Содержание к диссертации
Введение
1. Понятие и криминалистическая характеристика преступлений в сфере компьютерной информации 13
1.1. Противоправные действия в сфере компьютерной информации 16
1.2 Механизм и способы совершения 32
1.2. Данные о личности субъекта преступления 48
2. Методика расследования 63
2.1. Типичные исходные следственные ситуации 63
2.2. Осмотр места происшествия, обыск и выемка 72
2.3. Допрос свидетелей, подозреваемого и обвиняемого 94
2.4. Использование специальных познаний и проведение экспертиз 109
3. Предупреждение и профилактика преступлений в сфере компьютерной информации 121
3.1 Факторы, способствующие совершению преступлений 121
3.2 Правовые механизмы предупреждения 123
3.3 Организационно-технические меры профилактики 126
Заключение 132
Приложение 1 151
Приложение 2 156
Приложение 3 172
Библиографический список
- Противоправные действия в сфере компьютерной информации
- Механизм и способы совершения
- Типичные исходные следственные ситуации
- Факторы, способствующие совершению преступлений
Введение к работе
Актуальность темы исследования.
Современные информационные технологии пронизывают практически все сферы деятельности человека. Аппаратное и программное обеспечение компьютеров - один из наиболее динамично растущих секторов российской экономики. Эта новая сфера общественных отношений все чаще становится объектом противоправных действий.
По сведениям ГИЦ МВД России в 2003 г. в России зарегистрировано 10920 преступлений в области компьютерной информации. Это почти в 2 раза больше чем за 2002 г. Быстрыми темпами растет экономический ущерб от них. При этом истинные размеры преступной активности в данной области до сих пор остаются скрытыми, ведь латентность составляет порядка 90 %'.
Директива министра внутренних дел Российской Федерации № 1 от: 23.03.2004 г. указывает на то, что по уровню рентабельности данный криминальный бизнес вышел на лидирующие позиции: Современные организованные преступные сообщества активно используют в своих интересах новейшие информационные технологии.
Поэтому министр внутренних дел России в указанной директиве нацеливает сотрудников оперативных и следственных подразделений на усиление борьбы с преступностью, особенно с ее новыми проявлениями, к которым в настоящий момент относятся и компьютерные преступления.
Актуальность темы исследования обусловлена потребностями правоохранительной практики в научно-обоснованных рекомендациях по вопросам противодействия и расследования преступлений в сфере использования компьютерных технологий. Несмотря на то, что в последние годы в криминалистической литературе уделяется повышенное внимание методике расследования компьютерных преступлений, в этой области еще остается ряд нерешенных и дискуссионных вопросов. Поэтому разработка
Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. - М. 1998.-С.48.
4 методики расследования данного вида преступлений стоит в ряду первоочередных задач борьбы с преступностью.
Наиболее дискуссионным является вопрос формулировки понятия преступлений в сфере компьютерной информации. Значительное количество ученых отказались от его разработки. Специалисты в области уголовного права Совета Европы при разработке ряда рекомендаций по противодействию компьютерным преступлениям ограничиваются? только перечнем таких посягательств, прямо ссылаясь на непреодолимые трудности, которые делают невозможным такое определение.
Практически все ученые сходятся во мнении, что преступления в сфере компьютерной информации не исчерпывают всего круга преступлений, которые зачастую называют «компьютерные преступления». Однако сложившаяся мировая практика указывает на то, что более емкого и краткого термина чем «компьютерные преступления» не существует и, скорее всего именно он станет основным в криминалистике1. Эту тенденцию поддерживает пока еще не ратифицированная Россией Конвенция Совета Европы по компьютерным преступлениям (Принята в Будапеште, 23 ноября 2001 года).
В настоящей работе под термином компьютерные преступления будут пониматься предусмотренные уголовным законом общественно опасные деяния, посягающие на безопасность компьютерной информации и орудий ее обработки, выделенные в специальную главу № 28 «Преступления в сфере компьютерной информации» Уголовного кодекса Российской Федерации.
ГИЦ МВД России представил следующую статистику за 2003 год.
Таблица 1. Количество выявленных преступлений (возбужденных уголовных дел) за 2003г.
См., напр.: Айков Д, Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями. Пер. с англ. - М.: Мир, 1999.
Данные ГИЦ МВД РФ говорят о том, что статья 274 УК РФ не применяется на практике. В связи с этим в работе рассмотрен вопрос о целесообразности декриминализации данного деяния и квалификации подобного рода действий по другим статьям Уголовного кодекса России.
Прогнозирование ситуации показывает, что дальнейший рост количества преступлений в сфере компьютерной информации будет объясняться следующими факторами:
рост количества ЭВМ, используемых в России, и как следствие этого, рост количества их пользователей, увеличением объемов информации, хранимой в ЭВМ.
недостаточность мер по защите ЭВМ и их систем.
использование в преступной деятельности современных технических средств, в том числе и ЭВМ.
непродуманная кадровая политика в отношении лиц, занимающихся вопросами информационного обеспечения.
низкий уровень специальной подготовки должностных лиц правоохранительных органов, в том числе и органов внутренних дел.
отсутствие скоординированное в работе государственных и общественных структур в сфере обеспечения информационной безопасности.
В процессе формирования криминалистической методики расследования преступлений в сфере компьютерной информации возникают сложности:
высокая латентность, достигающая по разным оценкам порядка 90%;
сложность сбора доказательств и процесса доказывания в суде ввиду отсутствия достаточной следственной практики;
3; широкий спектр криминалистически значимых признаков этих преступлений;
несовпадение места совершения противоправных действий и места наступления общественно опасных последствий.
механизм совершения скрыт от правоохранительных органов;
6. общественным мнением данный.вид преступлений не рассматривается как серьезная угроза.
Объект и предмет исследования.
Объект диссертационного исследования составляет деятельность сотрудников правоохранительных органов, направленная на выявление, расследование и предупреждение преступлений в сфере компьютерной информации, а также посвященные этому теоретические разработки.
Предметом исследования является комплекс методических, организационных и правовых мер, направленных на совершенствование методики расследования и профилактики преступлений в сфере компьютерной информации.
Цель и задачи диссертационного исследования.
Основной целью работы является разработка образующих основы криминалистической методики научно обоснованных рекомендаций и рациональных способов организации расследования и предупреждения преступлений в сфере компьютерной информации.
Достижение этой цели видится в решении ряда научных и практических задач, среди которых необходимо выделить следующие:
определение криминалистической характеристики преступлений в сфере компьютерной информации. Исследование известных способов подготовки, совершения и сокрытия следов преступлений в сфере компьютерной информации, а также характеристика лиц, их совершающих;
сравнение различных точек зрения на методику расследования компьютерных преступлений. Выявление типичных следственных ситуаций, складывающихся на первоначальном и последующем этапах расследования. Определение тактических особенностей подготовки и проведения отдельных следственных действий;
рассмотрение вопроса предупреждения компьютерных преступлений как важного аспекта борьбы с данным негативным явлением;
разработка законопроектов о внесении изменений и дополнений в действующий УПК РФ и ФЗ «О связи»;
формирование учебного уголовного дела по ст. ст. 272 и 165 УК РФ на основе реальных уголовных дел с учетом разработанных рекомендаций;
создание тематического словаря (справочника) с целью оказания помощи практическим работникам.
Методологические основы исследования.
В работе используются следующие общенаучные методы: диалектический, метод анализа и синтеза составных частей, отдельных признаков понятий, обобщение и классификация. Специальные методы правовых исследований (в том числе криминалистические): метод сравнительного правоведения, социологический, психологический, исторический, формально-логический, системно-структурный и др. Дополнительной методологической основой для выработки научных категорий являлись законы формальной логики и лингвистики.
Так как изученный и проанализированный в диссертации материал находится на стыке нескольких областей знаний, при формировании терминологического аппарата использовались положения теории информации, радиоэлектроники и кибернетики.
Теоретической основой диссертационного исследования стали криминалистические изыскания в области теории расследования информационных преступлений. Они являются новым направлением не только в отечественной, но и в мировой науке. Данные вопросы рассматривались Ю.М. Батуриным и А.Л. Жодзишским, СЮ. Луневым, В .А. Мещеряковым, Е.Р. Рогозиным, а также зарубежными авторами: Д. Айковым, Б. Беккером, Д. Гроувером, К. Сейгером, У. Фонсторхом.
Среди фундаментальных источников, имеющих особую значимость, можно отметить работу В.В. Крылова «Расследование преступлений в сфере информации». Среди публикаций последних лет необходимо отметить следующие труды: Б.В. Андреев, П.Н. Пак, В.П. Хорст Расследование
преступлений в сфере компьютерной информации (2001 г.); Российская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза (2001 г.); Ю.В. Гаврилин. Преступления в сфере компьютерной информации: квалификация и доказывание (2003 г.); А.И. Усов. Судебно-экспертное исследование компьютерных средств и систем (2003 г.); Н.Г. Шурухнов Расследование неправомерного доступа к компьютерной информации (2004 г.); Л.Н. Соловьев Вредоносные программы: расследование и предупреждение преступлений (2004г.).
Использованы также материалы и публикации^ Центра исследования компьютерной преступности (Запорожье, Украина). Теоретическими и практическими аспектами проблем компьютерных преступлений, вопросами правового регулирования отношений в сфере оборота информации в нем занимаются: Н.Н. Ахтырская, П.Д. Биленчук, В.Д. Гавловский, Н.В. Гуцалюк, РА. Калюжный, B.C. Цимбалюк и, конечно, директор этого Центра, кандидат юридических наук, профессор кафедры уголовного права и правосудия Запорожского государственного университета В.А. Голубев.
Кроме работ ведущих криминалистов России, касающихся проблем компьютерной преступности, использованы также труды зарубежных авторов, посвященные не только компьютерной преступности, но и широкому кругу проблем мирового сообщества в сфере информатизации, что позволило взглянуть на компьютерную преступность как на новейший общественный феномен.
Правовой основой исследования явились международные конвенции, соглашения, законодательство Российской Федерации, указы Президента, нормативные акты Правительства и правоохранительных органов России.
Эмпирическую основу диссертации составили:
статистические данные и материалы опубликованной следственной и судебной практики;
материалы (в том числе и архивные) уголовных дел по статьям 272, 273, 165, 183 УК России, находившихся в оперативном сопровождении отдела
9 «К» при ГУВД Иркутской области. Всего было проанализировано 96 уголовных дел; 3) результаты анкетирования работников правоохранительных органов, организаций различных форм собственности, проводившегося по специально разработанной автором анкете. Всего было опрошено 100 респондентов. Научная новизна исследования заключается в том, что в нем проведена комплексная разработка криминалистической характеристики преступлений в сфере компьютерной информации. Представлены данные о способах их сокрытия, орудиях и средствах совершения данных правонарушений. Приведены ситуации, складывающие на стадии возбуждения уголовного дела. Акцентировано внимание на тактических особенностях проведения основных следственных действий: осмотра места происшествия, допросов, обысков, назначения экспертиз.
Основные положения, выносимые на защиту.
Специфика общественно опасных деяний в сфере компьютерной информации породила определенные разночтения в понимании содержания термина «компьютерные преступления» (Computer crime) со стороны представителей науки уголовного права, с одной стороны, и криминалистами — с другой. Обоснована целесообразность унификации подходов к этой проблеме на базе представлений, сложившихся в криминалистике.
Проанализированы и систематизированы способы совершения и сокрытия следов преступления. В качестве системообразующих признаков использованы данные о технической подготовке и профессиональных навыках правонарушителей.
3. Сформулирована система предложений и тактических рекомендаций
по подготовке и проведению отдельных следственных действий, учитывающих
специфику расследования уголовных дел названной категории. Использован
отечественный и зарубежный опыт применения научно-технических средств.
4. Исследованы особенности получения и сохранения доказательств в
процессе расследования данного вида преступлений. Рассмотрен вопрос о
необходимости подписания Россией Конвенции Совета Европы по
КОМПЬЮТернЫМ преступлениям;
Внесены предложения по совершенствованию правовых, организационных и криминалистических средств, связанных с назначением и проведением компьютерно-технической экспертизы. Сформулированы вопросы, выносимые на ее разрешение. Рассмотрен правовой аспект использования экспертом программ, необходимых для взлома защищенных правонарушителем ресурсов.
Проанализирована практика предупреждения компьютерных преступлений и в частности использования в указанных целях новейших научно-технических средств. Внесены рекомендации относительно соответствующих изменений в законодательстве.
Обобщена и систематизирована терминология, используемая в юридической деятельности в сфере компьютерных технологий.
Рассмотрены механизмы повышения качества предварительного следствия в рамках организационно-штатной структуры ОВД.
Теоретическая значимость исследования.
Содержащиеся в данной работе положения и выводы направлены на углубление, обобщение и конкретизацию особенностей методики расследования преступлений в сфере компьютерной информации. Они окажутся полезными для дальнейших исследований, связанных с проблемой расследования преступлений в сфере компьютерной информации, также могут способствовать обогащению и развитию знаний в области борьбы с этими деяниями.
Практическая значимость выводов и предложений исследования состоит в том, что в нем были сформулированы предложения по совершенствованию уголовно-правовых средств борьбы с преступлениями в
11 сфере компьютерной информации, по внесению изменений в конкретные статьи уголовного законодательства.
С учетом практического опыта сотрудников подразделений «К» МВД России даны рекомендации работникам правоохранительных органов по недопущению и устранению возможных ошибок при расследовании преступлений в сфере компьютерной информации и предложены пути решения проблемных вопросов расследования.
Полученные результаты могут быть использованы в правоприменительной деятельности при выявлении и расследовании рассматриваемого вида преступлений, а также в учебном процессе при изучении темы «Преступления в сфере компьютерной информации».
Апробация результатов исследования.
Основные выводы и практические рекомендации, содержащиеся в диссертационном исследовании докладывались на международной научно-практической конференции «Актуальные проблемы борьбы с преступностью в Сибирском регионе», проведенной в Сибирском юридическом институте МВД России в 2004 г.
Результаты диссертационного исследования обсуждались на заседаниях кафедры уголовного процесса и криминалистики Байкальского государственного университета экономики и права.
Ряд положений настоящей работы выносился на обсуждение семинара-совещания Сибирского и Дальневосточного федеральных округов по проблемам выявления и расследования преступлений в сфере высоких технологий, который проходил на базе отдела «К» при ГУВД Иркутской области.
Предложения по внесению изменений в Уголовно-процессуальный кодекс РФ и Федеральный закон «О связи» были направлены на рассмотрение в Главное Управление по борьбе с преступлениями в сфере высоких технологий МВД России.
Созданное с учетом разработанных методических рекомендаций учебное уголовное дело по ч. 1 ст. 272 и ч. 1 ст. 165 УК РФ было рассмотрено в Главном следственном управлении Иркутской области и рекомендовано для изучения и использования в практической деятельности следователями по линии компьютерных преступлений.
Объем и структура диссертации.
Работа выполнена в объеме, соответствующем требованиям ВАК Российской Федерации. Структура диссертации определяется целью и задачами исследования.
Диссертация состоит из введения, трех глав, включающих в себя десять параграфов, заключения, трех приложений и библиографического списка (134 наименования). Работа изложена на 184 страницах машинописного текста, содержит два рисунка и две таблицы.
Основное содержание диссертации отражено в 10 публикациях автора.
Противоправные действия в сфере компьютерной информации
До недавнего времени считалось, что компьютерная преступность -явление, присущее только зарубежным капиталистическим странам, и по причине слабой компьютеризации нашего общества, т.е. недостаточного внедрения в производственные и общественные отношения информационных технологий, отсутствует вообще. Именно это обстоятельство и привело к отсутствию сколько-нибудь серьезных научных исследований этой проблемы.
Отечественные и зарубежные издания и средства массовой информации последних лет наводнены различными понятиями, обозначающими те или иные новые проявления криминального характера в информационной области.
Встречаются наименования и «компьютерные преступления», и «коммуникационные преступления», и «кибербандитизм». Преступников именуют «хакеры», «кракеры», «киберпанки», «бандиты на информационных супермагистралях».
Различие в терминологии указывает не только на обеспокоенность общества новой угрозой, но и на отсутствие полного понимания сути этой угрозы.
Исторически термин «компьютерная преступность» впервые появился в американской печати в начале 60-х годов, когда были выявлены первые случаи преступлений, совершенных с использованием ЭВМ. Основные признаки компьютерных преступлений были сформулированы на Конференции Американской ассоциации адвокатов в Далласе в 1979 году: использование или попытка использования компьютера, вычислительной системы или сети компьютеров с целью получения денег, собственности или услуг, под прикрытием фальшивых предлогов или ложных обещаний, либо выдавая себя за другое лицо; - преднамеренное несанкционированное действие, имеющее целью изменение, повреждение, уничтожение или похищение компьютера, вычислительной системы, сети компьютеров или содержащихся в них систем математического обеспечения, программ или информации; - преднамеренное несанкционированное нарушение связи между компьютерами, вычислительными системами или сетями компьютеров.
В течение ряда лет шла полемика по вопросу о том, имеет ли право на жизнь термин «компьютерное преступление» и если да, то какие преступления относить к этой категории. При этом полемика шла, в основном, по двум направлениям: - критерии отнесения общественно-опасных проявлений к группе т.н. «компьютерных преступлений»; - постановка под сомнение целесообразности использования термина «компьютерные преступления» с предложениями взамен - «информационные преступления», «преступление, совершенное с использованием информационных (компьютерных) технологий» (как разновидность преступления в сфере информации), «киберпреступление», «преступления в сфере высоких технологий», и т.д.
С принятием в 1984 году специального закона о компьютерных преступлениях, уголовная полиция ФРГ взяла на вооружение определение компьютерной преступности, включающее в себя: «...все противозаконные действия, при которых электронная обработка информации являлась орудием их совершения или объектом преступного посягательства»1. Примерно такую же позицию в свое время заняла Генеральная ассамблея Интерпола, используя при этом термин «компьютерно-ориентированная преступность»2. Близок к этому определению АН. Караханьян, который под компьютерными преступлениями понимает «...противозаконные действия, объектом или орудием совершения которых являются ЭВМ»3. Такое определение неприемлемо для ряда стран, где исторически сложилось отличное от западноевропейского понимание объекта преступления и, соответственно объекта преступного посягательства.
Швейцарские эксперты под компьютерной преступностью подразумевают «все преднамеренные и противозаконные действия, которые приводят к нанесению ущерба имуществу, и совершение которых стало возможным, прежде всего, благодаря электронной обработке информации». Столь широкое толкование рассматриваемых терминов не учитывает, по нашему мнению, современных реалий. Непосредственного причинения ущерба имущественным отношениям может и не наступить, в то же время иным общественным отношениям, кроме отношений собственности, например, отношениям в области информационной безопасности, ущерб наносится.
В ноябре 2001 г. представители 30 стран Европы и Америки подписали Конвенцию Совета Европы о борьбе с компьютерной преступностью. Данный международный договор должен оказывать противодействие мошенничеству, незаконным копированию и взлому компьютерных программ, распространению детской порнографии, а также материалов расистского и антисемитского характера в Интернете и иным подобным преступлениям. В Главе 2 Конвенции определены типы и виды преступлений, за которые государства должны осуществлять уголовное преследование, а именно следующие.
1) Преступления против конфиденциальности, целостности и доступности компьютерных данных и систем (Раздел 1): незаконный доступ (ст. 2); незаконный перехват (ст. 3); нарушение целостности данных (ст. 4); вмешательство в функционирование систем (ст. 5); противоправное использование устройств (ст. 6).
2) Преступления, связанные с использованием компьютеров (Раздел 2): подделка (подлог) с использованием компьютеров (ст. 7); мошенничество с использованием компьютеров (ст. 8).
Механизм и способы совершения
Элементами криминалистической характеристики преступления любого вида являются данные о механизме совершения преступления, данные о способе совершения преступления, об обстановке совершения преступления, о свойствах личности лица, совершившего преступление.
В криминалистике под способом совершения преступления понимается объективно и субъективно обусловленная система поведения субъекта до, в момент и после совершения преступления, оставляющая различного рода характерные следы, позволяющие с помощью криминалистических приемов и средств получить представление о сути происшедшего, своеобразии преступного поведения правонарушителя, его отдельных личностных данных и соответственно определить наиболее оптимальные методы решения задач раскрытия преступления. Механизм совершения преступления понимается как система данных, описывающих временной и динамический порядок связи отдельных этапов, обстоятельств, факторов подготовки, совершения и сокрытия следов преступления, позволяющих воссоздать картину процесса его совершения1.
Из приведенных определений следует, что у каждого способа совершения преступления существует свой механизм. Именно обобщенные данные о механизме совершения преступления содержат сведения о наиболее характерных следах преступления. Рассмотрим существующие на сегодняшний день криминалистические знания с этих точек зрения.
Способы преступных действий могут быть разделены на две большие группы. Первая группа осуществляется без использования компьютерных устройств в качестве инструмента для проникновения извне в информационные системы или воздействия на них. Это могут быть, например, хищения машинных носителей информации, считывания электромагнитных излучений, копирования распечаток и др1.
Вторая группа преступных, действий осуществляется с использованием компьютерных и коммуникационных устройств в качестве инструмента для проникновения в информационные системы или воздействия на них. Характерной особенностью данного вида преступной деятельности является то обстоятельство, что место совершения преступных действий и место, где наблюдаются и материализуются их результаты, могут находиться на удалении друг от друга. В этих случаях следовая картина включает в себя: а) следы на машинных носителях, принадлежащих преступнику; б) следы на транзитных машинных носителях, посредством которых преступник осуществлял связь; в) следы на машинных носителях системы в которой осуществлен неправомерный доступ;
Для действий с вирусами характерно изучение программного обеспечения с целью поиска и использования его недостатков; разработка задачи на изготовление вредоносной программы, определения будущей среды существования и целей вредоносной программы; выбор средств и языков реализации; написание непосредственно текста программы; отладка программы; запуск и непосредственное действие вредоносной программы; наблюдение за результатами.
Для? способов, направленных на нарушения конфиденциальности? информации с целью получения сведений о возможных путях проникновения в информационные системы осуществляется: использование средств наблюдения за лицами имеющими отношения к необходимой информации и подслушивания их разговоров; осмотр и изучение отходов деятельности вычислительных центров: вступление в і прямой контакт с лицами, имеющими отношение к информации и получения от них под выдуманными предлогами сведений о каналах проникновения в ЭВМ.
Разновидностью способа получения пароля для последующего незаконного вхождения в компьютерную систему является так называемый социальный инжиниринг («обратный социальный инжиниринг»). Этот метод основан на недостаточной бдительности пользователей, когда информация получается в процессе беседы (телефонной, посредством обмена электронными сообщениями) правонарушителями с пользователями системы. При этом способе правонарушитель представляется либо системным администратором, либо сотрудником обслуживающей компьютерной фирмы, либо сотрудником, вновь поступившим на работу, и запрашивает у собеседника данные о паролях доступа к системе. Данный способ широко применяется для получения данных (имя, пароль) в целях подключения к компьютерной сети Интернет за счет законных пользователей.
Шаталов АС. и Пархоменко АН. предлагают свой вариант классификации: 1. Способы, препятствующие нормальной обработке информации: - неправомерный доступ к компьютерной информации; - нарушение работы электронно-вычислительной машины; - нарушение правил эксплуатации ЭВМ, системы или их сети; - использование программных ловушек; 2. Способы, направленные на несанкционированное чтение, копирование и распространение компьютерной информации: - незаконное использование программ; - незаконное распространение программного обеспечения; - перехват электронных излучений; - считывание данных из массивов других пользователей; - считывание информации, оставшейся в памяти системы после выполнения санкционированных запросов; - копирование информации с преодолением мер защиты; 3. Способы, видоизменяющие компьютерную информацию: - модификация компьютерной информации; - маскировка под запросы системы (мистификация); 4. Способы, разрушающие компьютерную информацию: - уничтожение компьютерной информации; - блокирование компьютерной информации; - создание, использование и распространение вредоносных для электронно-вычислительной техники программ; - вывод из строя механизмов защиты1.
Перечисленные способы совершения компьютерных преступлений непосредственно связаны с определенными сигнальными действиями в виде команд, подаваемых с пульта управления терминалом ЭВМ. Многие относящиеся к преступлению операции могут производиться вне зависимости от местонахождения преступника, быть единичными или периодически повторяться.
Типичные исходные следственные ситуации
Преступления расследуются в конкретных условиях времени, места, окружающей его среды, взаимосвязях с другими процессами объективной деятельности, поведением лиц, оказавшихся в сфере уголовного судопроизводства, и под влиянием иных, порой остающихся неизвестными для следователя факторов. Эта сложная система взаимосвязей в итоге образует ту конкретную обстановку, в которой работает следователь и иные субъекты, участвующие в доказывании и в которой протекает конкретный акт расследования. Такая обстановка получила в криминалистике общее название следственной ситуации.
Следственная ситуация образует в своей совокупности динамическую систему, постоянно изменяющуюся под воздействием объективных и субъективных факторов. Объективные факторы - это те не зависящие от участников расследования причины, которые вызывают изменения ситуации; субъективные факторы, порождаемые действиями и поведением участников расследования и иных лиц, оказавшихся в той или иной степени втянутыми в сферу судопроизводства.
Анализ практики раскрытия и расследования преступлений в сфере компьютерной информации показал, что типичные исходные следственные ситуации существенным образом зависят от обстоятельств, подлежащих установлению и доказыванию.
Типичные ситуации - наиболее часто встречающиеся ситуации расследования, предопределяющие особенности применения отдельных характерных положений методики расследования. Они включают в себя типовые следственные версии, типовые задачи расследования и средства их решения. Ситуации первоначального этапа расследования во многом зависят от следовой картины, выявленной на момент обнаружения преступления и точного представления дознания и следствия о том, какие следы еще могут быть обнаружены.
Важная проблема для органа дознания и следствия - предварительная оценка полученных в ходе проверки материалов с точки зрения возможности возбуждения уголовного дела, предварительной уголовно-правовой квалификации выявленных действий с учетом так называемой «судебной перспективы».
Проверка данных о совершении преступления в области компьютерной информации должна быть направлена на получение следующих данных: - уточнение способа нарушения целостности (конфиденциальности) информации - уточнение порядка регламентации собственником работы информационной системы - уточнение круга лиц, имеющих возможность взаимодействовать с информационной системой, в которой произошли нарушения целостности (конфиденциальности) информации для определения круга «заподозренных» - уточнение данных о причиненном собственнику информации ущербе.
Важную роль в сборе данных о совершенном преступлении играют действия должностных лиц собственника информационной системы, осуществляющих процедуры, обеспечивающие целостность информации в системе. Опыт показывает, что полнота защиты может быть достигнута лишь при существенных материальных затратах1.
Для принятия обоснованного решения о возбуждении уголовного дела по факту компьютерного преступления в распоряжении следователя должны находится следующие сведения и документы:
1. Письменное заявление потерпевшего либо протокол устного заявления о преступлении. 2. Объяснение заявителя, в котором содержатся данные о времени и месте совершения преступления, предмете преступного посягательства и его индивидуальных признаках (название электронного реквизита (логина, пароля, номера пластиковой карты) или документа (файла, домена, адреса электронной страницы), место его нахождения, особые условия доступа к нему и его машинному носителю и др.). 3; Документы либо их копии, подтверждающие право собственности, владения или пользования компьютерной информацией, подвергшейся преступному воздействию либо отражающие неправомерно совершенную операцию (договор на получение услуг интернет, электросвязи или на обслуживание по банковской карте; пластиковая карта; свидетельство о праве собственности на программу для ЭВМ или базу данных и иной оформленный надлежащим образом документ; счет по оплате услуг интернет или электросвязи; выписка (биллинг) по банковским операциям, осуществленным с использованием специального карточного счета). 4. Рапорт об обнаружении признаков преступления и приложенные к нему материалы, полученные в ходе производства оперативно-розыскных мероприятий, ревизий, документальных и иных проверок. 5. Письменное заключение специалиста о производстве предварительного исследования вещественных доказательств, а также по вопросам, поставленным перед ним лицом, производившим предварительную проверку материалов, содержащих признаки компьютерного преступления. 6. Идентификационные данные о пользователе (владельце, собственнике) ЭВМ, системы ЭВМ или их сети, осуществившем несанкционированный дистанционный доступ к охраняемой законом компьютерной информации, например, логин и пароль для доступа в сеть Интернет, а также номер абонента сети электросвязи (номер телефона), с помощью которых был осуществлен такой доступ. 7. Протокол осмотра места происшествия - места обнаружения следов преступления с обязательным осмотром ЭВМ, машинных носителей и содержащейся на них компьютерной информации. В этом процессуальном документе должны быть отражены данные, подтверждающие факты, изложенные заявителем (потерпевшим).
Факторы, способствующие совершению преступлений
На основе данных, полученных в ходе анализа отечественной и зарубежной специальной литературы и публикаций в периодической печати по вопросам теории и практики борьбы с компьютерной преступностью, можно выделить три основные группы мер предупреждения компьютерных преступлений: 1) правовые; 2) организационно-технические; 3) криминалистические.
К правовым мерам предупреждения компьютерных преступлений в первую очередь относятся нормы законодательства, устанавливающие уголовную ответственность за указанные выше противоправные деяния.
История развития законодательства зарубежных стран в этом направлении показывает, что впервые подобный шаг был предпринят законодательными собраниями американских штатов Флорида и Аризона уже в 1978 году. Принятый закон назывался «Computer crime act of 1978» и был первым в мире специальным законом, устанавливающим уголовную ответственность за компьютерные преступления. Затем практически во всех штатах США (в 45 штатах) были приняты аналогичные специальные законодательства. Эти правовые акты стали фундаментом для дальнейшего развития законодательства в целях осуществления мер предупреждения компьютерных преступлений.
Отечественное законодательство движется в этом направлении очень робкими шагами. Первым из них по праву можно считать издание 22 октября 1992 года двух Указов Президента РФ «О правовой охране программ для ЭВМ и баз данных» и «О правовой охране топологий интегральных микросхем», регламентирующих порядок установления и правовую защиту авторских прав на программные средства компьютерной техники и топологии интегральных микросхем с 1 января 1994 года.
Вторым прогрессивным шагом является принятие Государственной Думой и Федеральным Собранием сразу двух законов: 20 января - «О связи» и 25 января 1995 г. «Об информации, информатизации и защите информации». Данные нормативные акты дают юридическое определение основных компонентов информационной технологии как объектов правовой охраны; устанавливают и закрепляют права и обязанности собственника на эти объекты; определяют правовой- режим функционирования средств информационных технологий; определяют категории доступа определенных субъектов к конкретным видам информации; устанавливают категории секретности данных и информации.
Решающим законодательным шагом можно считать принятие в июне 1996 года Уголовного Кодекса Российской Федерации и выделяющего информацию в качестве объекта уголовно-правовой охраны. Этим актом отечественное уголовное законодательство приводится в соответствие с общепринятыми международными правовыми нормами развитых в этом отношении зарубежных стран.
9 сентября 2000 года президент России В.В. Путин подписал Доктрину информационной безопасности Российской Федерации. Она служит основой для формирования государственной политики в области обеспечения информационной безопасности Российской Федерации; подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации; разработки целевых программ обеспечения информационной безопасности Российской Федерации. Доктрина предусматривает развитие системы подготовки кадров, используемых в области обеспечения информационной безопасности Российской Федерации. 26 декабря на своем последнем заседании в прошедшем году Совет Федерации одобрил закон «Об электронной цифровой подписи», которым устанавливаются правовые последствия скрепления документов электронной цифровой подписью. На информацию, подписанную таким образом, распространяются
125 все традиционные процессуальные функции подписи, в том числе удостоверение полномочий подписавшей стороны; установление подписавшего лица и содержание сообщения, а также возможность использования подписи в качестве доказательства в суде.
12 мая 2004 года президент России подписал Указ «О мерах по обеспечению информационной безопасности Российской Федерации в сфере международного информационного обмена». Этот нормативный акт предусматривает несколько требований, необходимость которых назрела уже давно. Указ запрещает включать информационные системы, сети связи и автономные персональные компьютеры, в которых обрабатывается информация, содержащая сведения, составляющие государственную тайну, и служебная информация ограниченного распространения, а также для которых установлены особые правила доступа к информационным ресурсам, в состав средств международного информационного обмена, в том числе в международную ассоциацию сетей "Интернет".
Кроме того, владельцам открытых и общедоступных государственных информационных ресурсов предписано осуществлять их включение в состав объектов международного информационного обмена только при использовании сертифицированных средств защиты информации, обеспечивающих ее целостность и доступность, в том числе криптографических для подтверждения достоверности информации.
23 ноября 2001 года в Будапеште была утверждена конвенция Совета Европы по борьбе с киберпреступностью. Однако до сих пор Россия к ней не присоединилась.