Содержание к диссертации
Введение
Глава 1. Криминалистическая характеристика неправомерного доступа к компьютерной информации 11
1 1. Понятие, структура и особенности криминалистической характеристики неправомерного доступа к компьютерной информации 11
1,2. Предмет преступного посягательства 17
1.3. Характеристика лиц, совершающих неправомерный доступ к компьютерной информации и потерпевших от него 28
1,4, Обстановка, место совершения неправомерного доступа к компьютерной информации 38
1.5- Типичные способы совершения неправомерного доступа к компьютерной информации 46
1.6- Следы неправомерного доступа к компьютерной информации 62
Глава 2. Криминалистические особенности выявления и доказывания неправомерного доступа к компьютерной информации 72
2.1. Выявление неправомерного доступа к компьютерной информации 72
2.2. Предмет и пределы доказывания при расследовании неправомерного доступа к компьютерной информации Ш
2.3. Особенности доказывания неправомерного доступа к компьютерной информации 98
Глава 3. Особенности расследования неправомерного доступа к компьютерной информации 107
3.1, Типичные следственные ситуации, задачи расследования и круг следственных версий 107
3.2, Программы расследования неправомерного доступа к компьютерной информации 113
3.3, Особенности производства основных следственных действий при расследовании неправомерного доступа к компьютерной информации 123
3.3.1. Осмотр места происшествия и обыск 123
3.3.2. Допрос 137
3.4. Использование специальных познаний 142
Заключение 159
Список использованной литературы 162
- Понятие, структура и особенности криминалистической характеристики неправомерного доступа к компьютерной информации
- Характеристика лиц, совершающих неправомерный доступ к компьютерной информации и потерпевших от него
- Выявление неправомерного доступа к компьютерной информации
- Типичные следственные ситуации, задачи расследования и круг следственных версий
Введение к работе
Актуальность темы исследования. В современном мире информация все чаще становится объектом преступных посягательств. Наибольшую распространенность получили преступления, связанные с неправомерным доступом к компьютерной информации, Так, если в России в 1997 году их было зарегистрировано всего 33? то в 2006-м уже 8889. До недавнего времени неправомерный доступ к компьютерным и телекоммуникационным системам воспринимался как некая разновидность хулиганства, между тем этот новый вид противоправной деятельности приобретает в России все более организованные формы.
Формирование методики расследования неправомерного доступа к компьютерной информации осложнено недостаточным уровнем межгосударственной информационно-аналитической работы по регистрации фактов неправомерного доступа, несовершенством правового взаимодействия между правоохранительными органами разных стран, имеющимися проблемами унификации добытых доказательств и их оценки судом.
Нерешенность этих вопросов усложняет процесс выявления и расследования неправомерного доступа к компьютерной информации, влечет утрату доказательственной информации и затягивание времени следствия. В связи с этим исследования в данной области являются актуальными как с теоретической, так и практической точки зрения.
Степень научной разработанности темы. Изучение преступлений в сфере компьютерной информации началось в России в 90-х годах- Свои исследования в этой области проводили 10.М. Батурин, В .Б. Вехов, A.M. Жодзишский, Б,Х. Толеубекова, основываясь на анализе зарубежных источников. В дальнейшем исследования продолжили В.В. Крылов, В,А. Мещеряков и другие ученые уже с учетом нового уголовного закона.
Тактика проведения отдельных следственных действий по уголовным делам о неправомерном доступе к компьютерной информации освещалась в работах А.Д, Волсводза, В.Д, Куру шина, В.А. Минаева, Е.И. Панфиловой, Е.Р. Российской, К.С. Скоромникова, Н,Г. Шурухнова, а также в диссертационных
исследованиях О.Г, Григорьева, А.В. Касаткина, Т.Э. Кукарниковой, А.В. Остроушко, ВЛО, Рогозина, JLH, Соловьева, А.И. Усова, В.П. Хомколова, ГМ. Шаповаловой и других криминалистов.
Методика расследования неправомерного доступа к компьютерной информации рассматривалась в диссертационных исследованиях Ю.В. Гаврилииа, А.С. Егорышева, в коллективной монографии авторов под руководством Н.П Шурухнова, Однако не все вопросы данной темы получили в них подробное освещение. Так, недостаточно полно описаны криминалистические аспекты выявления неправомерного доступа к компьютерной информации, связи процессов выявления и расследования этих преступлений, не определяются пределы доказывания, пет типовых программ расследования в типичных следственных ситуациях,
В связи с этим возникла необходимость в комплексном исследовании вопросов выявления и расследования неправомерного доступа к компьютерной информации с учетом обобщения сложившейся в настоящее время судебной и следственной практики. Все вышеизложенное и определило выбор темы диссертационной работы.
Объектом диссертационного исследования является преступная деятельность, направленная на неправомерный доступ к компьютерной информации, и деятельность правоохранительных органов по выявлению и расследованию данных преступлений, а также посвященные этому теоретические разработки.
Предмет исследования составляют закономерности преступной деятельности и механизм следообразования неправомерного доступа к компьютерной информации, а также вопросы совершенствования деятельности по выявлению и расследованию этих преступлений.
Цель и задачи исследования. Цель работы заключается в криминалистическом анализе преступлений исследуемой группы и разработке основ методики их выявления и расследования.
Для достижения указанной цели автором были поставлены следующие задачи:
провести научный анализ понятий «компьютерная информация» и «неправомерный доступ к компьютерной информации»;
описать наиболее значимые элементы криминалистической характеристики неправомерного доступа и возможные связи между ними;
проанализировать типичный механизм преступной деятельности;
определить криминалистические особенности выявления и расследования преступного доступа к компьютерной информации;
выделить типичные следственные ситуации и разработать типовые программы расследования в таких ситуациях;
показать специфику производства основных следственных действий и особенности доказывания по исследуемой группе преступлений.
Нормативно-правовую базу составили: Конституция РФ, международные нормативно-правовые акты, уголовное и уголовно-процессуальное законодательство России, федеральные законы, ведомственные нормативные акты, регулирующие общественные отношения в сфере информационного обмена и защиты информации.
Методология и методика исследования. Методологической основой исследования являются положения диалектического метода научного познания социально-правовых процессов и явлений. Также были использованы такие общенаучные методы, как моделирование, сравнение, метод анализа и синтеза. Применялись и специальные методы: социологического исследования, сравнительного правоведения, системно-структурный, а также отдельные положения теории информации, кибернетики.
Теоретической основой диссертационного исследования послужили труды Т.В. Аверьяновой, О.Я. Баєва, Ю.М. Батурина, А.А. Белякова, Н.М Букаева, Р.С. Белкина, В.Б. Вехова, СИ. Винокурова, И,А. Возгрина, А.Г. Волеводза, Т.С. Волчецкой, В.К. Гавло, IO.B, Гаврилина, И.Ф. Герасимова, B.R Григорьева, ПА. Густова, Л.Я, Драпкипа, A.M. Жодзишского, ЕЛ, Ищенко, В.Н. Карагодила, В.Я. Колдина, В.И. Комисарова, В.В, Крылова, В.А. Мещерякова, В.А. Образцова, Е.Р. Российской, НА. Селиванова, В.П Танасевича, Б.Х.
6 Толеубековой, Д.А. Турчина, А.И. Уі;ова, Г.М. Шаповаловой, Н.Г, Шурухнова, Н.П. Яблокова и других ученых.
Использованы также труды зарубежных ученых по вопросам расследования компьютерных преступлений - таких, как Д. Айков, Ю.-П. Граф, Д. Крег, К, Мандиа, К. Просис, К- Сейгер, У. Фонсторх.
Эмпирическую базу составили материалы 136 уголовных дел, возбужденных по фактам совершения неправомерного доступа к компьютерной информации и рассмотренных судами Красноярского и Алтайского краев, Новосибирской, Омской, Иркутской, Томской областей, Республики Бурятия за 1999-2005 гг.; в том числе 42 уголовных дела, производство по которым прекращено по различным основаниям (в связи с примирением сторон, деятельным раскаянием и истечением сроков давности привлечения к уголовной отвстствеї шости).
В работе проанализированы статистические данные состояния преступности в сфере компьютерной информации по Красноярскому краю, Сибирскому федеральному округу и Российской Федерации за 2001-2005 годы. Кроме того, было проведено анкетирование 36 следователей, имеющих опыт расследования преступлений, связанных с неправомерным доступом к компьютерной информации, 6 оперативных работников Управления «К» ГУВД Красноярского края, а также 8 экспертов из государственных и негосударственных экспертных учреждений.
Научная новизна исследования заключается в том, что в диссертации комплексно рассмотрена криминалистическая методика выявления и расследования неправомерного доступа к компьютерной информации.
Описаны элементы криминалистической характеристики данных преступлений, способствующие решению взаимосвязанных задач по выявлению и расследованию неправомерного доступа к компьютерной информации, показана взаимосвязь элементов, влияние одного элемента на другой. Исследуется механизм образования информационных следов, их виды в зависимости от места нахождения и формы отображения вовне. Впервые предложена классификация способов подготовки и сокрытия данных
преступлений. Дана авторская классификация лиц, совершающих неправомерный доступ к компьютерной информации.
Опираясь на выявленные взаимосвязи между элементами криминалистической характеристики этих преступлений, выделены типичные следственные ситуации, программы расследования неправомерного доступа к компьютерной информации применительно к каждой типичной следственной ситуации, разработана тактическая операция «установление атакующей компьютерной системы» для расследования преступлений, совершенных с использованием сети Интернет.
Выдвинут ряд предложений по совершенствованию законодательства и даны практические рекомендации, направленные на эффективное решение вопросов выявления и расследования неправомерного доступа к компьютерной информации.
Основные положении, выносимые по защиту:
1. Криминалистическая методика расследования неправомерного доступа к
компьютерной информации состоит из следующих структурных элементов:
криминалистической характеристики преступления и характеристики
досудебного производства по делам указанной категории.
2. Основными элементами криминалистической характеристики
неправомерного доступа к компьютерной информации, влияющими в комплексе
на процесс выявления и расследования данных преступлений, являются:
личность преступника, способы совершения преступлений, обстановка
совершения преступлений, предмет преступного посягательства, следы, личность
потерпевших, а также их взаимосвязи и взаимозависимости. Каждый из этих
элементов криминалистической характеристики, включая взаимосвязи и
взаимозависимости, специфичен, имеет особенности, обусловленные спецификой
рассматриваемого вида преступлений и характером деятельности виновных
субъектов, а также той средой, в которой отображаются следы преступления,
3. Способ совершения компьютерных преступлений, предусмотренных ст.
272 УК РФ, заключается в целенаправленном информационном воздействии на
ЭВМ (систему ЭВМ или сеть) путем обхода мер безопасности, с использованием специальных компьютерных средств и технологий.
4. Следы во многих случаях не носят традиционно для криминалистики
материально-фиксированного отображения и, следовательно, не могут изыматься
и фиксироваться традиционными способами и в последующем использоваться в
виде традиционных вещественных доказательств в досудебной и судебной
стадиях уголовного процесса- Под информационными следами необходимо
понимать изменения компьютерной информации, вызванные воздействием на нее
преступника с помощью аппаратного или программного обеспечения ЭВМ.
5. Типичным комплексом следов неправомерного доступа к компьютерной
информации является комплекс, состоящий из следов в виде изменений
компьютерной информации на «рабочем месте» преступника, следов на
транзитных (сетевых) носителях компьютерной информации и следов в виде
изменений компьютерной информации в «атакованной» ЭВМ (системе ЭВМ,
сети ЭВМ). Данные следы выявляются и закрепляются как доказательства с
помощью традиционных и специальных электронно-технологических приемов.
6- Лиц, совершающих неправомерный доступ к компьютерной информации, по их профессиональным навыкам можно разделить па три группы; а) лица, получившие навыки работы с компьютерными системами еще во времена «больших ЭВМ», - учитывая накопленный опыт и знания, занимаются в основном «крупными делами» (взлом сетей банков, госучреждений и т.п.); б) лица, чьи профессиональные навыки были получены уже с появлением персональных компьютеров, начинали работать с техникой типа IBM PC XT или AT, - обычно проявляют себя как исполнители при совершении незаконного проникновения; в) лица, получающие навыки работы в сфере информационных технологий в настоящее время, - на преступление их толкает желание самоутвердиться, блеснуть знаниями («доступ ради доступа»).
7, Выявление неправомерного доступа к компьютерной информации имеет свою специфику, обусловленную применением специальных технических средств, электронно-технологических приемов осмотра и фиксации информации, использованием специальных инженерных решений, обязательным
привлечением специалиста оперативно-технического подразделения, тесным взаимодействием с операторами связи и провайдерами.
8. Доказывание по делам, связанным с неправомерным доступом к компьютерной информации, осуществляется посредством электронных документов и вещественных доказательств. Документы, содержащие сведения, зафиксированные в виде магнитных записей, магнитооптических накопителей, в виде документов электронной связи, могут вводиться в уголовный процесс как вещественные доказательства или как «иные» документы (ч, 4, 6 и. 2 ст. 74 УПК РФ).
9- Типичными для расследования являются следственные ситуации, характеризующиеся наличием, объемом и степенью определенности к моменту начала расследования информации о лице, совершившем преступление: 1) лицо, совершившее неправомерный доступ, известно; 2) имеются ориентировочные, неполные сведения о лице? совершившем преступление; 3) отсутствует информация о лице, причастном к совершению преступления- Сложившиеся ситуации определяют задачи и программы расследования,
10. Специфика следственных действий обусловлена «нетрадиционностью» хранения данных в электронном виде и механизма следообразования, что требует при их производстве обязательного участия специалиста (иногда нескольких), понятых, имеющих базовые знания в области компьютерной информации, а также использования специального набора аппаратного и программного обеспечения. В протоколах обязательно фиксируются; время, форма, содержание и место расположение компьютерной информации.
Теоретическая и практическая значимость исследования. Содержащиеся в работе выводы и рекомендации могут быть использованы в дальнейших исследованиях, связанных с проблемами расследования неправомерного доступа к компьютерной информации, а также способствовать приращению и развитию знаний в этой области.
Отдельные концептуальные положения диссертационного исследования могут быть внедрены в правоприменительную практику, использоваться при разработке соответствующих спецкурсов и учебных пособий.
Апробация результатов исследовании. Основные положения диссертационного исследования докладывались на международных (Барнаул, 2003 г.; Екатеринбург, 2005 г.; Тюмень, 2005 г.), всероссийских (Томск, 2005 г,; Барнаул, 2004-2005 гг.) и региональных (Красноярск, 2005 г; Барнаул, 20032004 \\\) научно-практических конференциях и нашли отражение в 9 публикациях автора.
Ряд положений настоящей работы представлялся в виде сообщения на научно-практическом семинаре «Предупреждение преступности в сфере высоких технологий», проводимом совместно Генеральным Директоратом Совета Европы и Юридическим институтом Красноярского государственного университета 4 февраля 2004 года.
Положения и выводы проведенного исследования используются на юридическом факультете Сибирского федерального университета при чтении курса «Криминалистика» и спецкурса «Расследование преступлений в сфере компьютерной информации».
Структура и объем работы. Диссертация состоит из введения, трех глав, включающих в себя тринадцать параграфов, заключения, списка использованной литературы, двух приложений; ее объем соответствует требованиям ВАК Российской Федерации.
Понятие, структура и особенности криминалистической характеристики неправомерного доступа к компьютерной информации
Современное изложение основ методики расследования отдельных групп и видов преступлений опирается на их криминалистическую характеристику. Такой подход является общепринятым и логически правильным. Описать методику расследования преступлений без их криминалистического анализа практически невозможно.
Исследованию криминалистической характеристики преступлений, ее сути, содержания и значения посвящено достаточное количество работ1, в которых приведены различные точки зрения на сущность и структуру указанного понятия, В некоторых работах можно встретить подробное обобщение и анализ этих точек зрения2.
Под криминалистической характеристикой большинство ученых понимают систему данных о типичных признаках определенной категории преступлений, которая способствует их выявлению и расследованию. В ряде работ подчеркиваются иные аспекты понятия криминалистической характеристики. Их детальное обсуждение не является целью нашего исследования, поэтому мы будем оперировать указанным выше понятием криминалистической характеристики преступлений.
Сведения о криминалистической характеристике преступлений того или иного вида собираются в результате научного анализа большого массива расследованных преступлений. Формируется она в результате научного изучения и обобщения криминалистически значимой информации, свойственной различным видам и группам преступлений. Эти данные - результат взаимодействия субъекта преступления с другими лицами, материальными и иными объектами окружающей среды, указывающие на криминалистически значимые признаки преступления, преступника, потерпевшего, различных обстоятельств, важных для раскрытия и расследования преступления.
При расследовании преступлений определенной группы знание криминалистической характеристики способствует выбору рациональных направлений расследования, особенно при информационной неопределенности на первоначальном этапе, позволяет построить модель преступного деяния и высказать обоснованные предположения о наличии еще неизвестных составляющих. Это становится возможным благодаря познанию объективно существующих закономерных связей между различными элементами криминалистической характеристики преступления.
Криминалистическая характеристика является информационной базой для создания методики расследования определенных категорий преступлений и выбора тактики проведения отдельных следственных действий. Входящие в нее данные позволяют выдвигать высоковероятные версии о личности преступника, местонахождении следов преступной деятельности и т.п.
Криминалистическая характеристика преступлений складывается из ряда элементов, находящихся между собой в зависимостях и взаимосвязях разного рода. Традиционно в структуру криминалистической характеристики преступлений включают элементы, отражающие данные о предмете преступного посягательства, обстановке, способе, следах, субъекте преступления и иных обстоятельствах. В зависимости от категории расследуемых преступлений основное значение приобретают те или иные элементы.
Применительно к традиционно сложившемуся в криминалистике пониманию содержания и структуры типовой криминалистической характеристики преступлений рассмотрим понятие, структуру и особенности криминалистической характеристики исследуемой группы преступлений.
Статья 272 УК РФ «Неправомерный доступ к компьютерной информации» гласит: «Неправомерный доступ к охраняемой законом компьютерной информации, т.е. информации на машинном носителе в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети наказывается штрафом .,.».
Объективную сторону данного преступления образует действие, выраженное в неправомерном доступе к охраняемой законом компьютерной информации- Под доступом здесь необходимо понимать возможность проникновения к компьютерной информации. Причем ст. 272 УК РФ предусматривает, что данное проникновение должно влечь за собой определенные последствия в виде уничтожения, блокирования, модификации, копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети
В законодательной конструкции статьи 272 УК РФ использованы термины, носящие технический, а не юридический характер (ЭВМ, машинный носитель информации, сеть ЭВМ, блокирование, модификация и т.п.), что усложняет на практике определение предмета, места преступного посягательства, способа совершения преступления.
В структуру криминалистической характеристики неправомерного доступа к компьютерной информации необходимо включать элементы, отражающие данные о предмете преступного посягательства, личности преступника, обстановке, способах, следах преступления. Данной позиции придерживаются и некоторые другие авторы3.
Полагаем, что центральным элементом в криминалистической характеристике неправомерного доступа к компьютерной информации являются сведения о лице, совершившем преступление. В выборе предмета преступного посягательства, средств совершения преступления, в определении оптимального способа совершения преступления находят свое выражение личностные качества преступника. На доминирующее положение в криминалистической характеристике преступлений такого элемента, как личность преступника, по ряду видов преступлений уже не раз указывалось в научной литературе .
Характеристика лиц, совершающих неправомерный доступ к компьютерной информации и потерпевших от него
Выявление и расследование преступлений связано с установлением личности преступника.
Личность преступника - это интегративное понятие, включающее в себя признаки, связанные с уголовно-правовой характеристикой лица как субъекта преступления (возраст, вменяемость, должностное положение), так и не связанные с ней (социально-демографические признаки, отношение к социальным ценностям и т.п.). Информацию о личности несут его манеры, навыки, реакции, образ жизни, интересы, увлечения, намерения, отдельные действия, поведенческие акты и многое другое"6.
Для выявления и расследования неправомерного доступа к компьютерной информации определенное значение имеет анализ поисковых элементов криминалистической характеристики личности преступника: пол, возраст, судимость, образование, род занятий (место работы), мотивация, ірупповой или единоличный характер преступной деятельности.
По изученным уголовным делам неправомерный доступ к компьютерной информации в 98,9% случаев совершают мужчины, женщины - в 1,1%. Характерно, что женщины всегда выступают как пособники и непосредственных действий по проникновению к компьютерной информации не совершают. В .10. Рогозин выделил категории преступников по признаку потенциальной угрозы компьютерным системам . А.А. Васильев и А.Г\ Дудник разделили преступников в зависимости от их криминальной специализации31. Несомненным достоинством предложенных классификаций является то, что в них прослеживается взаимосвязь между уровнем профессиональной подготовки и занимаемой должности потенциальных преступников и, исходя из этого, выбором способа совершения преступления. На основе анализа имеющейся литературы, изученной сложившейся следственной практики, мы предлагаем свою классификацию лиц, совершающих неправомерный доступ к компьютерной информации, которая, на наш взгляд, может помочь правоохранительным органам при построении типичных версий и определении способов и путей обнаружения и изобличения преступника. Основанием для деления является объем и качество имеющихся профессиональных навыков преступников в сфере компьютерной информации.
Здесь можно выделить три большие группы;
1. Лица, чье обучение проходило преимущественно во времена «больших ЭВМ»; в настоящее время подавляющее большинство достигло определенных результатов, образование тесно связано с вычислительной техникой, разнообразные взломы и проникновения уже давно опробованы. По изученным уголовным делам к данной категории относятся 8,9% совершивших неправомерный доступ к компьютерной информации,
2. Лица, чьи профессиональные навыки были получены уже с появлением персональных компьютеров; обучение проходило одновременно с техническим прогрессом в этой области, подавляющее большинство начинали работать с техникой типа IBM PC XT или AT, достаточно хорошо разбираются в архитектуре персонального компьютера, знакомы с командной строкой и могут в ней работать, основная работа - программисты в отделах автоматизации или обслуживающий персонал. Данная категория составляет 30,2%,
3. Будущие профессионалы, проходящие обучение в настоящий момент в школах, средних специальных или высших учебных заведениях: воспитаны на «пентиумах», программное обеспечение создают при помощи автоматизированного программирования, па формирование профессиональных знаний большое влияние оказывает Интернет, поверхностное знание «низких» уровней операционной системы, работают с мультимедийными технологиями, активно участвуют в создании компьютерных сетей в жилых домах и микрорайонах. Во время их обучения уже появилось неограниченное количество литературы с описанием того, что можно взламывать и какими способами. Желание самоутвердиться, блеснуть знаниями, получить бесплат ный доступ в Интернет толкает их на совершение противоправных действий. Это самая многочисленная категория - 60,9%.
По изученным нами yi шовным делам групповые преступления этого вида составляют около 14% от их общего числа. Подавляющее большинство экономических преступлений, совершенных с помощью средств компьютерной техники, были совершены группой лиц по предварительному сговору (в силу специфики легализации результата).
Причем в настоящее время преступления в сфере компьютерной информации (и неправомерный доступ в частности) приобретают все более организованные формы . Так, если в 2002 году па территории России было зарегистрировано всего 8 преступлений в сфере компьютерной информации, совершенных организованными преступными группами, то в 2006-м таких преступлений было уже 18 (в 2005-м году - 22). Особенно данная тенденция проявляется в сфере банковского безналичного платежного оборота,
Групповые преступления этой категории отличаются широтой и разнообразием подготовительных действий. Как правило, группа тщательно планирует преступление, придает большое значение подысканию объекта посягательства, подготовке компьютерного и программного обеспечения и др.
Неотделимым от субъекта преступления является наличие определенных потребностей, которые он намеревается удовлетворить за счет совершения преступления, т.е. мотив преступления. Мотив определяет собой выбор соответствующего предмета посягательства, способ воздействия на пего .
Из обобщения уголовных дел видно, что подавляющее большинство неправомерного доступа к компьютерной информации совершается по корыстным мотивам - 89,8%. Большая часть подобных преступлений связана с незаконным получением трафика для работы в Интернете под чужим паролем и логинами (самая распространенная группа преступлений данного вида).
Из любопытства, желания попробовать собственные силы совершают преступления 6.7%. Встречается также неправомерный доступ, совершенный из мести,-3,5%.
Других мотивов в изученных уголовных делах мы не встретили, В некоторых работах приводятся примеры неправомерного доступа к компьютерной информации, совершенного из хулиганских побуждений, по политическим мотивам и т.п.
Выявление неправомерного доступа к компьютерной информации
Внедрение такой технической системы по обеспечению ОРМ (далее СОРМ) в коммуникационных сетях России регулируется специальными актами: указом Президента РФ от 01.09.95 № 891 «Об упорядочении организации и проведения оперативно-розыскных мероприятий с использованием технических средств»; приказом Минсвязи России от 24.06.92 № 226 «Об использовании средств связи для обеспечения оперативно-розыскных мероприятий Министерства безопасности РФ»; приказом Минсвязи России от 25,07.2000 № 130 «О порядке внедрения системы технических средств по обеспечению оперативно-розыскных мероприятий на сетях телефонной, подвижной и беспроводной связи и персонального радиовызова общего пользования»; приказом Госкомсвязи РФ от 27.03.99 «Об утверждении общих технических требований к системе технических средств по обеспечению функций оперативно-розыскных мероприятий на сетях (службах) документальной электросвязи».
2. Пульт управления в российской модели СОРМ может работать только с одним оператором, поэтому вся перехпаченная информация может поступать только на один пульт правоохранительных органов. В Европе и США информацию об определенном пользователе могут получать сразу несколько заинтересованных правоохранительных органов.
3. Еще одной существенной особенностью российской СОРМ, отличающей её от европейских и американских аналогов, является то, что контроль за функционированием всей системы перехвата информации возлагается целиком па пульт управления правоохранительных органов (в Европе и Северной Америке - на оператора связи). Поэтому лет необходимости запрашивать судебного разрешения при изменении в параметрах СОРМ для определенного абонента.
Из-за такой функциональности пункта управления максимально минимизируется возможность независимого кош роли правомерности снятия информации. Сотрудники предприятий, организаций, технические каналы и средства связи которых задействуются для снятия информации, участвуют в проведении ОРМ очень редко76. В связи с этим полагаем, что производство указанных ОРМ должно содержать жесткие гарантии того, что они будут применяться обоснованно и в минимальной степени затронут основные права граждан и организаций (но ограниченному составу преступлений, обязательному постановлению суда и т.п.).
В США данный вопрос разрешается специальным законом - Актом о гражданских правах в электронных коммуникациях (Electronic Communication Privacy Act - ЕСРА), в 3121 которого сказано, что «лицо не должно устанавливать или использовать регистраторы либо проводить перехват и отслеживание устройств без получения судебного постановления...», за исключением трех случаев. Два первых исключения из общего правила позволяют поставщикам услуг перехватывать и отслеживать во время мониторинга обычные бизнес-операции для обеспечения успешной работы компании. Третье исключение предполагает согласие пользователей на проведение перехвата и отслеживания .
Европейская комиссия по борьбе с кнберпреступностью в специальном коммюнике7 указывает, что решение данной проблемы может быть найдено только при одинаковом учете интересов коммерческих провайдеров и правоохранительных органов и одновременном уважении принципов неприкосновенности частной жизни в вопросах, касающихся персональных данных.
4. Для контроля сообщений, переданных по телекоммуникационным сетям, требуется обязательное судебное решение (ч. 2 ст. 8 ФЗ «Об ОРД»). Оно необходимо и им да, когда проводится снятие информации с технических каналов связи, влекущее ограничение конституционных прав на тайну сообщений, передаваемых по сетям электрической связи (например, с личного компьютера проверяемого лица по электронной почте), В судебном решении описывается период действия и предмет контроля, адрес абонента, телекоммуникационные услуги и другие идентификаторы.
В связи с этим возникает вопрос: должны ли оперативные сотрудники, выполняющее негласное снятие информации, предоставлять оператору связи копию судебного решения о проводимом действии? І Іри предъявлении судебного решения раскрывается информация о липах, средствах и времени, когда подобные ОРМ будут проводиться, что повышает фактор утечки информации от сотрудников провайдера к лицам, над которыми осуществляется негласное наблюдение по каналам связи, в том числе и в Интернете.
В решении Верховного Суда РФ по жалобе Нетупского ПИ на неправомерность п. 2,6. приказа Минсвязи РФ от 25.07.2000 года указано, что «операторы связи должны давать информацию о телефонных переговорах абонентов лишь при предоставлении органами, осуществляющими оперативно-розыскные мероприятия, соответствующих, предусмотренных законом, документов». На основании этой позиции была признана незаконной и не подлежащей применению норма, сформулированная в последнем предложении п. 2.6 рассматриваемого приказа о том, что информация об абонентах, в отношении которых осуществляются оперативно-розыскные мероприятия, а также решения, па основании которых они проводятся, операторам связи не предоставляются.
Развитие информационных технологии нередко приводит к тому, что элементы соединенных компьютерных систем выходят за пределы, ограничивающие территорию конкретного места или государства. Поэтому возникает правовая проблема следующего характера; требуется ли решение суда для проведения ОРМ при выявлении новых элементов компьютерной сети?
ФЗ «О еия:т» требует нового процессуально]о решения, это можсі означать, что за то время, пока оно будет вынесено, доставлено к месі у нахождения удаленного компьютера, разыскиваемая информация может быть уничтожена. А во многих крупных сетях местонахождение компьютерной информации может быть вообще недоступно физически. В этих случаях, как правильно отмечается в некоторых работах, обращение в суд достаточно проблематично, поскольку отсутствуют точные данные возможного местонахождения информации .
5. Функционирование СОРМ в телекоммуникационных сетях невозможно без тесного взаимодействия с операторами связи. В статьях 20 и 21 Конвенции Совета Европы о киоерпреступности закреплено положение о принятии государствами, подписавшими конвенцию, нормативных актов, обязывающих провайдеров проводить сбор, фиксацию или перехват информации с помощью технических средств , Во исполнение конвенции в Германии в отношении немецких провайдеров действует обязательное требование о предоставлении информации в соответствии с 89 абз. 6 Закона о телекоммуникациях (TKG) . В России в ФЗ «О связи» также закреплено положение о том, что операторы связи обязаны предоставлять уполномоченным государственным органам, осуществляющим ОРД, информацию о пользователях услугами связи и об оказанных им услугах связи, а также иную информацию, необходимую для выполнений возложенных на эти органы задач (ст. 64).
Типичные следственные ситуации, задачи расследования и круг следственных версий
Традиционным в изложении методики расследования преступлений является ситуационный подход, позволяющий разрабатывать дифференцированные методические рекомендации, указывающие на особенности расследования сходных видов преступлений в зависимости от различных ситуаций. Он позволяет сделать рекомендации более динамичными и практически значимыми.
В криминалистической науке наметилось несколько подходов к определению сути следственной ситуации; одни определяют ее как совокупность информационных признаков, имеющих значение для расследования136; другие -как совокупность организационных, тактических и иных факторов, а также некоторых элементов обстановки, в которой осуществляется расследование 3.
Ход и состояние расследования определяются в первую очередь наличием или отсутствием по делу фактических данных, доказательств и их объемом. Поэтому главное, что определяет содержание следственной ситуации - объем имеющихся данных, их информационная значимость для выдвижения и проверки следственных версии. А остальные факторы (психологические, организационные и др.), на что верно указывали многие ученые, лежат за пределами развития ситуации расследования как криминалистической категории .
Возможность использования следственных ситуаций при построении методики расследования неправомерного доступа к компьютерной информации предполагает знание их видов. В методике расследования важно выделить типичные (т.е. наиболее распространенные) следственные ситуации, применительно к которым и создаются методические рекомендации. Такая систематизация уже предлагалась в криминалистической литературе.
В частности, R.B. Крылов выделил три типичные следственные ситуации, основанием деления которых служит источник и содержание первоначальных сведений о неправомерном доступе к компьютерной информации:
а) собственник информационной системы самостоятельно выявил нарушения целостности и (или) конфиденциальности информации в системе, обнаружил причастное лицо и заявил об этом в правоохранительные органы;
б) собственник самостоятельно выявил названные нарушения в системе, однако не смог обнаружить виновное лицо и заявил об этом в правоохранительные органы;
в) данные о нарушении целостности и (или) конфиденциальности информации в информационной системе и виновном лице стали общеизвестны или непосредственно обнаружены органом дознания (например, в ходе оператизно-розыскных мероприятий по другому делу) .
Н.Г. Шурухнов, критикуя указанную классификацию следственных ситуаций, вполне справедливо обращаем внимание наю, что они не исчерпывают всего их многообразия хотя бы почому, что факт неправомерного доступа может обнаружить не собственник информации, а, к примеру, администратор сети, однако это еще не говорит о том, что факт доступа стал общеизвестным. Поэтому Н.Г. Шурухнов предложил классификацию, взяв в качестве основных признаков данные о подозреваемых, свидетелях и следах преступления:
а) установлен неправомерный доступ к компьютерной информации, есть следы, есть подозреваемый, и он дает правдивые показания;
б) установлен неправомерный доступ к компьютерной информации, имеются следы, прямо указывающие на конкретного подозреваемого, но он отрицает свою причастность к совершению преступления;
в) установлен неправомерный доступ к компьютерной информации, известны лица, несущие по своему служебному положению за это ответственность, но характер их личной вины, а также обстоятельства доступа не установлены;
г) установлен факт неправомерного доступа к компьютерной информации, совершить который и воспользоваться его результатами могли только лица из определенного круга (по своему положению, профессиональным навыкам и знаниям), либо известны лица (фирмы, организации), заинтересованные в получении данной информации .
СП. Кушниренко и Е.И. Панфилова выделяют типичные ситуации в зависимости от того, кто выявил неправомерный доступ к ЭВМ: а) собственник или правообладатель компьютерной информации самостоятельно выявил факт преступления и обнаружил лицо, его совершившее; б) собственник или правообл ада гель компьютерной информации самостоятельно выявил факт преступления, но преступник неизвестен; в) преступление выявлено органом дознания в результате проведенной оператшшо-розыскной деятельности 4. А,В. Остроушко делит ситуации расследована в зависимости от наступивших и обнаруженных последствий 4 : уничтожение, искажение, утечка информации. У.А. Мусаева предлагает в основу систематизации следственных ситуаций положить характер исходной информации о лице, совершившем преступление, и иных объектах розыска: а) преступник задержан в момент совершения преступления; б) преступник не задержан, но имеется обширная информация о его личности и местонахождении; в) сведения о лице, совершившем преступление, незначительны, но имеется информация о соучастниках; г) имеются сведения и возможных местах появления преступника; д) информация о лице, совершившем преступление, отсутствует.
Анализ даже только указанных классификаций следственных ситуаций и их оснований лозволяег еделаїь вывод о том, что пока нет четкого единого критерия для их деления. Вес зависит от целей, которые ставят авторы в своих исследованиях.
При выделении типичных следственных ситуаций в расследовании неправомерного доступа к компьютерной информации мы акцентировали внимание на информационных факторах - наличии данных о лице (липах), совершивших преступление.
В соответствии с выделенными ситуациями определены и задачи расследования. Цели деятельности достигаются постепенным решением задач, которые представляют собой цель, приспособленную, трансформированную к конкретным условиям, в которых протекает данная деятельность . Криминалистическая задача расследования в свою очередь представляет собой цель, задаваемую в определенных условиях, достижение которой требует преобразования имеющейся информации об исследуемом событии (либо их совокупности) посредством умозаключений, вычислений, проведения комплекса следственных и иных действий.