Методика расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМтекст автореферата и тема диссертации по праву и юриспруденции 12.00.09 ВАК РФ

АВТОРЕФЕРАТ ДИССЕРТАЦИИ
по праву и юриспруденции на тему «Методика расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ»

МВД России Санкт-Петербургский университет

На правах рукописи

БЕЛЕВСКИЙ Роман Александрович

МЕТОДИКА РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЙ, СВЯЗАННЫХ С НЕПРАВОМЕРНЫМ ДОСТУПОМ К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ В СЕТЯХ ЭВМ

Специальность 12.00.09. -

уголовный процесс; криминалистика и судебная экспертиза; оперативно-разыскная деятельность

Автореферат

диссертации на соискание ученой степени кандидата юридических наук

Санкт-Петербург 2006

Диссертация выполнена на кафедре криминалистики Санкт-Петербургского университета МВД России

Научный руководитель

кандидат юридических наук, доцент Сотников Константин Иванович

Официальные оппоненты:

доктор юридических наук, доцент Челышева Ольга Владиславовна; кандидат юридических наук, доцент Федотов Игорь Славович

Ведущая организация

Академия управления МВД России

Защита состоится «_» _ 2006 г. в «_» часов

на заседании диссертационного совета Д 203.012.02 по защите диссертаций на соискание ученой степени доктора наук в Санкт-Петербургском университете МВД России (198206, Санкт-Петербург, ул. Летчика Пилютова, д. 1).

С диссертацией можно ознакомиться в библиотеке Санкт-Петербургского университета МВД России (198206, Санкт-Петербург, ул. Летчика Пилютова, д. 1).

Автореферат разослан «_»_2006 г.

Ученый секретарь

диссертационного совета Д 203.012.02 доктор юридических наук, профессор

Денисов С.А.

I. ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы исследования. Информатизация всех сфер общества и государства, основанная на бурном развитии информационных систем и технологий, сопровождается существенным ростом преступных посягательств на информацию. Так, за последнее время, по сведениям Главного информационного центра МВД, в России распространение получил такой вид преступлений, как неправомерный доступ к компьютерной информации, предусмотренный ст. 272 УК РФ. По данным ГИЦ МВД России, в 2004 году таких преступлений было совершено 8002, что на 26,5% больше по сравнению с 2003 годом (6324). Но и эти весьма тревожные цифры официальной статистики не отражают реального состояния, поскольку этот вид преступления характеризуется высоким уровнем латентное™ и низкой раскрываемостью.

Кроме того, преступления, совершенные с использованием компьютерной техники, в связи с отсутствием достаточной судебной практики и сложности уголовно-правовой оценки, представляют собой трудноразрешимые задачи для российских правоохранительных органов, ввиду неоднозначного определения таковых преступлений в нормативных правовых актах. Это, в свою очередь, предполагает уточнение понятия и содержания преступлений в сфере компьютерной информации, под которыми, по нашему мнению, понимаются общественно опасные деяния, направленные на нарушение целостности и конфиденциальности компьютерной информации, содержащейся в компьютерной системе, совершенные с использованием средств электронно-вычислительной техники.

В связи с этим, одной из первоочередных задач, стоящих перед органами внутренних дел, является разработка и совершенствование средств, приемов и методов расследования вышеупомянутой группы преступлений.

Необходимо отметить, что сложность расследования преступлений в сфере компьютерной информации обусловлена целым рядом причин, среди которых можно выделить следующие:

- быстрое старение компьютерных знаний и навыков (новые образцы компьютерной техники и программного обеспечения появляются настолько быстро, а число фирм производителей столь велико, что даже специалисту трудно уследить за нововведениями);

- информационные процессы протекают с очень высокими скоростями, что отрицательно сказывается на сборе доказательств;

- преступления в сфере компьютерной информации обычно совершаются специалистами в этой области знаний и, в случае их противодействия, расследование существенно затрудняется;

- отсутствие следственной и судебной практики по делам этой категории;

- несовершенство законодательной базы, регулирующей отношения в сфере информации и др.

За последний период принято большое количество нормативных правовых актов по вопросам защиты информации. Из них лишь немногие относятся к рассматриваемой сфере и касаются только общих положений (например, Закон РФ «О безопасности», «Об информации, информатизации и защите информации»). Само определение понятий «компьютерная информация», «неправомерный доступ» имеют широкое толкование и неоднозначны по своему содержанию.

Для решения этих проблем необходимо принятие эффективных мер, связанных с уточнением содержания основных понятий рассматриваемой области, а также разработка частной методики расследования неправомерного доступа к компьютерной информации.

Изложенные положения подтверждают актуальность проводимого исследования.

Степень разработанности темы исследования. Методика расследования преступлений в целом рассматривалась в работах Т.В. Аверьяновой, P.C. Белкина, B.C. Бурдановой, И.А. Воз-грина, А.Ф. Волынского, М.Б. Вандера, И.М. Гостеева, В.Ф. Ермо-ловича, Ю.Г. Корухова, Ю.А. Михеева, В.А. Образцова, Б.Г. Сма-горинского, К.И. Сотникова, Е.Р. Российской, Н.П. Яблокова и других известных специалистов.

Проблемы методики расследования неправомерного доступа к компьютерной информации исследовались в работах А.Б. Агапова, Ю.М. Батурина, В.Б. Вехова, B.C. Горбатова, A.B. Касаткина, В.Е. Козлова, В.В. Крылова, В.Я. Колдина, В.А. Минаева, В.Ю. Рогозина, Н.С. Полевого, H.A. Селиванова, Ю.Х. Толеубеко-вой, В.Н. Черкасова, Н.Г. Шурухнова и др. Несмотря на бесспорную теоретическую и практическую значимость указанных исследований, вопросы методики расследования неправомерного дос-

тупа к компьютерной информации в сетях ЭВМ, как самостоятельного состава преступления не рассматривались.

Объектом исследования является преступная деятельность, связанная с неправомерным доступом к компьютерной информации, а также деятельность следователя, направленная на выявление, раскрытие и расследование рассматриваемых преступлений.

Предметом исследования являются закономерности совершения и расследования неправомерного доступа к компьютерной информации.

Целью диссертационного исследования является разработка новой частной криминалистической методики расследования неправомерного доступа к компьютерной информации. Исходя из данной цели, в диссертационном исследовании поставлены и решены следующие задачи:

- определено содержание понятий «информация», «компьютерная информация», «неправомерный доступ к компьютерной информации», «неправомерный доступ к компьютерной информации в сетях ЭВМ» и другие значимые категории;

- разработано понятие и содержание криминалистической характеристики неправомерного доступа к компьютерной информации в сетях ЭВМ;

- установлены типичные следственные ситуации, складывающиеся на первоначальном и последующем этапах расследования неправомерного доступа к компьютерной информации в сетях ЭВМ;

- разработаны типичные программы раскрытия и расследования неправомерного доступа к компьютерной информации в сетях ЭВМ;

- разработана тактика проведения следственных действий и розыскных мер при расследовании неправомерного доступа к компьютерной информации в сетях ЭВМ;

- сформированы программы деятельности следователя, направленные на профилактику преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ.

Методологической основой исследования послужили положения материалистической диалектики как общенаучного метода познания, а так же системно-структурный, сравнительно -правовой, логический, исторический, статистический, контент-

анализ, наблюдение, измерение, описание, сравнение и другие методы исследования.

Теоретическую базу исследования составили труды известных исследователей в области философии, социологии, информатики, в частности: И.В. Блауберга, В.А. Герасименко, А.Ф. Зотова, Б.М. Кедрова, В.И. Кириллова, Н.И. Кондакова, Э.Б. Марка-ряна, С.С. Розовой, В.Н. Садовского, А.Г. Спиркина, A.A. Стар-ченко, И.Т. Фролова, В.А. Штоффа, Э.Г. Юдина.

Значительное место в работе отводится изучению и использованию основополагающих работ ученых-криминалистов: Т.В. Аверьяновой, О.Я. Баева, P.C. Белкина, И.Е. Быховского, B.C. Бурдановой, А.Н. Васильева, А.И. Винберга, А.Ф. Волынского, И .А. Возгрина, В.Г. Вехова, В.К. Гавло, Л.Я. Драпкина, A.B. Дулова, С.А. Денисова, И.И. Иванова, В.В. Крылова, В.Н. Карагоди-на, В.П. Лаврова, И.М. Лузгина, Н.С. Полевого, В.И. Рохлина, Д.В. Ривмана, Е.Р. Российской, О.В. Челышевой, Н.Г. Шурухнова, Н.П. Яблокова, A.A. Эксархопуло и других российских и зарубежных ученых в области криминалистики, уголовного права, уголовного процесса и других наук.

Эмпирическую базу диссертационного исследования составляют данные, полученные в процессе анализа и обобщения 70 уголовных дел, возбужденных по ст. 272, 274 УК РФ, а так же уголовных дел по фактам иных преступлений, в материалах которых имелась какая-либо информация, свидетельствующая о том, что при совершении данного преступления использовалась компьютерная техника. Изучались уголовные дела, рассмотренные судами Орловской, Курской, Брянской, Тульской, Смоленской и других областей в 1999-2004 гг.

Также при подготовке диссертации использовалась статистика МВД России и материалы НЦБ Интерпола в Российской Федерации.

Нормативную базу исследования составляют Конституция Российской Федерации, международное законодательство, законы, подзаконные нормативные правовые акты, а также другие действующие нормативные правовые акты, регулирующие отношения в сфере информационной безопасности, уголовного процесса, ОРД.

Научная новизна диссертационного исследования заключается в том, что автором впервые проведено комплексное монографическое исследование закономерностей совершения и рас-

следования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ. Определена криминалистическая характеристика неправомерного доступа к компьютерной информации в сетях ЭВМ.

Разработана классификация способов совершения данного преступления.

Предложены рекомендации по тактике и методике расследования этого вида преступлений.

Основные положения, выносимые на защиту:

1. Содержание криминалистической характеристики преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ, под которой понимается комплекс криминалистически значимых сведений:

- об обстоятельствах, способствующих совершению преступления;

- о предмете преступного посягательства, характеристике потерпевшего;

- об элементах и особенностях приготовления, совершения и сокрытия преступления, механизме его совершения, а также наступивших последствиях преступных действий;

- об особенностях следообразования;

- о типичной характеристике лиц, совершивших преступление, их мотивы и цели.

2. Типичные следственные ситуации на проверочном, первоначальном и заключительном этапах расследования неправомерного доступа к компьютерной информации в сетях ЭВМ, которые сводятся к установлению элементов криминалистической характеристики. Под типичными следственными ситуациями мы понимаем наиболее часто встречающиеся ситуации расследования, которые определяют особенности применения отдельных характерных положений методики расследования.

3. Программы расследования преступлений на проверочной, первоначальной и последующей стадиях, представляющие собой совокупность типичных действий следователя по расследованию неправомерного доступа к компьютерной информации. Следователем намечается комплекс мероприятий, суть которых заключается в определении направленности и задач расследования, способов и средств их решения в рамках закона.

4. Комплекс тактических рекомендаций по проведению допросов, осмотра места происшествия, обыска, выемки, следственного эксперимента, а также других следственных действий при расследовании неправомерного доступа к компьютерной информации в сетях ЭВМ.

5. Особенности применения специальных познаний при расследовании неправомерного доступа к компьютерной информации.

Практическое значение диссертационного исследования заключается в том, что оно содержит комплекс методических рекомендаций по предупреждению, выявлению, расследованию и раскрытию рассматриваемых нами преступлений, который может быть использован в следственной и оперативно-розыскной практике.

Теоретическое значение заключается в том, что результаты диссертационного исследования вносят вклад в развитие криминалистической методики расследования преступлений, а также способствуют совершенствованию понятийного аппарата информатики в правовых науках.

Апробация, внедрение результатов исследований и публикации. Основные положения работы обсуждены и одобрены на заседании кафедры криминалистики Санкт-Петербургского университета МВД РФ и Орловского юридического института МВД России.

Результаты работы докладывались и обсуждались на Международной конференции в Орловском юридическом институте МВД России «Актуальные проблемы юридической науки и практики» (Орел, 2001 г.), на научно-технической конференции в Академии государственной противопожарной службы (Москва, 2003 г.), на межвузовской научно-практической конференции в Орловском юридическом институте МВД России «Уголовно-процессуальные, и криминалистические проблемы борьбы с преступностью в современных условиях» (Орел, 2005 г.)

По результатам исследования было опубликовано шесть Научных работ общим объемом 4,6 п.л.

Материалы исследования используются профессорско-преподавательским составом кафедры организации предварительного следствия в ОВД Орловского юридического института МВД России, а также профессорско-преподавательским составом кафедры криминалистики Санкт-Петербургского университета

МВД России при подготовке и проведении учебных занятий по дисциплине «Криминалистика».

Кроме того, результаты исследования используются в практической деятельности Орловского РОВД УВД Орловской области сотрудниками следственного отдела, оперуполномоченными ОУР и ОБЭП, а также другими подразделениями РОВД для предупреждения, выявления, раскрытия и расследования вышеназванных преступлений.

Структура и объем диссертации обусловлены целями и задачами проведенного исследования и состоят из введения, трех глав, включающих в себя одиннадцать параграфов, заключения, списка использованной литературы и приложений.

II. ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обосновываются актуальность темы диссертации, степень научной проработанности проблемы, определяются цели и задачи, объект и предмет исследования, научная новизна, теоретическая и практическая значимость, апробация результатов проведенного исследования, а также представляются основные положения, выносимые на защиту.

Первая глава - «Особенности расследования неправомерного доступа к компьютерной информации в сетях ЭВМ и его криминалистическая характеристика» - имеет методологическое значение для всей работы. В ней раскрываются специфика расследования преступлений применительно к неправомерному доступу к компьютерной информации, дается понятие и определяется содержание компьютерной информации, рассматривается уголовно-правовое понятие неправомерного доступа к компьютерной информации в сетях ЭВМ, определятся содержание и раскрываются основные элементы криминалистической характеристики неправомерного доступа к компьютерной информации в сетях ЭВМ.

Анализ существующего понятия «информация» дает представление о ее понимании в общесистемном, философском смысле. Информация есть отражение материального мира, в более узком, технократическом и прагматическом смысле под информацией понимаются все сведения, являющиеся объектом хранения, передачи и преобразования.

Под информацией понимаются определенные свойства материи, воспринимаемые управляющей системой, как из окружающего внешнего материального мира, так и из процессов, происходящих в самой системе. Существует взгляд на отождествление понятий «информация» и «сообщение», в котором «информация» определяется как существенная для получателя часть сообщения, а «сообщение» - как материальный носитель информации, один из конкретных элементов конечного или бесконечного множества, передаваемых по каналу связи и воспринимаемых на приемном конце системы связи некоторым получателем.

Под информацией автор понимает сведения о предметах, объектах, явлениях, процессах, независимо от формы их представления, отображаемые в сознании человека или на каком-либо носителе для последующего восприятия их человеком или в информационной системе.

Под компьютерной информацией диссертантом понимается информация, находящаяся в памяти ЭВМ, его периферийных устройствах, а также циркулирующая в информационно-телекоммуникационных системах.

Под преступлениями в сфере компьютерной информации понимаются общественно опасные деяния, направленные на нарушение целостности и конфиденциальности компьютерной информации, содержащейся в компьютерной системе, совершенные с использованием средств электронно-вычислительной техники.

Под неправомерным доступом к компьютерной информации автором понимаются любые действия, совершаемые с использованием электронно-вычислительной техники, направленные на получение возможности незаконно манипулировать информацией, содержащейся в компьютерной системе.

Рассматривая проблему неправомерного доступа к компьютерной, информации, автор пришел к выводу, что было бы несправедливо сводить содержание изучаемых преступлений только к криминальной деятельности с использованием определенных технических средств. По мнению диссертанта, преступные действия, связанные с использованием «компьютерных» инструментов - лишь наиболее известная часть преступной деятельности, направленной на нарушение прав и гарантий личности, юридических лиц и государства, что и нашло свое отражение в УК РФ. В связи с этим подход, согласно которому в законодательст-

ве следует отражать конкретные технические средства, себя исчерпал. Проблемами использования компьютерного оборудования не исчерпывается совокупность отношений, связанных с обращением конфиденциальной информации. Преступная деятельность все чаще стала направляться на захват информации не только с помощью компьютера, но и с помощью телекоммуникационной аппаратуры. Телекоммуникационные преступления нередко «соседствуют» с компьютерными и взаимно дополняют друг друга.

По мнению автора, УК РФ в этой области еще не принял соответствующей формы, отвечающей реалиям сегодняшнего дня. В связи с этим Глава 28 УК РФ «Преступления в сфере компьютерной информации» нуждается в существенной переработке, поскольку вся совокупность существующих информационных правоотношений, не может быть охвачена нормами, имеющимися в уголовном кодексе.

Диссертант говорит о необходимости введения в УК РФ дополнительных статей, которые бы охватывали преступную деятельность в области компьютерной информации, преступную деятельность в сфере телекоммуникаций, преступления в области эксплуатации информационного оборудования, а также иные преступления, связанные с нарушением правил работы с информацией.

Расследование неправомерного доступа к компьютерной информации в сетях ЭВМ, связано с изучением вопросов, относящихся к содержанию понятия частной методики, определению ее основных элементов, целей и задач, под которыми автор понимает систему научных положений и разрабатываемых на их основе рекомендаций по организации и осуществлению расследования, и предотвращения рассматриваемых преступлений.

Для развития общих положений заключительного раздела криминалистики и разработки частной методики расследования преступлений необходимо исследование многих аспектов информационной сущности преступной деятельности, в том числе изучение источников и носителей информации о различных видах преступлений, содержание такой информации, особенности ее получения и использования.

Для создания частной методики расследования данного вида преступлений необходимо выяснить, не только в чем состоят преступные деяния в сфере компьютерной информации, но и от-

куда ее можно получить, каким образом следует собирать, в какой форме они могут быть, каково должно быть содержание этих сведений и т.д.

Изучив и проанализировав имеющиеся научные разработки по данной проблеме, можно сделать вывод о том, что применительно к неправомерному доступу к компьютерной информации в сетях ЭВМ необходимо выделить элементы криминалистической характеристики, связи между которыми, позволили бы оптимально определить комплекс мер, направленных на скорейшее выявление, расследование и раскрытие данной категории преступлений. Отличаясь своей относительной новизной и определенной спецификой, криминалистическая характеристика преступлений, связанных с неправомерным доступом к компьютерной информации должна иметь довольно четкую характеристику.

Представляется возможным выделить следующие элементы криминалистической характеристики преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ:

- способ и особенности приготовления, совершения и сокрытия преступления, механизм его совершения, а также наступившие последствия преступных действий;

- предмет преступного посягательства, характеристика потерпевшей стороны;

- характеристика лица, совершившего преступление, его мотивы и цели;

- особенности следообразования;

- обстоятельства, способствующие совершению преступления.

Определение указанных элементов криминалистической характеристики, рассмотренных автором, будет способствовать эффективной организации деятельности по разработке типичных следственных ситуаций и программ расследования этого вида преступлений на различных этапах расследования.

Вторая глава - «Типичные следственные ситуации и программы расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ» - посвящена рассмотрению особенностей" первичного и первоначального этапов расследования неправомерного доступа к компьютерной информации'в сетях ЭВМ, а также дальнейших

действий при расследовании дел рассматриваемого вида преступлений.

По мнению автора, на первичном этапе могут складываться следующие проверочные ситуации:

1. Неправомерный доступ обнаружен при реализации компьютерной информации незаконным пользователем (например, при распространении сведений, носящих конфиденциальный характер).

2. Неправомерный доступ к компьютерной информации обнаружен законным пользователем по записи в автоматически ведущемся в компьютере «журнале оператора» (журнале контроля доступа), но лицо, совершившее это, не установлено.

3. Неправомерный доступ обнаружен законным пользователем с фиксацией на своей ЭВМ данных о лице, осуществляющем «перекачку» информации через сеть.

4. Неправомерный доступ обнаружен оператором, программистом в результате того, что преступник застигнут на месте преступления.

5. Есть сведения о том, что имел место неправомерный доступ к компьютерной информации («взломаны» терминалы определенной компании, и правонарушители незаконно пользуются услугами, например, связи, предоставляемыми этой компанией).

На основе анализа имеющихся источников, диссертант счел необходимым выделить следующие проверочные мероприятия:

- получение объяснений;

- осмотр места происшествия;

- истребование необходимых материалов;

- оперативно-розыскные мероприятия.

Перечисленные проверочные действия позволяют получить основания к возбуждению уголовного дела о неправомерном доступе к компьютерной информации.

На первоначальном этапе расследования на основе первичной информации, а также дополнительных данных (если была проверочная деятельность) выдвигаются возможные следственные версии и составляется план расследования. Фактические данные на указанной стадии получают путем первоначальных следственных действий, которые, исходя из специфических задач (выявление всех признаков преступления, выявление и задержание виновного по горячим следам), необходимо провести в самом

начале расследования в относительно ограниченный срок. Все или часть этих действий могут быть и неотложными.

Планирование расследования на начальном этапе характеризуется, как правило, информационной неопределенностью. Скудость исходных данных зачастую заставляет следователя довольствоваться в начале этого этапа лишь типичными версиями. Здесь характерно определение круга таких следственных действий, неотложных по своему существу, которые способны расширить доказательственную базу для перехода к следующему этапу планирования и расследования. К таким следственным действиям можно отнести: осмотры мест происшествий, допросы очевидцев и иных свидетелей, обыски у подозреваемых лиц и др.

На первом этапе расследования необходимо определить задачи следственных действий, очередности их проведения, состава участников и самой организации их производства.

Исходя из общих задач первоначального этапа расследования, можно определить примерную очередность следственных действий, отражаемую в плане.

Круг типичных общих версий сравнительно невелик — преступление действительно имело место при тех обстоятельствах, которые вытекают из первичных материалов; преступления не было, а заявитель добросовестно заблуждается; ложное заявление о преступлении.

Типичными частными версиями являются версии о личности преступника; версии о местах совершения внедрения в компьютерные системы; версии об обстоятельствах, при которых было совершено преступление; версии о размерах ущерба, причиненного преступлением.

Для разрешения следственных ситуаций, складывающихся после возбуждения уголовного дела, производятся следующие следственные действия: допрос свидетелей, обыск помещений, допрос подозреваемого, проверки по оперативно-справочным, розыскным и криминалистическим учетам.

Расследование на последующем этапе обусловлено общей задачей этого этапа - процессом развернутого доказывания. На данном этапе действия следователя направлены не только на собирание доказательств, но и на тщательную их оценку и систематизацию.

Получаемая информация позволяет оценить выдвинутые версии, заменить их новыми или внести в них необходимые коррек-

тивы. Планируется производство всех необходимых экспертиз, . дополнительных допросов, осмотров, иногда повторных обысков. План этого этапа предусматривает и действия следователя по розыску скрывшегося подозреваемого или обвиняемого (вынесение соответствующих постановлений, объявление в розыск и др.). Также на планирование этого этапа существенно влияет позиция подозреваемого и обвиняемого, их защитников. При отрицании вины и даче ложных показаний в плане расследования предусматриваются действия по проверке заявленного алиби, проведение очных ставок, повторных детальных допросов, действия, направленные на удовлетворение заслуживающих, по мнению следователя, ходатайств указанных лиц.

Выдвигая и проверяя следственные версии, следователь проводит комплекс последующих следственных действий, в число которых входит: допрос обвиняемого (обвиняемых), очные ставки, назначение экспертиз, предъявление для опознания, следственный эксперимент, проверка и уточнение показаний на месте и др.

Переход к заключительному этапу расследования означает достижение цели расследования: истина по делу установлена, виновность или невиновность субъекта выяснена полностью либо дело подлежит прекращению (производство по делу приостанавливается).

Проанализировав точки зрения исследователей по данной проблеме, автор приходит к выводу, о том, что действия следователя на данном этапе работы заключаются в закреплении полученной информации по делу, проведении уточняющих и дополнительных следственных мероприятий, исправлении ошибок и неточностей допущенных ранее. Все эти действия направлены на укрепление доказательственной базы и формирования более полного обвинительного заключения. В рамках рассматриваемого вида преступлений, существуют особенности проведения отдельных следственных и розыскных мероприятий, влияющих на результат заключительного этапа расследования.

Третья глава - «Тактика отдельных следственных действий и розыскных мероприятий при расследовании преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ» - посвящена рассмотрению тактических особенностей осмотра мест происшествия, допросов, следственного эксперимента, а также использования специальных познаний при расследовании преступлений, связанных с не-

правомерным доступом к компьютерной информации в сетях ЭВМ.

При расследовании данного вида преступлений осмотр места происшествия отличается определенной спецификой. Она заключается, прежде всего, в том, что местом происшествия может являться неопределенный участок местности, либо место совершения преступных действий может находиться на значительном удалении от места наступления преступных последствий. Таких мест может быть в некоторых случаях несколько, а в некоторых случаях они могут исчисляться сотнями. Всепроникающий характер информационных технологий создает потенциальную угрозу любой компьютерной системе, имеющую возможность выхода в локальную или глобальную вычислительную сеть.

Целью осмотра места происшествия является установление конкретного средства вычислительной техники1 и компьютерной информации, выступающей в качестве предмета и (или) орудия совершения преступления и несущих в себе следы преступной деятельности. Поэтому при производстве следственного действия целесообразнее всего использовать тактический прием «от центра - к периферии», где в качестве «центра» (отправной точки осмотра места происшествия) будет выступать конкретное СВТ и (или) компьютерная информация, обладающая вышеуказанными свойствами. Детальное описание данных предметов, их соединений (физических и логических) должно сопровождаться видеосъемкой, фиксирующей последовательность действий следователя и специалистов, а также полученный при этом результат.

Компьютерная информация имеет определенную специфику, которая должна учитываться при подготовке и проведении обыска помещений, из которых могло быть совершено преступление.

В ходе осмотров по делам данной категории могут быть обнаружены и изъяты следующие виды важных документов, которые могут стать вещественными доказательствами по делу.

Перед проведением допросов целесообразно собрать максимально возможную в имеющемся у следствия промежутке времени информацию о допрашиваемом лице. Для этого необходимо получить получение данные о нем с места жительства, учебы, работы, досуга. Источниками сведений могут быть налоговые ин-

1 Далее - СВТ.

спекторы, работники милиции по месту жительства, коллеги по работе, соседи, знакомые. Важные данные можно получить из личных дел по месту работы. Из централизованных учетов могут стать известными сведения о судимости и данные из архивных уголовных дел. Настойчивый поиск данных о личности допрашиваемого обычно приводит к расширению представлений о круге лиц, имеющих отношение к расследуемому событию, а также дает основание для отнесения лица к соответствующей референтной группе, обобщенное мнение которой может быть использовано для правомерного психологического воздействия при допросе. Эти данные позволят сделать допрос более эффективным. В ходе такой подготовки могут быть выяснены сведения о состоянии здоровья и психики допрашиваемого, наличии у него специальных и профессиональных навыков и другие существенные данные.

Главной проблемой фиксации показаний по делам данного вида является их «перегрузка» специальной терминологией и жаргонной лексикой. Целесообразно в протоколах более подробно фиксировать значения терминов, используемых допрашиваемым при описании известных ему фактов. При описании конфигураций систем или схем движения информации могут оказаться крайне полезными рукописные схемы, составляемые допрашиваемым и приобщаемые к протоколу допроса.

Задача следователя состоит в том, чтобы установить конкретный круг свидетелей, показания которых необходимы для полного и объективного расследования преступления. Определенную помощь в этом могут оказать и руководители предприятия, организации, учреждения, фирмы, компании, лица, работающие в них, а также оперативные уполномоченные уголовного розыска, подразделений по борьбе с экономическими преступлениями и организованной преступностью. Свидетелями при расследовании неправомерного доступа к компьютерной информации могут быть лица, наблюдавшие событие преступления (особенно при непосредственном доступе) или его отдельные моменты, а также видевшие преступников непосредственно в момент совершения преступления или после него.

Предъявление для опознания, наряду с другими последующими следственными действиями, имеет существенное значение для установления и уточнения конкретных обстоятельств неправомерного доступа к компьютерной информации. Для опознания

может предъявляться компьютерная информация в виде программ, баз данных, текстовых или графических файлов, а также носители информации, компьютерная техника, предметы, люди, реже объекты, запечатленные на фотографиях.

Довольно серьезную сложность может вызвать процесс предъявления для опознания различного рода программных продуктов, баз данных, текстовых, графических файлов и файлов данных. Закон требует, чтобы предъявление для опознания проводилось в группе однородных предметов. Необходимо отметить, что комплекс признаков конкретного программного продукта (назначение, выполняемые функции, интерфейс, графическое и музыкальное оформление и т. п.) делает его возможным для опознания.

В процессе расследования неправомерного доступа к компьютерной информации нередко возникает необходимость опытным путем проверить или уточнить отдельные обстоятельства, имеющие значение для дела. Например, если следователь сомневается в показаниях обвиняемого о возможности модификации информации путем проникновения извне в компьютерную сеть, то опытным путем он может проверить его показания в рамках следственного эксперимента.'

Среди подготовительных мероприятий особо важное место занимает определение условий, в которых должен быть произведен эксперимент. Поскольку ни у кого не вызывает сомнения тот факт, что условия проведения эксперимента должны быть максимально сходны с теми, которые существовали в момент совершения неправомерного доступа к компьютерной информации, этот этап является наиболее значительным по объему подготовительной работы. Он состоит из непосредственного выяснения этих условий и их предварительного воссоздания.

Необходимо отметить, что при совершении неправомерного доступа к компьютерной информации внешние природные факторы играют меньшую роль, чем при совершении других преступлений (против собственности, против безопасности дорожного движения и др.). Существенное значение для результатов следственного эксперимента имеет выбор места его проведения. При этом надо принимать во внимание конкретные обстоятельства совершения данного преступления. Безусловно, лучше всего проводить опыты там, где произошел неправомерный доступ.

К следственным действиям по делам о преступлениях в сфере компьютерной информации отличаются наибольшей спецификой, относятся: осмотр места происшествия; осмотр средства электронно-вычислительной техники (СВТ); осмотр машинного носителя и компьютерной информации: обыск и выемка; назначение судебных экспертиз.

Указанные следственные действия проводятся в строгом соответствии с правилами, регламентированными действующим уголовно-процессуальным законодательством, но с учетом следующих основных особенностей: следственное действие должно быть заблаговременно подготовлено и детально спланировано; в каждом следственном действии должны принимать участие специалисты, четко представляющие свои задачи, права и обязанности; понятые должны обладать минимально необходимыми специальными познаниями в области обработки компьютерной информации (на уровне бытовых пользователей ПЭВМ), следователь и специалисты - познаниями в части полной сохранности (неизменяемости) компьютерной информации, содержащейся на осматриваемом (изымаемом) средстве электронно-вычислительной техники; для осмотра, обыска и выемки компьютерной информации и ее носителей заранее должны быть подготовлены необходимые СВТ и материалы.

В заключении диссертант отмечает, что проблема методики расследования преступлений, связанных с неправомерным доступом к компьютерной информации приобретает актуальное значение в современных довольно сложных и противоречивых условиях развития информационного общества в России.

Содержание понятия неправомерного доступа к компьютерной информации, а, следовательно, и направлений его раскрытия обладает наибольшей степенью неопределенности по сравнению с иными видами преступлений. Это объясняется неоднозначностью понятия, разнообразием и многообразием содержания и видов компьютерной информации.

Проведенные автором теоретические исследования разработки методики расследования преступлений, связанных с неправомерным доступом к компьютерной информации позволили следующее:

- провести всестороннее рассмотрение и уточнение различных, понятий информации, компьютерной информации, дать ее определение с точки зрения права;

- осуществить анализ нормативных правовых актов в информационной сфере и дать уголовно-правовую характеристику рассматриваемым преступлениям, которая может быть использована при рассмотрении всего разнообразия и многообразия подобного рода правонарушений;

- определить содержание криминалистической характеристики неправомерного доступа к компьютерной информации;

- уточнить приоритетные направления деятельности органов предварительного расследования преступлений, связанных с неправомерным доступом к компьютерной информации.

Построение методики расследования преступлений, связанных с неправомерным доступом к компьютерной информации возможно на основе определения понятий «компьютерная информация», «неправомерный доступ к компьютерной информации», исследования существующих криминалистических характеристик. На основе проведенных исследований в диссертации предложены определение содержания криминалистической характеристики, содержание тактики расследования преступлений, связанных с неправомерным доступом к компьютерной информации.

На основе анализа существующих типичных следственных ситуаций и программ расследования преступлений, связанных с неправомерным доступом к компьютерной информации для повышения эффективности функционирования предложенной методики расследования обоснован подход к применению следственных действий. Такой подход позволил определить тактику проведения осмотра места происшествия, отдельных видов допросов, следственного эксперимента; уточнить тактику использования специальных видов познания расследования данного вида преступлений.

Автором была сделана попытка по-новому подойти и определить содержание методики расследования преступлений, связанных с неправомерным доступом к компьютерной информации с учетом особенностей существующих сфер деятельности и жизненно важных интересов личности, общества и государства. Решение рассмотренной проблемы в состоянии повысить эффективность деятельности органов предварительного расследования, снизить количество допускаемых ошибок и способствовать

повышению раскрываемости преступлений в сфере компьютерной информации.

Основные положения на защиту отражены в следующих публикациях автора:

1. Белевский P.A., Фисун А.П., Касилов А.Н. и др. Теоретические и практические проблемы естественнонаучных, правовых и социальных дисциплин развивающегося информационного общества (Монография в 3 частях. Часть 2) Орел: ОГУ, 2003 (отдельная авторская глава и в соавторстве). Деп. в ВИНИТИ 19.12.03. № 2211-В 2003. - 6,4 п.л./1,5п.л. (отдельные авторские главы и в соавторстве).

2. Белевский P.A., Фисун P.A. Компьютерные преступления: проблемы формирования и развития правовых норм, регулирующих правоотношения в информационной сфере (статья) Системы безопасности «СБ - 2003». Материалы научно-технической конференции. М.: Академия государственной противопожарной службы. 2003 . - 0,8 п.л./0,4 п.л.

3. Белевский P.A. Уголовно-правовая характеристика компьютерных преступлений. // Наука и практика: выпуск посвящен дню Российской науки. 08.02.2003. - ОрЮИ МВД России, 2003. № 1(12)-72 с.-0,6 п.л.

4. Белевский P.A., Белевская Ю.А. Информационный терроризм и правовое регулирование конституционных прав граждан: проблемы соотношения. // Актуальные проблемы борьбы с терроризмом: Сборник материалов международной научно-практической конференции. В 2 частях. Часть 1: Орел: ОрЮИ МВД России. 2005 - 0,2 п.л./0,1 п.л.

5. Белевский P.A. Некоторые особенности осмотра места происшествия, связанного с неправомерным доступом к компьютерной информации в сетях ЭВМ. // Уголовно-процессуальные и криминологические проблемы борьбы с преступность в современных условиях: Материалы межвузовской конференции. Выпуск 9. - Орел: ОрЮИ МВД России, 2005. 116 с. - 0,21 п.л.

6. Проверочные ситуации на стадии доследственной проверки информации о преступлениях, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ // Правовое и социальное государство: проблемы становления в России: Сб. трудов докторантов, адъюнктов и соискателей. Вып. 21. Ч. 3 / Под общ. ред. В.П. Сальникова. СПб.: Санкт-Петербургский университет МВД России, 2005. 0,3 п.л.

Подписано в печать и свет 10.05.2006. Формат 60X84 1/16 .

_Печать офсетная. Объем 1,0 п.л. Тираж 100 экз._

Отпечатано в Санкт-Петербургском университете МВД России 198206, Санкт-Петербург, ул. Летчика Пилютова, д. 1

СОДЕРЖАНИЕ ДИССЕРТАЦИИ
по праву и юриспруденции, автор работы: Белевский, Роман Алекснадрович, кандидата юридических наук

ВВЕДЕНИЕ.

Глава I. Особенности расследования неправомерного доступа к компьютерной информации в сетях ЭВМ и его ® криминалистическая характеристика.

§ 1. Специфика расследования преступлений применительно к неправомерному доступу к компьютерной информации.

§ 2. Понятие и содержание компьютерной информации.

§ 3. Уголовно-правовое понятие неправомерного доступа к компьютерной информации в сетях ЭВМ.

§ 4. Содержание и основные элементы криминалистической ^ характеристики неправомерного доступа к компьютерной информации в сетях ЭВМ.

Глава II. Типичные следственные ситуации и программы расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ.

§ 1. Ситуации, возникающие на стадии проверки информации о преступлении.

§ 2. Типичные следственные ситуации и программы первоначального этапа расследования.

§ 3. Типичные следственные ситуации и программы этапа дальнейшего расследования.

Глава III. Тактика отдельных следственных действий и розыскных мероприятий при расследовании неправомерного доступа к компьютерной информации в сетях ЭВМ.

§ 1. Тактика осмотра мест происшествия и обыска.

§ 2. Тактика допроса потерпевших, свидетелей и обвиняемых.

§ 3. Особенности следственного эксперимента.

§ 4. Использование специальных познаний и проведение судебных экспертиз.

ВВЕДЕНИЕ ДИССЕРТАЦИИ
по теме "Методика расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ"

Актуальность темы исследования.

Информатизация всех сфер общества и государства, основанная на бурном развитии информационных систем и технологий, сопровождается существенным ростом преступных посягательств на информацию. Так, за последнее время, по сведениям Главного информационного центра МВД, в России распространение получил такой вид преступлений, как неправомерный доступ к компьютерной информации, предусмотренный ст. 272 УК РФ. По данным ГИЦ МВД России, в 2004 году таких преступлений было совершено 8002, что на 26,5% больше по сравнению с 2003 годом (6324). Но и эти весьма тревожные цифры официальной статистики не отражают реального состояния, поскольку этот вид преступления характеризуется высоким уровнем латентности и низкой раскрываемостью.

Кроме того, преступления, совершенные с использованием компьютерной техники, в связи с отсутствием достаточной судебной практики и сложности уголовно-правовой оценки, представляют собой трудноразрешимые задачи для российских правоохранительных органов, ввиду неоднозначного определения таковых преступлений в нормативных правовых актах. Это, в свою очередь, предполагает уточнение понятия и содержания преступлений в сфере компьютерной информации, под которыми, по нашему мнению, понимаются общественно опасные деяния, направленные на нарушение целостности и конфиденциальности компьютерной информации, содержащейся в компьютерной системе, совершенные с использованием средств электронно-вычислительной техники.

В связи с этим, одной из первоочередных задач, стоящих перед органами внутренних дел, является разработка и совершенствование средств, приемов и методов расследования вышеупомянутой группы преступлений.

Необходимо отметить, что сложность расследования преступлений в сфере компьютерной информации обусловлена целым рядом причин, среди которых можно выделить следующие: быстрое старение компьютерных знаний и навыков (новые образцы компьютерной техники и программного обеспечения появляются настолько быстро, а число фирм производителей столь велико, что даже специалисту трудно уследить за нововведениями); информационные процессы протекают с очень высокими скоростями, что отрицательно сказывается на сборе доказательств; преступления в сфере компьютерной информации обычно совершаются специалистами в этой области знаний и, в случае их противодействия, расследование существенно затрудняется; отсутствие следственной и судебной практики по делам этой категории; несовершенство законодательной базы, регулирующей отношения в сфере информации и др.

За последний период принято большое количество нормативных правовых актов по вопросам защиты информации. Из них лишь немногие относятся к рассматриваемой сфере и касаются только общих положений (например, Закон РФ «О безопасности», «Об информации, информатизации и защите информации»). Само определение понятий «компьютерная информация», «неправомерный доступ» имеют широкое толкование и неоднозначны по своему содержанию.

Для решения этих проблем необходимо принятие эффективных мер, связанных с уточнением содержания основных понятий рассматриваемой области, а также разработка частной методики расследования неправомерного доступа к компьютерной информации.

Изложенные положения подтверждают актуальность проводимого исследования.

Степень разработанности темы исследования.

Методика расследования преступлений в целом рассматривалась в работах Т.В. Аверьяновой, P.C. Белкина, B.C. Бурдановой, И.А. Возгрина, А.Ф. Волынского, М.Б. Вандера, И.М. Гостеева, В.Ф. Ермоловича, Ю.Г. Корухова,

Ю.А. Михеева, В.А. Образцова, Б.Г. Смагоринского, К.И. Сотникова, Е.Р. Российской, Н.П. Яблокова и других известных специалистов.

Проблемы методики расследования неправомерного доступа к компьютерной информации исследовались в работах Агапова А.Б., Батурина Ю.М., Вехова В.Б., Горбатова B.C., Касаткина A.B., Козлова В.Е., Крылова В.В., Кол-дина В.Я., Минаева В.А., Рогозина В.Ю., Полевого Н.С., Селиванова H.A., То-леубековой Ю.Х., Черкасова В.Н., Шурухнова Н.Г. и др. Несмотря на бесспорную теоретическую и практическую значимость указанных исследований, вопросы методики расследования неправомерного доступа к компьютерной информации в сетях ЭВМ, как самостоятельного состава преступления не рассматривались.

Объектом исследования является преступная деятельность, связанная с неправомерным доступом к компьютерной информации, а также деятельность следователя, направленная на выявление, раскрытие и расследование рассматриваемых преступлений.

Предметом исследования являются закономерности совершения и расследования неправомерного доступа к компьютерной информации.

Целью диссертационного исследования является разработка новой частной криминалистической методики расследования неправомерного доступа к компьютерной информации. Исходя из данной цели, в диссертационном исследовании решаются следующие задачи:

- определение содержания понятий «информация», «компьютерная информация», «неправомерный доступ к компьютерной информации», «неправомерный доступ к компьютерной информации в сетях ЭВМ» и другие значимые категории;

- разработка понятия и содержания криминалистической характеристики неправомерного доступа к компьютерной информации в сетях ЭВМ;

- установление типичных следственных ситуаций, складывающихся на первоначальном и последующем этапах расследования неправомерного доступа к компьютерной информации в сетях ЭВМ;

- разработка типичных программ раскрытия и расследования неправомерного доступа к компьютерной информации в сетях ЭВМ;

- разработка тактики проведения следственных действий и розыскных мер при расследовании неправомерного доступа к компьютерной информации в сетях ЭВМ;

- формирование программ деятельности следователя, направленной на профилактику преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ.

Методологической основой исследования послужили положения материалистической диалектики как общенаучного метода познания, а так же системно-структурный, сравнительно - правовой, логический, исторический, статистический, контент-анализ, наблюдение, измерение, описание, сравнение и другие методы исследования.

Теоретическую базу исследования составили труды известных исследователей в области философии, социологии, информатики, в частности: И.В. Блауберга, В.А. Герасименко, А.Ф. Зотова, Б.М. Кедрова, В.И. Кириллова, Н. И. Кондакова, Э.Б. Маркаряна, С. С. Розовой, В. Н. Садовского, А. Г. Спиркина, А. А. Старченко, И. Т. Фролова, В.А. Штоффа, Э. Г. Юдина.

Значительное место в работе отводится изучению и использованию основополагающих работ ученых-криминалистов: Т.В. Аверьяновой, О.Я. Баева, P.C. Белкина, И.Е. Быховского, B.C. Бурдановой, А.Н. Васильева, А.И. Винбер-га, А.Ф. Волынского, И.А. Возгрина, В.Г. Вехова, В.К. Гавло, Л.Я. Драпкина,

A.B. Дулова, С.А. Денисова, И.И. Иванова, В.В. Крылова, В.Н. Карагодина,

B.П. Лаврова, И.М. Лузгина, Н.С. Полевого, В.И. Рохлина, Д.В. Ривмана, Е.Р. Российской, О.В. Челышевой, Н.Г. Шурухнова, Н.П. Яблокова, A.A. Эксархо-пуло и других российских и зарубежных ученых в области криминалистики, уголовного права, уголовного процесса и других наук.

Эмпирическую базу диссертационного исследования составляют данные, полученные в процессе анализа и обобщения 70 уголовных дел, возбужденных по ст. ст. 272, 274 УК РФ, а так же уголовных дел по фактам иных преступлений, в материалах которых имелась какая-либо информация, свидетельствующая о том, что при совершении данного преступления использовалась компьютерная техника. Изучались уголовные дела, рассмотренные судами Орловской, Курской, Брянской, Тульской, Смоленской и других областей в 19992004 г. г.

Также при подготовке диссертации использовалась статистика МВД России и материалы НЦБ Интерпола в Российской Федерации.

Нормативную базу исследования составляют Конституция Российской Федерации, международное законодательство, законы, подзаконные нормативные правовые акты, а также другие действующие нормативные правовые акты, регулирующие отношения в сфере информационной безопасности, уголовного процесса, ОРД.

Научная новизна диссертационного исследования заключается в том, что автором впервые проведено комплексное монографическое исследование закономерностей совершения и расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ. Сформирована криминалистическая характеристика неправомерного доступа к компьютерной информации в сетях ЭВМ.

Разработана классификация способов совершения данного преступления.

Предложены рекомендации по тактике и методике расследования этого вида преступлений.

Основные положения, выносимые на защиту:

1. Содержание криминалистической характеристики преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ, под которой понимается комплекс криминалистически значимых сведений:

- об элементах и особенностях приготовления, совершения и сокрытия преступления, механизме его совершения, а также наступивших последствиях преступных действий;

- о предмете преступного посягательства, характеристике потерпевшего;

- об особенностях следообразования;

- о типичной характеристике лиц, совершивших преступление, их мотивы и цели.

- об обстоятельствах, способствующих совершению преступления;

2. Типичные ситуации, возникающие на стадии проверки информации о преступлении, следственные ситуации на первоначальном и заключительном этапах расследования неправомерного доступа к компьютерной информации в сетях ЭВМ, которые сводятся к установлению элементов криминалистической характеристики. Под типичными следственными ситуациями мы понимаем наиболее часто встречающееся сочетание условий, создающих определенные, наиболее вероятные для данного вида преступлений обстоятельства расследования, которые определяют особенности применения отдельных характерных положений методики расследования.

3. Программы расследования преступлений на проверочной, первоначальной и последующей стадиях, представляющие собой совокупность типичных действий следователя по расследованию неправомерного доступа к компьютерной информации. Следователем намечается комплекс следственно-оперативных мероприятий, суть которых заключается в определении направленности и задач расследования, способов и средств их решения в рамках закона.

4. Комплекс тактических рекомендаций по проведению допросов, осмотра места происшествия, обыска, выемки, следственного эксперимента, а также других следственных действий при расследовании неправомерного доступа к компьютерной информации в сетях ЭВМ.

5. Особенности применения специальных познаний при расследовании неправомерного доступа к компьютерной информации.

Практическое значение диссертационного исследования заключается в том, что оно содержит комплекс методических рекомендаций по предупреждению, выявлению, расследованию и раскрытию рассматриваемых нами преступлений, который может быть использован в следственной и оперативно-розыскной практике.

Теоретическое значение заключается в том, что результаты диссертационного исследования вносят вклад в развитие криминалистической методики расследования преступлений, а также способствуют совершенствованию понятийного аппарата информатики и правовых наук.

Апробация, внедрение результатов исследований и публикации. Основные положения работы обсуждены и одобрены на заседании кафедры криминалистики Санкт-Петербургского университета МВД РФ и Орловского юридического института МВД России.

Результаты работы докладывались и обсуждались на Международной конференции в Орловском юридическом институте МВД России «Актуальные проблемы юридической науки и практики» (г. Орел, 2001 г.), на научно-технической конференции в Академии государственной противопожарной службы (г. Москва, 2003 г.), на межвузовской научно-практической конференции в Орловском юридическом институте МВД России «Уголовно-процессуальные, и криминалистические проблемы борьбы с преступностью в современных условиях» (г. Орел, 2005 г.)

По результатам исследования было опубликовано четыре научные работы общим объемом 4,3 п.л.

Материалы исследования используются профессорско-преподавательским составом кафедры организации предварительного следствия в ОВД Орловского юридического института МВД России, а также профессорско-преподавательским составом кафедры криминалистики Санкт-Петербургского университета МВД России при подготовке и проведении учебных занятий по дисциплине «Криминалистика».

Кроме того, результаты исследования используются в практической деятельности Орловского РОВД УВД Орловской области сотрудниками следственного отдела, оперуполномоченными ОУР и ОБЭП, а также другими подразделениями РОВД для предупреждения, выявления, раскрытия и расследования вышеназванных преступлений.

Структура и объем диссертации обусловлены целями и задачами проведенного исследования и состоят из введения, трех глав, включающих в себя одиннадцать параграфов, заключения, списка использованной литературы и приложений.

ВЫВОД ДИССЕРТАЦИИ
по специальности "Уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность", Белевский, Роман Алекснадрович, Санкт-Петербург

ЗАКЛЮЧЕНИЕ

По итогам проведенного исследования и обобщения полученных результатов, представляется возможным сделать следующие выводы и предложения:

1. Под неправомерным доступом к компьютерной информации в сетях ЭВМ понимаются любые действия, совершаемые с использованием электронно-вычислительной техники, направленные на получение возможности незаконно манипулировать информацией, содержащейся в компьютерной системе.

2. Объектом неправомерного доступа к компьютерной информации в сетях ЭВМ выступают общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети. Предметом данного преступления является компьютерная информация -сведения, знания или набор команд (программа), предназначенные для использования и управления этой информацией в ЭВМ, находящаяся в ЭВМ или на машинном носителе и имеющая собственника, установившего правила ее использования. Объективная сторона преступления, выражается в неправомерном доступе к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

3. Неправомерный доступ к компьютерной информации в сетях ЭВМ, относится к материальным составам преступления и, следовательно, считается оконченным с момента наступления общественно опасных последствий, альтернативно перечисленных в диспозиции статьи закона. Неправомерный доступ к компьютерной информации совершается только с умышленной формой вины в виде прямого или косвенного умысла. Субъектом преступления может быть любое физическое лицо, достигшее к моменту преступной деятельности шестнадцатилетнего возраста.

4. Содержание криминалистической характеристики неправомерного доступа к компьютерной информации включает в себя следующие элементы:

- способ и особенности приготовления, совершения и сокрытия преступления, механизм его совершения, а также наступившие последствия преступных действий;

- предмет преступного посягательства, характеристику потерпевшей стороны;

- характеристику лица, совершившего преступление, его мотивы и цели;

- особенности следообразования;

- обстоятельства, способствующие совершению преступления.

5. Введение понятия виртуального следообразующего объекта для классификации следов компьютерных преступлений представляется целесообразным и обусловлено тем, что система команд ЭВМ, направленных на создание и модификацию файлов, является следствием воздействия как пользователя, так и технологических процессов, вызванных аппаратным или программным обеспечением ЭВМ без участия человека. Таким образом, понятие виртуального объекта наиболее полно соответствует термину следообразующего объекта.

6. Важными следами-предметами при расследовании дел о компьютерных преступлениях являются документы на бумажных и электронных носителях. Это могут быть распечатки результатов работы прикладного программного обеспечения, листинги исходных текстов программ, технологическое описание установленной операционной системы и прикладного программного обеспечения, иная текстовая информация, относящаяся к расследуемому делу.

7. Мотивы и цели совершения преступления в сфере компьютерной информации различны. В рейтинговом порядке их можно расположить следующим образом: корысть, месть, личные неприязненные отношения с сослуживцами и руководством по месту работы, стремление скрыть другое преступление, хулиганские побуждения и озорство, исследовательские цели, демонстрация личных интеллектуальных способностей или превосходства.

8. Специфика методики расследования неправомерного доступа к компьютерной информации сводится к особенностям криминалистической характеристики преступлений, характерным типичным следственным ситуациям и особенностям планирования действий следователя на начальном и последующем этапах расследования, а также особенностям тактики следственных действий и соответствующих оперативно-розыскных мероприятий.

9. Наиболее распространенными поводами к возбуждению уголовного дела при расследовании неправомерного доступа к компьютерной информации являются: сообщения должностных лиц организаций или их объединений и заявления граждан. При этом могут складываться следующие проверочные ситуации: 1) неправомерный доступ обнаружен при реализации компьютерной информации незаконным пользователем (например, при распространении сведений, носящих конфиденциальный характер); 2) факт неправомерного доступа к компьютерной информации обнаружен законным пользователем, но лицо совершившее это не установлено; 3) неправомерный доступ обнаружен законным пользователем с фиксацией на своей ЭВМ данных о лице, осуществляющем «перекачку» информации через сеть; 4) неправомерный доступ обнаружен оператором, программистом или иным лицом в результате того, что преступник застигнут на месте преступления; 5) имел место неправомерный доступ к компьютерной информации (имеются иные сведения об этом), однако лицо, его совершившее, не установлено.

10. Для установления оснований для возбуждения уголовного дела, в зависимости от сложившейся ситуации, необходимо осуществление проверочных действий: получить объяснения, произвести осмотр места происшествия, истребовать необходимые материалы, осуществить оперативно-розыскные мероприятия. Целесообразно получить объяснения у инженеров-программистов, занимавшихся разработкой программного обеспечения и его сопровождением (отладкой и обслуживанием); операторов; специалистов, занимающихся эксплуатацией и ремонтом средств компьютерной техники; системных программистов; инженеров по средствам связи и телекоммуникационному оборудованию, специалистов по обеспечению безопасности компьютерных систем и др.

11. При решении вопроса о возбуждении уголовного дела целесообразно истребовать: журнал учета сбоев в работе компьютерной сети, выхода отдельных компьютеров или технических устройств из строя; журнал учета рабочего времени; документы о проведенных в течение дня операциях; физические (материальные) носители информации; программное обеспечение ЭВМ (при не возможности изъять физические носители); файл администратора сети, в котором фиксируется вся работа сети (моменты включения и выключения, результаты тестирования, протоколы сбойных ситуаций); системный блок и выносные накопители информации; информация (в виде файлов) о попытках незаконного использования компьютера, несанкционированного подключения к сети; акты по результатам антивирусных проверок и контрольные суммы файлов, которые хранятся в соответствующих программах; список лиц, которые имеют право доступа к той или иной компьютерной информации и список паролей, под которыми они идентифицированы в компьютере; технические средства опознания пользователей (магнитные карты, ключи блокировки и пр.) с целью предотвратить доступ пользователей к компьютерам в период проведения проверки; и др.

12. На первоначальном этапе расследования могут складываться следующие типичные следственные ситуации: 1) установлен неправомерный доступ к компьютерной информации, есть следы, есть подозреваемый, который дает правдивые показания; 2) установлен неправомерный доступ к компьютерной информации, имеются следы, прямо указывающие на конкретного подозреваемого, но он отрицает свою причастность к совершению преступления; 3) установлен неправомерный доступ к компьютерной информации, известны лица, несущие по своему служебному положению за это ответственность, но характер их личной вины, а так же обстоятельства доступа не установлены; 4) установлен факт неправомерного доступа к компьютерной информации, совершить который и воспользоваться его результатами могли только лица из определенного круга либо известны лица, заинтересованные в получении данной информации.

13. При подготовке к проведению осмотра места происшествия необходимо пригласить соответствующих специалистов и понятых из числа лиц, владеющих компьютерной техникой, подготовить соответствующую компьютерную технику, проинструктировать членов следственной группы и провести консультации со специалистами. По прибытии на место происшествия необходимо: 1) зафиксировать обстановку, сложившуюся на момент осмотра места происшествия; 2) исключить возможность посторонним лицам (да и участникам следственно-оперативной группы) соприкасаться с оборудованием; 3) определить, соединены ли находящиеся в помещении компьютеры в локальную вычислительную сеть; 4) установить, имеются ли соединения компьютера с оборудованием или вычислительной техникой вне осматриваемого помещения; выяснить, подключен ли компьютер к телефонной или телетайпной линиям; определить, запущены ли программы на ЭВМ и какие именно. При изъятии компьютерной информации необходимо руководствоваться следующими рекомендациями: 1) в случае невозможности изъятия средства компьютерной техники, после его осмотра необходимо блокировать соответствующее помещение, отключать источники энергопитания аппаратуры; 2) при изъятии магнитного носителя информации нужно их перемещать и хранить только в специальных опломбированных и экранированных контейнерах или в стандартных футлярах заводского изготовления, исключающих разрушающее воздействие различных электромагнитных и магнитных полей, направленных излучений; 3) при необходимости изъятия информации из оперативной памяти компьютера, ее копируют на физический носитель с использованием стандартных программных средств; 4) изъятие средств компьютерной техники производится только в выключенном состоянии.

14. Специфика обыска помещений при расследовании неправомерного доступа к компьютерной информации сводится к следующему. При его подготовке необходимо: выяснить, какая вычислительная техника имеется в обыскиваемом помещении и ее количество; установить, используется ли в комплекте с вычислительной техникой устройства автономного или бесперебойного питания; пригласить специалиста по компьютерным системам; подготовить соответствующую компьютерную технику; изучить личность владельца компьютера, его профессиональные навыки по владению компьютерной техникой; определить меры, обеспечивающие конфиденциальность обыска; спрогнозировать характер возможно находящейся в компьютере информации; ее роль в быстром и результативном обыске, определить, какую компьютерную информацию необходимо изучить на месте, а какую изъять для дальнейшего исследования.

15. Предъявление для опознания компьютерной информации, обладающей определенными характеризующими ее идентификационными признаками, такие, как ее содержание, вид, атрибуты, носители, имена и размер файлов, даты и время их создания, шрифт, кегль (высота букв), интерлиньяж (расстояние между строк), величину абзацных отступов, особый стиль выделения заголовков, размер полей, особенности нумерации страниц; назначение, выполняемые функции, интерфейс, графическое и музыкальное оформление и т.д. принципиально возможно, но имеет определенные тактические особенности.

16. При расследовании анализируемого преступления могут проводиться следующие эксперименты: по проверке возможности проникновения в помещение (через двери, окно, с отключением и без отключения сигнализации); по проверке возможности подключения компьютерной техники и совершения непосредственного доступа к компьютерной информации; по проверке возможности проникновения в закрытые зоны (путем подбора паролей, идентификационных кодов и установлению периода времени на данный подбор); по проверке возможности подключения к компьютерной сети; по проверке возможности электромагнитного перехвата; по установлению периода времени, необходимого на подключение к компьютерной сети; по установлению периода времени, необходимого на отключение технических средств защиты информации; по установлению промежутка времени, необходимого для модификации, копирования компьютерной информации; по проверке возможности совершения определенных операций к компьютерной информацией в одиночку; по проверке возможности совершения определенных операций с помощью конкретной компьютерной техники за определенный промежуток времени и др. Так же как иные следственные действия, производство следственного эксперимента при расследовании неправомерного доступа к компьютерной информации обладает рядом специфических особенностей.

17. На последующем этапе расследования неправомерного доступа к компьютерной информации могут складываться следующие типичные следственные ситуации: 1) обвиняемый признает свою вину и дает развернутые правдивые показания; 2) обвиняемый частично признает свою вину, но отрицает свое участие в основных эпизодах преступной деятельности; 3) обвиняемый признает свою вину, но не называет соучастников преступления; 4) обвиняемые признают свою вину, но не установлены все эпизоды преступной деятельности; 5) обвиняемые (при совершении преступления группой лиц по предварительному сговору или организованной группой) отрицают свою причастность к преступлению, дают противоречивые показания.

18. На данном этапе расследования назначаются и проводятся различные экспертизы, в том числе традиционные криминалистические экспертизы, экспертизы веществ и материалов, экономические, инженерно-технические и другие экспертизы.

Нам представляется, что можно выделить следующие виды компьютерно-технических экспертиз, необходимость назначения которых возникает при расследовании неправомерного доступа к компьютерной информации: а) техническая экспертиза компьютеров и периферийных устройств. Она назначается и проводится в целях изучения технических особенностей компьютера, его периферийных устройств, технических параметров компьютерных сетей, а также причин возникновения сбоев в работе компьютерного оборудования; б) техническая экспертиза оборудования защиты компьютерной информации. Проводится в целях изучения технических устройств защиты информации, используемых на данном предприятии, организации, учреждении или фирме; в) экспертиза машинных данных и программного обеспечения ЭВМ. Осуществляется в целях изучения информации, хранящейся в компьютере и на магнитных носителях, в том числе изучение программных методов защиты компьютерной информации; г) экспертиза программного обеспечения и данных, используемых в компьютерной сети. Проводится в целях изучения информации, которая обрабатывается с помощью компьютерных сетей, эксплуатируемых на данном предприятии, организации, учреждении, фирме или компании.

Глава 28 УК РФ «Преступления в сфере компьютерной информации» нуждается в существенной переработке. В УК РФ необходимо введение дополнительных статей, которые бы охватывали преступную деятельность в области компьютерной информации, преступную деятельность в сфере телекоммуникаций, преступления в области эксплуатации информационного оборудования, а также иные преступления, связанные с нарушением правил работы с информацией.

Высказанные выводы, предложения, рекомендации, на наш взгляд, позволят повысить эффективность деятельности органов предварительного следствия по расследованию неправомерного доступа к компьютерной информации, снизить количество ошибок тактического и методического характера, допускаемых в ходе расследования, и в конечном итоге, могут способствовать повышению раскрываемости снижению числа преступлений в сфере компьютерной информации.

154

БИБЛИОГРАФИЯ ДИССЕРТАЦИИ
«Методика расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ»

1. Законы и подзаконные нормативные акты

2. Конституция Российской Федерации. М.: Юрид.лит., 1993. 64 с.

3. Уголовный кодекс Российской Федерации. М.: ИНФРА-М-НОРМА, 1997.192 с.

4. Уголовно-процессуальный кодекс РФ. СПб: Альфа, 2003. 287с.

5. Закон РСФСР от 18 августа 1991 г. «О милиции» (с изменениями от 18 февраля, 1 июля 1993г., 15 июня 1996 г.) // Ведомости Съезда народных депутатов РСФСР и Верховного Совета РСФСР, 1991, № 16, ст.503.

6. Закон Российской Федерации от 5 марта 1992 г. № 2446-1 «О безопасности» (с изм. от 25 декабря 1992 г.) // Российская газета, 6 мая 1992 г.

7. Закон Российской Федерации от 23 сентября 1992 г. № 3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных» // Российская газета, 20 октября. 1992 г.

8. Закон Российской Федерации от 9 июля 1993 г. № 5351-1 «Об авторском праве и смежных правах» (с изм. и доп. от 19 июля 1995 г.) // Российская газета, 26 июля. 1995 г.

9. Закон Российской Федерации от 21 июля 1993 г. № 5485-1 «О государственной тайне» (с изм. от 6 октября 1997 г.) // Российская газета, 21 сентября 1993 г., Сборник Законодательства Российской Федерации от 13 октября 1997г., №41, ст.4673.

10. Федеральный закон от 20 февраля 1995 г. № 24-ФЗ «Об информации, информатизации и защите информации» // Российская газета, 22 февраля. 1995г.

11. Федеральный закон от 12 августа 1995 года № 144-ФЗ «Об оперативно-розыскной деятельности» // Российская газета, 18 августа. 1995 г.

12. И. Федеральный закон от 4 июля 1996 г. № 85-ФЗ «Об участии в международном информационном обмене» // Российская газета, 11 июля. 1996 г.

13. Указ Президента Российской Федерации от 6 марта 1997 года № 188 «Об утверждении перечня сведений конфиденциального характера» / Собрание Законодательства Российской Федерации от 10 марта 1997 г., № 3, ст. 1127.

14. Постановление Правительства Российской Федерации от 28 февраля 596 г. № 226 «О государственном учете и регистрации баз и банков данных» // Российская газета, 20 марта. 1996 г.

15. Постановление Правительства Российской Федерации от 1 июля 1997 г.775 «Вопросы Государственного комитета Российской Федерации по связи и информатизации» //Российская газета, 10 июля 1997 г.

16. Постановление Правительства Российской Федерации от 14 июля 1997 года № 882 «Об утверждении Положения о Государственном комитете Российской Федерации по связи и информатизации» // Российская газета, 1 июля. 1997 г.

17. Постановление Госстандарта № 2781 от 24.09.86 «Методические указания по внедрению и применению ГОСТ 6104-84». // Бюллетень нормативных актов министерств и ведомств СССР. М., 1987 г.

18. Монографические издания, учебники, пособия, комментарии

19. Аверьянова Т.В., Белкин P.C. Криминалистическое обеспечение деятельности криминальной милиции и органов предварительного расследования. М.: Новый Юрист, 1997. 398 с.

20. Агапов А. Б. Основы государственного управления в сфере информатизации в Российской Федерации. М.:Юрист,1997. - 344 с.

21. Андреев И.С., Грамович Г.И., Порубов Н.И. Криминалистика: Учебн. пособие / Под ред. Н.И. Порубова. Минск: Вышэйш. шк., 1997. - 310 с.

22. Андрианов В. И., Бородин В. А, Соколов А В. «Шпионские штучки» и устройства зашиты объектов информации. Справочное пособие. Лань: СПб., 1996.-С. 149-150.

23. Батурин Ю.М. Компьютерная преступность: Классификационные схемы: (Аналитический обзор). -М.: АН СССР, 1990. (Перспективы информатизации общества). - 270 с.

24. Батурин Ю.М. Право и политика в компьютерном круге. М: Наука, 1987.134 с.

25. Батурин Ю.М. Проблемы компьютерного права. М.: Юрид.лит, 1991.- 372с.

26. Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. М.: Юрид. лит, 1991.- 160 с.

27. Безруков H.H. Компьютерная вирусология: Справочное руководство. Киев: Укр.сов.энцикл, 1991. 157 с.

28. Белкин Р. С. Эксперимент в следственной, судебной и экспертной практике- М.: Юрид. лит., 1964. 264 с.

29. Белкин Р.С, Лузгин И.М. Криминалистика: Учебное пособие. М.: Юрид.лит, 1978. -310 с.

30. Белкин P.C. Криминалистика: проблемы, тенденции, перспективы. От теории к практике. М.: Юрид.лит, 1988.- 302 с.

31. Белкин P.C. Курс криминалистики в 3 т. Т.1: Общая теория криминалистики. М: Юристъ, 1997. 404 с.

32. Белкин P.C. Курс криминалистики в 3 т. Т.2: Частные криминалистические теории. М: Юристъ, 1997. 463 с.

33. Белкин P.C. Курс криминалистики в 3 т. Т.З: Криминалистические средства, приемы и рекомендации. М: Юристъ, 1997. 478 с.

34. Бельсон Я.М. Интерпол в борьбе с уголовной преступностью. М.: Наука», 1989.-236 с.

35. Берг А.И. Информация и управление. М.: Экономика, 1966. - 63 с.

36. Бурданова B.C. Криминалистическое обеспечение всесторонности, полноты и обязательности исследования обстоятельств дела. Спб.: ИПК

37. Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия. М.: Право и Закон, 1996. 182 с.

38. Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия / Под ред. Б.П. Смагоринского. М., 1996. 175 с.

39. Винберг А.И., Малаховская Н.Т. Судебная экспертология. Волгоград, 1979.-245 с.

40. Возгрин И.А. Криминалистическая методика расследования преступлений. Минск: Высш. школа, 1983. - 215 с.

41. Возгрин И.А. Научные основы криминалистической методики расследования преступлений. Часть I. СПб.: Санкт-Петербургский юридический институт МВД России, 1992. 100 с.

42. Возгрин И.А. Научные основы криминалистической методики расследования преступлений. Часть II. СПб.: Санкт-Петербургский юридический институт МВД России, 1993. 48 с.

43. Возгрин И.А. Научные основы криминалистической методики расследования преступлений. Часть III. СПб.: Санкт-Петербургский юридический институт МВД России, 1993. 80 с.

44. Возгрин И.А. Научные основы криминалистической методики расследования преступлений. Часть IV. СПб.: Санкт-Петербургский юридический институт МВД России, 1993. 80 с.

45. Гайкович В., Першин А. Безопасность электронных банковских систем. М.: Единая Европа, 1993. 250 с.

46. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: в 2 ч. М.: Энергоатомиздат, 1994. - 4.1-2,- 360 с.

47. Голынкер В. Информатика: рынок и право. Самара: Самвен,1992. 149 с.

48. Гранат H.JL, Ратинов А.Р. Решение следственных задач: Волгоград. 1978. -154 с.

49. Гросс Г. Руководство для судебных следователей как система криминалистики. М.: ЛексЭст, 2002. 876 С.

50. Драпкин Л.Я. Основы теории следственных ситуаций: Свердловск. 1987. -163 с.

51. Дулов A.B. Основы расследования преступлений, совершенных должностными лицами. Минск: Университетское образование 1985. - 140 с.

52. Ермолович В.Ф. Научные основы криминалистической характеристики преступлений. Минск: ЗАО «Веды», 1999. - 320 с.

53. Женило В.Р., Минаев В.А. Компьютерные технологии в криминалистических фоноскопических исследованиях и экспертизах. М.: Академия МВД России, 1994.-180 с.

54. Защита программного обеспечения / под ред. Д. Гроувера. М.: Мир, 1992. 286 с.

55. Зеленский В.Д. Организация расследования преступлений. Криминалистические аспекты. Ростов н/Д: Издательство Ростовского университета, 1989. -160 с.

56. Зима В.М., Молдовян A.A., Молдовян H.A. Безопасность глобальных сетевых технологий. 2-е изд. - Спб.: БХВ-Петербург, 2003. - 270 с.

57. Ищенко Е.П. Криминалистика: Учебник. М.: Контракт, Инфа-М. 2003. -512 с.

58. Ищенко Е.П. Проблемы первоначального этапа расследования преступлений. Красноярск: Краснояр. ун-т, 1987. 167 с.

59. Каратаев О.Г., Пащенко Е.Г. Криминалистическая информатика. М.: Знание. 1991.-80 с.

60. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. -М.: Горячая линия Телеком, 2002. — 315 с.

61. Колдин В.Я., Полевой Н.С. Информационные процессы и структуры в криминалистике. М.: МГУ, 1985. 132 с.

62. Комментарий к Уголовному кодексу Российской Федерации / Арендачен-ко A.B., Ляпунов Ю.И., Афанасьев H.H. М.: Кно Рус: Проспект, 1997. 360 с.

63. Комментарий к Уголовному кодексу Российской Федерации / Отв. ред. В.И. Радченко; Науч. Ред. A.C. Михлин. М.: Спарк, 2000. - 890 с.

64. Комментарий к Уголовному кодексу Российской Федерации. / Отв. ред. док. юрид. наук, проф. A.B. Наумов. 2-е изд., перераб. и доп. - М., Юристь, 1999.-855 с.

65. Комментарий к Уголовному кодексу Российской Федерации. Особенная часть / под общ. ред. Ю.И. Скуратова и В.М. Лебедева. М., 1996. 728 с.

66. Комментарий к Федеральному Закону «Об оперативно-розыскной деятельности» / под ред. А.Ю.Шумилова. М.: Вердикт, 1997. 206 с.

67. Компьютеризированная сетевая система управления доступом в помещения «Менуэт». Санкт-Петербург. Ассоциация «Конфидент». 1996. 67 с.

68. Компьютерные технологии в юридической деятельности: Учебное и практическое пособие. / под ред. Полевого Н.С. М.: БЕК, 1994. 301 с.

69. Криминалистика / под ред. В.А. Образцова. М.: Юрист, 1997. 757 с. Криминалистика / под ред. Т.А. Седовой и A.A. Эксархопуло. СПб., 1995.

70. Криминалистика /под ред. И.Ф. Герасимова, Л.Я. Драпкина. М.: Высшая школа, 1994.-528 с.

71. Криминалистика. / под ред. Яблокова Н.П. и Колдина В.Я. М.: МГУ, 1990- 462 с.

72. Криминалистика. Вопросы и ответы: Учеб. пособие для вузов. М.: ЮНИТИ-ДАНА, 2000. - 254 с.

73. Криминалистика. Учебник для вузов. Отв. редактор проф. Н.П. Яблоков.- М.: Издательство БЕК, 1996. 690 с.

74. Криминалистика: Учебник для вузов / под ред. заслуженного деятеля науки РФ, проф. P.C. Белкина. 2-е изд., перераб. и доп. - М.: Издательство НОРМА, 2003.-974 с.

75. Кушниренко С.П., Панфилова Е.И. Уголовно-процессуальные способы изъятия компьютерной информации. Учебное пособие. СПб, 1997. 121 с.

76. Леонов А.П., Леонов К.А., Фролов Г.В. Безопасность автоматизированных банковских и офисных систем. Минск: НКП Беларуси, 1996. - 297 с.

77. Леонов А.П., Мухин Г.Н., Козлов В.Е. и др. Разработка структуры и содержания компьютерно-технической экспертизы // Управление защитой информации.-2001.-Т. 5, № 1.-260 с.

78. Лившиц Е. М., Белкин Р. С. Тактика следственных действий. М., 1997. -540 с.

79. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через «INTERNET». СПб., 1997. 340 с.

80. Научно-практический комментарий к уголовному кодексу Российской Федерации: В 2 т. Н. Новгород, 1996.

81. Новое уголовное право России. Учебное пособие. Особенная часть. / Под ред. Н.Ф. Кузнецовой, М.: Зерцало, Теис. 1996. 673 с.

82. Нортон П. Персональный компьютер фирмы IBM и операционная система MS-DOS. М: Радио и связь, 1991. 416 с.

83. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие. М.: ФОРУМ: ИНФА-М, 2002. - 367 с.

84. Право и информационная безопасность: Уч. пособие / А.П. Фисун, А.Н. Касилов, Ю.А. Глоба, В.И. Савин, Ю.А. Белевская; под ред. А.П. Фисуна, Ю.А. Белевской. М.: Приор-издат, 2005. - 272 с.

85. Правовая информатика и кибернетика / под ред. Н.С. Полевого, М.: Юрид. лит-ра, 1993. -527 с.

86. Расследование неправомерного доступа к компьютерной информации / Под. ред. Н.Г. Шурухнова. М.: Издательство «Щит-М», 1999. - 254 с.

87. Рогозин В.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации: Учеб. пособие. Волгоград: 2000. -120 с.

88. Российская Е.Р. Судебная экспертиза в уголовном, гражданском, арбитражном процессе. Практическое пособие. М.: Право и закон, 1996. 224 с.

89. Руководство для следователей /под ред. Селиванова H.A., Снеткова H.A. М: ИНФРА-М, 1997. 732 с.

90. Скляров Д.В. Искусство защиты и взлома информации. СПб.: БХВ-Петербург, 2004. - 288 с.

91. Спесивцев A.B., Вегнер В.А., Крутяков А.Ю., Серегин В.В., Сидоров Защита информации в персональных ЭВМ. М.: Радио и связь, 1992. 45 с.

92. Толеубекова Ю.Х. Компьютерная преступность: уголовно-правовые и процессуальные аспекты. Караганда: КВШ МВД СССР, 1991. - 97 с.

93. Уголовный кодекс Российской Федерации. Постатейный комментарий. М., 1997.-870 с.

94. Уголовный процесс России: Учебник / A.C. Александров, H.H. Ковтун, М.П. Поляков, С.П. Сереброва; науч ред. В.Т. Томин. М.: Юрайт-Издат, 2003. -821с.

95. Хлынцов М.Н. Криминалистическая информация и моделирование при расследовании преступлений. Саратов: Изд-во Саратовского ун-та, 1982. 167

96. Черкасов В.Н. Теория и практика решения организационно-методических проблем борьбы с экономической преступностью в условиях применения компьютерных технологий. М, 1994. 249 с.

97. Шеннон К. Работы по теории информации и кибернетики. М.: Изд. Иностр. Лит., 1963.-78 С.

98. Шурухнов Н.Г. Тактика следственного эксперимента // Криминалистика: Курс лекций Вып. 7- М. 1997. - 85 с.

99. Эксархопуло A.A. Криминалистическая теория и перспективы развития в условиях научно-технической революции: Автореферат диссертации на соискание ученой степени доктора юридических наук. СПб: СПбГУ, 1993. 33 с.

100. ЮО.Эксархопуло A.A. Основы криминалистической теории. СПб: СПбГУ, 1992.- 116 с.101 .John D. Howard. An Analysis of Security Incidents on the Internet 1989-1995. Carnegie Mellon University Carnegie Institute of technology.

101. Авторефераты диссертаций и диссертации

102. Ю2.Герасименко А.И. Криминалистическая характеристика преступлений в сфере информационных технологий: Дис.канд. юрид. наук / СПбУ МВД РФ. -СПб, 2000.- 180 с.

103. ЮЗ.Голубев Н.В. Организационно-правовые и тактические аспекты совершенствования следственной деятельности: Дис.канд. юрид. наук / СПбУ МВД РФ. СПб., 2004. - 181 с.

104. Ю4.Даков C.B. Криминалистическая тактика (Генезис и перспективы развития): Дис.канд. юрид. наук / СПбУ МВД РФ. СПб, 1999 - 177 с.

105. Иванов И.И. Криминалистическая превенция (комплексное исследование генезиса, состояния, перспектив): Дис.доктора, юрид. наук / СПбУ МВД РФ. -СПб,2004.-418 с.

106. Юб.Ильичев В.В. Информационная безопасность в распределенных информационных системах (теория и организация) Дис.канд. юрид. наук / СПбУ МВД РФ. СПб.,1998. - 165 с.

107. Ю7.Караханьян А.К. Криминалистические основы компьютеризации расследования: Автореф. дис. канд. юрид. наук / М, 1992. 24 с.

108. Ю8.Касаткин А. В. Тактика собирания и использования компьютерной информации при расследовании преступлений: Дис.канд. юрид. наук / Академия МВД РФ. -М, 1997. 165 с.

109. Ю9.Киселев C.B. Проблемы расследования компьютерных преступлений: Дис. .канд. юрид. наук / СПбА МВД РФ. СПб, 1998. - 221 с.

110. ПО.Клишков В.Б. Криминологические аспекты преступности в сфере компьютерной информации: Дис.канд. юрид. наук / СПбУ МВД РФ. СПб, 2003. -174 с.

111. Кузьмин А.П. Использование персональных электронно-вычислительных машин в расследовании преступлений: Автореф. дис. . канд. юрид. наук: / Моск. гос. юрид. акад. М, 1994. - 24 с.

112. Ш.Кунин В.В. Криминалистические, технические и тактические приемы иметоды исследования места происшествия: Дис.канд. юрид. наук / СПбУ МВД РФ. СПб., 2001. - 143 с.

113. ПЗ.Лутошкин Г.Ю. Тактические и методические аспекты начала расследования преступлений: Дис.канд. юрид. наук / СПбУ МВД РФ. СПб., 2000. -170 с.

114. Мухин Г.Н. Криминалистическая характеристика и особенности первоначального этапа расследования общественно опасных деяний лиц с психическими аномалиями: Автореф. дис. . канд. юрид. наук: / Моск. высш. шк. МВД РФ. -М, 1992. -25 с.

115. Рогозин В.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации: Автореф. дис. канд. юрид. наук: / Волгоград, 1998. 24 с.

116. Пб.Рубцов И.И. Криминалистическая характеристика преступлений как элемент частных методик расследования: Дис.канд. юрид. наук / СПбУ МВД РФ.-СПб., 2001.-224 с.

117. Усов А.И. Концептуальные основы судебно-технической экспертизы: Автореф. дис. . докт. юрид. наук / Московский институт МВД России. М., 2002.-41 с.

118. Челышева О.В. Гносеологические основы отечественной криминалистики (теоретико-прикладное исследование): Дис.доктора юрид. наук / СПбУ МВД РФ.-СПб., 2003.-300 с.

119. Шумилов Н.И. Криминалистические аспекты информационной безопасности: Дис.канд. юрид. наук / СПбЮИ МВД РФ. СПб., 1997 -164 с.1. Статьи

120. Банки лишились двух триллионов // Щит и меч. 31 марта. 1998 г.

121. Бачило И. Л. Информация объект права // НТИ.- Серия 1.-1999. - № 8.

122. Вехов В.Б. Особенности организации и тактика осмотра места происшествия при расследовании преступлений в сфере компьютерной информации // Российский следователь. 2004. № 7. - 2004 г.

123. Волеводз А.Г. Следы преступлений в сфере компьютерной информации // Российский следователь. № 7.- 2001 г.

124. Гаврилов М.В., Иванов А.И. Наложение ареста на электронную почту, ее осмотр и выемка // Правоведние. 2003. - № 1.

125. Голубев В.А. Некоторые вопросы расследования компьютерных преступлений // Сборник научных трудов международной конференции «Информационные технологии и безопасность». Выпуск 3. Киев: Национальная академия наук Украины, 2003. - С. 28 - 36.

126. Ляпунов Б., Максимов В. Ответственность за компьютерные преступления // Законность. 1997. - № 1.

127. Ш.Подольный H.A., Ширманов А.Г. Некоторые особенности выявления, раскрытия и расследования компьютерных преступлений // Российский следователь. 2004. - № 1.

128. Расширение масштабов компьютерной преступности // Проблемы преступности в капиталистических странах (По материалам зарубежной печати). -М.: ВНИИ МВД СССР, 1986. № 10.

129. Ш.Селиванов H.A. Проблемы с компьютерной преступностью // Законность, 1993. №8.

130. Сергеев В.В. Компьютерные преступления в банковской сфере // Банковское дело, 1997, № 2.

131. Сетевая угроза. Милиция ведет успешную борьбу с преступлениями в сфере высоких технологий // Российская газета. 28 августа 2003 г.1. Справочники, словари

132. Большой юридический словарь/ Под. ред. А.Я. Сухарева, В.Д. Зорькина, В.Е. Крутских. М.: Инфра-М, 1998. 311 с.

133. Вакка Дж. Секреты безопасности в Internet. Киев: Диалектика, 1997. 152с.

134. Джордейн Р. Справочник программиста персональных компьютеров на IBM PC, XT и AT. М: Финансы и статистика. 1992. 544 с.

135. Интегрированная система безопасности. М.: Компания АйТи. 1997. 87 с.

136. Першиков В.П., Савинков В.М. Толковый словарь по информатике. М.: Финансы и статистика. 1991. 543 с.

137. Словарь основных терминов судебных экспертиз. М.: ВНИИСЭ, 1980.

138. Философский словарь. М., 1991.

139. DALLAS LOCK 4.0 Программно-аппаратный комплекс защиты информации на компьютере. Руководство администратора. Санкт-Петербург. Ассоциация «Конфидент», 1997. 145 с.

2015 © LawTheses.com