Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Расследование неправомерного доступа к компьютерной информации Гаврилин Юрий Викторович

Расследование неправомерного доступа к компьютерной информации
<
Расследование неправомерного доступа к компьютерной информации Расследование неправомерного доступа к компьютерной информации Расследование неправомерного доступа к компьютерной информации Расследование неправомерного доступа к компьютерной информации Расследование неправомерного доступа к компьютерной информации Расследование неправомерного доступа к компьютерной информации Расследование неправомерного доступа к компьютерной информации Расследование неправомерного доступа к компьютерной информации Расследование неправомерного доступа к компьютерной информации Расследование неправомерного доступа к компьютерной информации Расследование неправомерного доступа к компьютерной информации Расследование неправомерного доступа к компьютерной информации
>

Данный автореферат диссертации должен поступить в библиотеки в ближайшее время
Уведомить о поступлении

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - 240 руб., доставка 1-3 часа, с 10-19 (Московское время), кроме воскресенья

Гаврилин Юрий Викторович. Расследование неправомерного доступа к компьютерной информации : диссертация ... кандидата юридических наук : 12.00.09.- Москва, 2000.- 206 с.: ил. РГБ ОД, 61 01-12/28-1

Содержание к диссертации

Введение

Глава 1. Уголовно - правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации 13

1. Краткая уголовно-правовая характеристика неправомерного доступа к компьютерной информации 13

2. Криминалистическая характеристика неправомерного доступа к компьютерной информации 37

Глава 2. Особенности первоначального этапа расследования неправомерного доступа к компьютерной информации 73

1. Особенности производства проверочных действий в стадии возбуждения уголовного дела 73

1.1. Получение объяснений 75

1.2. Осмотр места происшествия 77

1.3. Истребование необходимых материалов 86

2. Следственные ситуации и особенности тактики отдельных следственных действий на первоначальном этапе расследования 88

2.1. Допрос свидетелей 91

2.2. Обыск помещений 97

2.3. Допрос подозреваемого 107

2.4. Назначение экспертиз 109

Глава 3. Особенности расследования неправомерного доступа к компьютерной информации на последующем этапе 118

3.1. Допрос обвиняемого 119

3.2. Допрос свидетелей 122

3.3. Предъявление для опознания 128

3.4. Следственный эксперимент 134

3.5. Проверка и уточнение показаний на месте 147

Заключение 161

Список литературы 170

Приложения

Введение к работе

Актуальность темы исследования. В современных условиях научно-технического прогресса четко выделяется тенденция компьютеризации, создания разветвленных систем обработки данных, включающих в себя как мощные вычислительные комплексы, так и персональные компьютеры. Осуществляется ввод коммуникационных локальных, отраслевых, общегосударственных и межгосударственных сетей. Компьютеризация затрагивает практически все стороны общественной жизни от контроля за воздушным и наземным транспортом, до решения проблем национальной безопасности. Внедрение автоматизированных систем обработки информации способствует развитию экономики, приводит к появлению «безбумажных» технологий. Сейчас вряд ли кто может представить деятельность предприятия, организации, учреждения или фирмы, да и деятельность отдельных должностных лиц без использования компьютера.

Совершенствование компьютерных технологий привело к появлению новых видов преступлений, в частности, неправомерному доступу к охраняемой законом компьютерной информации. По своему механизму, способам совершения и сокрытия это преступление имеет определенную специфику, характеризуется высочайшим уровнем латентности и низким уровнем раскрываемости1.

Относительная новизна возникших проблем, стремительное наращивание процессов компьютеризации российского общества, рост компьютерной грамотности населения застали врасплох правоохранительные органы, оказавшиеся неготовыми к адекватному противостоянию и борьбе с этим новым экономико-социально-правовым явлением.

1 Зарубежная статистика свидетельствует о том, что из десяти обнаруженных преступлений раскрывается одно.

В этих условиях особая роль отводится юридической науке, особенно таким ее отраслям, как криминалистика, которая реализует специальные юридические познания, максимально приближенные к практике борьбы с преступностью. Идеальный вариант, когда научные рекомендации строятся на обобщении правоприменительной практики. В таких случаях они являются наиболее действенными, практически значимыми. Однако при этом констатируется, что наука идет вслед за практикой. Как представляется, задача науки должна состоять в том, чтобы она шла впереди практики, подключала другие научные отрасли, прогнозировала практические ситуации, выдавала действенные рекомендации, показывала верные направления разрешения практических, правовых, криминалистических и организационных вопросов.

Исследование сферы расследования неправомерного доступа к компьютерной информации является одной из немногих попыток на основе научного прогнозирования, обобщения зарубежного опыта, имеющейся в России следственной и судебной практики дать рекомендации по расследованию нового вида преступлений.

Актуальность темы диссертационного исследования обусловлена потребностями правоохранительной практики в научно-обоснованных рекомендациях по расследованию неправомерного доступа к охраняемой законом компьютерной информации.

Целью исследования является разработка научно-обоснованных рекомендаций по расследованию неправомерного доступа к компьютерной информации на основе обобщения имеющейся следственной и судебной практики Российской Федерации и зарубежных стран, анализа и прогнозирования следственных ситуаций, которые складываются при расследовании данного вида преступлений. Исходя из поставленной цели, предполагалось решить следующие основные задачи: - обобщить следственную и судебную практику по ст. 272 УК РФ;

изучить зарубежный опыт и монографические исследования по рассматриваемой проблематике;

разработать краткую уголовно-правовую характеристику неправомерного доступа к компьютерной информации;

сформировать криминалистическую характеристику неправомерного доступа к компьютерной информации (на основе данных о способах совершения, сокрытия, обстановке, орудиях и средствах совершения преступления, следах, механизме противоправного посягательства, а так же личностных свойствах граждан, осуществляющих неправомерный доступ к компьютерной информации);

выявить типичные следственные ситуации, складывающиеся на первоначальном и последующем этапе расследования;

разработать тактические особенности проведения первоначальных и последующих следственных действий.

Предмет и объект исследования. Предметом исследования являются закономерности расследования неправомерного доступа к компьютерной информации: следственные ситуации, складывающиеся при расследовании; последовательность и тактика проведения процессуальных, организационных и следственных действий на первоначальном и последующем этапах расследования.

Объектом исследования является деятельность следователя, лица, производящего дознание при разрешении вопроса о возбуждении уголовного дела, а так же при проведении следственных действий, позволяющих собрать комплекс доказательств, изобличающих преступника.

Методологической и теоретической основой исследования послужили положения материалистической диалектики как общенаучного метода познания, а так же системно-структурный, сравнительно - правовой, логический, исторический, статистический, контент-анализ, наблюдение, измерение, описание, сравнение и другие методы исследования.

Теоретическую базу исследования составляют труды видных философов - науковедов: И.В. Блауберга, А.Ф. Зотова, Б.М. Кедрова, В.И. Кириллова, Н. И. Кондакова, Э. Б. Маркаряна, С. С. Розовой, В. Н. Садовского, А. Г. Спир-кина, А. А. Старченко, И. Т. Фролова, В.А. Штоффа, Э. Г. Юдина.

Значительное место в работе отводилось изучению и использованию ос-новопологающих работ ученых-криминалистов: Т.В. Аверьяновой, О.Я. Баева, Р.С. Белкина, И.Е. Быховского, А. Н. Васильева, А. И. Винберга, А. Ф. Волынского, Л. Я. Драпкина, А. В. Дулова, В.В. Крылова, В. Н. Карагодина, В.П. Лаврова, И. М. Лузгина, Н. С. Полевого, Е.Р. Российской, Н. Г. Шурухнова, Н. П. Яблокова и других российских и зарубежных ученых в области криминалистики, уголовного права, уголовного процесса и других наук.

Правовой основой исследования явились законодательство Российской Федерации, указы Президента, нормативные акты Правительства и правоохранительных органов России.

Эмпирическую базу диссертационного исследования составляют данные, полученные в процессе анализа и обобщения 60 уголовных дел, возбужденных по ст. 272 УК РФ, а так же уголовных дел по фактам иных преступлений, в материалах которых имелась какая-либо информация, свидетельствующая о том, что при совершении данного преступления использовалась компьютерная техника. Изучались уголовные дела, рассмотренные судами Воронежской, Курской, Московской, Нижегородской, Пермской, Саратовской, Челябинской областей, Хабаровского края и др.

Так же при подготовке диссертации использовалась статистика МВД России и материалы НЦБ Интерпола в Российской Федерации.

Научная новизна исследования состоит в том, что автором осуществлено комплексное монографическое исследование закономерностей расследования неправомерного доступа к компьютерной информации.

Проблемы расследования компьютерных преступлений в целом рассматривались в работах А.Б.Агапова, В.Б. Вехова, Ю.М. Батурина, B.C. Горбатова, А.

В. Касаткина, В.В. Крылова, В.А. Минаева, В. Ю. Рогозина, Е.Р. Российской, Н.С. Полевого, В.Н. Черкасова и др., однако несмотря на бесспорную теоретическую и практическую значимость указанных исследований, в них вопросы методики расследования неправомерного доступа к компьютерной информации как самостоятельного состава преступления не рассматривались.

Автором сформирована криминалистическая характеристика неправомерного доступа к компьютерной информации, в том числе разработана классификация способов совершения данного преступления, представлены данные о способах его сокрытия, орудиях и средствах совершения. Представлена классификация следов неправомерного доступа к компьютерной информации.

В диссертации раскрыты особенности первоначального этапа расследования неправомерного доступа к компьютерной информации. Приведены проверочные ситуации, складывающие в стадии возбуждения уголовного дела, показаны тактические особенности проведения проверочных действий. Дана тактика производства допросов свидетелей, обысков помещений, допросов подозреваемых, назначения экспертиз.

Диссертантом показаны особенности расследования неправомерного доступа к компьютерной информации на последующем этапе. Акцентировано внимание на тактических особенностях проведения последующих следственных действий: допросов обвиняемого, допросов свидетелей, предъявлений для опознания, следственных экспериментов, проверок и уточнений показаний на месте.

Содержащиеся в диссертационном исследовании положения направлены на углубление, обобщение и конкретизацию особенностей методики расследования неправомерного доступа к компьютерной информации.

На защиту выносятся следующие основные положения, обоснованные в диссертации:

1. Классификация способов совершения неправомерного доступа к компьютерной информации.

  1. Криминалистически - значимые особенности компьютерной информации как предмета преступного посягательства.

  2. Классификация следов неправомерного доступа к компьютерной информации.

  3. Особенности тактики проверочных мероприятий в стадии возбуждения уголовного дела по ст. 272 УК РФ.

  4. Следственные ситуации, складывающиеся на первоначальном этапе расследования неправомерного доступа к компьютерной информации; тактические особенности производства первоначальных следственных действий.

  5. Классификация и тактические особенности производства компьютеро - технических экспертиз.

  6. Следственные ситуации, складывающиеся на последующем этапе расследования неправомерного доступа к компьютерной информации; тактические особенности производства последующих следственных действий.

Содержащиеся в диссертационном исследовании положения направлены на систематизацию, углубление, обогащение и конкретизацию особенностей методики расследования неправомерного доступа к компьютерной информации, тактики проведения отдельных следственных действий, а так же на улучшение организации деятельности следователя или органа дознания с учетом складывающихся на момент расследования следственных ситуаций.

Практическая значимость темы диссертационного исследования. В России по данным ГИЦ МВД РФ в 1998 г. по ст. 272 УК РФ было возбуждено 55 уголовных дел, окончены расследованием 47. Это более чем в 10 раз превысило аналогичный показатель 1997 г. За 1999 г. возбуждено 209 уголовных дел. Прогнозирование ситуации показывает, что предстоящий рост неправомерного доступа к компьютерной информации будет объясняться следующими факторами:

1. Ростом количества ЭВМ, используемых в России, и как следствие этого, ростом количества их пользователей, увеличением объемов информации,

хранимой в ЭВМ. Этому способствует снижение цен на сами компьютеры и периферийное оборудование (принтеры, сканеры, модемы и др.), а так же то обстоятельство, что отечественными фирмами налажена самостоятельная сборка компьютеров.

  1. Недостаточностью мер по защите ЭВМ и их систем, а так же не всегда серьезным отношением руководителей к вопросу обеспечения информационной безопасности и защите информации.

  2. Недостаточностью защиты программного обеспечения (к примеру, в системе Windows 95 недостаточная защищенность программного обеспечения связана с несовершенным алгоритмом шифрования сохраняемых паролей1).

  3. Недостаточностью защиты самих технических средств защиты компьютерной техники.

  4. Возможностью выхода российских пользователей ЭВМ в мировые информационные сети для обмена информацией, заключения контрактов, проведения платежей и др. Подобный обмен в настоящее время осуществляется абонентами самостоятельно, без контроля со стороны государственных органов, минуя географические и государственные границы.

  5. Использованием в преступной деятельности современных технических средств, в том числе и ЭВМ. Это объясняется следующим: во-первых, организованная преступность включена в крупномасштабный бизнес, выходящий за рамки отдельных государств, где без компьютеров невозможно руководить и организовывать сферу незаконной деятельности; во-вторых, из организаций, использующих электронно-вычислительную технику, значительно удобнее «вытягивать» деньги с помощью такой же техники, дающей возможность повысить прибыль и сократить риск.

  6. Недостаточной защитой средств электронной почты.

Сегодня существуют программы расшифровки файлов, содержащих пароли. Они распространены в сети Internet.

  1. Небрежностью в работе пользователей ЭВМ.

  2. Непродуманной кадровой политикой в вопросах приема на работу и увольнения. Мировой опыт развития компьютерной техники свидетельствует, что специалисты высокой квалификации, неудовлетворенные условиями или оплатой труда, нередко уходят из компаний для того, чтобы начать собственный бизнес. При этом они «прихватывают» с собой различную информацию, являющуюся собственностью владельцев покидаемой фирмы, включая технологию, список потребителей и т.д.

  1. Низким уровнем специальной подготовки должностных лиц правоохранительных органов, в том числе и органов внутренних дел, которые должны предупреждать, раскрывать и расследовать неправомерный доступ к компьютерной информации.

  2. Отсутствием скоординированности в работе государственных и общественных структур в сфере обеспечения информационной безопасности.

  3. Ограничением на импорт в Россию защищенных от электронного шпионажа компьютеров и сетевого оборудования.

В этих условиях заметно повышается степень риска потери данных, а также возможность их копирования, модификации, блокирования. Причем, это не чисто российская, а общемировая тенденция. Представляется, что в скором времени проблема информационной безопасности и защиты данных станет в один ряд с такими глобальными проблемами современности, как межнациональные конфликты, экологический кризис, организованная преступность, отсталость развивающихся стран и др.

В связи с ростом анализируемых преступлений, возрастает количество тактических и методических ошибок, которые допускаются следователями и сотрудниками органов дознания, что объясняется, в первую очередь, отсутствием научно-обоснованных рекомендаций по расследованию неправомерного доступа к компьютерной информации. Поэтому план основных организационных мероприятий МВД России на 2000 год в целях повышения раскрытия и

расследования преступлений, розыска преступников предусматривает разработку и внедрение в практику типовых методик выявления, раскрытия и расследования преступлений с использованием компьютерных технологий и электронных средств доступа1.

Выработанные предложения и рекомендации могут быть использованы для повышения эффективности следственной деятельности правоохранительных органов, связанной с расследованием неправомерного доступа к компьютерной информации; в научно-исследовательской работе по проблемам борьбы с новыми видами преступлений; в преподавании учебной дисциплины "Криминалистика".

Апробация и внедрение результатов исследования. Основные выводы и практические рекомендации, содержащиеся в диссертационном исследовании, докладывались на научно-практическом семинаре «Персональный компьютер на службе криминальной милиции и следствия. Возможности и перспективы», проведенном во ВНИИ МВД России в 1997 году, на заседании «Круглого стола» журнала «Государство и право» «Современное состояние Российского законодательства и его систематизация», Тула, 1998 г., межрегиональной научно-практической конференции «Современные проблемы права и гуманитарные аспекты юридического образования», проведенной 16-18 июня 1998 г. в г. Туле, а так же на кафедре криминалистики Тульского филиала Юридического института МВД России.

Основные теоретические выводы и предложения нашли свое отражение в научно-практическом пособии «Расследование неправомерного доступа к компьютерной информации» (Москва, 1999 г., объем 14 п.л. в соавторстве), а так же в шести научных статьях.

Выработанные предложения и рекомендации могут быть использованы:

См. п. 6.2.2. плана основных организационных мероприятий МВД России на 2000 г., утвержденного 27 ноября 1999 г.

для повышения эффективности следственной и оперативно- розыскной деятельности правоохранительных органов по раскрытию и расследованию неправомерного доступа к компьютерной информации;

в научно-исследовательской работе по исследованию проблем борьбы с преступлениями в сфере компьютерной информации;

в преподавании учебных дисциплин: уголовного права, криминалистики, оперативно-розыскной деятельности и др.

Результаты диссертационного исследования внедрены в практическую деятельность Следственного комитета при МВД России и используются в организации методического обеспечения деятельности следователей органов внутренних дел, специализирующихся на расследовании преступлений, совершенных в сфере компьютерной информации. Отдельные положения диссертации используются в учебном процессе Тульского филиала юридического института МВД России, Орловского юридического института МВД России и др. при чтении лекций и проведении семинарских занятий по теме: «Расследование преступлений в сфере компьютерной информации».

Структура диссертации. Диссертация состоит из введения, трех глав (двух параграфов и двенадцати пунктов), заключения, списка использованной литературы и приложений.

Краткая уголовно-правовая характеристика неправомерного доступа к компьютерной информации

С 1 января 1997 г. введен в действие новый Уголовный кодекс Российской Федерации, в главе 28 которого впервые введена ответственность за совершение преступлений в сфере компьютерной информации1. Глава помещена в разделе 9 «Преступления против общественной безопасности и общественного порядка»2. Появление в уголовном законе данной главы - несомненный шаг вперед не только в борьбе с компьютерной преступностью, но и вообще в сфере борьбы с преступностью в области высоких технологий.

По вопросу криминализации компьютерных правонарушений сегодня существует три подхода. Первый - заключается в отнесении к уголовным преступлениям несанкционированного доступа в защищенные компьютерные системы, заражение вирусами, противоправное использование компьютерных систем и информации. Он характерен для таких стран, как Норвегия, Сингапур, Словакия, Филиппины, Южная Корея. Второй подход заключается в признании компьютерными преступлениями лишь тех деяний, которые связаны с причинением ущерба имуществу и электронной обработке информации (Дания, Швеция, Швейцария, Япония). Третий подход характерен для стран с высоким уровнем компьютеризации и значительной компьютерной преступностью (США, Великобритания, Франция, Германия, Нидерланды) и развитой правовой базой. Он состоит в криминализации деяний, связанных не только с имущественным ущербом, но и с нарушением прав личности, с угрозой национальной безопасности и т.д .

Представляется, что несмотря на некоторое отставание в процессе компьютеризации, Россию можно отнести к государствам третьей группы и констатировать, что в России существует, несмотря на определенные слабости и декларативность законов, развитая нормативная база, по информационной безопасности, включая вопросы борьбы с компьютерными правонарушениями.

Своеобразной отправной точкой в уголовно-правовой охране рассматриваемой сферы общественных отношений стало принятие в 1992 году Закона РФ «О правовой охране программ для электронно-вычислительных машин и баз данных» . Закон содержал положение о том, что выпуск под своим именем чужой программы для ЭВМ или базы данных, либо незаконное воспроизведение или распространение таких произведений влечет уголовную ответственность. Определенные меры по защите компьютерной информации предусматривались и Федеральным законом «Об информации, информатизации и защите информации» . Однако, соответствующих изменений в УК 1960 года внесено не было. Это пробел был заполнен с принятием нового Уголовного кодекса Российской Федерации.

Широкие возможности информационных технологий могут свидетельствовать об их использовании в качестве эффективного и доступного средства для совершения ряда умышленных преступлений, предусмотренных Уголовным кодексом РФ, предметом посягательства которых является компьютерная информация - то есть информация, содержащаяся на машинном носителе, электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. К их числу можно отнести нарушение неприкосновенности частной жизни (ст. 137 УК РФ), нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений (ст. 138 УК РФ), нарушение авторских и смежных прав (ст. 146 УК РФ), разглашение тайны усыновления (удочерения) (ст. 155 УК РФ), незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну (ст. 183 УК РФ), незаконный экспорт технологий, научно-технической информации и услуг, используемых при создании оружия массового поражения, вооружения и военной техники (ст. 189 УК РФ), создание, использование и распространение вредоносных программ для ЭВМ (ст.273 УК РФ), государственную измену (ст.275 УК РФ), шпионаж (ст.276 УК РФ), разглашение государственной тайны (ст.283 УК РФ) и др .

Как отмечают С. Кочои и Д. Савельев, необходимость установления уголовной ответственности за причинение вреда в связи с использованием именно компьютерной информации вызвана возрастающим значением и широким применением ЭВМ во многих сферах деятельности и наряду с этим повышенной уязвимостью компьютерной информации2. По данным, полученным Ю.Ляпуновым и В.Максимовым, около 98 % копий программных продуктов производится в Российской Федерации именно таким путем3.

Неправомерный доступ к компьютерной информации является наиболее распространенным видом общественно опасных деяний, предусмотренных гл. 28 УК РФ. По данным статистических отчетов ГИЦ МВД Российской Федерации в 1997 году их удельный вес в общем числе зарегистрированных преступлений в сфере компьютерной информации составил 64 %. За 9 месяцев 1999 г. удельный вес неправомерного доступа к компьютерной информации среди всех преступлений в сфере компьютерной информации составил 73 %.

Уголовный закон (ст. 272 УК РФ) не дает определения неправомерного доступа к охраняемой законом компьютерной информации, он раскрывает лишь его последствия: уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Представляется, что в этом состоит один из недостатков действующего уголовного законодательства в области защиты компьютерной информации. Проведенный нами опрос сотрудников органов внутренних дел показал, что в 80 % случаев они затруднились с определением неправомерного доступа к компьютерной информации либо неверно его определили. Что касается терминов уничтожение, блокирование, модификация и копирование информации, то правильно их смогли определить лишь те сотрудники, чья специализация охватывает преступления в сфере компьютерной информации. На наш взгляд, основными недостатками действующего уголовного законодательства, определяющего неправомерный доступ к компьютерной информации, является сложность конструкции правовой нормы, предусмотренной ст. 272 УК РФ и введение в законодательство технических терминов, не определяя их содержания.

Криминалистическая характеристика неправомерного доступа к компьютерной информации

До настоящего времени вопросы расследования неправомерного доступа к компьютерной информации как отдельно взятого преступления детально не рассматривались. В то же время, сотрудники органов внутренних дел и других правоохранительных органов, занимающиеся расследованием данного преступления, испытывают потребность в научно-обоснованной методике расследования данного преступления. В целях научного осмысления проблемы необходимо разработать криминалистическую характеристику данного преступления. Это по мнению Н.П.Яблокова, - обязательный этап разработки методик по расследованию отдельных видов преступлений1.

Н.Г. Шурухнов определяет криминалистическую характеристику преступления как отражение системы криминалистических черт, свойств, признаков преступления, отобразившихся в объективной действительности. Она, отмечает далее он, содержит данные о типичных способах совершения и сокрытия преступления, механизме преступного посягательства, следах, обстановке, в которой готовилось и происходило преступное событие, предметах преступного посягательства, чертах личности преступника и потерпевшего, а так же обстоятельствах, способствующих совершению преступлений1. Роль этих данных состоит в том, что они позволяют увидеть связи между различными обстоятельствами совершения преступления и в условиях недостатка исходной информации выдвинуть обоснованные версии, выбрать оптимальный путь по установлению лиц, совершивших преступление2. Думается, безусловно прав В.П. Лавров, отмечавший, что знание криминалистической характеристики позволяет делать выводы об оптимальных путях раскрытия и расследования преступления3.

Под криминалистической характеристикой неправомерного доступа к компьютерной информации мы подразумеваем систему обобщенных данных о типичных следах, способе совершения и механизме преступления, личности преступника и других существенных чертах, свойствах и особенностях преступления и сопутствующих ему обстоятельствах, способствующую оптимизации расследования и практическому применению средств, приемов и методов криминалистики в раскрытии и расследовании данного преступления. Ее составляют следующие основные данные о1: способах совершения преступления и механизме противоправного деяния; способах сокрытия неправомерного доступа к компьютерной информации; орудиях (средствах) совершения противоправного деяния; обстановке и месте совершения преступления; следах преступления; предмете преступного посягательства; лицах, совершающих неправомерный доступ к компьютерной информации и др. (см. приложение № 2). Рассмотрим перечисленные данные более подробно.

1. Данные о способах совершения преступления2 и механизме противоправного деяния. Под способом преступления понимается система объединенных единым замыслом действий преступника (и связанных с ними лиц) по подготовке, совершению и сокрытию преступления, детерминированных объективными и субъективными факторами и сопряженных с использованием соответствующих орудий и средств1.

На сегодняшний день нет четкой классификации2 способов совершения неправомерного доступа к компьютерной информации3.

На наш взгляд, способы совершения неправомерного доступа к компьютерной информации можно объединить в три основные группы (см. приложение № 3 ).

Первая группа - это способы непосредственного доступа. При их реализации информация уничтожается, блокируется, модифицируется, копируется, а так же может нарушаться работа ЭВМ, системы ЭВМ или их сети путем отдачи соответствующих команд с компьютера, на котором информация находится. Непосредственный доступ может осуществляться как лицами, работающими с информацией (имеющими отношение к этой работе), так и лицами, специально проникающими в закрытые зоны и помещения, где производится обработка информации. Это может осуществляться, например, следующим образом: человек, имеющий умысел на противоправный доступ к компьютерной информации, держа в руках определенные предметы, указывающие на его «принадлежность» к работе на компьютере (дискеты, распечатки и пр.) прохаживается около запертой двери помещения, где расположен терминал. Дождавшись, когда в названное помещение входит работающий в нем сотрудник, входит туда вслед за ним1, а потом совершает неправомерный доступ к компьютерной информации.

Необходимо отметить, что вышеописанный способ в настоящее время менее распространен по причине децентрализации обработки информации. Иными словами, компьютерную информацию легче перехватить при ее передаче по телекоммуникационным каналам и компьютерным сетям, чем при непосредственном проникновении в помещение. Примером совершения неправомерного доступа к компьютерной информации может являться дело по обвинению К. по ст. 272 ч.1 УК РФ2. В ходе расследования было установлено, что он, находясь на работе в качестве электромеханика Переяславского районного узла электрической связи, на принесенную с собой дискету скопировал с компьютера готовящийся к изданию телефонный справочник района им. Лазо. Данную дискету он принес домой и скопировал полученную информацию на жесткий диск своего компьютера, а затем на принтере отпечатал 4 экземпляра названного справочника. Таким образом, К. умышленно незаконно скопировал информацию, хранившуюся в электронно-вычислительной машине.

Особенности производства проверочных действий в стадии возбуждения уголовного дела

Проведенное нами исследование показывает, что наиболее распространенными поводами1 к возбуждению уголовного дела по ст. 272 УК РФ являются: - сообщения должностных лиц организаций или их объединений (около 40 %); - заявления граждан (около 35 %); - непосредственное обнаружение органом дознания, следователем или прокурором сведений, указывающих на признаки преступления (около 20 %);

- сообщения в средствах массовой информации и иные поводы (около 5 %)2.

В зависимости от источника и содержания сведений о неправомерном доступе к компьютерной информации, могут складываться различные проверочные ситуации. В.В. Крылов выделяет три типичные проверочные ситуации, называя их при этом типовыми следственными:

«1. Собственник информационной системы собственными силами выявил нарушения целостности / конфиденциальности информации в системе, обнаружил виновное лицо и заявил об этом в правоохранительные органы.

2. Собственник самостоятельно выявил указанные нарушения в системе, однако не смог обнаружить виновное лицо и заявил об этом в правоохранительные органы.

3. Данные о нарушении целостности / конфиденциальности информации в информационной системе и виновном лице стали общеизвестны или непосредственно обнаружены органом дознания (например, в ходе проведения оперативно-розыскных мероприятий по другому делу)» \

Представляется, что приведенное не исчерпывает всего многообразия проверочных ситуаций хотя бы по тому, что факт неправомерного доступа может обнаружить не собственник информации, а к примеру, оператор, (что чаще всего и бывает), однако это еще не говорит о том, что факт доступа стал общеизвестным.

Обобщение практики показывает, что при решении вопроса о возбуждении уголовного дела по ст. 272 УК РФ, возможны следующие проверочные ситуации:

1. Неправомерный доступ обнаружен при реализации компьютерной информации незаконным пользователем (например, при распространении сведений, носящих конфиденциальный характер).

2. Факт неправомерного доступа к компьютерной информации обнаружен законным пользователем, но лицо совершившее это не установлено.

3. Неправомерный доступ обнаружен законным пользователем с фиксацией на своей ЭВМ данных о лице, осуществляющем «перекачку» информации через сеть.

4. Неправомерный доступ обнаружен оператором, программистом или иным лицом в результате того, что преступник застигнут на месте преступления.

5. Имел место неправомерный доступ к компьютерной информации (имеются иные сведения об этом), однако лицо, его совершившее не установлено.

Для установления основания для возбуждения уголовного дела и разрешения приведенных проверочных ситуаций, необходимо осуществление проверочных действий в соответствии со ст. 109 УПК РСФСР1: получение объяснений, производство осмотра места происшествия, истребование необходимые материалов, осуществление оперативно-розыскных мероприятий.

Для уточнения оснований к возбуждению уголовного дела по ст. 272 УК РФ необходимо получить объяснения у инженеров - программистов, занимавшихся разработкой программного обеспечения и его сопровождением (отладкой и обслуживанием), операторов, специалистов по техническому обеспечению, занимающихся эксплуатацией и ремонтом средств компьютерной техники, системных программистов, инженеров по средствам связи и телекомму 1 Более подробно см.: Химичева Г.П. Рассмотрение милицией заявлений и сообщений о преступлениях. М., 1997. С. 40-92.; Шурухнов Н.Г. Предварительная проверка заявлений и сообщений о преступлениях в стадии возбуждения уголовного дела (процессуальные и организационные вопросы).: Дисс. ... канд. юрид. наук. М, 1982. С. 103-136.; Шурухнов Н.Г. Предварительная проверка заявлений и сообщений о преступлениях. М, 1985. С. 43-56.; и др.

Допрос обвиняемого

Для успешного проведения допроса обвиняемого необходимо тщательно изучить все материалы дела, особенности личности обвиняемого, способы совершения преступления, доказательства, указывающие на виновность конкретного лица, и т.п. Ко времени привлечения лица в качестве обвиняемого следствие должно располагать двумя категориями доказательств. В первой из них предусматривается доказывание обстоятельств, свидетельствующих о том, что расследуемое событие (деяние) имело место, во второй - что это деяние совершено привлекаемым к уголовной ответственности лицом, и оно соответствует составу преступления, предусмотренного ст. 272 УК РФ1.

Допрос обвиняемого является одним из важнейших, наиболее сложных и зачастую конфликтных следственных действий . Не преследуя цели рассмотрения тактики допроса обвиняемого в целом, отметим, что обвиняемые дают между этими фактами. Более подробно см.: Российская Е.Р. Криминалистика. М., 1999. С. 177.; Ларин A.M. От следственной версии к истине. М., 1976.; Ко-лесниченко А.Н., Матусовский Г.А. О системе версий и методике их построения / Криминалистика и судебная экспертиза. Республиканский межведомственный сборник научных и научно-методических работ. Вып. 7. Киев, 1970. С. 7-13.; Пантелеев И.Ф. Учение о криминалистических версиях / Методология криминалистики. Учебное пособие. Под ред. И.Ф. Пантелеева. М., 1982. С. 47-58.; и др.

Круг вопросов, подлежащих выяснению у обвиняемого, определяется конкретной следственной ситуацией, сложившейся по уголовному делу. Однако, во всех случаях при допросе обвиняемого уточняется следующий комплекс обстоятельств:

Каким образом произошло проникновение в помещение, где установлена компьютерная техника (в случае непосредственного доступа) или произошло подключение к компьютерной сети?

От кого и каким образом получены сведения об информации, хранимой на компьютере?

От кого была получена информация об используемых мерах защиты компьютерной информации и способах ее преодоления?

Каким образом была преодолена физическая, техническая и программная защита компьютерной информации?

Каким образом осуществлялся неправомерный доступ к компьютерной информации? Какие технические и программные средства при этом использовались?

Производилось ли незаконное копирование компьютерной информации? Какие носители информации при этом использовались?

Кому были переданы сведения, полученные в результате неправомерного доступа к компьютерной информации? С какой целью?

Как осуществлялось уничтожение следов неправомерного доступа к компьютерной информации?

Как часто осуществлялся неправомерный доступ к компьютерной информации?

Известны ли лица, занимающиеся подобной деятельностью? В каких отношениях находится с ними обвиняемый и что ему о них известно?

Входит ли в круг функциональных обязанностей обвиняемого работа с компьютерной информацией? С какой именно информацией он имеет право работать?

Имеет ли он в силу своего служебного положения право доступа к вызванной информации?

Осознает ли обвиняемый то обстоятельство, что вызванная им информация охраняется законом (ее использование было ограничено определенным кругом лиц)?

Знал ли он о содержании информации, которую вызвал и уничтожил, заблокировал, модифицировал, скопировал?

Какие преследовались цели при совершении подобного деяния?

Кто знал (догадывался) о совершенном деянии? Кто видел его в момент осуществления неправомерного доступа к компьютерной информации?

Знал ли обвиняемый, кто является законным собственником (владельцем) информации, к которой осуществлялся неправомерный доступ? Каким образом использовалась полученная информация? Кто содействовал в совершении этого деяния? Каким образом осуществлялось содействие со стороны других лиц в осуществлении неправомерного доступа к компьютерной информации? Кто являлся инициатором совершения этого деяния? Как были распределены роли, кто конкретно эти роли исполнял? И др.

Похожие диссертации на Расследование неправомерного доступа к компьютерной информации