отношений. Данные меры хотя и косвенно, но оказывают существенное влияние на преступность.
Таким образом, органы внутренних дел наряду с другими субъектами предупредительной деятельности должны участвовать в реализации социальных мер по предупреждению преступлений коррупционной направленности.
Другое дело, что реализуемые органами внутренних дел меры не должны и не могут выходить за рамки ее полномочий и предмета ведения. Более того, необходимо выделить те социальные меры, применение которых органами внутренних дел позволит дать профилактический эффект на коррупционную преступность.
Если такой эффект не будет достигнут, то у лиц, участвующих в реализации данных мер, со стороны органов внутренних дел рано или поздно появится равнодушие к выполняемым им действиям, и это способно поставить под сомнение вообще необходимость участия органов внутренних дел в социальных мероприятиях по предупреждению преступлений коррупционной направленности.
Социальные меры в предупредительном комплексе любых преступлений всегда ориентированы на упорядочение межличностных отношений, а также отношений личности, общества и социальных групп.
Таким образом, сущность социальных мер, реализуемых органами внутренних дел с целью предупреждения преступлений коррупционной направленности, главным образом должна заключаться в восстановлении доверия населения к органам внутренних дел, которое, в первую очередь, утрачено из-за высокой коррумпированности деятельности их отдельных подразделений.
Предупреждение преступлений коррупционной направленности в органах внутренних дел является первоочередной задачей абсолютно всех их подразделений, но особая роль в этом принадлежит подразделениям службы собственной безопасности, чья деятельность в большей степени сосредоточена не на предотвращении таких преступлений, а на их выявлении оперативным путем и, как правило, задержании виновных лиц с последующим привлечением их к уголовной ответственности.
Анализ статистических сведений и материалов уголовных дел свидетельствует о том, что подразделения службы собственной безопасности в последнее время проявляют достаточно высокую активность в выявлении преступлений коррупционной направленности, совершаемых самими сотрудниками органов внутренних дел.
В связи с этим уровень коррупции в органах внутренних дел в последнее время не мог не снизиться, и это подтверждается результатами опроса самих сотрудников органов внутренних дел. По мнению почти всех опрошенных сотрудников (93%), уровень коррупции в органах внутренних дел в последнее время существенно снизился.
Массовые задержания сотрудников органов внутренних дел за различные виды преступлений коррупционной направленности привели к тому, что в настоящее время сотрудники органов внутренних дел попросту боятся извлекать из своей служебной деятельности какую-либо выгоду.
Так, согласно данным исследований, проведенных в 2016 г. специалистами Департамента социологии Финансового университета при Правительстве РФ в рамках опроса жителей крупных и средних российских городов, была установлена положительная динамика уменьшения количества фактов взяточничества сотрудниками ГИБДД.
Так, по мнению опрошенных, в 2016 г. сотрудникам ГИБДД давали деньги 9% жителей указанных городов, тогда как в 2011 г. положительно на этот вопрос отвечали 15% респондентов. Однако в массовом сознании населения такого впечатления еще нет. Об этом свидетельствуют результаты не только нашего опроса среди граждан, но и контент-анализа средств массовой информации.
Главной проблемой в восстановлении доверия населения к органам внутренних дел является то, что у населения сложилось впечатление об имитации борьбы с коррупцией в собственных рядах. Причины этому видятся в том, что еще совсем недавно граждане довольно часто сталкивались с проявлениями коррупции в системе органов внутренних дел.
Видимо, органы внутренних дел должны активнее интегрироваться в общество и широко рекламировать свой настрой по предупреждению преступлений коррупционной направленности в собственных рядах.
В этом проявляется сочетание двух известных форм предупреждения преступлений – профилактики и превенции. Наряду с мерами по предупреждению повторного совершения преступления коррупционной направленности должны использоваться меры по устранению факторов, потенциально способствующих совершению данных преступлений.
Уже давно подмечено, что активизация только правоохранительных мер в борьбе с коррупцией, как правило, не приносит полного успеха. Меры противодействия коррупции должны реализовываться во взаимодействии государственных структур и представителей гражданского общества.
Результаты контент-анализа средств массовой информации свидетельствуют о том, что органы внутренних дел периодически распространяют через СМИ сведения о своих успехах в предупреждении преступлений коррупционной направленности в различных органах государственной и муниципальной власти.
Но о подобных успехах в предупреждении коррупции в самих органах внутренних дел почти нет никакой информации. В прессу просачиваются только сведения со стороны Генеральной прокуратуры Российской Федерации и Следственного комитета Российской Федерации.
К сожалению, большинство руководителей подразделений пытаются скрыть любую информацию о том, что подчиненные ему сотрудники были задержаны за совершение преступлений коррупционной направленности.
Считается, что подобная информация вредит имиджу конкретного подразделения, и поэтому сор из избы выносить никто не хочет. Такого мнения придерживаются более половины опрошенных нами сотрудников органов внутренних дел (61%).
(Продолжение публикации «ОБНАЛ» — ПРЕСТУПЛЕНИЕ ИЛИ ПРОФЕССИЯ читайте в V части публикации)