Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Методика расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ Белевский, Роман Алекснадрович

Методика расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ
<
Методика расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ Методика расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ Методика расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ Методика расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ Методика расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ Методика расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ Методика расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ Методика расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ Методика расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Белевский, Роман Алекснадрович Методика расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ : диссертация ... кандидата юридических наук : 12.00.09 Санкт-Петербург, 2006

Содержание к диссертации

Введение

Глава I. Особенности расследования неправомерного доступа к компьютерной информации в сетях ЭВМ и его криминалистическая характеристика 11

1. Специфика расследования преступлений применительно к неправомерному доступу к компьютерной информации 11

2. Понятие и содержание компьютерной информации 18

3. Уголовно-правовое понятие неправомерного доступа к компьютерной информации в сетях ЭВМ 24

4. Содержание и основные элементы криминалистической характеристики неправомерного доступа к компьютерной информации в сетях ЭВМ 29

Глава II. Типичные следственные ситуации и программы расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ 57

1. Ситуации, возникающие на стадии проверки информации о преступлении 57

2. Типичные следственные ситуации и программы первоначального этапа расследования 64

3. Типичные следственные ситуации и программы этапа дальнейшего расследования 70

Глава III. Тактика отдельных следственных действий и розыскных мероприятий при расследовании неправомерного доступа к компьютерной информации в сетях ЭВМ 75

1. Тактика осмотра мест происшествия и обыска 75

2. Тактика допроса потерпевших, свидетелей и обвиняемых 101

3. Особенности следственного эксперимента 119

4. Использование специальных познаний и проведение судебных экспертиз 131

Заключение 146

Приложение 154

Список использованной литературы 169

Введение к работе

Информатизация всех сфер общества и государства, основанная на бурном развитии информационных систем и технологий, сопровождается существенным ростом преступных посягательств на информацию. Так, за последнее время, по сведениям Главного информационного центра МВД, в России распространение получил такой вид преступлений, как неправомерный доступ к компьютерной информации, предусмотренный ст. 272 УК РФ. По данным ГИЦ МВД России, в 2004 году таких преступлений было совершено 8002, что на 26,5% больше по сравнению с 2003 годом (6324). Но и эти весьма тревожные цифры официальной статистики не отражают реального состояния, поскольку этот вид преступления характеризуется высоким уровнем латентности и низкой раскрываемостью.

Кроме того, преступления, совершенные с использованием компьютерной техники, в связи с отсутствием достаточной судебной практики и сложности уголовно-правовой оценки, представляют собой трудноразрешимые задачи для российских правоохранительных органов, ввиду неоднозначного определения таковых преступлений в нормативных правовых актах. Это, в свою очередь, предполагает уточнение понятия и содержания преступлений в сфере компьютерной информации, под которыми, по нашему мнению, понимаются общественно опасные деяния, направленные на нарушение целостности и конфиденциальности компьютерной информации, содержащейся в компьютерной системе, совершенные с использованием средств электронно-вычислительной техники.

В связи с этим, одной из первоочередных задач, стоящих перед органами внутренних дел, является разработка и совершенствование средств, приемов и методов расследования вышеупомянутой группы преступлений.

Необходимо отметить, что сложность расследования преступлений в сфере компьютерной информации обусловлена целым рядом причин, среди которых можно выделить следующие:

быстрое старение компьютерных знаний и навыков (новые образцы компьютерной техники и программного обеспечения появляются настолько быстро, а число фирм производителей столь велико, что даже специалисту трудно уследить за нововведениями);

информационные процессы протекают с очень высокими скоростями, что отрицательно сказывается на сборе доказательств;

преступления в сфере компьютерной информации обычно совершаются специалистами в этой области знаний и, в случае их противодействия, расследование существенно затрудняется;

отсутствие следственной и судебной практики по делам этой категории;

несовершенство законодательной базы, регулирующей отношения в сфере информации и др.

За последний период принято большое количество нормативных правовых актов по вопросам защиты информации. Из них лишь немногие относятся к рассматриваемой сфере и касаются только общих положений (например, Закон РФ «О безопасности», «Об информации, информатизации и защите информации»). Само определение понятий «компьютерная информация», «неправомерный доступ» имеют широкое толкование и неоднозначны по своему содержанию.

Для решения этих проблем необходимо принятие эффективных мер, связанных с уточнением содержания основных понятий рассматриваемой области, а также разработка частной методики расследования неправомерного доступа к компьютерной информации.

Изложенные положения подтверждают актуальность проводимого исследования.

Степень разработанности темы исследования.

Методика расследования преступлений в целом рассматривалась в работах Т.В. Аверьяновой, Р.С. Белкина, B.C. Бурдановой, И.А. Возгрина, А.Ф. Волынского, М.Б. Вандера, И.М. Гостеева, В.Ф. Ермоловича, Ю.Г. Корухова,

5 Ю.А. Михеева, B.A. Образцова, Б.Г. Смагоринского, К.И. Сотникова, Е.Р. Российской, Н.П. Яблокова и других известных специалистов.

Проблемы методики расследования неправомерного доступа к компьютерной информации исследовались в работах Агапова А.Б., Батурина Ю.М., Вехова В.Б., Горбатова B.C., Касаткина А.В., Козлова В.Е., Крылова В.В., Кол-дина В.Я., Минаева В.А., Рогозина В.Ю., Полевого Н.С., Селиванова Н.А., То-леубековой Ю.Х., Черкасова В.Н., Шурухнова Н.Г. и др. Несмотря на бесспорную теоретическую и практическую значимость указанных исследований, вопросы методики расследования неправомерного доступа к компьютерной информации в сетях ЭВМ, как самостоятельного состава преступления не рассматривались.

Объектом исследования является преступная деятельность, связанная с неправомерным доступом к компьютерной информации, а также деятельность следователя, направленная на выявление, раскрытие и расследование рассматриваемых преступлений.

Предметом исследования являются закономерности совершения и расследования неправомерного доступа к компьютерной информации.

Целью диссертационного исследования является разработка новой частной криминалистической методики расследования неправомерного доступа к компьютерной информации. Исходя из данной цели, в диссертационном исследовании решаются следующие задачи:

определение содержания понятий «информация», «компьютерная информация», «неправомерный доступ к компьютерной информации», «неправомерный доступ к компьютерной информации в сетях ЭВМ» и другие значимые категории;

разработка понятия и содержания криминалистической характеристики неправомерного доступа к компьютерной информации в сетях ЭВМ;

установление типичных следственных ситуаций, складывающихся на первоначальном и последующем этапах расследования неправомерного доступа к компьютерной информации в сетях ЭВМ;

разработка типичных программ раскрытия и расследования неправомерного доступа к компьютерной информации в сетях ЭВМ;

разработка тактики проведения следственных действий и розыскных мер при расследовании неправомерного доступа к компьютерной информации в сетях ЭВМ;

формирование программ деятельности следователя, направленной на профилактику преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ.

Методологической основой исследования послужили положения материалистической диалектики как общенаучного метода познания, а так же системно-структурный, сравнительно - правовой, логический, исторический, статистический, контент-анализ, наблюдение, измерение, описание, сравнение и другие методы исследования.

Теоретическую базу исследования составили труды известных исследователей в области философии, социологии, информатики, в частности: И.В. Блауберга, В.А. Герасименко, А.Ф. Зотова, Б.М. Кедрова, В.И. Кириллова, Н. И. Кондакова, Э.Б. Маркаряна, С. С. Розовой, В. Н. Садовского, А. Г. Спиркина, А. А. Старченко, И. Т. Фролова, В.А. Штоффа, Э. Г. Юдина.

Значительное место в работе отводится изучению и использованию основополагающих работ ученых-криминалистов: Т.В. Аверьяновой, О .Я. Баева, Р.С. Белкина, И.Е. Быховского, B.C. Бурдановой, А.Н. Васильева, А.И. Винбер-га, А.Ф. Волынского, И.А. Возгрина, В.Г. Вехова, В.К. Гавло, Л.Я. Драпкина, А.В. Дулова, С.А. Денисова, И.И. Иванова, В.В. Крылова, В.Н. Карагодина, В.П. Лаврова, И.М. Лузгина, Н.С. Полевого, В.И. Рохлина, Д.В. Ривмана, Е.Р. Российской, О.В. Челышевой, Н.Г. Шурухнова, Н.П. Яблокова, А.А. Эксархо-пуло и других российских и зарубежных ученых в области криминалистики, уголовного права, уголовного процесса и других наук.

Эмпирическую базу диссертационного исследования составляют данные, полученные в процессе анализа и обобщения 70 уголовных дел, возбужденных по ст. ст. 272, 274 УК РФ, а так же уголовных дел по фактам иных пре-

7 ступлений, в материалах которых имелась какая-либо информация, свидетельствующая о том, что при совершении данного преступления использовалась компьютерная техника. Изучались уголовные дела, рассмотренные судами Орловской, Курской, Брянской, Тульской, Смоленской и других областей в 1999-2004 г.г.

Также при подготовке диссертации использовалась статистика МВД России и материалы НЦБ Интерпола в Российской Федерации.

Нормативную базу исследования составляют Конституция Российской Федерации, международное законодательство, законы, подзаконные нормативные правовые акты, а также другие действующие нормативные правовые акты, регулирующие отношения в сфере информационной безопасности, уголовного процесса, ОРД.

Научная новизна диссертационного исследования заключается в том, что автором впервые проведено комплексное монографическое исследование закономерностей совершения и расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ. Сформирована криминалистическая характеристика неправомерного доступа к компьютерной информации в сетях ЭВМ.

Разработана классификация способов совершения данного преступления.

Предложены рекомендации по тактике и методике расследования этого вида преступлений.

Основные положения, выносимые на защиту:

1. Содержание криминалистической характеристики преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ, под которой понимается комплекс криминалистически значимых сведений:

об элементах и особенностях приготовления, совершения и сокрытия преступления, механизме его совершения, а также наступивших последствиях преступных действий;

о предмете преступного посягательства, характеристике потерпевшего;

об особенностях следообразования;

о типичной характеристике лиц, совершивших преступление, их мотивы и цели.

об обстоятельствах, способствующих совершению преступления;

  1. Типичные ситуации, возникающие на стадии проверки информации о преступлении, следственные ситуации на первоначальном и заключительном этапах расследования неправомерного доступа к компьютерной информации в сетях ЭВМ, которые сводятся к установлению элементов криминалистической характеристики. Под типичными следственными ситуациями мы понимаем наиболее часто встречающееся сочетание условий, создающих определенные, наиболее вероятные для данного вида преступлений обстоятельства расследования, которые определяют особенности применения отдельных характерных положений методики расследования.

  2. Программы расследования преступлений на проверочной, первоначальной и последующей стадиях, представляющие собой совокупность типичных действий следователя по расследованию неправомерного доступа к компьютерной информации. Следователем намечается комплекс следственно-оперативных мероприятий, суть которых заключается в определении направленности и задач расследования, способов и средств их решения в рамках закона.

  3. Комплекс тактических рекомендаций по проведению допросов, осмотра места происшествия, обыска, выемки, следственного эксперимента, а также других следственных действий при расследовании неправомерного доступа к компьютерной информации в сетях ЭВМ.

5. Особенности применения специальных познаний при расследовании
неправомерного доступа к компьютерной информации.

Практическое значение диссертационного исследования заключается в том, что оно содержит комплекс методических рекомендаций по предупреждению, выявлению, расследованию и раскрытию рассматриваемых нами преступлений, который может быть использован в следственной и оперативно-розыскной практике.

Теоретическое значение заключается в том, что результаты диссертационного исследования вносят вклад в развитие криминалистической методики расследования преступлений, а также способствуют совершенствованию понятийного аппарата информатики и правовых наук.

Апробация, внедрение результатов исследований и публикации. Основные положения работы обсуждены и одобрены на заседании кафедры криминалистики Санкт-Петербургского университета МВД РФ и Орловского юридического института МВД России.

Результаты работы докладывались и обсуждались на Международной конференции в Орловском юридическом институте МВД России «Актуальные проблемы юридической науки и практики» (г. Орел, 2001 г.), на научно-технической конференции в Академии государственной противопожарной службы (г. Москва, 2003 г.), на межвузовской научно-практической конференции в Орловском юридическом институте МВД России «Уголовно-процессуальные, и криминалистические проблемы борьбы с преступностью в современных условиях» (г. Орел, 2005 г.)

По результатам исследования было опубликовано четыре научные работы общим объемом 4,3 п.л.

Материалы исследования используются профессорско-

преподавательским составом кафедры организации предварительного следствия в ОВД Орловского юридического института МВД России, а также профессорско-преподавательским составом кафедры криминалистики Санкт-Петербургского университета МВД России при подготовке и проведении учебных занятий по дисциплине «Криминалистика».

Кроме того, результаты исследования используются в практической деятельности Орловского РОВД УВД Орловской области сотрудниками следственного отдела, оперуполномоченными ОУР и ОБЭП, а также другими подразделениями РОВД для предупреждения, выявления, раскрытия и расследования вышеназванных преступлений.

10 Структура и объем диссертации обусловлены целями и задачами проведенного исследования и состоят из введения, трех глав, включающих в себя одиннадцать параграфов, заключения, списка использованной литературы и приложений.

Специфика расследования преступлений применительно к неправомерному доступу к компьютерной информации

Необходимость совершенствования методов и средств борьбы с преступлениями в сфере компьютерной информации не вызывает сомнения.

Специфическими особенностями данных преступлений являются высокая степень латентносте, сложность сбора доказательств, причинение значительного материального ущерба, а также специфические характеристики самих преступников, которыми, как правило, являются высококвалифицированные программисты либо бывшие служащие коммерческих компаний, к чьей информации осуществляется неправомерный доступ.

Важность и значимость вопроса пресечения и раскрытия компьютерных преступлений характеризуется определенной спецификой проблемы компьютерной преступности в современной России. К основным из них относятся недостаточно разработанная правовая база обеспечения информационной безопасности и слабая координация действий правоохранительных органов и суда по предупреждению, выявлению и расследованию таких деяний.

Это достаточно сложная и трудоемкая деятельность. Она требует от оперативных работников и следователей максимальной мобилизации их сил, умений, навыков и знаний. Тем не менее, определенный опыт по борьбе с этими преступлениями правоохранительными органами уже накоплен. И это немаловажно, так как в зависимости от того, «в какой мере исследована преступная деятельность, в такой же мере формируется определенная частная методика расследования преступлений».

Это, однако, не означает того, что разрешены все проблемы, связанные с раскрытием и расследованием преступлений в сфере компьютерной информации. Связано это с динамичностью развития компьютерной преступности. Ведь буквально каждый день совершаются преступления, с применением какого-либо нового ранее неизвестного способа, раскрытие и расследование которых требует, соответственно, внесения корректив в уже существующие методики. Это требует от оперативных сотрудников и следователей не просто мастерства, основанного на знании алгоритма действий в определенных ситуациях, а профессионализма, основанного на творческом подходе к предмету своей деятельности. В связи с этим следует вспомнить слова основателя криминалистики Г. Гросса, который еще в 19-ом веке сказал, что труд следователя «не есть искусство, но есть искусная деятельность»1. Эти слова следует распространить не только на деятельность следователя по раскрытию и расследованию названных преступлений, но и на деятельность оперативных сотрудников, которые во многом обеспечивают успех в сборе доказательств и иного вида информации, необходимых для установления истины по конфетному делу.

Опыт расследования данных преступлений позволяет утверждать, что традиционные схемы в организации расследования преступлений неприемле-мы, так как не позволяют добиться желаемых результатов . Так, традиционно следователь рассматривается как должностное лицо, на которое возложена основная обязанность по организации расследования преступлений. При этом «основное содержание организационной функции следователя - это основанная на уголовно-процессуальном законе обязанность создать структуру конкретного расследования и практически реализовать ее с целью установления истины по уголовному делу»3. Однако, наряду с этим, следует заметить, что движение процесса расследования во многом зависит от усилий, которые прилагает к этому оперативный сотрудник правоохранительных органов. Это обусловлено, прежде всего, тем, что работа следователя в ходе расследования компьютерных преступлений направлена на трансформацию оперативной информации в доказательственную. Тем самым его работа производна от работы оперативного работника, который получает первичную оперативную информацию о совершенном преступлении.

Информация, которой располагает следователь к моменту возбуждения уголовного дела, лишь в общих чертах указывает на совершенное преступление, причем, на ее основании можно сделать лишь вероятностный вывод о том, что имело место преступление.

Следователь в этом случае оказывается в достаточно сложной ситуации. С одной стороны, он в силу уголовно-процессуального законодательства должен организовывать и быть ответственным за проведение расследования, с другой - он обладает меньшим объемом информации, чем находящиеся под его руководством сотрудники оперативных служб. Такая достаточно сложная ситуация оставляет следователю два возможных варианта решения: либо полностью и во всем полагаться на сотрудников, осуществляющих оперативно-розыскную деятельность, либо расследовать конкретное преступление, опираясь на определенную универсальную методику. В первом случае следователь теряет лидирующую роль и становится ведомым, что не соответствует представлению о его правовом статусе. Во втором - действия следователя могут оказаться не вполне адекватными и соответствующим задачам конкретного расследования, поскольку не может быть универсальной методики, которая бы строилась без учета информации, свидетельствующей о своеобразии конкретного преступления.

Понятие и содержание компьютерной информации

Одним из центральных понятий в этой предметной области является понятие «информация»1. Анализ вышеназванного понятия дает представление его понимания в общесистемном, философском смысле (информация есть отраже-ние материального мира) до наиболее узкого, технократического и прагматического смысла (информация есть все сведения, являющиеся объектом хранения, передачи и преобразования)3.

В Федеральном законе «Об информации, информатизации и защите информации» приводится обобщенная дефиниция данного понятия и ее производных. Так, информация представляется как сведения о предметах, объектах, явлениях, процессах, независимо от формы их представления. Это родовое понятие информации используется и для формирования его производных дефиниций, используемых в других нормативных правовых актах4.

В статье 128 Гражданского кодекса РФ информация относится к объекту гражданских правоотношений5. Анализируя информацию с этих позиций, необходимо обращать внимание на аспект, связанный с юридической защитой информации как объекта права собственности6. Такой подход к информации объясняется тем, что, с одной стороны, историческим и традиционным объектом права собственности является материальный объект, с другой - информация, не являясь материальным объектом окружающего мира, неразрывно связана с материальным носителем: это мозг человека или отчужденные от человека материальные носители (книга, дискета и др.)

В ряде работ под информацией понимаются определенные свойства материи, воспринимаемые управляющей системой, как из окружающего внешнего материального мира, так и из процессов, происходящих в самой системе. Существует взгляд, отождествляющий понятия «информация» и «сообщение», в котором информация определяется как существенная для получателя часть сообщения, а сообщение - как материальный носитель информации, один из конкретных элементов конечного или бесконечного множества, передаваемых по каналу связи и воспринимаемых на приемном конце системы связи некоторым получателем.

Можно обратиться к известному определению понятия «информация», данному Р. Шенноном, который под информацией понимает количество непредсказуемого, содержащегося в сообщении. Количество есть мера того нового, которое данное сообщение вносит в сферу, окружающую получателя .

В.В. Крылов придерживается определения, сформулированного законодателем и говорит о том, что уяснение фактической сущности понятия «информация» - дело непростое, так как данное понятие широко и не всегда однознач-но используется и в законодательстве, и в литературе, и в обиходной речи . Автор, указывая на неопределенность терминологии, не предлагает своего варианта определения информации, что может вызвать дополнительные трудности при расследовании преступных деяний данной категории. Мы считаем, что определения информации данного законодателем для правильного уяснения сущности вопроса недостаточно.

Д.В. Скляров использует термин «информация» в широком его понимании. Информацией, по его мнению, являются любые данные, находящиеся в памяти вычислительной системы, любое сообщение, пересылаемое по сети, и любой файл, хранящийся на каком-либо носителе. Информацией является любой результат работы человеческого разума: идея, технология, программа, различные данные (медицинские, статистические, финансовые), независимо от формы их представления. Все, что не является физическим предметом и может быть использовано человеком, описывается одним словом - информация3. Та- кой подход нам представляется неприемлемым, поскольку в нашем случае мы используем понятие информации в более узком значении, а именно той информации, которая содержится на машинных носителях либо передается по техническим каналам связи. При изучении неправомерного доступа к компьютерной информации, нам представляется, некорректно отождествлять понятия «информация» и «компьютерная информация», что в указанном определении имеет место, поскольку, по нашему мнению, будет затруднительным точно определить предмет преступного посягательства.

Проанализировав подходы к определению информации, мы можем сформулировать свое определение информации, под которой мы будем понимать сведения о предметах, объектах, явлениях, процессах, независимо от формы их представления, отображаемые в сознании человека или на каком-либо носителе для последующего восприятия их человеком или в информационной системе.

Однако, в рамках поставленной диссертационным исследованием проблемы, понятие «информация» следует рассматривать с учетом признаков преступлений, связанных с неправомерным доступом к компьютерной информации. Поэтому возникает необходимость в определении особенностей такой информации.

В научной литературе нет четкого и однозначного определения компьютерной информации. Существующее многообразие понятий довольно различно как по смыслу, так и по содержанию.

Ситуации, возникающие на стадии проверки информации о преступлении

Как правило, возбуждению уголовного дела предшествует предварительная проверка материалов, поступивших в правоохранительные органы. В связи с этим следователь может заблаговременно ознакомиться с собранными по делу материалами, совместно с оперативным сотрудником выбрать в тактическом отношении наиболее оптимальный момент для возбуждения дела, а также определить характер и последовательность первоначальных следственных действий, организационных и иных мероприятий. Как показывает практика, успех расследования преступления в сфере компьютерной информации обеспечивают: быстрота и решительность действий следователя и оперативного сотрудника в самые первые часы производства по делу; организованное взаимодействие с различными подразделениями правоохранительных органов; наличие специалиста в области компьютерной обработки информации (возможно, пользователя ЭВМ). В ходе предварительной проверки материалов при решении вопроса о возбуждении уголовного дела следователь должен, прежде всего, получить четкое и полное представление о предмете посягательства, характере деятельности и структуре объекта, где возможно было совершено преступление, изучить конкретные условия его деятельности, существующий там порядок учета и отчетности, систему товаро- и документооборота, коммуникативные и иные тактико-технические характеристики используемой компьютерной техники, организацию охраны конфиденциальной компьютерной информации. Необходимо также хорошо знать служебные обязанности лиц, имеющих прямые или косвенные отношения к орудиям обработки и компьютерной информации, которые стали предметом преступного посягательства. Важным условием, предопределяющим успех расследования, является умение следователя правильно проанализировать и оценить сложившиеся по делу следственные ситуации. Обобщение и анализ следственной практики показали, что наибольшие трудности у следователя возникают в ходе проверки первичной информации при установлении события преступления и совершивших его лиц. Большое значение для организации работы следователей, дознавателей на проверочном этапе их деятельности при получении первичной информации о событиях, имеющих признаки преступления, должны выполнять криминалистические методические программы, содержащие теоретически обоснованные и практически проверенные рекомендации по наиболее эффективному решению вопроса о возбуждении уголовного дела и начале расследования. Первичная информация представляет собой совокупность источников, содержащих информацию о событии, имеющем признаки преступления, анализ и оценка, которой конкретным следователем, влияет на направление и ход расследования1. При рассмотрении вопросов, связанных с типичными следственными ситуациями и программами работы с первичной информацией, как считают некоторые ученые, необходимо учитывать их особенности и обстоятельства, подлежащие доказыванию2. Так, Киселев СВ. выделяет следующие следственные ситуации: 1. Получено заявление о возможной подготовке или непосредственном совершении преступления неким лицом. Необходимо установить достоверность факта совершения или подготовки совершения преступления конкретным лицом. 2. Задержано конкретное лицо в момент совершения им преступления. Необходимо установить существующие обстоятельства совершения преступления или умысел в действиях лица и последствия деяния. 3. Выявлены признаки компьютерного преступления (несанкционированный доступ, уничтожение данных, вывод из строя системы и т.д.). В данном случае необходимо выяснить обстоятельства совершения преступления и установить личность преступника. В данной группе можно выделить подгруппу, когда выявленные факты явно не свидетельствуют о способах совершения преступления. На основе проведенного анализа, нам представляется возможным выделить следующие проверочные ситуации: 1. Неправомерный доступ обнаружен при реализации компьютерной ин формации незаконным пользователем компьютерной системы. 2. Неправомерный доступ к компьютерной информации обнаружен за конным пользователем, но лицо, совершившее это, не установлено. 3. Неправомерный доступ обнаружен законным пользователем с фиксацией на своей ЭВМ данных о лице, осуществляющем «перекачку» информации через сеть. 4. Неправомерный доступ обнаружен оператором, программистом в результате того, что преступник застигнут на месте преступления. 5. Есть сведения о том, что имел место неправомерный доступ к компьютерной информации. В.В. Крылов на основе анализа отечественного и зарубежного опыта считает, что можно выделить три типовые следственные ситуации1. 1. Собственник информационной системы своими силами выявил нарушения целостности (конфиденциальности) информации в системе, обнаружил виновное лицо и заявил об этом в правоохранительные органы. 2. Собственник самостоятельно выявил указанные нарушения в системе, однако не смог обнаружить виновное лицо и заявил об этом в правоохранительные органы. 3. Данные о нарушении целостности (конфиденциальности) информации в информационной системе и виновном лице стали общеизвестны или непосредственно обнаружены органом дознания (например, в ходе проведения оперативно-розыскных мероприятий по другому делу).

Тактика осмотра мест происшествия и обыска

Как показывает практика расследования, особые проблемы процессуального и психологического плана следователи встречают при производстве отдельных следственных действий, в ходе которых необходимо произвести обнаружение, фиксацию и изъятие компьютерной информации. 76% опрошенных сотрудников органов внутренних дел ни разу не сталкивались с изъятием компьютерной информации. На вопрос о том, готовы ли они процессуально грамотно оформить ее изъятие, 62% ответили отрицательно и 14% затруднились ответить на этот вопрос. При этом основные сомнения у практических работников в 82% возникли бы в правильном оформлении протокола следственного действия, 70%) - в описании информационного массива или компьютера. 34% не имеют представления о том, что вообще можно изымать (распечатку, дискету и т.д.). Мы особо выделяем обязательное присутствие специалиста в области вычислительной техники и программирования при осмотре ЭВМ. Опрос сотрудников органов внутренних дел показал, что значительная часть из них ничего не знают о принципах работы ЭВМ. При этом 94% высказали мнение о необходимости участия специалиста, в то время как отрицательно на этот вопрос не ответил никто. Отношения к компьютерной технике среди практических работников органов внутренних дел неоднозначно. Сопротивление новых пользователей вычислительных систем, а следователь становится пользователем компьютера в прямом смысле, собирая в нем информацию о преступлении, достаточно велико. Сопротивление внедрению информатики является результатом страха перед новым и неизвестным. Такое сопротивление является одной из причин подавляющего числа ошибок, имеющих место в следственной практике. Часто неуверенность, возникающая у практического работника, вызвана его собственной убежденностью в том, что он не способен освоить что-то новое, что это «наверняка очень сложно для него, особенно в его возрасте, при его загруженности на работе» и т.д. Особенности тактики проведения отдельных процессуальных действий давно и глубоко разрабатываются учеными криминалистами. При этом на настоящий момент криминалистической наукой практически не выработано рекомендаций, касающихся особенностей тактических приемов и методов, используемых при собирании компьютерной информации. Объясняется это, прежде всего, новизной возникшей проблемы, стремительным прирастанием массы компьютерной техники и компьютерного обеспечения. Моделирование возможных следственных ситуаций на основе изучения специальной юридической и технической литературы, изучение практики расследования уголовных дел показывает, что компьютерная информация может быть добыта в ходе проведения осмотра места происшествия (местности, помещений, предметов, документов), личном обыске, обыске на местности и в помещении, выемки предметов, документов, почтово-телеграфной корреспонденции, документов, содержащих государственную тайну, прослушивания телефонных или иных переговоров. При этом по изученным нами делам доказательственная информация в 57% и 24% случаев была добыта, соответственно, в ходе проведения обыска и выемки, по 9% - осмотре места происшествия и личном обыске. В ряде случаев место происшествие как таковое отсутствовало. Козлов В.Е. высказывает мнение о том, что во время проведения осмотра места происшествия по делам о компьютерных преступлениях преобладает осмотр1 : - персональных компьютеров, серверов, устройств резервного копирования, сетевых аксессуаров; - журналов регистрации событий защиты операционных систем и баз данных; - документации по регламенту; - выходной печатной документации. Осмотр места происшествия имеет свои особенности: 1) Обязательно участие специалистов. Опрос следователей и специалистов в области вычислительной техники показал, что только 14% следователей работают на ЭВМ на уровне пользователя, 56% не знают ничего о принципах работы ЭВМ. С другой стороны, 92% из числа опрошенных программистов считают, что на современном уровне развития вычислительной техники без участия профессионала найти «спрятанную» в компьютере информацию без риска уничтожения сложно1. Поэтому следователю всякий раз необходимо убедиться в компетентности специалиста; 2) В качестве понятых также следует приглашать людей, сведущих в компьютерной технике. Непонимание смысла происходящего для человека, приглашенного в качестве понятого, а позднее - допрошенного в суде, может не убедить суд в признании тех или иных обстоятельств доказательствами. Понятыми желательно приглашать служащих того предприятия, организации, учреждения, фирмы, компании, в которой проводится осмотр места происшествия, при условии, что они не заинтересованы в исходе дела;

Похожие диссертации на Методика расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ