Содержание к диссертации
Введение
Глава 1. Криминалистический анализ неправомерного доступа к компьютерной информации
1.1. Предмет преступного посягательства стр
1.2. Особенности обстановки совершения неправомерного доступа к компьютерной информации стр
1.3. Характеристика механизма неправомерного доступа к компьютерной информации стр
1.4. Характеристика лиц, совершающих неправомерный доступ к компьютерной информации стр
Глава 2. Расследование неправомерного доступа к компьютерной информации
2.1. Организация расследования неправомерного доступа к компьютерной информации стр
2.2. Особенности тактики отдельных следственных действий стр
Глава 3. Криминалистические основы предупреждения неправомерного доступа к компьютерной информации
3.1. Обстоятельства, способствующие неправомерному доступу к компьютерной информации стр
3.2. Обстоятельства, затрудняющие выявление фактов совершения неправомерного доступа к компьютерной информации стр
3.3. Криминалистические аспекты мер организационного характера по предупреждению неправомерного доступа к компьютерной информации стр
Заключение стр. 177
Список использованных источников стр. 185
Приложения
1. Анкета по результатам обобщения уголовных дел стр. 209
2. Криминалистический анализ неправомерного доступа к компьютерной информации (схема) стр. 225
3. Наиболее распространенные средства хранения компьютерной информации стр. 226
4. Динамика неправомерного доступа к компьютерной информации стр. 230
- Предмет преступного посягательства
- Особенности обстановки совершения неправомерного доступа к компьютерной информации
- Организация расследования неправомерного доступа к компьютерной информации
- Обстоятельства, способствующие неправомерному доступу к компьютерной информации
Введение к работе
Актуальность исследования. Бурное развитие научно-технического прогресса в последней четверти XX века сопровождалось резким увеличением объема используемой в обществе информации. Огромный информационный поток актуализировал проблему эффективной передачи и надежного хранения баз данных различных отраслей человеческого знания. Решению этой проблемы способствовали новые информационные технологии, основывающиеся на использовании средств компьютерной техники.
Информация, являющаяся основным богатством общества, закономерно выступает объектом различного рода преступных посягательств. В их числе особая роль принадлежит преступлениям в сфере компьютерной информации, которые российским законодателем подразделяются на три вида: неправомерный доступ к компьютерной информации (ст. 272 УК РФ); создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ); нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети (ст. 274 УК РФ). Наибольшую общественную опасность из них представляют посягательства, связанные с неправомерным доступом к компьютерной информации. Так, по данным Главного информационного центра МВД РФ в 2003 году было зарегистрировано 7053 подобных преступлений, что, например, в десять раз превысило число дел, возбужденных по признакам состава преступления, предусмотренного ст. 273 УК РФ. В целом среднегодовой прирост преступлений, связанных с неправомерным доступом к компьютерной информации, только по официальным данным, с 1997 по 2003 год составил 376%. Более того, рассматриваемое деяние имеет очень высокую латентность, которая по различным оценкам составляет 85-90%.1 Зачастую факты обнаружения незаконного доступа к информационным ресурсам носят случайный характер.
Как показывает мировая практика, эти преступления наносят огромный материальный и моральный вред. Так, например, ежегодные потери только делового сектора США от несанкционированного проникновения в информационные базы данных составляют от 150 до 300 млрд. долларов.2
Необходимо отметить, что борьба с преступлениями, связанными с неправомерным доступом к компьютерной информации, в современной России приобретает особую актуальность. Это связано с тем, что процесс компьютеризации уже в достаточной мере охватил все сферы российского общества. Ситуация усугубляется и тем, что отечественный законодатель отнес данное деяние к категории преступлений небольшой тяжести.3
Из-за ежегодно увеличивающегося количества совершаемых преступлений данной категории на фоне стремительного роста числа пользователей информационных компьютерных услуг отечественные правоохранительные органы не всегда бывают готовыми противостоять этим посягательствам на высоком профессиональном уровне. Для этого необходим постоянный активный процесс разработки действенных мер, направленных на правовое, организационное, включая криминалистическое и техническое, обеспечение борьбы с преступлениями в сфере компьютерной информации, а также совершенствование методики их расследования и предупреждения.
Во исполнение этих задач в структуре МВД, ФСБ и прокуратуры созданы специальные управления и отделы, которые осуществляют расследование преступлений в сфере высоких технологий. В рамках Межгосударственной программы совместных мер борьбы с преступностью в 2001 году подписано соглашение о сотрудничестве государств - участников СНГ в борьбе с преступлениями в сфере компьютерной информации. Для образовательных учреждений МВД России разработана примерная программа «Информационная безопасность и применение современных технологий в борьбе с преступностью». Только в 2001 году проблема неправомерного доступа к компьютерной информации составила тему четырех научно-практических конференций, проведенных вузами МВД РФ.
Учитывая общественную опасность, выраженную латентность, сложность расследования неправомерного доступа к компьютерной информации, а так же имеющийся мировой опыт, особое внимание, на наш взгляд, необходимо уделять вопросам предупреждения и профилактики данного преступления. Не менее важно исследовать обстоятельства, как способствующие совершению противоправного деяния, так и затрудняющие выявление уже совершенных преступлений, что поможет конкретизации предупредительных мер.
Степень изученности проблемы. С конца 80-х - начала 90-х годов прошлого столетия в свет вышло достаточно большое число научных трудов, посвященных исследованиям уголовно-правовых, уголовно-процессуальных и криминалистических аспектов борьбы с преступлениями в сфере компьютерной информации, что обусловлено высокой актуальностью этой проблемы.
Одними из первых работ, затрагивающих вопросы необходимости уголовно-правовой охраны компьютерной информации от противоправных посягательств, являются труды Ю.М. Батурина, A.M. Жодзишского, Б.Х. Толеубековой. Криминалистические же аспекты борьбы с компьютерными преступлениями впервые были освещены В.Б. Веховым.5 Стоит отметить, что названные исследования проводились до принятия Уголовного кодекса Российской Федерации 1996 года, и поэтому в основном опирались на аналогичные исследования зарубежных авторов.
Работами, учитывающими новое отечественное уголовное законодательство, являются более поздние исследования, проведенные В.Б. Вехо-вым, В.В. Крыловым и В.А. Мещеряковым.
Из научных трудов, затрагивающих отдельные аспекты методики расследования преступлений в сфере компьютерной техники, а также особенности тактики проведения следственных действий, следует назвать работы А.Г. Волеводз, СП. Кушниренко, Е.И. Панфиловой, В.Ю. Рогозина, ЕР. Российской, А.И. Усова.7
Нашла свое отражение данная проблематика и в диссертационных исследованиях В.Е. Козлова, У.А. Мусаевой, А.В. Остроушко, Г.В. Семенова, Л.Н. Соловьева8 и других авторов.
Однако, несмотря на ярко выраженную гносеологическую и прикладную значимость, проблемы расследования и предупреждения непра вомерного доступа к компьютерной информации в современной науке криминалистики остаются недостаточно разработанными.
Среди основных криминалистических исследований рассматриваемой нами темы следует назвать лишь работу авторского коллектива под руководством Н.Г. Шурухнова , а также диссертационное исследование Ю.В. Гаврилина.10 Но, несмотря на очевидную криминалистическую ценность данных исследований, они, по сути, являются близкими по содержанию и при этом, видимо, из-за недостаточного количества законченных производством уголовных дел на момент проведения исследований, располагают результатами обобщения небольшого объема следственной и судебной практики. Более того, вопросы криминалистических особенностей предупреждения неправомерного доступа к компьютерной информации в данных работах не получили подробного освещения. Эти обстоятельства определили необходимость проведения комплексного исследования вопросов расследования и предупреждения неправомерного доступа к компьютерной информации с учетом уже имеющихся научных исследований и на основе результатов обобщения новых материалов следственной и судебной практики.
Актуальность и недостаточная разработанность проблемы определили выбор темы данной диссертации.
Объектом диссертационного исследования является преступная деятельность, направленная на совершение неправомерного доступа к компьютерной информации, а также деятельность правоохранительных органов по расследованию, раскрытию и предупреждению данных преступлений.
Предмет исследования составляют особенности выявления, расследования и предупреждения неправомерного доступа к компьютерной информации.
Расследование неправомерного доступа к компьютерной информации / Под ред. Н.Г. Шурухнова. -М: Изд-во «Щит-М», 1999. 10 Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации: Дис. ... канд. юрид. наук. -М., 2000.
Цель работы заключается в осуществлении криминалистического анализа неправомерного доступа к компьютерной информации, в выделении теоретических и практических основ его расследования и предупреж- дения.
В соответствии с поставленной целью ставятся следующие задачи:
- определить понятие, содержание и сущность компьютерной информации как предмета преступного посягательства;
- осуществить анализ особенностей обстановки, способов подготовки, совершения и сокрытия данного преступления, а также характеристики личности преступника;
- проанализировать криминалистические ситуации, складывающиеся на момент получения данных о неправомерном доступе к компьютерной информации, и особенностей проведения проверочных мероприятий для принятия решения о возбуждении уголовного дела;
- рассмотреть следственные ситуации, складывающиеся на момент возбуждения уголовного дела и в зависимости от типа ЭВМ, к которой совершен неправомерный доступ, а также основания выдвижения следственных версий и организации расследования данного преступления;
- определить наиболее целесообразные и перспективные формы использования специальных знаний при расследовании неправомерного доступа к компьютерной информации;
- выявить криминалистические особенности обнаружения, осмотра и изъятия средств компьютерной техники, а также компьютерной информации в ходе проведения таких следственных действий, как осмотр места происшествия, обыск и выемка;
- определить основные тактические приемы проведения таких следственных действий, как допрос свидетелей и экспертов, задержание и личный обыск подозреваемого, допрос подозреваемого и обвиняемого, следственный эксперимент, предъявление для опознания;
проанализировать обстоятельства, способствующие негфавомерно му доступу к компьютерной информации, а также затрудняющие выявление совершенных преступлений;
- определить криминалистические аспекты предупреждения непра- а вомерного доступа к компьютерной информации.
Нормативно-правовую базу работы составили: Конституция Российской Федерации, международные нормативно-правовые акты, федеральное и региональное законодательство. Особое внимание уделено анализу Уголовного и Уголовно-процессуального кодексов РФ, а также законов и подзаконных актов, регулирующих общественные отношения в сфере информационного обмена и защиты информации.
Методологическую основу исследования составляет диалектический подход к анализу социально-правовых процессов и явлений. Были использованы принципы системного, сравнительного и комплексного анализа проблемы, ставшей предметом диссертации. В качестве методов исследования применялись статистический, социологический, системно-структурный методы, изучение уголовных дел, метод сравнительного исследования и другие.
Теоретическую основу диссертации составили труды ученых криминалистов: Т.В. Аверьяновой, P.M. Акутаева, О.Я. Баева, Р.С. Белкина, А.Г. Волеводз, Т.С. Волчецкой, Ф.В. Глазырина, Л.Я. Драпкина, А.А. За-катова, Е.П. Ищенко, Л.Л. Каневского, В.И. Комиссарова, Ю.Г. Корухова, В.В. Крылова, В.А. Мещерякова, В.А. Образцова, Е.Р. Российской, Н.А. Селиванова, К.С. Скоромникова, А.И. Усова, С.А. Шейфера, Н.Г. Шурух-нова, Н.П. Яблокова и других, раскрывающие общие теоретические и практические положения расследования и предупреждения преступлений в целом, а также методические и тактические особенности расследования и предупреждения преступлений в сфере компьютерной информации.
Эмпирическую основу диссертации образуют законченные производством 102 уголовных дела, возбужденных по ст. 272 УК РФ «Неправомерный доступ к компьютерной информации», расследовавшихся в рес публиках Башкортостан, Бурятия, Коми и Чувашия; в Архангельской, Вологодской, Воронежской, Курганской, Московской, Мурманской, Нижегородской, Новгородской и Ростовской областях; в Краснодарском и Красноярском краях; в городах Москва и Санкт-Петербург. Также были изучены уголовные дела, возбужденные по ст. 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ», проанализирована статистическая и социологическая информация.
Научная новизна диссертации состоит в том, что на основе обобщения имеющейся литературы и анализа нормативно-правовых актов конкретизированы по содержанию понятия «компьютерная информация как криминалистическая категория» и «компьютерная информация как предмет неправомерного доступа». Так, под компьютерной информацией как криминалистической категорией следует понимать информацию, находящуюся на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. Под компьютерной информацией как предметом неправомерного доступа понимается информация, являющаяся интеллектуальной собственностью государства, юридического или физического лица (группы лиц), охраняемая законом и находящаяся на матерній альном носителе.
Предложена авторская структура криминалистического анализа неправомерного доступа к компьютерной информации и осуществлена классификация составляющих ее элементов. Так, в структуре обстановки неправомерного доступа к компьютерной информации помимо таких традиционных элементов, как место, время совершения преступления, целесообразно рассматривать информационную среду неправомерного доступа, наличие и состояние аппаратных и программных средств защиты компьютерной информации и другие, а в механизме противоправного посягательства - такие его элементы, как средства, способы и приемы подготовки и Здесь и далее под материальным носителем информации мы понимаем машинный носитель, электронно-вычислительную машину (ЭВМ), систему ЭВМ или сеть ЭВМ.
совершения преступления, последствия, следы и способы сокрытия неправомерного доступа.
На основе анализа условий совершения данного преступления обосновано, что для осуществления неправомерного доступа к компьютерной информации лицу, его совершающему, не обязательно владеть специальными знаниями и навыками и быть заранее мотивированным на преступление. Нередко бывает достаточно подробных инструкций по осуществлению несанкционированного доступа, распространенных в сети Интернет на фоне отсутствия средств защиты компьютерной информации или целенаправленной профилактической работы.
Впервые проанализирована эффективность различных следственных действий и источников формирования доказательственной базы при расследовании неправомерного доступа к ЭВМ типа «сервер», контрольно-кассовой машине, средству осуществления мобильной связи и к ЭВМ типа «персональный компьютер». Так, на основе анализа материалов следственной практики выявлено, что особенности методики расследования неправомерного доступа к компьютерной информации и тактики отдельных следственных действий зависят от типа ЭВМ как объекта преступного посягательства.
Для проведения эффективного расследования неправомерного доступа к компьютерной информации, как показывает следственная и судебная практика, необходимо максимальное использование лицом, производящим расследование, специальных знаний экспертов и специалистов, а также оперативной информации, предоставляемой специальными оперативными подразделениями.
Проанализированы и впервые систематизированы обстоятельства, способствующие неправомерному доступу к компьютерной информации, которые подразделяются на личностные (объективные и субъективные), организационные (внешние и внутриорганизационные), общегосударственные (внешние и внутренние).
Предложена авторская классификация обстоятельств, затрудняющих выявление фактов совершения неправомерного доступа к компьютерной информации, которые подразделяются на обстоятельства объективного характера, «пограничные обстоятельства» и обстоятельства субъективного характера. Учет данных обстоятельств в практической деятельности необходим для выявления и регистрации всех совершенных преступлений, что является логической предпосылкой и неотъемлемым условием не только для их полного раскрытия, но также для разработки эффективных мер их предупреждения.
Выделены и проанализированы криминалистические меры организационного характера, направленные на предупреждение неправомерного доступа к компьютерной информации, дана оценка их эффективности. Обосновано, что в их числе наиболее эффективными являются совершенствование научно-технических средств, тактических приемов и методов расследования неправомерного доступа к компьютерной информации; своевременное выявление и пресечение как начавшихся преступлений, так и неправомерного доступа к компьютерной информации на стадии покушения или подготовки к нему; установление обстоятельств, способствовавших совершению каждого преступления, разработка и совершенствование методов и приемов выявления таких обстоятельств.
Основные положения, выносимые на защиту:
1. Понятия «компьютерная информация как криминалистическая категория» и «компьютерная информация как предмет неправомерного доступа».
2. Структура криминалистического анализа неправомерного доступа к компьютерной информации, классификация составляющих ее элементов.
3. Возможность осуществления неправомерного доступа к компьютерной информации лицом, не обладающим специальными знаниями и навыками.
4. Эффективность различных следственных действий и источников формирования доказательственной базы при расследовании неправомерного доступа к ЭВМ типа «сервер», контрольно-кассовой машине, средству осуществления мобильной связи и к ЭВМ типа «персональный компьютер».
5. Особенности использования лицом, производящим расследование, специальных знаний экспертов и специалистов, а также оперативной информации, предоставляемой специальными оперативными подразделениями.
6. Классификация и анализ обстоятельств, способствующих неправомерному доступу к компьютерной информации.
7. Классификация и анализ обстоятельств, затрудняющих выявление фактов совершения неправомерного доступа к компьютерной информации.
8. Криминалистические меры предупреждения неправомерного доступа к компьютерной информации, их эффективность.
Теоретическая и прикладная значимость диссертационной работы состоит в приращении и систематизации знаний об особенностях расследования и предупреждения неправомерного доступа к компьютерной информации.
Собранный и обобщенный в работе материал может быть использован следователями и оперативными сотрудниками в качестве методических рекомендаций по расследованию неправомерного доступа к компьютерной информации, включая также тактику подготовки и производства отдельных следственных действий.
Сформулированные выводы легли в основу рекомендаций, направленных на предупреждение и профилактику неправомерного доступа к компьютерной информации на правовом, организационном и техническом уровнях. Результаты исследования могут быть использованы в учебном процессе, а также в ходе повышения квалификации сотрудников правоохранительных органов. Научные положения и рекомендации могут быть использованы в дальнейших научных исследованиях по данной теме.
Апробация работы. Основные положения проведенного исследования изложены в семнадцати публикациях автора общим объемом 6 п.л., они докладывались на двух международных научно-практических конференциях (Челябинск, 2002 г.; Уфа, 2003 г.); на семи всероссийских конференциях (Уфа, 1997 г.; Москва, 2001 г.; Уфа, 2002 г.; Альметьевск, 2003 г.; Уфа, 2003 г.; Москва, 2004 г.; Уфа, 2004 г.) и на двух республиканских научно-практических конференциях (Уфа, 1999 г.), а также представлены в Главное следственное управление при Министерстве внутренних дел Республики Башкортостан. Результаты исследования докладывались на заседаниях кафедры криминалистики Башкирского университета и используются в учебном процессе.
В апреле 2003 года автором создан научно-исследовательский Интернет-проект «Неправомерный доступ к компьютерной информации: расследование и профилактика» (http://ndki.narod.ru).
Структура работы. Диссертация состоит из введения, трех глав, включающих 9 параграфов, заключения, списка использованных источников и приложений.
Предмет преступного посягательства
Предметом рассматриваемого преступления всегда выступает охраняемая законом компьютерная информация. В соответствии с диспозицией ст. 272 УК РФ, под компьютерной информацией понимается информация, находящаяся на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети.
Существуют и другие определения компьютерной информации. Так ВВ. Крылов под компьютерной информацией понимает сведения, знания или набор команд (программа), предназначенные для использования в ЭВМ или управления ею, находящиеся в ЭВМ или на машинном носителе - идентифицируемый элемент информационной системы, имеющий собственника, установившего правила ее использования. В.А. Мещеряков под компьютерной информацией, как объектом преступного посягательства, понимает информацию, представленную в специальном (машинном) виде, предназначенном и пригодном для ее автоматизированной обработки, хранения и передачи, находящуюся на материальном носителе и имеющую собственника, установившего порядок ее создания (генерации), обработки, передачи и уничтожения. Приведенные определения, на наш взгляд, несколько громоздки для объективного понимания их смысла и применения на практике работниками органов внутренних дел, занимающихся расследованием неправомерного доступа к компьютерной информации.
Во-первых, в определениях указывается на такое неотъемлемое свойство компьютерной информации, как ее предназначение (пригодность) для использования в ЭВМ, управления ЭВМ (обработки, хранения и передачи). Мы глубоко убеждены, что нахождение компьютерной информации на машинном носителе, в ЭВМ, системе ЭВМ или сети ЭВМ, однозначно предполагает ее соответствующее предназначение (пригодность). Действительно, невозможно представить информацию, находящуюся на технически исправном материальном носителе информации и не пригодную при этом для использования средствами компьютерной техники. В определении В.А. Мещерякова также указано на обязательное представление информации в специальном (машинном) виде. Полагаем, что информация, находящаяся на материальном носителе не может быть представлена не в машинном виде, так как она создается (генерируется) только с помощью средств компьютерной техники. Следовательно, факт нахождения информации на машинном носителе, в ЭВМ, системе ЭВМ или сети ЭВМ, первостепенен и достаточен для ее идентификации как компьютерной информации.
Во-вторых, авторы указывают на такое неотъемлемое свойство компьютерной информации как наличие собственника, установившего правила ее использования (порядок ее создания (генерации), обработки, передачи и уничтожения). В.А. Мещеряков, указывая на неточности понятия компьютерной информации, предложенного В.В. Крыловым, пишет: «Существует большое число информационных систем и сетей, не имеющих своего собственника, однако широко использующихся в серьезных практических приложениях. Ярким примером может служить всемирная сеть Интернет, а также любительская компьютерная сеть Фидо». Однако в то же время В.А. Мещеряков закрепляет положение о собственнике информации в своем определении компьютерной информации. Более того, на наш взгляд, в обоих случаях права собственника информации раскрыты не полностью. Так, например, в определении В.В. Крылова под правилами использования информации вряд ли можно понимать правила ее уничтожения. В.А. Мещеряков же говорит о правилах создания (генерации), обработки, передачи и уничтожения информации, но ведь компьютерную информацию можно, например, копировать (распространять). Поэтому, на наш взгляд, введение в рассматриваемое определение положений о собственнике, владельце либо пользователе информации увеличивает конструкцию всего определения, делая его более сложным.
С учетом вышесказанного, полагаем, что под компьютерной информацией нужно понимать информацию, находящуюся на машинном носителе, в ЭВМ, системе ЭВМ или в сети ЭВМ.
Техническая природа компьютерной информации создает необходимость выделения таких ее особенностей и свойств, которые интересны и важны в первую очередь с точки зрения криминалистики. Без учета таких особенностей сложно работать с компьютерной информацией во время производства следственных действий без риска ее случайной модификации или уничтожения. Можно выделить криминалистически значимые особенности компьютерной информации :
1. Информация по своей природе нематериальна, поэтому ее содержание не зависит от вида используемого материального носителя. Так, при копировании с оптического компакт-диска на жесткий магнитный диск информация на обоих носителях будет абсолютно одинаковой по содержанию, хотя, с технической точки зрения, эти носители различны.
2. Компьютерная информация может находиться только на материальных носителях: машинном носителе (дискета, съемный жесткий диск, оптический компакт-диск, кассета стримера, съемная карта флэш-памяти и т.п.)19; в ЭВМ (оперативно запоминающее устройство - ОЗУ, стационарный жесткий диск, стационарная энергонезависимая флэш-память и т.п.); в системе ЭВМ (ОЗУ периферийных устройств и т.п.); в сети ЭВМ (ОЗУ устройств связи, сетевой кабель, световод, радио эфир и т.п.). По нашему мнению, не следует относить к носителям компьютерной информации бумажные носители (перфокарты, перфоленты, бумагу), так как это не оправдано ни с уголовно-правовой, ни с криминалистической точек зрения. На сегодняшний день использование перфокарт и перфолент минимально, а в будущем, вероятно, будет прекращено. Бумага же не может выступать «машинным» носителем информации, так как используется не только средствами компьютерной техники (например, печатной машинкой). К тому же, главное свойство всех материальных носителей компьютерной информации заключаются в цифровой природе ее представления, что нельзя сказать о бумаге.
Особенности обстановки совершения неправомерного доступа к компьютерной информации
Обстановка совершения рассматриваемого преступления имеет важное криминалистическое значение.
Под обстановкой неправомерного доступа к компьютерной информации следует понимать условия, складывающиеся вокруг объекта (средств компьютерной техники) и субъекта преступления, как при подготовке, так и при совершении преступления. На наш взгляд, обстановка рассматриваемого преступления должна включать в себя сведения о времени совершения преступления; месте совершения противоправных действий и месте наступления вредных последствий; потерпевшем от преступления; составе участников преступления, их взаимоотношении с потерпевшим; очевидцах преступления; информационной среде совершения преступления, а также наличии и состоянии аппаратных и программных средств защиты компьютерной информации.
Совокупность всех перечисленных элементов обстановки совершения неправомерного доступа к компьютерной информации имеет существенное значение для правильного моделирования следователем события преступления и выдвижения версий. В процессе расследования уголовного дела следователь мысленно поэтапно воссоздает ситуацию совершения преступления (криминальную ситуацию), а также периодически осмысливает и анализирует возникающую ситуацию расследования (следственную ситуацию), поскольку на основе ее оценки принимает соответствующие процессуальные и тактические решения 41 Мысленная реконструкция ситуации совершения преступления в полном объеме невозможна без учета совокупности элементов обстановки его совершения, в связи с чем, считаем необходимым остановиться на рассмотрении обстановки совершения данного преступления более детально.
Время совершения преступления. Изучение практики показало, что большинство случаев неправомерного доступа к компьютерной информации было совершено в осенний и зимний периоды: в сентябре -32,4%, в октябре - 35,3%, в ноябре - 38,2%, в декабре и январе по 41,2% и в феврале - 35,3%. В летний период: в июне - 20,6%, в июле - 32,4%, в августе совершено 38,2% преступлений. Весной: в марте - 23,5%, в апреле 23,5% и в мае - 17,6% преступлений. Приведенные данные позволяют видеть существенное снижение преступной деятельности в весенний период, ее постепенный рост в летний и стабильно высокий уровень в осеннее и зимнее время года. На наш взгляд, это связано с тем, что осенью и зимой большую часть свободного времени люди проводят в помещениях и, следовательно, работают на компьютерах больше, чем с наступлением весны и летом.
В рабочее время (с 10:00 до 18:00 часов), как и вечером (с 18:00 до 22:00 часов) было совершено 61,8% случаев неправомерного доступа к компьютерной информации, в ночное время (с 22:00 до 6:00 часов) - 47,1% преступлений. Это свидетельствует о том, что совершение неправомерного доступа к компьютерной информации не ограничивается каким-то определенным отрезком времени. В нашей стране, как и во всем мире, автоматизированные информационные системы обычно функционируют круглосуточно для того, чтобы была возможность в любое время суток воспользоваться необходимыми информационными услугами. Это обстоятельство объясняет высокий процент (47,1) совершения рассматриваемого преступления в ночное время. Отметим также, что время, затрачиваемое преступниками непосредственно для осуществления неправомерного доступа, обычно многократно меньше времени, необходимого для подготовки к совершению данного преступления и сокрытия его следов.
Что касается места совершения преступного деяния, то им чаще всего является помещение, где функционирует компьютерное оборудование и хранится информация на машинных носителях, причем, средства компьютерной техники могут выступать как в качестве автономного электронно-вычислительного комплекса, так и быть составным элементом компьютерной системы или сети.
Если компьютер используется в преступных целях не как часть системы или сети, то место совершения преступления обычно ограничивается одним помещением, где он установлен, так как преступление совершается при непосредственном доступе к данному компьютеру и, следовательно, место совершения противоправного деяния и место наступления вредных последствий совпадают. Установление при этом подозреваемого или определение круга лиц, имеющих доступ к компьютеру, к которому осуществлен неправомерный доступ, не представляет для следователя особых трудностей. В таких случаях деяние обычно совершают сами работники организации. Но при этом нельзя также исключать версии о возможности совершения преступления посторонним лицом, кем-то из обслуживающего персонала (охранником, уборщиком, электриком и т.п.), либо лицом, не имеющим права работать с компьютерной техникой, но в силу своих обязанностей, имеющим доступ к помещениям, где она функционирует. Так Ч. во время обеденного перерыва, воспользовавшись оставленным без присмотра компьютером инженера П., создал новую карточку клиента и заполнил ее несуществующими данными, что явилось основанием для получения продукции с отсрочкой платежа. Тем самым, совершил неправомерный доступ к компьютерной информации, повлекший причинение крупного материального ущерба. В ходе следствия было выяснено, что Ч., являясь главным специалистом службы сбыта и маркетинга, не имел права доступа к компьютерной сети предприятия, но мог беспрепятственно находиться в помещениях, где функционировала компьютерная техника.
Когда компьютер, к которому совершен неправомерный доступ, представляет собой часть системы или сети, установление места совершения преступления усложняется. Оно может представлять ряд помещений, причем необязательно в одном здании и на одной территории.
В ходе обобщения следственной практики мы обратили внимание на то, что при совершении 79,4% всех преступлений, место совершения противоправных действий (место, где выполнялись действия объективной стороны состава преступления, предусмотренного ст. 272 УК РФ) и место наступления вредных последствий не совпадали. Так, в 52,9% случаев они располагались в одном городе, в 14,7% - в одном регионе, и в 11,8% случаях они находились в пределах одного здания.
В 58,8% случаях неправомерного доступа к компьютерной информации свои противоправные действия преступники совершали на своем рабочем месте либо по месту учебы. В 44,1% случаях данное преступление совершалось по месту жительства виновных, а 8,8% преступлений было совершено вне каких-либо помещений (на улице). В последнем случае речь идет о неправомерном доступе к электронно-вычислительным средствам мобильной связи.
Необходимо также учитывать то обстоятельство, что мест совершения преступления может быть несколько, так как попытки неправомерного доступа могут предприниматься с нескольких компьютеров к одному, или с одного к нескольким.
Организация расследования неправомерного доступа к компьютерной информации
В результате обобщения следственной практики нами установлено, что в основном поводами для возбуждения уголовного дела по признакам преступления, предусмотренного ст. 272 УК РФ обычно являются:
- заявления владельцев, собственников либо пользователей компьютерной информации, к которой осуществлен несанкционированный доступ (58,8% случаев);
- сообщения о готовящемся или совершенном преступлении, полученные из оперативных источников: в результате проведения оперативно-розыскных мероприятий, бухгалтерских ревизий, судебных экспертиз, следственных действий по другим уголовным делам (41,2% случаев).
Ученые криминалисты справедливо пишут о том, что в последние годы отмечается устойчивая тенденция увеличения удельного веса уголовных дел данной категории, возбуждаемых по материалам оперативно-розыскных мероприятий, проводимых специализированными подразделениями МВД и ФСБ, созданных для выявления преступлений в сфере «высоких технологий» (к которым относится и неправомерный доступ к компьютерной информации), а также для установления лиц и устойчивых преступных групп, занимающихся преступной деятельностью в этой облас
Остановимся на характеристике криминалистической ситуации на момент получения данных о неправомерном доступе к компьютерной информации. Как показывает следственная практика, в зависимости от источника, содержания и полноты первичной информации могут складываться следующие виды криминалистической ситуации: 1) нет достаточных сведений ни о преступлении, ни о лице, его совершившем (55,9%); 2) имеется обширная информация о преступлении, и нет никаких, либо достаточных данных о лице, его совершившем (32,3%); 3) имеется некоторая информация о преступлении, однако установлено лицо, подозреваемое в его совершении (11,8%).
Большая часть из приведенных видов криминалистической ситуации требует от следователя проведения определенных проверочных мероприятий с целью установления достоверности поступившей информации, выявления признаков состава преступления и принятия одного из решений, предусмотренных ст. 145 УПК РФ: о возбуждении уголовного дела; об отказе в возбуждении уголовного дела, либо о передаче сообщения по подследственности .
Проверка первичных материалов и решение вопроса о возбуждении уголовного дела. Решение вопроса о возбуждении уголовного дела требует тщательной проверки и оценки имеющихся данных. Исключение составляют случаи задержания преступников непосредственно в момент совершения преступления (например, во время несанкционированного копирования компьютерной информации), либо сразу же после его совершения. В этих случаях для проведения неотложных следственных действий, а также других оперативно-розыскных мероприятий, проводимых по «горячим следам» во избежание утраты и уничтожения доказательств совершенного преступления, уголовное дело необходимо возбудить немедленно.
Во всех остальных случаях при получении следователем или иным уполномоченным на то лицом заявления от пострадавшего либо представителя пострадавшей организации, материалов ведомственных проверок и т.п., должна быть организована доследственная проверка в целях подтвер заявлениях, материалах ведомственных и иных проверок.
Объем проверочных действий может быть различным и зависит от количества и характера информации, которой располагает следователь, прокурор или орган дознания (далее следователь). К таким действиям относятся: истребование материалов, предметов, документов, получение объяснений, назначение ревизий или инвентаризаций, проведение специальных исследований, и т.п., если они могут быть закончены в срок, не превышающий десять суток.
При публикации сообщения о неправомерном доступе к компьютерной информации в средствах массовой информации, в соответствии со ст. 144 УПК РФ, проверку подобной информации по поручению прокурора проводит орган дознания или следователь. Так, например: руководство компании мобильной связи обратилось с заявлением в УУР КМ ГУВД Санкт-Петербурга и области о принятии мер к розыску лиц, совершивших несанкционированное копирование компьютерной базы данных абонентов сотовой сети в связи с тем, что в некоторых петербургских газетах были опубликованы статьи про утечку сведений об абонентах мобильных телефонов, существенно подрывающей престиж фирмы."
В подобных случаях, руководствуясь ч.2 ст. 144 УПК РФ, следователь должен направить в редакцию запрос, на который она обязана передать имеющиеся документы и материалы, подтверждающие опубликованное сообщение о преступлении, а также данные о лице, предоставившем указанную информацию.1
Обстоятельства, способствующие неправомерному доступу к компьютерной информации
За последние годы предлагаются различные пути решения вопросов, связанных с выявлением причин совершения неправомерного доступа к компьютерной информации и условий, способствующих его совершению. Однако указанные решения153, на наш взгляд, не являются исчерпывающими и нуждаются в дальнейшей разработке. К числу нерешенных относятся, в частности, вопросы: о понятии непосредственной причины неправомерного доступа к компьютерной информации; о составе совокупности явлений, подлежащих установлению в качестве причин и условий по каждому уголовному делу, возбужденному по ст. 272 УК РФ; о роли и значении для наступления события преступления отдельных обстоятельств, входящих в эту совокупность.
По мнению Г.Г. Зуйкова, совокупность причин и условий, вызывающих совершение какого-либо преступления, можно определить следующим образом: - непосредственная причина совершения преступления; - условия, способствующие действию непосредственной причины в конкретном преступном посягательстве; - обстоятельства, сформировавшие непосредственную причину и являющиеся, таким образом, причинами непосредственной причины; - условия, способствующие действию факторов, формировавших непосредственную причину и т.д.
Необходимо отметить, что в связи с многообразием факторов, объективно и субъективно влияющих на совершение неправомерного доступа к компьютерной информации, его технической природой, не всегда удается в совокупности явлений и обстоятельств, породивших то или иное преступление, открыть их фактическое взаимодействие и установить, какие из них привели непосредственно к совершению преступления, а какие служили более или менее отдаленными причинами этого явления.
Непосредственной причиной совершения рассматриваемого деяния, как правило, выступает антисоциальная направленность, выразившаяся в формировании и сознательной реализации преступного умысла, так как с субъективной стороны неправомерный доступ к компьютерной информации может быть совершен только умышленно.155
Известно, что прежде чем антисоциальная направленность сформируется и проявится в конкретном преступлении, проходит определенное время. В процессе работы по предупреждению преступления определенным лицом можно и нужно установить причину, наиболее активно действующую в данный момент, чтобы направить усилия против нее. Таким образом, удастся предотвратить формирование антисоциальной направленности, а если она уже сформирована, - главное внимание уделить ее преодолению у конкретного лица, а не устранению некоторых случайных обстоятельств, уже сыгравших свою отрицательную роль. Это положение особенно важно при выявлении причин и условий, способствующих совершению неправомерного доступа к компьютерной информации, когда предупредительная работа проводится с лицами, поведение или прошлое которых свидетельствует о реальной возможности совершения ими новых преступлений, и имеет целью не допустить этого.
Обстоятельства, формирующие антисоциальную направленность, то есть непосредственную причину, можно разделить на объективные и субъективные.
К числу объективных условий относятся такие, как: 1. Непродуманная кадровая политика в вопросах приема на работу сотрудников и их увольнения. Мировой опыт развития компьютерной тех ники свидетельствует, что специалисты высокой квалификации, неудовле творенные условиями или оплатой труда, нередко уходят из компаний для того, чтобы начать собственный бизнес. При этом, они "прихватывают" с собой различную информацию, являющуюся собственностью владельцев покидаемой фирмы, включая технологию, список потребителей и т.д. Иными словами, все, что имело какую-либо интеллектуальную ценность, покидало ворота предприятия в дипломатах, нанося при этом многомилли онные убытки.
Так, например, Ф., будучи уволен с ОАО «Н.», использовал компьютер Б. и содержащиеся в нем имя пользователя и пароль абонента, без ведома владельца вошел в сеть Интернет и несанкционированно модифицировал программу публичного поискового сервера, принадлежащего ОАО «Н.», разместив на ней гиперссылку на изображение графического файла, признанного искусствоведческой экспертизой порнографическим. Содержание публичного поискового сервера представляет собой программу поиска образовательной информации. Действия же Ф. привели к тому, что пользователи сети Интернет, желающие ознакомиться с содержанием публичного поискового сервера, вопреки своему желанию были вынуждены видеть порноизображение.