Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Особенности расследования неправомерного удаленного доступа к компьютерной информации Поляков Виталий Викторович

Особенности расследования неправомерного удаленного доступа к компьютерной информации
<
Особенности расследования неправомерного удаленного доступа к компьютерной информации Особенности расследования неправомерного удаленного доступа к компьютерной информации Особенности расследования неправомерного удаленного доступа к компьютерной информации Особенности расследования неправомерного удаленного доступа к компьютерной информации Особенности расследования неправомерного удаленного доступа к компьютерной информации Особенности расследования неправомерного удаленного доступа к компьютерной информации Особенности расследования неправомерного удаленного доступа к компьютерной информации Особенности расследования неправомерного удаленного доступа к компьютерной информации Особенности расследования неправомерного удаленного доступа к компьютерной информации Особенности расследования неправомерного удаленного доступа к компьютерной информации Особенности расследования неправомерного удаленного доступа к компьютерной информации Особенности расследования неправомерного удаленного доступа к компьютерной информации
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Поляков Виталий Викторович. Особенности расследования неправомерного удаленного доступа к компьютерной информации : диссертация ... кандидата юридических наук : 12.00.09 / Поляков Виталий Викторович; [Место защиты: Ом. акад. МВД РФ].- Барнаул, 2008.- 247 с.: ил. РГБ ОД, 61 09-12/383

Содержание к диссертации

Введение

Глава 1. Криминалистическая характеристика преступлений, связанных с неправомерным удаленным доступом к компьютерной информации 19

1.1. Теоретические аспекты криминалистической характеристики неправомерного доступа к компьютерной информации, связанного с использованием информационных сетей 19

1.2. Личность преступника, совершающего неправомерный удаленный доступ к компьютерной информации 34

1.3. Классификация типичных способов совершения неправомерного удаленного доступа к компьютерной информации 46

1.3.1. Характеристика типичных относительно простых способов совершения неправомерного удаленного доступа к компьютерной информации 46

1.3.2. Характеристика типичных высокотехнологичных способов совершения неправомерного удаленного доступа к компьютерной информации 54

Глава 2. Следовая картина преступлений, связанных с неправомерным удаленным доступом к компьютерной информации 65

2.1. Понятие и классификация следов неправомерного доступа к компьютерной информации, совершенного с помощью удаленного соединения : 65

2.2. Следы неправомерного удаленного доступа к компьютерной информации 72

2.2.1. Следы типичных относительно простых способов совершения неправомерного удаленного доступа к компьютерной информации 72

2.2.2. Следы типичных высокотехнологичных способов совершения неправомерного удаленного доступа к компьютерной информации 80

2.3. Способы сокрытия следов преступлений, связанных с неправомерным удаленным доступом к компьютерной информации 87

Глава 3. Криминалистические особенности собирания доказательств и доказывание неправомерного удаленного доступа к компьютерной информации 92

3.1. Теоретические основы доказывания совершения неправомерного удаленного доступа к компьютерной информации 92

3.2. Следственные ситуации и их разрешение в ходе предварительного расследования преступлений по неправомерному удаленному доступу к компьютерной информации 104

3.3. Судебные ситуации и их разрешение в ходе судебного следствия по неправомерному удаленному доступу к

компьютерной информации 137

Глава 4. Криминалистическое предупреждение преступлений, связанных с неправомерным удаленным доступом к компьютерной информации 172

4.1. Содержание и структура криминалистического предупреждения преступлений, связанных с неправомерным удаленным доступом к компьютерной информации 172

4.2. Меры обеспечения криминалистического предупреждения неправомерного удаленного доступа к компьютерной информации 186

4.3. Особенности подготовки специалистов для расследования преступлений, связанных с неправомерным удаленным доступом к компьютерной информации 203

Заключение 210

Список использованной литературы 215

Приложение 243

Введение к работе

Актуальность исследования.

С конца 90-х годов в России происходит стремительное развитие и распространение информационных технологий. Радикальные изменения в информационных отношениях общества связаны прежде всего с применением глобальных компьютерных сетей, в первую очередь, информационной сети Интернет. Если ранее компьютерные центры учреждений и предприятий, компьютеры отдельных граждан были изолированы, то сейчас практически все они в большей или меньшей степени соединены глобальными сетями. Особенностью сети Интернет является то, что она создавалась как принципиально открытая система, обеспечивающая свободный и анонимный доступ к информационным ресурсам . В силу этого сеть Интернет предоставляет весьма большие возможности для правонарушений, связанных с неправомерным доступом к компьютерной информации. Процесс информатизации общества сопровождается быстрым ростом компьютерной грамотности, особенно среди молодежи. Совершенно доступными стали средства компьютерной техники и практически любое программное обеспечение, в том числе вредоносное. Все эти обстоятельства привели к резкому обострению криминальной обстановки в информационной сфере общества.

Криминализация информационной сферы нашла свое отражение в появлении новых видов и форм высокотехнологичных преступлений, связанных с применением последних достижений науки и техники. Отличительной особенностью данного вида преступности является использование новейших информационных и телекоммуникационных технологий, изобретательное применение новых способов и приемов преступной деятельности, рост криминального профессионализма. Преступления в сфере компьютерной информации затрагивают самые различные области жизнедеятельности общества, именно поэтому законодатель

1 Lederman, Е. Law, Information and Information Technology IE. Lederman, R. Shapira. -Nietherland, 2001. - P. 32-76.

совершенно обоснованно отнес их к преступлениям против общественной безопасности и общественного порядка2, отметив тем самым их общественную опасность. Эти преступления характеризует исключительно высокий уровень латентности в сочетании с низким уровнем раскрываемости . Важно отметить, что данные преступления ранее не были известны отечественной и зарубежной криминалистической науке, они не встречались в практике работы правоохранительных органов.

По данным Национального контактного пункта Управления «К» МВД России, динамика роста количества преступлений в сфере информационных технологий, зарегистрированных в Российской Федерации, характеризуется следующими цифрами: 2000 г. - 1375, 2001 г. - 3320, 2002 г. - 6049, 2003 г. -10920, 2004 г. - 13261, 2005 г. - 14810. Таким образом, за шесть лет число зарегистрированных преступлений выросло более чем в десять раз. Соответствующие данные представлены на графике. В Алтайском крае рост данного вида преступлений в 2007 г. по отношению к 2006 г. составил 18%4.

Динамика количества преступлений в сфере информационных технологий

Для целей настоящей работы основной интерес представляют преступления, подпадающие под статью 272 УК РФ «Неправомерный доступ к

  1. Уголовный кодекс Российской Федерации от 13.06.1996 № 63-ФЗ // Собрание законодательства РФ от 17.06.1996. № 25. - Ст. 2954.

  2. Волеводз, А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества/А.Г. Волеводз. - М.: ООО Изд-во «Юрлитинформ», 2002.-496 с.

  3. Толстошеее, С.Н. О состоянии и мерах по преодолению преступлений в сфере высоких технологий в Алтайском крае / С.Н. Толтошеев // Проблемы правовой и технической зашиты информации: сб. науч. СТ. -Барнаул: Изд-во Алт. ун-та, 2008. - С. 36.

компьютерной информации». Согласно данным Национального контактного пункта за 2005 г., они охватывали 55% от всех преступлений, совершаемых с использованием информационных технологий. При этом число данных преступлений составляло в 2002 г. - 3719, в 2003 г. - 6840, в 2004 г. - 7706, в 2005 г. - 8320. Рост числа преступлений иллюстрирует следующий график.

Нужно отметить, что в последние годы наблюдается замедление темпов роста преступлений в сфере компьютерной информации. Это может быть связано с определенными успехами в разработке и применении новых мер противодействия преступности, в результативности работы управлений и отделов «К» МВД РФ, экспертных учреждений, соответствующих подразделений ФСБ в субъектах Российской Федерации. В то же время МВД России прогнозирует продолжающийся рост числа преступлений в сфере информационных технологий в пределах 20-30% в год, что свидетельствует о сложности ситуации и серьезных проблемах в борьбе с данным видом преступлений. По другим категориям преступлений ситуация как по Российской Федерации в целом, так и по отдельным регионам иная. Так, по данным прокуратуры Алтайского края, рост числа зарегистрированных преступлений в 2006 г. по отношению к 2005 г. составил 6% .

5 Основные статистические данные о состоянии преступности, следственной работы и прокурорского надзора в целом по Алтайскому краю за 2006 г. в сравнении с 2005 г. - Барнаул: Изд-во Прокуратуры Алтайского края, 2007. - 62 С.

Все указанные обстоятельства требуют принятия адекватных мер противодействия новым формам преступности. В то же время расследование и предупреждение преступлений в сфере компьютерной информации является крайне сложной и комплексной проблемой. Ее решение требует специфических знаний, находящихся на стыке юриспруденции и компьютерных технологий. Особенно затруднена борьба с преступлениями, совершенными с помощью удаленного доступа к компьютерной информации. При удаленном доступе пользователь с одного компьютера с помощью информационных сетей подключается к другому компьютеру, получая при этом возможность непосредственно воздействовать на содержащуюся в нем компьютерную информацию. Такие преступления не зависят от расстояния между местом пребывания преступника и местом преступного посягательства и не знают территориальных и государственных границ. Для их расследования необходима разработка принципиально новой криминалистической теории и новых эффективных методов, методик и приемов по собиранию, анализу и использованию криминалистически значимой информации, что позволит оперировать новыми специфическими видами доказательств (электронными доказательствами).

Повышенные требования предъявляются к сотрудникам правоохранительных органов, от которых требуется свободное владение новейшей компьютерной техникой и информационными технологиями. Анализ судебно-следственной практики свидетельствует о том, что в настоящее время они в недостаточной степени подготовлены к борьбе с преступлениями в области компьютерной информации, причем к неправомерному удаленному доступу в наибольшей степени. В связи с этим отдельной важной задачей является разработка новых требований к учебно-методическому обеспечению при подготовке и переподготовке кадров для правоохранительных органов.

Рассмотренные обстоятельства свидетельствуют о высокой актуальности исследований криминалистических аспектов преступлений в сфере компьютерной информации, и прежде всего их наиболее быстро развивающегося и опасного вида — преступных посягательств, совершенных с помощью удаленного доступа по информационным сетям. Эти посягательства в

8 последние годы стали доминирующими среди рассматриваемой категории преступлений как по Российской Федерации в целом, так и по отдельным регионам. Например, согласно полученным в рамках настоящего исследования данным, на период 2007 года в Алтайском крае среди рассмотренных уголовных дел преступные деяния, связанные с удаленным доступом к ЭВМ, составляют 74%, а без удаленного доступа — 26% от общего числа преступлений в сфере компьютерной информации. Актуальность проблематики обусловлена острой потребностью правоохранительной практики в разработке научно обоснованных и эффективных рекомендаций и методик, направленных на проведение расследования и предупреждение неправомерного удаленного доступа к охраняемой законом компьютерной информации.

Степень научной разработанности проблемы. Основы криминалистической теории преступлений в сфере компьютерной информации были заложены относительно недавно (в конце 90-х — начале 2000-х годов) в работах Ю.М. Батурина, В.Б. Вехова, А.Г. Волеводза, В.В. Голубева, В.Е. Козлова, В.В. Крылова, В.А. Мещерякова, А.Л. Осипенко, В.Ю. Рогозина, Н.А. Селиванова, Н.Г. Шурухнова и других авторов. Особое значение для криминалистической теории и практики имело введение таких новых понятий, как виртуальные следы, электронные доказательства, формулирование базовых принципов следственных действий. Среди зарубежных исследований нужно выделить руководство по борьбе с компьютерными преступлениями Д. Айкова, К. Сейгера и У. Фонсторха. Важную роль имели работы Е.Р. Российской и А.И. Усова, заложившие научные основы для проведения такого нового вида инженерно-технических экспертиз, как компьютерно-технические экспертизы.

В то же время, несмотря на довольно значительное число публикаций, вышедших в последние годы и посвященных вопросам преступлений в сфере компьютерной информации, имеют место неоднозначные суждения, различные точки зрения, противоречия и существенные разногласия между различными исследователями. Это касается толкования теоретических положений и понятий, определения классификаций, положений криминалистической характеристики преступлений в сфере компьютерной информации, технико-криминалистических средств и методов, тактико-криминалистических и

9 организационно-криминалистических приемов и рекомендаций.

Особо нужно отметить, что криминалистические аспекты расследования и предупреждения преступлений, связанных с неправомерным удаленным доступом к компьютерной информации, исследованы недостаточно. При анализе данного вида преступлений большинство исследователей основное внимание уделяют общим уголовно-правовым аспектам. Исследования с позиций криминалистической теории встречаются со значительными трудностями, обусловленными как сложностью этих высокотехнологичных преступлений, так и относительно малым количеством их судебного разбирательства, затрудняющим обобщение следственной и судебной практики. Имеются многочисленные нерешенные вопросы в области криминалистической характеристики преступлений, связанных с неправомерным доступом к компьютерной информации, тактики и методики производства следственных действий. Практически не исследована такая важная область теории, как доказывание в случае совершения преступлений в сфере компьютерной информации. Как следствие, пробелы криминалистической теории не позволяют создать надежную научную основу для практической криминалистической деятельности правоохранительных органов. С другой стороны, исследование данных вопросов представляет значительный интерес в плане развития криминалистической науки, ее обогащения новыми знаниями, относящимися к сфере преступлений с использованием высоких информационных технологий.

Объектом диссертационного исследования является теория и практика расследования и предупреждения преступной деятельности, заключающейся в неправомерном удаленном доступе к компьютерной информации.

Предметом исследования являются закономерности преступной деятельности и криминалистические особенности расследования и предупреждения неправомерного удаленного доступа к компьютерной информации.

Основной целью диссертационного исследования является проведение криминалистического анализа совершения и расследования преступлений, связанных с неправомерным доступом к компьютерной информации,

10 осуществляемых с помощью удаленного соединения, и разработка научных рекомендаций для их предупреждения и расследования.

Для достижения сформулированной цели в диссертации решаются следующие задачи:

исследовать особенности криминалистической характеристики неправомерного удаленного доступа к компьютерной информации, провести анализ понятия компьютерной информации как предмета и средства совершения преступления;

- выявить типичную обстановку совершения преступных деяний;
провести анализ личности преступников с учетом региональной специфики
преступлений в сфере компьютерной информации;

- разработать и обосновать классификацию способов неправомерного
удаленного доступа по их техническому уровню; выявить и изучить
характерные особенности различных способов совершения исследуемых
преступлений;

разработать и обосновать классификацию следов, оставляемых преступниками при неправомерном удаленном доступе к компьютерной информации, образованных в результате относительно простого и высокотехнологичного доступа;

исследовать криминалистические методы и приемы собирания доказательств неправомерного доступа к компьютерной информации; выработать рекомендации для повышения эффективности предварительного следствия; с позиций ситуационного подхода обобщить имеющуюся практику в области сбора доказательств и доказывания по исследуемой категории преступлений;

исследовать особенности судебного следствия о неправомерном удаленном доступе к компьютерной информации;

рассмотреть специфику подготовки и переподготовки кадров для правоохранительных органов, специализирующихся на расследовании преступлений в сфере информационных технологий;

12 следственной и судебной практики. Кроме того, были использованы результаты проведенного автором анкетирования сотрудников правоохранительных органов, специализирующихся на расследовании преступлений в сфере компьютерной информации, специалистов государственных учреждений и негосударственных структур, работающих в области обеспечения информационной безопасности (62 респондента).

Нормативно-правовую базу исследования составили: Конституция Российской Федерации, Уголовный кодекс Российской Федерации, Уголовно-процессуальный кодекс Российской Федерации, законы и подзаконные акты, регулирующие информационные отношения в Российской Федерации, Международные нормативно-правовые акты, региональное законодательство.

Теоретические основы для разработки методики расследования исследуемых преступлений были заложены в трудах следующих ученых: Т.В. Аверьяновой, О.Я. Баева, Р.С. Белкина, Н.М. Букаева, А.Н. Васильева, Н.Т. Ведерникова, В.Б. Вехова, И.А. Возгрина, А.Г. Волеводза, Т.С. Волчецкой, В.К. Гавло, Ю.П. Гармаев, И.Ф. Герасимова, В.В. Голубева, Л.Я. Драпкина, Е.П. Ищенко, Л.Н. Сорокина, В.Я. Колдина, В.Н. Карагодина, В.Е. Корноухова, Ю.Г. Корухова, В.В. Крылова, В.П. Лаврова, И.М. Лузгина, Я.М. Мазунина, В.М. Мешкова, В.А. Мещерякова, В.А. Образцова, А.С. Подшибякина, Е.Р. Российской, О.Н. Тушкановой, А.И. Усова, А.Г. Филиппов, Н.П. Яблокова и других, а также в работах ряда зарубежных авторов, в том числе: D. Icove, К. Seger, W. VonStorch, D.J. Loundy, D.I. Bainbridge, E. Lederman и других. В этих трудах сформулированы теоретические основы, определяющие закономерности и особенности раскрытия, расследования и предупреждения преступлений в сфере высоких технологий.

Научная новизна диссертационного исследования обусловлена недостаточной разработанностью нового направления криминалистической теории - исследования криминалистических аспектов преступлений в сфере компьютерной информации и, прежде всего, их быстро развивающегося и наиболее опасного вида, связанного с неправомерным удаленным доступом к компьютерной информации. Диссертация является первой попыткой системного криминалистического исследования неправомерного удаленного

12 следственной и судебной практики. Кроме того, были использованы результаты проведенного автором анкетирования сотрудников правоохранительных органов, специализирующихся на расследовании преступлений в сфере компьютерной информации, специалистов государственных учреждений и негосударственных структур, работающих в области обеспечения информационной безопасности (62 респондента).

Нормативно-правовую базу исследования составили: Конституция Российской Федерации, Уголовный кодекс Российской Федерации, Уголовно-процессуальный кодекс Российской Федерации, законы и подзаконные акты, регулирующие информационные отношения в Российской Федерации, Международные нормативно-правовые акты, региональное законодательство.

Теоретические основы для разработки методики расследования исследуемых преступлений были заложены в трудах следующих ученых: Т.В. Аверьяновой, О.Я. Баева, Р.С. Белкина, Н.М. Букаева, А.Н. Васильева, Н.Т. Ведерникова, В.Б. Вехова, И.А. Возгрина, А.Г. Волеводза, Т.С. Волчецкой, В.К. Гавло, Ю.П. Гармаев, И.Ф. Герасимова, В.В. Голубева, Л.Я. Драпкина, Е.П. Ищенко, Л.Н. Сорокина, В.Я. Колдина, В.Н. Карагодина, В.Е. Корноухова, Ю.Г. Корухова, В.В. Крылова, В.П. Лаврова, И.М. Лузгина, Я.М. Мазунина, В.М. Мешкова, В.А. Мещерякова, В.А. Образцова, А.С. Подшибякина, Е.Р. Российской, О.Н. Тушкановой, А.И. Усова, А.Г. Филиппов, Н.П. Яблокова и других, а также в работах ряда зарубежных авторов, в том числе: D. Icove, К. Seger, W. VonStorch, D.J. Loundy, D.I. Bainbridge, E. Lederman и других. В этих трудах сформулированы теоретические основы, определяющие закономерности и особенности раскрытия, расследования и предупреждения преступлений в сфере высоких технологий.

Научная новизна диссертационного исследования обусловлена недостаточной разработанностью нового направления криминалистической теории - исследования криминалистических аспектов преступлений в сфере компьютерной информации и, прежде всего, их быстро развивающегося и наиболее опасного вида, связанного с неправомерным удаленным доступом к компьютерной информации. Диссертация является первой попыткой системного криминалистического исследования неправомерного удаленного

13 доступа к компьютерной информации, в котором предлагается криминалистическая характеристика этого вида преступлений, выявляется специфика предварительного и судебного следствия, формулируется подход к криминалистическому предупреждению данной преступной деятельности.

Научную новизну диссертационного исследования определяют также основные положения, выносимые на защиту:

1. Выделены и с авторских позиций проанализированы основные
элементы криминалистической характеристики преступлений, связанных с
неправомерным удаленным доступом к компьютерной информации. На основе
исследования конкретных уголовных дел показана необходимость учета
региональной специфики, в частности, это относится к получению
криминалистически значимой информации о личности преступника.

2. Впервые предложена классификация способов совершения
неправомерного удаленного доступа, основанная на учете - уровня
технологической сложности исследуемых преступлений. Выделены две
основные группы, в первой из которых применяются относительно простые в
техническом отношении способы, не требующие высокого уровня
квалификации, во второй — используются высокотехнологичные способы с
применением сложной организации совершения преступления. Отличительной
чертой их расследования является трудность в выявлении конкретных лиц,
осуществивших преступное действие, использовавших приемы и средства
сокрытия преступления (например, инсценировку следов компьютерного
преступления, которые будут вести к невиновным лицам), а также сложность
доказывания совершения преступления. В работе проведена систематизация
сложных высокотехнологичных способов, обеспечивающая более эффективное
проведение следственных действий. Предложена также систематизация
способов сокрытия преступных посягательств на компьютерную информацию.

3. Сложившееся в теории криминалистики традиционное понимание
следов не в полной мере применимо к преступлениям, связанным с
неправомерным удаленным доступом к компьютерной информации. В силу
этого в теорию криминалистики было введено понятие виртуальных следов,
оставляемых наряду с традиционными следами. В диссертации обоснована

14 авторская схема следовой картины, учитывающая специфику виртуальных следов и наглядно показывающая места и связи, наиболее трудно устанавливаемые в ходе расследования. В случае типичных способов совершения преступлений структура схемы включала в себя следующие элементы: средства компьютерной техники субъекта преступления; средства компьютерной техники провайдера; последовательность шлюзов и иных программно-аппаратных средств, через которые проходит информация; ЭВМ с компьютерной информацией, выступающей в качестве предмета преступного посягательства. Особенности следовой картины при высокотехнологичных способах неправомерного удаленного доступа проявлялись в том, что соответствующие следы были сокрыты. В то же время каждый из высокотехнологичных способов также предполагал наличие вполне характерных следов, отражающих различия в способах их совершения.

Для повышения эффективности следственных действий в случае высокотехнологичных способов совершения преступлений автором предложено и обосновано внедрение в организациях - провайдерах программно-аппаратных устройств, предназначенных для фиксирования сетевых соединений. Такие устройства при соответствующем нормативно-правовом оформлении их использования смогут обеспечить достоверность и применимость собранных при расследовании доказательств по фактам неправомерного удаленного доступа к компьютерной информации.

4. Показано, что для разработки тактики и методики расследования неправомерного удаленного доступа к компьютерной информации эффективным оказывается ситуационный подход, занимающий одно из центральных мест в современной криминалистической науке. Автором проведен анализ следственных ситуаций, возникающих при расследовании изучаемой категории преступлений, и их разрешение в ходе предварительного следствия. В качестве примера подробно рассмотрено формирование и разрешение следственных ситуаций при деятельном раскаянии. Отдельно рассмотрены специфические следственные ситуации, при которых доступ к компьютерной информации оказывается затрудненным из-за умышленных действий квалифицированных преступников, применяющих научно-

15 технические достижения в области защиты информации. Изучены также типичные ситуации, возникающие на предварительном, первоначальном и дальнейшем этапах расследования.

В работе подробно изучены особенности следственных ситуаций, возникающих при производстве основных следственных действий, к которым относятся поиск следов неправомерного удаленного доступа к компьютерной информации, осмотр компьютерной техники и ее исследование, изъятие аппаратных средств, а также допрос потерпевших, свидетелей, подозреваемых и обвиняемых. При этом особое внимание уделено анализу следственных ситуаций при поиске следов неправомерного удаленного доступа, поскольку значительные сложности у следствия вызывал именно поиск этих следов. Полученные результаты позволяют на каждом этапе расследования выбирать и использовать нужную группу криминалистических рекомендаций в соответствии со следственной ситуацией, складывающейся при расследовании конкретного дела.

5. Одним из наименее исследованных и сложных в теоретическом плане
является круг проблем, связанных с доказыванием неправомерного удаленного
доступа к компьютерной информации. С методологической и практической
точек зрения для судебного следствия особую значимость имеет система
положений, раскрывающих специфику доказывания, вытекающую из
использования электронных доказательств. Появление такой категории
доказательств обусловлено преимущественно виртуальным характером следов
рассматриваемых преступлений. Автором уточнен и унифицирован
теоретический понятийный аппарат, вызывающий значительные разногласия
среди исследователей, переформулированы такие понятия, как электронное
доказательство, электронный документ, его источники и носители, оригинал и
копия электронного документа, и обоснована их авторская трактовка.

6. Выделены и систематизированы для рассматриваемой категории
преступлений особенности судебного следствия. Исследование этих
особенностей впервые проведено на основе ситуационного подхода, исходным
категориальным понятием при этом выступала судебно-следственная ситуация,
являвшаяся обобщением понятия следственной ситуации. С этих позиций были

рассмотрены методика судебного следствия, тактика обвинения и. отдельные приемы защиты. Особое внимание было уделено проблемным ситуациям, при которых не удавалось получить ответы на вопросы о способах совершения преступлений, и конфликтным ситуациям. Изучены тактические приемы построения допроса обвиняемых, исходящие из складывающейся судебно-следственной ситуации и предложенного автором разделения вопросно-ответной части допроса на этапы. Отдельно проанализированы особенности тактики обвинения в ходе судебного следствия, обусловленные необходимостью использовать, помимо вещественных доказательств, также электронные документы.

Автором выявлена отдельная проблема, возникающая при определении в ходе судебного расследования имущественного ущерба вследствие ознакомления, модифицирования, блокирования, копирования или уничтожения компьютерной информации в случае неправомерного удаленного доступа к компьютерной информации, и предложены меры по ее преодолению.

7. Обосновано авторское видение такого дискуссионного и практически
не исследованного вопроса, как содержание и структура криминалистического
предупреждения преступлений применительно к неправомерному удаленному
доступу к компьютерной информации. Впервые предложена и обоснована
классификация системы мер обеспечения криминалистического
предупреждения исследуемых преступлений, в соответствии с которой все
меры объединены в группы правового, организационного, технического и
методического обеспечения предупредительной деятельности. Показана
востребованность разработанной системы мер криминалистической практикой.

Выделены основные факторы, затрудняющие раскрытие и расследование неправомерного удаленного доступа к компьютерной информации. Эти факторы в научных и практических целях разделены на две группы -способствующие совершению данных преступлений и затрудняющие деятельность по их расследованию.

8. Обосновано использование новых принципов и подходов к подготовке
сотрудников правоохранительных органов, специализирующихся на
расследовании преступлений в сфере компьютерной информации. Это

17 обусловлено потребностью для таких сотрудников владеть дополнительным кругом умений и навыков, связанных с использованием современных информационных технологий. Показана эффективность форм подготовки, переподготовки и повышения квалификации, в которых объединяются образовательные усилия юридического и информационно-технического направлений, и целесообразность использования междисциплинарных специализированных учебно-методических центров при вузах.

Апробация научных положений и выводов диссертационного исследования. Научные положения и выводы прошли апробацию на следующих научных и научно-практических конференциях и семинарах:

Всероссийская научно-практическая конференция «Единая

образовательная информационная среда: проблемы и пути развития» (Томск, 2005 г.); Международная научно-практическая конференция «Социальная безопасность населения юга Западной Сибири — региональные риски и пути повышения эффективности защиты населения региона от природных, техногенных и гуманитарных угроз» (Барнаул, 2005 г.); Всероссийская научно-практическая конференция «Раскрытие и расследование преступлений, сопряженных с использованием средств вычислительной техники: проблемы, тенденции, перспективы» (Москва, 2005 г.); Всероссийская научно-практическая конференция «Комплексный подход к проблемам региональной безопасности» (Барнаул, 2005 г.); Криминалистические чтения Барнаульского юридического института МВД России (Барнаул, 2006 г.); Четвертая Международная научно-практическая конференция «Актуальные проблемы борьбы с преступлениями и иными правонарушениями» (Барнаул, 2006 г.); Второй Пленум Сибирского регионального отделения учебно-методического объединения высших учебных заведений Российской Федерации в области информационной безопасности (Томск, 2006 г.); Научно-практическая конференция «Использование современных информационных технологий в правоохранительной деятельности и региональных проблемах информационной безопасности» (Калининград, 2006 г.); Международная научно-техническая конференция «Виртуальные и интеллектуальные системы сбора и обработки данных в науке и технике». (Барнаул, 2006 г.); Региональные

18
научно-практические конференции «Уголовно-процессуальные и

криминалистические чтения на Алтае» (Барнаул, 2006 г., 2007 г.); Всероссийская научно-практическая конференции «Право и государство: приоритеты XXI века» (Барнаул, 2007 г.), Шестая всероссийская научно-практическая конференция с международным участием «Современные информационные технологии в науке, образовании и практике» (Оренбург, 2007); Межрегиональная научно-практическая конференция «Уголовно-процессуальные и криминалистические чтения на Алтае» (Барнаул, 2008); Региональный научно-практический семинар «Проблемы правовой и технической защиты информации» (Барнаул, 2008 г.).

Публикации.

Основное содержание диссертации изложено в 14 публикациях, в том числе в 2 статьях из Перечня ВАК.

Структура диссертации.

Диссертация состоит из введения, четырех глав, заключения, списка использованной литературы и приложения, она изложена на 249 страницах машинописного текста. В тексте диссертации размещены 9 графиков и 1 схема.

Теоретические аспекты криминалистической характеристики неправомерного доступа к компьютерной информации, связанного с использованием информационных сетей

В настоящее время судебно-следственная практика, относящаяся к преступлениям в сфере компьютерной информации, находится в стадии формирования. При расследовании данных преступлений следствие и суд сталкиваются с серьезными сложностями, связанными с недостаточными навыками обнаружения, фиксации, изъятия, оценки, исследования и использования доказательств, с самим процессом доказывания. В первую очередь это относится к преступлениям, в которых были применены высокие информационные технологии, созданные в последние годы. К таким технологиям прежде всего необходимо отнести глобальные информационные сети и телекоммуникационные возможности, а к их использованию -неправомерный доступ к компьютерной информации, при котором преступниками применялись сетевые технологии. По этому поводу В.А. Милашев отмечает: «Метод удаленного доступа позволяет пользователю со своего компьютера подключаться к другому компьютеру, используя линии электросвязи, и управлять его работой так, как будто он непосредственно пользуется этим компьютером»6.

Для расследования данного вида преступлений в связи с их сложностью существенно возрастает роль криминалистической теории, призванной обеспечить практику новыми эффективными методами предварительного и судебного следствия, надежными и адекватными способами доказательств и доказывания. Разработка новых теоретических положений требует углубления знаний о криминалистической характеристике преступлений, связанных с неправомерным доступом к компьютерной информации. Это верно отметил В.В. Крылов. Он писал: «Необходимо создание криминалистических характеристик компьютерных и коммуникационных преступлений как элементов информационных преступлений»7. Раскрытие и расследование преступлений, связанных с неправомерным удаленным доступом к компьютерной информации, предполагает четкое представление о сложных механизмах и способах совершения преступления, специфики следообразования. При этом знание криминалистической характеристики ведет к правильному выполнению задач уголовного судопроизводства и, более того, является для этого необходимым условием. Указанным обстоятельством объясняется тот факт, что многие авторы обоснованно придают большое значение изучению криминалистической характеристики отдельных видов и групп преступлений (Л.Я. Драпкин, Н.П. Яблоков, А.Г. Филиппов, В.К. Гавло и др.) . При выявлении основных черт и особенностей преступлений в сфере компьютерной информации положительное значение может оказать также подход, заключающийся в выявлении специфики совершения данных преступлений в зависимости от их региональной принадлежности9.

Криминалистическая характеристика преступлений отражает в целом закономерности способов и следообразования противоправной преступной деятельности субъекта по приготовлению, совершению и сокрытию отдельных видов преступлений в различных криминальных ситуациях. Криминалистическая характеристика рассматривается как подсистема типовых криминалистических знаний о механизме преступной деятельности. Методика расследования преступлений в этой подсистеме постоянно ищет и находит ответы на вопросы: что происходит при совершении отдельных видов преступлений; кто и как совершает преступления, какие и где остаются следы — последствия содеянного, в какой связи они находятся друг с другом, в какой криминальной ситуации разворачивалось событие преступления, и как она повлияла на механизм и способ преступления и т.д. Обобщенная и приведенная в строгую научную систему знаний такая информация отражает механизм преступной деятельности и составляет суть типовой криминалистической характеристики отдельных видов преступлений, оказывающей непосредственное влияние на построение оптимальной методики предварительного расследования, а затем и судебного следствия. Выделяя наиболее значимые черты криминалистической характеристики преступлений, некоторые авторы, к ним относят: данные о типичных способах совершения и сокрытия преступлений, механизме совершения преступления, обстановке, в которой оно готовилось и происходило, следах, предметах преступного посягательства, свойствах личности преступника и потерпевшего10. Нам представляется, что в этой подсистеме в качестве криминалистически значимой информации может выступать та, которая отражается от структурообразующих ее элементов: субъекта преступления, мотива и цели его деяния; ситуации преступления; способа, механизма, места и времени преступления; предмета посягательства; связи и отношений между субъектами преступления и обстановкой совершения преступления, соучастниками, свидетелями, потерпевшими; наступившими последствиями преступного посягательства; следов-последствий преступлений и других источников - носителей информации11. Некоторые из этих структурообразующих элементов обоснованно отнесены рядом авторов к элементам состава преступления как объекту криминалистического познания и криминалистическим характеристикам отдельных видов преступлений, что подтверждает необходимость исследования этой информационно-познавательной подсистемы в рамках криминалистической методики расследования.

Понятие и классификация следов неправомерного доступа к компьютерной информации, совершенного с помощью удаленного соединения

В криминалистической литературе одним из базовых понятий является след преступления, который употребляется в широком и узком смыслах. В широком смысле под следом понимают любое материальное изменение, возникшее в результате преступления (приготовления, совершения или сокрытия)96. В узком смысле под следом понимают отображение на одном из взаимодействующих объектов (в процессе совершения преступления) внешнего строения другого97. На сегодняшний день можно говорить о том, что сложившееся в теории криминалистики традиционное понимание следов не в полной мере относится к преступлениям, связанным с неправомерным удаленным доступом к компьютерной информации.

При поиске следов преступлений нужно представлять себе, что преступник действует в трех пространственных и одной временной координатах. Следовательно, во время приготовления, совершения и сокрытия преступления следы будут оставлены на этих координатах.

При расследовании неправомерного доступа к компьютерной информации необходимо знание источников доказательств. Вопрос об источниках доказательств подлежал рассмотрению в работах ряда авторов. Так, по мнению В.А. Голубева, источниками компьютерной информации выступают листинги или накопители на магнитных либо оптических дисках, иных носителях. Помимо названных источников, автор еще добавляет, что они могут содержаться в оперативной памяти компьютера, постоянном запоминающем устройстве, а также в локальных и глобальных сетях98. В дополнение к В.А. Голубеву нам представляется необходимым указать, что информация может храниться не только в оперативной памяти компьютера, но и в иных аппаратных средствах. В частности, это относится к периферийным устройствам, связанным с компьютером посредством интерфейсов (например, компьютерная информация может находиться в кэше (кратковременной памяти) принтеров). Это важно учитывать при производстве соответствующих следственных действий. Представляется также, что автором используется не совсем удачная формулировка, согласно которой информация может содержаться в локальных и глобальных сетях, так как в сети информация не содержится, а находится кратковременно и исключительно при движении от одного объекта к другому.

В случае преступлений, связанных с неправомерным доступом к компьютерной информации, важное место занимает вопрос об особенностях следовой картины". Четкое представление о ней непосредственным образом влияет на выбор следователем соответствующих средств, приемов и методов работы, причем на протяжении всего следствия. Знание следовой картины способствует: 1) более детальному представлению о том, как выявлять виртуальные следы; 2) использованию технико-криминалистических средств и методов, тактико-криминалистических и организационно-криминалистических приемов и рекомендаций; 3) анализу обстоятельств, затрудняющих расследование и доказывание преступлений, связанных с неправомерным доступом к компьютерной информации; 4) повышению эффективности расследования преступлений, связанных с неправомерным доступом к компьютерной информации; 5) уточнению криминалистической характеристики; 6) повышению квалификации сотрудников правоохранительных органов.

При расследовании неправомерного удаленного доступа особое значение имеет адекватная классификация следов. В настоящее время в следовую картину по рассматриваемым преступлениям принято включать традиционные (в том числе, идеальные) следы и так называемые виртуальные следы. Такая классификация была предложена в связи с появлением нового вида преступлений, именно, преступлений в сфере компьютерной информации. Отметим, что как традиционные, так и виртуальные следы могут быть приобщены к уголовному делу и станут рассматриваться в качестве доказательств, только будучи полученными и оформленными с соблюдением уголовно-процессуального законодательства, отвечая требованиям относимости, допустимости и достоверности.

При расследовании преступлений, связанных с неправомерным удаленным доступом к компьютерной информации, в качестве традиционных следов должны использоваться следы-предметы, следы-вещества и следы-отображения. Традиционные следы, как правило, бывают обнаружены в месте нахождения компьютера, с которого происходил неправомерный доступ. Неотложные следственные действия в виде осмотра, обыска и изъятия (выемки) позволяют получить следующие результаты. На рабочем месте могут быть обнаружены следы преступника, документация по использованию программных средств, позволяющих осуществить неправомерный выход в сеть Интернет, листинги и рукописи, касающиеся отдельных вопросов осуществления неправомерного удаленного доступа. На средствах вычислительной техники и носителях информации достаточно часто преступники оставляют следы пальцев рук, волосы и иные микрочастицы. Практика расследования преступлений, связанных с неправомерным доступом, показала, что надежные доказательства были получены при использовании идеальных следов.

Теоретические основы доказывания совершения неправомерного удаленного доступа к компьютерной информации

Наименее разработанными и одновременно одними из наиболее сложных являются вопросы доказывания преступлений, совершенных в сфере информационных технологий. В силу этого исследование судебного разбирательства по делам о неправомерном доступе к компьютерной информации представляют большой теоретический интерес и высокую практическую значимость. Рассмотрение проблем и особенностей доказывания особенно актуально в связи с неадаптированностью действующего уголовного и, в еще большей степени, уголовно-процессуального законодательства к новым способам совершения преступлений в сфере компьютерной информации. Прежде всего, это относится к совершению неправомерного удаленного доступа к компьютерной информации как наиболее высокотехнологичной и быстро развивающейся области преступной деятельности.

Доказывание совершения преступления строится на оперировании полученными в ходе следствия доказательствами144. При этом, как отметил B.C. Балакшин, доказательство как уголовно-процессуальная категория представляет собой систему взаимосвязанных и взаимообусловленных элементов и возникающих в связи с их формированием отношений. В качестве элементов выступают фактические данные (то есть сведения о фактах); источники фактических данных; способы и порядок собирания, закрепления и проверки этих фактических данных и их источников. Посредством доказательств, как отмечает И.М. Лузгин, в расследовании достигается переход от познания явлений к раскрытию их сущности, установлению связей между действиями лица и его последствиями . Анализ судебно-следственной практики показал, что имеется объективно существующая проблема, которую приходится преодолевать в ходе предварительного и судебного следствия. Она заключается в сложившейся у субъектов доказывания ориентации на традиционные доказательства, в то время как доказательства, собранные при расследовании преступлений в сфере компьютерной информации, в основном имеют специфический вид, вытекающий из преимущественно виртуального характера следов преступления. Для преступлений в сфере компьютерной информации основными являются так называемые «электронные» доказательства, содержащие криминалистически значимую компьютерную информацию, а вещественные доказательства выступают уже в качестве дополнительных. Кроме того, процесс доказывания в случае преступлений в сфере компьютерной информации, и без того отличающийся большой сложностью и спецификой, затрудняется крайне слабой разработанностью вопросов, связанных с применимостью, относимостыо и допустимостью используемых электронных доказательств. Отметим, что в криминалистической теории эти вопросы являются дискуссионными и мнения по ним отражают различные, зачастую противоположные, точки зрения авторов147.

Ситуация усугубляется тем, что в России число судебных процессов по уголовным делам, связанным с преступлениями в сфере компьютерной информации, относительно мало, вследствие этого устоявшейся практики, к которой могли бы апеллировать участники судебного процесса, еще не сложилось. Возбужденные уголовные дела, дошедшие до стадии судебного разбирательства, часто заканчиваются в суде оправдательными приговорами, переквалифицируются или прекращаются за недостаточностью доказательств. Наказания редко бывают строгими, практически отсутствует максимальная санкция, предусмотренная статьей 272 УК РФ. В основном наказания не связаны с лишением свободы. Так, например, Строгалев С.А., в период с 1.05.2004 года по 31.08.2004 года, обладая достаточными знаниями в области использования компьютерной техники, имея умысел на несанкционированное проникновение при помощи технических средств к охраняемой законом компьютерной информации, с целью получения неправомерного доступа к компьютерной сети Интернет, находясь у себя дома, осуществил неправомерный доступ к компьютерной информации, содержащейся на серверах ЗАО, не менее 180 раз. По совокупности совершенных преступлений Строгалеву С.А. было назначено наказание в виде исправительных работ сроком на 7 месяцев с удержанием из заработка 10 процентов ежемесячно в доход государства. При этом на основании ст. 73 УК РФ наказание считалось условным с испытательным сроком 6 месяцев148.

Достаточно часто данные преступления небольшой тяжести совершаются . -несовершеннолетними. И.А. Макаренко справедливо отмечает, что в отношении несовершеннолетних необходимо учитывать незавершенность . психического развития, экономическую зависимость, подверженность внушению . Данные факторы могут иметь значение для уяснения мотивов, лежащих в основе их поступков, и должны учитываться в выстраивании соответствующей тактики допросов150. Следует отметить, что несовершеннолетние чаще уже в ходе предварительного следствия вину признают в полном объеме. Почти все из них ранее к уголовной ответственности не привлекались, имели положительные характеристики. Анализ судебно-следственной практики показал, что в случае несовершеннолетних потерпевшие на строгом наказании не настаивают.

Содержание и структура криминалистического предупреждения преступлений, связанных с неправомерным удаленным доступом к компьютерной информации

Предупреждение преступлений является одним из наиболее эффективных путей борьбы с преступностью. Как отмечал С.Я. Лебедев, «предупредить преступление как с социальной и правоохранительной, так и с экономической точек зрения гораздо предпочтительнее, нежели иметь дело с его последствиями»344. Предупреждение представляет весьма сложный и многоплановый комплекс мер различного характера. Одной из основных частей этого комплекса является криминалистическое предупреждение преступлений. Оно выступает как частная теория криминалистики, входящая в общую теорию и занимающая в системе криминалистики особое место. Отметим, что в последнее время большинство исследователей сошлось во мнении, что понятия «предупреждение преступлений» и «профилактика преступлений» являются синонимами, и в дальнейшем мы также будем придерживаться этой точки зрения.

В настоящее время в криминалистике не сложился единый подход к содержанию и понятийному аппарату этой частной теории. Согласно М.Ш. Махтаеву, криминалистическое предупреждение преступлений - это система знаний о «закономерностях возникновения, обнаружения, собирания, исследования, оценки и использования криминалистически значимой информации об обстоятельствах, способствующих совершению и сокрытию преступлений», а также о «специальных средствах, приемах и методах криминалистики, направленных на предупреждение готовящихся и пресечение начавшихся преступлений». С точкой зрения М.Ш. Махтаева резко полемизирует И.И Иванов. Согласно И.И. Иванову, криминалистическая превенция - это система «научных положений и практических рекомендаций о закономерностях разработки и использования в уголовном судопроизводстве технических средств, тактически и методических приемов для предотвращения подготавливаемых преступлений», а также для «своевременного обнаружения, полного раскрытия и качественного расследования совершенных преступлений, выявления и устранения в процессе расследования обстоятельств, способствующих совершению и раскрытию преступлений»346. Эта точка зрения повторена и в более поздних работах данного автора

Принципиальное различие между указанными позициями заключается в том, что И.И. Иванов включает в понятие криминалистического предотвращения меры по обнаружению, раскрытию и расследованию преступлений, а также по ликвидации их последствий. На наш взгляд, с точки зрения реального расследования и практики эта позиция, дающая более широкое толкование криминалистического предупреждения преступлений, представляется более правильной и продуктивной. Ранее подобная точка зрения проводилась B.C. Зеленецким, включавшим в предупредительную деятельность принятие мер по устранению условий, способствовавших преступлению . К ней близка также позиция Н.П. Яблокова, который справедливо включал в число задач криминалистики по предупреждению преступлений также такие направления деятельности, как исследование типичных следственных ситуаций, возникающих при расследовании

В еще большей степени расходятся взгляды различных исследователей на группы криминалистических профилактических мер, т.е. группы осуществляемых субъектами уголовного судопроизводства методов и приемов предотвращения замышляемых и подготавливаемых преступлений. По мнению М.Ш. Махтаева, не существует четкой границы между криминологическим и криминалистическим предупреждением преступлений, подобно тому как не существует жесткого разграничения между криминалистикой и уголовным процессом. Об отсутствии такого разграничения «в силу взаимного влияния и проникновения» писал также Р.С. Белкин . Ранее аналогичную позицию отстаивал В.Ф. Зудин, писавший, что «четкой границы в сфере криминологической и криминалистической профилактики нет» . В то же время И.И. Иванов выступает против подобного расширения рамок криминалистической профилактики. По сути, это отражает различные взгляды на предмет криминалистического предупреждения преступлений.

На наш взгляд, можно выделить положения, объединяющие различные точки зрения и заключающиеся в том, что теоретической и прикладной проблематикой криминалистического предупреждения преступлений является разработка средств, методов и приемов, использование которых способно обеспечить эффективное осуществление комплекса предупредительных мероприятий. Проблематика криминалистического предупреждения преступлений имеет пограничный характер, получаемые результаты представляют ценность как непосредственно для криминалистики, так и для уголовного процесса и теории оперативно-розыскной деятельности. Как следствие, разрабатываемые приемы и методы применяются, во-первых, следователями и органами дознания; во-вторых, оперативными работниками; в-третьих, специалистами и экспертами; в-четвертых, сотрудниками прокуратуры; в-пятых, сотрудниками суда. Отметим, что в систематизации, проводимой И.И. Ивановым, две последние группы не учитываются, что представляется неправильным.

Похожие диссертации на Особенности расследования неправомерного удаленного доступа к компьютерной информации