Организационно-правовые аспекты расследования и предупреждения преступлений в сфере компьютерной информациитекст автореферата и тема диссертации по праву и юриспруденции 12.00.09 ВАК РФ

АВТОРЕФЕРАТ ДИССЕРТАЦИИ
по праву и юриспруденции на тему «Организационно-правовые аспекты расследования и предупреждения преступлений в сфере компьютерной информации»

н/пр^взх^аукописи

¿Р^

Хомколов Виктор Петрович

ОРГАНИЗАЦИОННО-ПРАВОВЫЕАСПЕКТЫ РАССЛЕДОВАНИЯ И ПРЕДУПРЕЖДЕНИЯ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Специальность: 12.00.09 - уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность

Автореферат диссертации на соискание учёной степени кандидата юридических наук

Иркутск - 2004

Работа выполнена на кафедре уголовного процесса и криминалистики Байкальского государственного университета экономики и права Научный руководитель: доктор юридических наук, профессор

Протасевич Александр Алексеевич

Официальные оппоненты: доктор юридических наук, профессор

Крылов Владимир Вадимович кандидат юридических наук, доцент Егоров Николай Николаевич

Ведущая организация: Уральская государственная юридическая

академия

Защита состоится 10 декабря 2004 года в 10 часов 00 мин. на заседании диссертационного совета К 212.070.04 при Байкальском государственном университете экономики и права по адресу: 664003 г. Иркутск, ул. Ленина, 11 (Зал заседаний Ученого Совета, корп. 9).

С диссертацией можно ознакомиться в библиотеке Байкальского государственного университета экономики и права.

Автореферат разослан 30 октября 2004 года

Учёный секретарь диссертационного совета кандидат юридических наук, доцент

Д.А. Степаненко

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы исследования.

Глобальная компьютеризация современного общества породила новую сферу общественных отношений, которая все чаще становится объектом противоправных действий. Очевидно, что борьба с компьютерными преступлениями для современного общества, насыщенного информационными технологиями, стала одной из первоочередных задач.

По сведениям ГИЦ МВД России в 2003 г. в России зарегистрировано 10920 преступлений в области компьютерной информации. Это почти в 2 раза больше чем за 2002 г. Быстрыми темпами растет экономический ущерб от них. При этом истинные размеры преступной активности в данной области до сих пор остаются скрытыми, ведь латентность составляет порядка 90 %.

Директива министра внутренних дел Российской Федерации № 1 от: 23.03.2004 г. указывает на то, что по уровню рентабельности данный криминальный бизнес вышел на лидирующие позиции. Современные организованные преступные сообщества активно используют в своих интересах новейшие информационные технологии. Поэтому министр внутренних дел России нацеливает сотрудников оперативных и следственных подразделений на усиление борьбы с преступностью, особенно с ее новыми проявлениями, к которым в настоящий момент относятся и компьютерные преступления.

Актуальность темы исследования обусловлена потребностями правоохранительной практики в научно обоснованных рекомендациях по вопросам расследования преступлений в сфере использования компьютерных технологий. Несмотря на то, что в последние годы в криминалистической литературе уделяется повышенное внимание методике расследования компьютерных преступлений, в этой области еще остается ряд нерешенных и дискуссионных вопросов. Поэтому разработка методики расследования данного вида преступлений стоит в ряду первоочередных задач борьбы с преступностью.

Наиболее дискуссионным является вопрос формулировки понятия преступлений в сфере компьютерной информации. Значительное количество ученых отказались от его разработки. Специалисты в области уголовного права Совета Европы при разработке ряда рекомендаций по противодействию компьютерным преступлениям ограничиваются только перечнем таких посягательств, прямо ссылаясь на непреодолимые трудности, которые делают невозможным такое определение. Наиболее яркими примерами последних законодательных актов такого рода можно назвать британский «Закон о терроризме» от 2000 г., считающий террористическими действия лиц, которые «серьезно нарушают работу какой-либо электронной системы или серьезно мешают ее работе».

Практически все ученые сходятся во мнении, что преступления в сфере компьютерной информации не исчерпывают всего круга преступлений, которые зачастую называют «компьютерные преступления». Однако сложившаяся мировая практика указывает на то, что более емкого и краткого термина чем «компьютерные преступления» не существует и, скорее всего именно он станет основным в криминалистике. Эту тенденцию поддерживает пока еще не ратифицированная Россией Конвенция Совета Европы по компьютерным преступлениям, которая была принята в Будапеште 23 ноября 2001 г.

В процессе формирования криминалистической методики расследования преступлений в сфере компьютерной информации возникают сложности:

1) высокая латентность, достигающая по разным оценкам порядка 90%;

2) сложность сбора доказательств и процесса доказывания в суде ввиду отсутствия достаточной следственной практики;

3) несовпадение места совершения противоправных действий и места наступления общественно опасных последствий;

4) механизм совершения скрыт от правоохранительных органов;

5) общественным мнением данный вид преступлений не рассматривается как серьёзная угроза.

Объект и предмет исследования.

Объект диссертационного исследования составляет деятельность сотрудников правоохранительных органов, направленная на выявление, расследование и предупреждение преступлений в сфере компьютерной информации, а также посвященные этому теоретические разработки.

Предметом исследования является комплекс методических, организационных и правовых мер, направленных на совершенствование методики расследования и профилактики преступлений в сфере компьютерной информации.

Цель и задачи диссертационного исследования.

Основной целью работы является разработка образующих основы криминалистической методики научно обоснованных рекомендаций и рациональных способов организации расследования и предупреждения преступлений в сфере компьютерной информации.

Достижение этой цели видится в решении ряда научных и практических задач, среди которых необходимо выделить следующие:

1) определение криминалистической характеристики преступлений в сфере компьютерной информации. Исследование известных способов подготовки, совершения и сокрытия следов преступлений в сфере компьютерной информации, а также характеристика лиц, их совершающих;

2) сравнение различных точек зрения на методику расследования компьютерных преступлений. Выявление типичных следственных ситуаций, складывающихся на первоначальном и последующем этапах расследования. Определение тактических особенностей подготовки и проведения отдельных следственных действий;

3) рассмотрение вопроса предупреждения компьютерных преступлений как важного аспекта борьбы с данным негативным явлением;

4) разработка законопроектов о внесении изменений и дополнений в действующий УПК РФ и ФЗ «О связи»;

5) формирование учебного уголовного дела по ст. ст. 272 и 165 УК РФ на основе реальных уголовных дел с учетом разработанных рекомендаций;

6) создание тематического словаря (справочника) с целью оказания помощи практическим работникам.

Методологические основы исследования.

В работе используются следующие общенаучные методы: диалектический, метод анализа и синтеза составных частей, отдельных признаков понятий, обобщение и классификация. Специальные методы правовых исследований (в том числе криминалистические): метод сравнительного правоведения, социологический, психологический, исторический, формально-логический, системно-структурный и др. Дополнительной методологической основой для выработки научных категорий являлись законы формальной логики и лингвистики.

Так как изученный и проанализированный в диссертации материал находится на стыке нескольких областей знаний, при формировании терминологического аппарата использовались положения теории информации, радиоэлектроники и кибернетики.

Теоретической основой диссертационного исследования стали криминалистические изыскания в области теории расследования информационных преступлений. Они являются новым направлением не только в отечественной, но и в мировой науке. Данные вопросы рассматривались Ю.М. Батуриным и А.Л. Жодзишским, СЮ. Луневым, ВА. Мещеряковым, Е.Р. Рогозиным, а также зарубежными авторами: Д. Айковым, Б. Беккером, Д. Гроувером, К. Сейгером, У. Фонсторхом. На новизну темы указывает тот факт, что до вступления в действие УК РФ в 1997 г. в нашей стране имелась лишь одна монография В.Б. Вехова «Компьютерные преступления: Способы совершения, методики расследования». Среди фундаментальных источников, имеющих особую значимость, можно отметить работу В.В. Крылова «Расследование преступлений в сфере компьютерной информации». Среди публикаций последних лет необходимо отметить следующие труды: Б.В.

Андреев, П.Н. Пак, В.П. Хорст Расследование преступлений в сфере компьютерной информации (2001 г.); Российская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза (2001 г.); Ю.В. Гаврилин. Преступления в сфере компьютерной информации: квалификация и доказывание (2003 г.); А.И. Усов. Судебно-экспертное исследование компьютерных средств и систем (2003 г.); Н.Г. Шурухнов Расследование неправомерного доступа к компьютерной информации (2004 г.); Л.Н. Соловьев Вредоносные программы: расследование и предупреждение преступлений (2004 г.).

Использованы также материалы и публикации Центра исследования компьютерной преступности (Запорожье, Украина). Теоретическими и практическими аспектами проблем компьютерных преступлений, вопросами правового регулирования отношений в сфере оборота информации в нем занимаются: Н.Н. Ахтырская, П.Д. Биленчук, В.Д. Гавловский, Н.В. Гуцалюк, РА. Калюжный, B.C. Цимбалюк и, конечно, директор этого Центра, кандидат юридических наук, профессор кафедры уголовного права и правосудия Запорожского государственного университета В.А. Голубев.

Кроме работ ведущих криминалистов России, касающихся проблем компьютерной преступности, использованы также труды зарубежных авторов, . посвященные не только компьютерной преступности, но и широкому кругу проблем мирового сообщества в сфере информатизации, что позволило взглянуть на компьютерную преступность как на новейший общественный феномен.

Правовой основой исследования явились международные конвенции, соглашения, законодательство Российской Федерации, указы Президента, нормативные акты Правительства и правоохранительных органов России.

Эмпирическую основу диссертации составили:

1) статистические данные и материалы опубликованной следственной и судебной практики;

2) материалы (в том числе и архивные) уголовных дел по статьям 272, 273, 165, 183 УК России, находившихся в оперативном сопровождении отдела «К»

при ГУВД Иркутской области. Всего было проанализировано 96 уголовных дел;

3) результаты анкетирования работников правоохранительных органов, организаций различных форм собственности, проводившегося по специально разработанной автором анкете. Всего было опрошено 100 респондентов.

Научная новизна исследования заключается в том, что в нем проведена комплексная разработка криминалистической характеристики преступлений в сфере компьютерной информации. Представлены данные о способах их сокрытия, орудиях и средствах совершения данных правонарушений. Приведены ситуации, складывающие на стадии возбуждения уголовного дела. Акцентировано внимание на тактических особенностях проведения основных следственных действий: осмотра места происшествия, допросов, обысков, назначения экспертиз.

В работе сформулированы положения, выносимые на защиту:

1. Специфика общественно опасных деяний в сфере компьютерной информации породила определенные разночтения в понимании содержания термина «компьютерные преступления» (Computer crime) со стороны представителей науки уголовного права, с одной стороны, и криминалистами -с другой. Обоснована целесообразность унификации подходов к этой проблеме на базе представлений, сложившихся в криминалистике.

2. Проанализированы и систематизированы способы совершения и сокрытия следов преступления. В качестве системообразующих признаков использованы данные о технической подготовке и профессиональных навыках правонарушителей.

3. Сформулирована система предложений и тактических рекомендаций по подготовке и проведению отдельных следственных действий, учитывающих специфику расследования уголовных дел названной категории. Использован отечественный и зарубежный опыт применения научно-технических средств.

4. Исследованы особенности получения и сохранения доказательств в процессе расследования данного вида преступлений. Рассмотрен вопрос о

необходимости подписания Россией Конвенции Совета Европы по компьютерным преступлениям.

5. Внесены предложения по совершенствованию правовых, организационных и криминалистических средств, связанных с назначением и проведением компьютерно-технической экспертизы. Сформулированы вопросы, выносимые на ее разрешение. Рассмотрен правовой аспект использования экспертом программ, необходимых для взлома защищенных правонарушителем ресурсов.

6. Проанализирована практика предупреждения компьютерных преступлений и в частности использования в указанных целях новейших научно-технических средств. Внесены рекомендации относительно соответствующих изменений в законодательстве.

7. Обобщена и систематизирована терминология, используемая в юридической деятельности в сфере компьютерных технологий.

8. Рассмотрены механизмы повышения качества предварительного следствия в рамках организационно-штатной структуры ОВД.

Теоретическая значимость исследования.

Содержащиеся в данной работе положения и выводы направлены на углубление, обобщение и конкретизацию особенностей методики расследования преступлений в сфере компьютерной информации. Они окажутся полезными для дальнейших исследований, связаных с проблемой расследования преступлений в сфере компьютерной информации, также могут способствовать обогащению и развитию знаний в области борьбы с этими деяниями.

Практическая значимость выводов и предложений диссертационного исследования.

Практическая значимость настоящего исследования состоит в том, что в нем были сформулированы предложения по совершенствованию уголовно-правовых средств борьбы с преступлениями в сфере компьютерной

информации, по внесению изменений в конкретные статьи уголовного законодательства.

С учетом практического опыта сотрудников подразделений «К» МВД России даны рекомендации работникам правоохранительных органов по недопущению и устранению возможных ошибок при расследовании преступлений в сфере компьютерной информации и предложены пути решения проблемных вопросов расследования.

Полученные результаты могут быть использованы в правоприменительной деятельности при выявлении и расследовании рассматриваемого вида преступлений, а также в учебном процессе при изучении темы «Преступления в сфере компьютерной информации».

Апробация результатов исследования.

Основные выводы и практические рекомендации, содержащиеся в диссертационном исследовании докладывались на международной научно-практической конференции «Актуальные проблемы борьбы с преступностью в Сибирском регионе», проведенной в Сибирском юридическом институте МВД России в 2004 г.

Результаты диссертационного исследования обсуждались на заседаниях кафедры уголовного процесса и криминалистики Байкальского государственного университета экономики и права.

Ряд положений настоящей работы выносился на обсуждение семинара-совещания Сибирского и Дальневосточного федеральных округов по проблемам выявления и расследования преступлений в сфере высоких технологий, который проходил на базе отдела «К» при ГУВД Иркутской области.

Предложения по внесению изменений в Уголовно-процессуальный кодекс РФ и Федеральный закон «О связи» были направлены на рассмотрение в Главное Управление по борьбе с преступлениями в сфере высоких технологий МВД России.

Созданное с учетом разработанных методических рекомендаций учебное уголовное дело по ч. 1 ст. 272 и ч. 1 ст. 165 УК РФ было рассмотрено в Главном следственном управлении Иркутской области и рекомендовано для изучения и использования в практической деятельности следователями по линии компьютерных преступлений.

Объем и структура диссертации.

Работа выполнена в объеме, соответствующем требованиям ВАК Российской Федерации. Структура диссертации определяется целью и задачами исследования.

Диссертация состоит из введения, трех глав, включающих в себя десять параграфов, заключения, трех приложений и библиографического списка (134 наименования). Работа изложена на 184 страницах машинописного текста, содержит два рисунка и две таблицы.

Основное содержание диссертации отражено в 10 публикациях автора.

СОДЕРЖАНИЕ РАБОТЫ

Во введении обосновывается выбор темы диссертационного исследования, ее актуальность с точки зрения криминалистической науки, раскрываются методологическая и эмпирическая база исследования, его научная новизна, теоретическая и практическая значимость полученных результатов, указаны пути их апробации и внедрения в практическую деятельность органов внутренних дел. Сформулированы основные положения диссертационного исследования, выносимые на защиту.

Первая глава «Понятие и криминалистическая характеристика преступлений в сфере компьютерной информации» состоит из трех параграфов и посвящена разработке основных теоретических положений диссертационного исследования.

В первом параграфе «Противоправные действия в сфере компьютерной информации» рассмотрены политические, социально-экономические, правовые

и технические факторы, определившие необходимость исследований в такой специфической области правонарушений, как преступления в сфере компьютерной информации. Определена правовая основа деятельности в рассматриваемой сфере. В историческом плане рассмотрен процесс становления системы противодействия преступлениям рассматриваемой категории. Проведен анализ действующего законодательства и на его основе сформулированы основные положения и понятия.

Автор указывает на то, что в отечественной криминалистической науке не существует четкого определения понятия компьютерного преступления. Однако, несмотря на сравнительно недавнее возникновение, термин «компьютерные преступления» успел стать общепринятым как в России, так и за рубежом (Computer crime).

Дефиниция «компьютерное преступление» должна употребляться не в уголовно-правовом аспекте, что только затрудняет квалификацию деяния, а в криминалистическом, поскольку она связана не с квалификацией, а именно со способом совершения и сокрытия преступления и с методикой его расследования. В криминалистической методике имеются и другие обобщенные наименования групп преступлений, обладающих с уголовно-правовой точки зрения разными квалифицирующими признаками, но объединенные для выработки общих подходов их раскрытия и расследования. Это, в частности, дорожно-транспортные преступления, криминальные взрывы и пожары, преступления несовершеннолетних и др.

Компьютерные преступления имеют общую родовую криминалистическую характеристику. В результате сравнения различных точек зрения выделяются следующие элементы криминалистической характеристики: данные о способах совершения преступления и механизме противоправного действия; способы сокрытия незаконного вмешательства в работу электронно-вычислительных машин (компьютеров), систем и компьютерных сетей; обстановка преступления; обстоятельства и типичные материальные следы преступления; характеристика личности лица, совершившего преступление, и

потерпевшего; причины и условия, способствующие совершению преступления.

Анализируются характерные особенности основных элементов криминалистической характеристики преступлений в сфере компьютерной информации.

Выделен ряд проблемных вопросов в процессе формирования криминалистической характеристики преступлений в сфере компьютерной информации:

- высокая латентность преступлений, достигающая по разным оценкам порядка 90%

- сложность сбора доказательств и процесса доказывания в суде ввиду отсутствия достаточной следственной практики;

- широкий спектр криминалистически значимых признаков компьютерных преступлений;

- по сравнению с традиционными видами преступлений, общественным мнением зачастую не рассматривается как серьезная угроза.

Во втором параграфе «Механизм и способы совершения преступлений в сфере компьютерной информации» автором рассматриваются такие элементы криминалистической характеристики как механизм и способы совершения. Они объединены в три основные группы:

Первая группа - это способы непосредственного доступа. При их реализации информация уничтожается, блокируется, модифицируется, копируется, а так же может нарушаться работа ЭВМ, системы ЭВМ или их сети путем отдачи соответствующих команд непосредственно с того компьютера, на котором информация находится.

Вторая группа включает способы опосредованного (удаленного) доступа к компьютерной информации. К ним можно отнести: подключение к линии связи законного пользователя и получение тем самым доступа к его системе; проникновение в чужие информационные сети путем автоматического перебора абонентских номеров с последующим соединением с тем или иным

компьютером; проникновение в компьютерную систему с использованием чужих паролей.

Третью группу составляют смешанные способы, которые могут осуществляться как путем непосредственного, так и опосредованного (удаленного) доступа. К числу этих способов относятся: тайное введение в чужую программу таких команд, которые помогают ей осуществить новые, незапланированные функции при одновременном сохранении прежней ее работоспособности; модификация программ путем тайного встраивания в программу набора команд, которые должны сработать при определенных условиях, через какое-либо время; осуществление доступа к базам данных и файлам законного пользователя путем нахождения слабых мест в системах защиты.

Механизм совершения преступления понимается как система данных, описывающих временной и динамический порядок связи отдельных этапов, обстоятельств, факторов подготовки, совершения и сокрытия следов преступления, позволяющих воссоздать картину процесса его совершения. При этом у каждого способа совершения преступления существует свой механизм. Именно обобщенные данные о механизме совершения преступления содержат сведения о наиболее характерных следах преступления.

Автором рассмотрен механизм совершения неправомерного доступа к компьютерной информации на примере компьютерной сети, использующей операционные системы семейства Microsoft Windows, в частности приведение системы в состояние DoS - Denied of Service.

Проанализирован механизм совершения создания, использования и распространения вредоносных программ для ЭВМ, обладающий определенной спецификой, которая определяется особенностями вредоносных программ.

При создании вредоносных программ используются следующие способы:

- написание программы: правонарушитель при помощи языка программирования создает вредоносную программу;

- клоны и модификации: субъект, в отличие от первого случая, не создает новую оригинальную программу, а берет кем-то написанную (например, из Интернета) или принцип которой описан в литературе, модифицирует программу;

- использование конструкторов: правонарушитель для создания вредоносной программы использует специальную утилиту - конструктор. Такие программы позволяют генерировать исходные тексты вирусов, объектные модули или непосредственно зараженные файлы.

Под созданием вредоносной программы понимается творческая деятельность, направленная на создание качественно новой программы, заведомо наделенной функциями, выполнение которых может оказать неправомерное воздействие на компьютерную информацию и средства компьютерной техники.

Под способами распространения предлагается понимать способ перемещения вредоносной программы от одного компьютера к другому:

- машинные носители: вредоносная программа распространяется при помощи заражения файлов, которые затем пользователь копирует или запускает на своем компьютере, что приводит к дальнейшему распространению вредоносной программы;

- через сеть: вредоносная программа, распространяется через компьютерные сети путем использования различных механизмов (например, электронной почты). Типичными представителями вредоносных программ, распространяющихся таким способом, являются сетевые вирусы;

- человеком: вредоносная программа устанавливается на компьютер жертвы.

В третьем параграфе анализируются данные о личности субъекта преступления.

Диссертант указывает на разнообразие мотивов, побудивших к совершению преступления, наиболее распространенными среди которых являются:

корысть - получение каких-либо материальных благ, использование возможности бесплатно воспользоваться сетью и т. д.;

политические мотивы - в настоящее время все большее значение приобретает использование компьютерных технологий участниками террористических организаций;

месть - обычно совершаться бывшими сотрудниками организаций, неудовлетворенными обстоятельствами своего ухода, и т. д.;

хулиганские побуждения, самовыражение - в большей части совершается молодыми людьми с желанием доказать, утвердить свою состоятельность как профессионала.

Приводятся результаты последних результатов анкетирования лиц, занимающихся расследованием дел рассматриваемой категории. Создавая типовую модель разных категорий преступников на основе изучения способов совершения преступлений в сфере компьютерной информации, автор стремится к упрощению задачи оптимизации деятельности по выявлению круга лиц, подозреваемых в совершении рассматриваемого вида преступлений.

Вторая глава «Методика расследования преступлений в сфере компьютерной информации» состоит из четырех параграфов. В ней рассматривается процедура уголовного преследования лиц, совершивших преступления в сфере компьютерной информации.

При этом используются относительно новые и пока практически не применяющиеся в криминалистических исследованиях аналитические методы, известные как методы «добыча данных». Понятие «добыча данных» (Data Mining) определяется как процесс аналитического исследования больших массивов информации с целью выявления определенных закономерностей и систематических взаимосвязей между переменными, которые можно применить к новым совокупностям данных. Процесс добычи данных включает три основных этапа: исследование, построение модели (или структуры) и ее проверку. Как правило, при этом виде анализа учитывается и сравнивается

большое число переменных, а для поиска закономерностей используются самые разные методы.

Автор отмечает, что деятельность по выявлению компьютерных преступлений целесообразно осуществлять по следующей схеме:

- обнаружение первичной информации;

- формирование версий;

- разработка версий;

- планирование проверки версий;

- реализация плана проверки выдвинутых версий.

Каждый вопрос, подлежащий выяснению, требует проведения соответствующей процедуры: оперативно-розыскного мероприятия либо следственного действия.

Поэтому важнейшим аспектом правильной организации расследования компьютерных преступлений выступает налаживание взаимодействия между следователем и органами дознания (в особенности подразделениями по борьбе с преступлениями в сфере высоких технологий). Оно выражается прежде всего в обмене информацией, полученной в ходе следственных действий или оперативно-розыскных мероприятий, совместном выдвижении версий, оперативно-розыскном (в том числе оперативно-техническом) обеспечении, работе оперативных подразделений по поручению следователя, совместном производстве следственных действий.

В первом параграфе «Типичные исходные следственные ситуации» указывается на необходимость осуществления комплекса проверочных мероприятий для установления основания возбуждения уголовного дела.

Приведен примерный перечень документов, необходимых для решения вопроса о возбуждении уголовного дела: 1) письменное заявление потерпевшего либо протокол устного заявления о преступлении; 2) объяснения заявителя, специалиста; 3) документы либо их копии, подтверждающие право собственности, владения или пользования компьютерной информацией, подвергшейся преступному воздействию либо отражающие неправомерно

совершенную операцию; 4) письменное заключение специалиста о производстве предварительного исследования вещественных доказательств, а также по вопросам, поставленным перед ним лицом, производившим предварительную проверку материалов, содержащих признаки компьютерного преступления; 5) идентификационные данные о пользователе (владельце, собственнике) ЭВМ, системы ЭВМ или их сети, осуществившем несанкционированный дистанционный доступ к охраняемой законом компьютерной информации, например, логин и пароль для доступа в сеть Интернет, а также номер абонента сети электросвязи (номер телефона), с помощью которых был осуществлен такой доступ; 6) протокол осмотра места происшествия - места обнаружения следов преступления с обязательным осмотром ЭВМ, машинных носителей и содержащейся на них компьютерной информации. В этом процессуальном документе должны быть отражены данные, подтверждающие факты, изложенные заявителем (потерпевшим); 7) документы, подтверждающие факт распространения вредоносных программ для ЭВМ, машинных носителей с такими программами, а также контрафактной продукции (кассовый или товарный чек, протокол проверочной закупки или иного оперативно-розыскного мероприятия, а также соответствующие приложения к нему).

Автор предлагает самый важный - первоначальный этап расследования преступлений в этой сфере формализовать, поскольку от скорости и правильности принимаемых следователем на этом этапе решений напрямую зависит положительный результат расследования по делу. Деятельность следователя на первоначальном этапе расследования можно разделить на стадии, при этом каждую из них подвергнуть алгоритмизации.

Первая стадия, по мнению диссертанта, длится с момента получения информации о преступлении и заканчивается с началом первоначальных следственных действий. Предлагается алгоритм работы следователя по решению организационных вопросов, позволяющий осуществить быструю и правильную подготовку к проведению необходимых следственных действий.

Вторая стадия - проведение первоначальных следственных действий, направленных на получение исходной информации, позволяющей выдвинуть те или иные версий. В диссертации разработаны примерные планы-программы производства следственного осмотра и обыска у подозреваемых лиц. Это наиболее специфичные следственные действия, проводимые на первоначальном этапе расследования.

Третья стадия - выдвижение следственных версий и составление развернутого плана расследования. С учетом сложившейся следственной ситуации, автор предлагает перечень возможных следственных действий и оперативно-розыскных мероприятий по типичным версиям, который следователь может использовать при составлении плана работы по делу.

Дальнейшая алгоритмизация процесса расследования преступлений нецелесообразна, поскольку главная роль в анализе сложившейся следственной ситуации отводится мыслительной деятельности следователя.

Во втором параграфе «Осмотр места происшествия, обыск и выемка» предложена методика проведения перечисленных следственных действий.

Указан алгоритм действий при производстве осмотра места происшествия, включая подготовительные мероприятия. Даны рекомендации, которыми необходимо руководствоваться при изъятии компьютерной информации. Отдельно рассматриваются вопросы транспортировки изъятой компьютерной техники и носителей машинной информации.

Особое внимание обращается на то, что перед началом производства любых следственных действий, непосредственно связанных с ЭВМ, средствами и системами их защиты, необходимо в обязательном порядке получать и анализировать с участием специалистов информацию о технологических особенностях функционирования вышеприведенных технических устройств, уровня их соподчиненности и используемых средств связи и телекоммуникации во избежание их разрушения, нарушения заданного технологического ритма и режима функционирования, причинения крупного материального ущерба пользователям и собственникам, уничтожения доказательств. Кроме того, в

качестве понятых должны выступать лица, имеющие хорошие навыки работы на компьютерах. Они должны четко понимать суть происходящего, чтобы в случае вызова на судебное заседание ясно и понятно рассказать о том, какие действия проводились следователем.

Необходимо принимать меры по установлению пароля доступа к защищенным программам, документам, учетным записям и базам данных. Ведь механизм взлома пароля специалистом или экспертом пока не имеет отражения в нормативно-правовых актах РФ, поэтому носит незаконный характер.

Выбор следственных действий должен быть наиболее оптимальным, акцент должен делаться на тех следственных действиях, которые могут нести в себе максимальную информативность с точки зрения получения наибольшего объема доказательственной информации, а также обладающими наиболее выраженными особенностями, предопределяемыми спецификой использования, накопления и хранения машинной информации на различного рода носителях.

В третьем параграфе «Допрос свидетелей, подозреваемого и обвиняемого» даются методические рекомендации по проведению данных следственных действий.

Особое значение приобретает подготовка к допросам и всестороннее изучение личности допрашиваемого. При этом следует учесть, что свидетелями по данной категории дел чаще всего выступают лица с высшим образованием, обладающие высоким интеллектом, в совершенстве владеющие специальной терминологией, зачастую не вполне понятной следователю. В связи с этим следователю необходимо детализировать показания допрашиваемого постановкой уточняющих вопросов, раскрывающих содержание тех или иных терминов и определений, употребляемых допрашиваемым. Для участия в допросе может быть приглашен специалист в области вычислительной техники (как минимум необходимо предварительное согласование с ним формулировок задаваемых вопросов).

Проведенное исследование говорит о том, что правдивые свидетельские показания обвиняемые дают только в тех случаях, когда они уверены, что

следствием уже установлен круг фактических данных и собраны доказательства.

В четвертом параграфе «Использование специальных познаний и проведение экспертиз» автором рассматриваются соответствующие вопросы в аспекте развития компьютерных технологий.

На основании анализа практики возбуждения уголовных дел по рассматриваемой категории преступлений обосновывается, что наиболее эффективными будут следующие формы участия специалиста на стадии возбуждения уголовного дела и предварительном следствии.

1. Использование помощи специалистов при подготовке к производству отдельных следственных, иных процессуальных действий, а также оперативно-розыскных мероприятий (консультирование следователя по вопросам определения специфики планируемого следственного действия, определение его частных целей, способа и приемов их достижения, помощь следователю в подборе понятых).

2. Использование помощи специалистов при назначении и проведении следственных, иных процессуальных действий, оперативно-розыскных мероприятий (помощь следователю в обнаружении, описании, упаковке, опечатывании и транспортировке изымаемых средств аппаратно-технической поддержки сети мобильной связи, которые могут содержать следы неправомерных действий, постановка вопросов эксперту, составлении запросов и т.п.).

3. Использование помощи специалиста путем постановки перед ним вопросов сторонами и дачи последним заключения в письменной форме, являющимся самостоятельным источником доказательств. Автор в то же время констатирует, что эта новелла, к сожалению, опять не разрешила проблемы связанной с регулированием использования специальных знаний на стадии возбуждения уголовного дела.

4. Использование помощи специалистов путем поручения им проведения исследований, требующих наличия специальных знаний, на стадии возбуждения уголовного дела.

В целях усиления мер по обеспечению своевременного и законного возбуждения уголовного дела предлагается, во-первых, закрепить в уголовно-процессуальном законодательстве процедуру проведения предварительных исследований на стадии возбуждения уголовного дела; во-вторых, поддержать позицию, высказывающуюся уже длительное время Т.В. Аверьяновой, Т.И. Абдурагимовой, О.Я. Баевым, Р.С. Белкиным, Е.Р. Россинской и другими учеными, о необходимости допустить производство экспертизы на стадии возбуждения уголовного дела, с определением в уголовно-процессуальном законе соответствующих условий и процедуры ее проведения.

Третья глава «Предупреждение и профилактика преступлений в сфере компьютерной информации» состоит из трех параграфов.

В первом параграфе рассмотрены факторы, способствующие совершению компьютерных преступлений. Основными из них являются:

- низкий уровень прикладного программного обеспечения;

- наличие возможности несанкционированного доступа или модификации компьютерной информации;

- концентрация компьютерной информации различного назначения и

принадлежности в единых базах данных;

- отсутствие надлежащего контроля за доступом к информации;

- небрежность пользователей ЭВМ, несоблюдение мер предосторожности;

- постоянное увеличение потоков информации, накапливаемой, хранимой и обрабатываемой при помощи компьютеров и других средств автоматизации;

Далее выделяются группы мер по предупреждению преступлений в сфере компьютерной информации: 1) правовые; 2) организационно-технические; 3) криминалистические.

Во втором параграфе «Правовые механизмы предупреждения» рассмотрены специальные правовые акты, правила, процедуры и мероприятия, обеспечивающие защиту информации на правовой основе. Они подразделяются на международные и внутригосударственные.

Проанализированы положения Указа Президента России от 12 мая 2004 года «О мерах по обеспечению информационной безопасности Российской Федерации в сфере международного информационного обмена». Подчеркнуто большое практическое значение этого законодательного акта.

В третьем параграфе «Организационно-технические меры профилактики» рассмотрен комплекс мер по защите средств компьютерной техники, в том числе разработанный Службой безопасности Великобритании программный комплекс анализа и контроля информационных рисков CRAMM (the UK Government Risk Analysis and Management Method).

Немаловажное значение для обеспечения защиты компьютерной информации, по мнению автора, принадлежит изучению отрицательного опыта, т. е. знание истории нарушений безопасности вычислительных систем и понимание причин, по которым они были успешно осуществлены.

В деятельности по предупреждению преступлений в сфере компьютерной информации обозначены следующие основные направления:

- разработка более совершенных технических мер защиты;

- подготовка высококвалифицированных кадров в системе правоохранительных органов, а также в организациях, наиболее подверженных данному посягательству (например, в банках);

- создание специальных отделов, служб, занимающихся обеспечением информационной безопасности (служба безопасности), особенно в организациях финансово-кредитной и банковской сфер;

- в учебных заведениях системы МВД России необходимо введение новых учебных курсов, программ подготовки специалистов в области борьбы с компьютерными преступлениями (криминалистов, следователей, оперативных работников), повышение квалификации практических

работников, введение новых специализаций, открытие новых факультетов с использованием элементов технического образования;

-разработка государственных программ по организационному и материальному обеспечению деятельности в данном направлении;

- глобализация мировой системы предупреждения данных преступлений, которая должна выражаться в консолидации усилий правоохранительных органов зарубежных стран, например, путем выработки и принятия на международном уровне соглашений и договоров, регламентирующих деятельность и компетенцию их участников, в создании международных координирующих органов и т. д.

В заключении диссертации сформулированы основные выводы, предложения и рекомендации для реализации их в дальнейшей научной и практической деятельности.

Основными итогами диссертационного исследования являются.

1. Методические рекомендации по проведению отдельных следственных действий при расследовании преступлений в сфере компьютерной информации.

2. Созданное на основе реальных уголовных дел с учетом методических рекомендаций учебное уголовное дело по ст. ст. 272 и 165 УК РФ.

3. Предложения по совершенствованию норм Уголовного кодекса, Уголовно-процессуального кодекса РФ, а также Федерального закона «О связи».

В приложениях приведены: 1) проекты изменений в УК, УПК РФ и в ФЗ «О связи» 2) словарь терминов и понятий, используемых в практической деятельности при расследовании преступлений в сфере компьютерных технологий подготовленный и систематизированный автором 3) Анкета для сотрудников правоохранительных органов.

Основные положения диссертации опубликованы в следующих работах автора:

1. К вопросу совершенствования уголовной ответственности за компьютерные преступления // Современность в творчестве вузовской молодежи: Сборник научных трудов молодых ученых. - Вып. 5 - Иркутск: ВСИ МВД России, 2003. - С . 79-83. - 0,25 ал.

2. Криминалистическая характеристика субъектов преступной деятельности в сфере компьютерной информации // Экономические, социальные и правовые вопросы реформирования России: Сборник научных трудов / Под науч. ред. В.И. Самарухи. - Иркутск: Изд-во БГУЭП, 2004. - С. 175-183.-0,5 п.л.

3. Особенности производства выемки и обыска при расследовании преступлений в сфере компьютерных информации // Вестник ВосточноСибирского института МВД России. 2004. -№ 1 (28). С. 53-63. - 0,6 п.л.

4. Вопросы совершенствования уголовной ответственности за преступления в сфере компьютерной информации // Актуальные проблемы борьбы с преступностью в Сибирском регионе: Сборник материалов международной научно-практической конференции (5-6 февраля 2004 г.) /, Сибирский юридический институт МВД России; отв. ред. В.И. Горобцов. -Красноярск: Сибирский юридический институт МВД России, 2004. - С. 46-49. -0,15 п.л.

5. Предупреждение преступлений в сфере компьютерной информации // Право: Теория и практика. - М.: ТЕЗАРУС, 2004. - С. 42-45. - 0,16 п.л.

6. Тактика производства обыска при расследовании преступлений в сфере компьютерных информации // Экономические, социальные и правовые вопросы реформирования России: Сборник научных трудов / Под науч. ред. В.И. Самарухи. - Иркутск: Изд-во БГУЭП, 2004. - С. 183-194. - 0,7 п.л.

7. Криминалистический анализ следственной практики при расследовании компьютерных преступлений // Актуальные вопросы развития

социально-экономических систем: Сборник научных трудов. - Иркутск: Изд-во БГУЭП, 2004. - С. 5-9. - 0,25 п.л.

8. Способы выявления доказательственной информации при расследовании в сфере компьютерных преступлений // Актуальные вопросы развития социально-экономических систем: Сборник научных трудов. -Иркутск: Изд-во БГУЭП, 2004. - С. 46-51. - 0,26 п.л.

9. Основные виды следственных ошибок, допускаемых при расследовании преступлений в сфере компьютерной информации // Современность в творчестве вузовской молодежи: Сборник научных трудов молодых ученых. Вестник Восточно-Сибирского института МВД России. 2004. - № 2 (29). - С. 54-59.- 0,26 пл.

10. Особенности проведения допросов при расследовании преступлений в сфере компьютерной информации // Академический юридический журнал. - Иркутск: Изд-во АНО «Институт законодательства и правовой политики». - 2004. (в печати). - 0,24 п.л.

Общий объем публикаций составляет 3,38 пл.

Р21 086

СОДЕРЖАНИЕ ДИССЕРТАЦИИ
по праву и юриспруденции, автор работы: Хомколов, Виктор Петрович, кандидата юридических наук

ВВЕДЕНИЕ

1. Понятие и криминалистическая характеристика преступлений в сфере компьютерной информации

1.1. Противоправные действия в сфере компьютерной информации

1.2 Механизм и способы совершения

1.2. Данные о личности субъекта преступления

2. Методика расследования

2.1. Типичные исходные следственные ситуации

2.2. Осмотр места происшествия, обыск и выемка

2.3. Допрос свидетелей, подозреваемого и обвиняемого 94 Ф 2.4. Использование специальных познаний и проведение экспертиз

3. Предупреждение и профилактика преступлений в сфере компьютерной информации

3.1 Факторы, способствующие совершению преступлений

3.2 Правовые механизмы предупреждения

3.3 Организационно-технические меры профилактики

ВВЕДЕНИЕ ДИССЕРТАЦИИ
по теме "Организационно-правовые аспекты расследования и предупреждения преступлений в сфере компьютерной информации"

Актуальность темы исследования.

Современные информационные технологии пронизывают практически все сферы деятельности человека. Аппаратное и программное обеспечение компьютеров - один из наиболее динамично растущих секторов российской экономики. Эта новая сфера общественных отношений все чаще становится объектом противоправных действий.

По сведениям ГИЦ МВД России в 2003 г. в России зарегистрировано 10920 преступлений в области компьютерной информации. Это почти в 2 раза больше чем за 2002 г. Быстрыми темпами растет экономический ущерб от них. При этом истинные размеры преступной активности в данной области до сих пор остаются скрытыми, ведь латентность составляет порядка 90 %'.

Директива министра внутренних дел Российской Федерации № 1 от: 23.03.2004 г. указывает на то, что по уровню рентабельности данный криминальный бизнес вышел на лидирующие позиции. Современные организованные преступные сообщества активно используют в своих интересах новейшие информационные технологии.

Поэтому министр внутренних дел России в указанной директиве нацеливает сотрудников оперативных и следственных подразделений на усиление борьбы с преступностью, особенно с ее новыми проявлениями, к которым в настоящий момент относятся и компьютерные преступления.

Актуальность темы исследования обусловлена потребностями правоохранительной практики в научно-обоснованных рекомендациях по вопросам противодействия и расследования преступлений в сфере использования компьютерных технологий. Несмотря на то, что в последние годы в криминалистической литературе уделяется повышенное внимание методике расследования компьютерных преступлений, в этой области еще остается ряд нерешенных и дискуссионных вопросов. Поэтому разработка

1 Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. - М. 1998.-С.48. методики расследования данного вида преступлений стоит в ряду первоочередных задач борьбы с преступностью.

Наиболее дискуссионным является вопрос формулировки понятия преступлений в сфере компьютерной информации. Значительное количество ученых отказались от его разработки. Специалисты в области уголовного права Совета Европы при разработке ряда рекомендаций по противодействию компьютерным преступлениям ограничиваются; только перечнем таких посягательств, прямо ссылаясь на непреодолимые трудности, которые делают невозможным такое определение.

Практически все ученые сходятся во мнении, что преступления в сфере компьютерной информации не исчерпывают всего круга преступлений, которые зачастую называют «компьютерные преступления». Однако сложившаяся мировая практика указывает на то, что более емкого и краткого термина чем «компьютерные преступления» не существует и, скорее всего именно он станет основным в криминалистике1. Эту тенденцию поддерживает пока еще не ратифицированная Россией Конвенция Совета Европы по компьютерным преступлениям (Принята в Будапеште, 23 ноября 2001 года).

В настоящей работе под термином компьютерные преступления будут пониматься предусмотренные уголовным законом общественно опасные деяния, посягающие на безопасность компьютерной информации и орудий ее обработки, выделенные в специальную главу № 28 «Преступления в сфере компьютерной информации» Уголовного кодекса Российской Федерации.

ГИЦ МВД России представил следующую статистику за 2003 год.

В целом по России Сибирский федеральный округ Иркутская область

Статья 272 УК РФ 4029(1197) 344(117) 74 (29)

Статья 273 УК РФ 537 (108) 51(13) 2(2)

Статья 274 УК РФ 0 0 0

Всего 4566(1305) 395(130) 76 (31)

Таблица 1. Количество выявленных преступлений (возбужденных уголовных дел) за 2003г.

1 См., напр.: Айков Д, Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями. Пер. с англ. - М: Мир, 1999.

Данные ГИЦ МВД РФ говорят о том, что статья 274 УК РФ не применяется на практике. В связи с этим в работе рассмотрен вопрос о целесообразности декриминализации данного деяния и квалификации подобного рода действий по другим статьям Уголовного кодекса России.

Прогнозирование ситуации показывает, что дальнейший рост количества преступлений в сфере компьютерной информации будет объясняться следующими факторами:

1. рост количества ЭВМ, используемых в России, и как следствие этого, рост количества их пользователей, увеличением объемов информации, хранимой в ЭВМ.

2. недостаточность мер по защите ЭВМ и их систем.

3. использование в преступной деятельности современных технических средств, в том числе и ЭВМ.

4. непродуманная кадровая политика в отношении лиц, занимающихся вопросами информационного обеспечения.

5. низкий уровень специальной подготовки должностных лиц правоохранительных органов, в том числе и органов внутренних дел.

6. отсутствие скоординированности в работе государственных и общественных структур в сфере обеспечения информационной безопасности.

В процессе формирования криминалистической методики расследования преступлений в сфере компьютерной информации возникают сложности:

1. высокая латентность, достигающая по разным оценкам порядка 90%;

2. сложность сбора доказательств и процесса доказывания в суде ввиду отсутствия достаточной следственной практики;

3; широкий спектр криминалистически значимых признаков этих преступлений;

4. несовпадение места совершения противоправных действий и места наступления общественно опасных последствий.

5. механизм совершения скрыт от правоохранительных органов;

6. общественным мнением данный.вид преступлений не рассматривается как серьезная угроза.

Объект и предмет исследования.

Объект диссертационного исследования составляет деятельность сотрудников правоохранительных органов, направленная на выявление, расследование и предупреждение преступлений в сфере компьютерной информации, а также посвященные этому теоретические разработки.

Предметом исследования является комплекс методических, организационных и правовых мер, направленных на совершенствование методики расследования и профилактики преступлений в сфере компьютерной информации.

Цель и задачи диссертационного исследования.

Основной целью работы является разработка образующих основы криминалистической методики научно обоснованных рекомендаций и рациональных способов организации расследования и предупреждения преступлений в сфере компьютерной информации.

Достижение этой цели видится в решении ряда научных и практических задач, среди которых необходимо выделить следующие:

1) определение криминалистической характеристики преступлений в сфере компьютерной информации. Исследование известных способов подготовки, совершения и сокрытия следов преступлений в сфере компьютерной информации, а также характеристика лиц, их совершающих;

2) сравнение различных точек зрения на методику расследования компьютерных преступлений. Выявление типичных следственных ситуаций, складывающихся на первоначальном и последующем этапах расследования. Определение тактических особенностей подготовки и проведения отдельных следственных действий;

3) рассмотрение вопроса предупреждения компьютерных преступлений как важного аспекта борьбы с данным негативным явлением;

4) разработка законопроектов о внесении изменений и дополнений в действующий УПК РФ и ФЗ «О связи»;

5) формирование учебного уголовного дела по ст. ст. 272 и 165 УК РФ на основе реальных уголовных дел с учетом разработанных рекомендаций;

6) создание тематического словаря (справочника) с целью оказания помощи практическим работникам.

Методологические основы исследования.

В работе используются следующие общенаучные методы: диалектический, метод анализа и синтеза составных частей, отдельных признаков понятий, обобщение и классификация. Специальные методы правовых исследований (в том числе криминалистические): метод сравнительного правоведения, социологический, психологический, исторический, формально-логический, системно-структурный и др. Дополнительной методологической основой для выработки научных категорий являлись законы формальной логики и лингвистики.

Так как изученный и проанализированный в диссертации материал находится на стыке нескольких областей знаний, при формировании терминологического аппарата использовались положения теории информации, радиоэлектроники и кибернетики.

Теоретической основой диссертационного исследования стали криминалистические изыскания в области теории расследования информационных преступлений. Они являются новым направлением не только в отечественной, но и в мировой науке. Данные вопросы рассматривались Ю.М. Батуриным и А.Л. Жодзишским, С.Ю. Луневым, В.А. Мещеряковым, Е.Р. Рогозиным, а также зарубежными авторами: Д. Айковым, Б. Беккером, Д. Гроувером, К. Сейгером, У. Фонсторхом.

Среди фундаментальных источников, имеющих особую значимость, можно отметить работу В.В. Крылова «Расследование преступлений в сфере информации». Среди публикаций последних лет необходимо отметить следующие труды: Б.В. Андреев, П.Н. Пак, В.П. Хорст Расследование преступлений в сфере компьютерной информации (2001 г.); Российская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза (2001 г.); Ю.В. Гаврилин. Преступления в сфере компьютерной информации: квалификация и доказывание (2003 г.); А.И. Усов. Судебно-экспертное исследование компьютерных средств и систем (2003 г.); Н.Г. Шурухнов Расследование неправомерного доступа к компьютерной информации (2004 г.); JI.H. Соловьев Вредоносные программы: расследование и предупреждение преступлений (2004 г.).

Использованы также материалы и публикации Центра исследования компьютерной преступности (Запорожье, Украина). Теоретическими и практическими аспектами проблем компьютерных преступлений, вопросами правового регулирования отношений в сфере оборота информации в нем занимаются: Н.Н. Ахтырская, П.Д. Биленчук, В.Д. Гавловский, Н.В. Гуцалюк, Р.А. Калюжный, B.C. Цимбалюк и, конечно, директор этого Центра, кандидат юридических наук, профессор кафедры уголовного права и правосудия Запорожского государственного университета В.А. Голубев.

Кроме работ ведущих криминалистов России, касающихся проблем компьютерной преступности, использованы также труды зарубежных авторов, посвященные не только компьютерной преступности, но и широкому кругу проблем мирового сообщества в сфере информатизации, что позволило взглянуть на компьютерную преступность как на новейший общественный феномен.

Правовой основой исследования явились международные конвенции, соглашения, законодательство Российской Федерации, указы Президента, нормативные акты Правительства и правоохранительных органов России.

Эмпирическую основу диссертации составили:

1) статистические данные и материалы опубликованной следственной и судебной практики;

2) материалы (в том числе и архивные) уголовных дел по статьям 272, 273, 165, 183 УК России, находившихся в оперативном сопровождении отдела

К» при ГУВД Иркутской области. Всего было проанализировано 96 уголовных дел;

3) результаты анкетирования работников правоохранительных органов, организаций различных форм собственности, проводившегося по специально разработанной автором анкете. Всего было опрошено 100 респондентов.

Научная новизна исследования заключается в том, что в нем проведена комплексная разработка криминалистической характеристики преступлений в сфере компьютерной информации. Представлены данные о способах их сокрытия, орудиях и средствах совершения данных правонарушений. Приведены ситуации, складывающие на стадии возбуждения уголовного дела. Акцентировано внимание на тактических особенностях проведения основных следственных действий: осмотра места происшествия, допросов, обысков, назначения экспертиз.

Основные положения, выносимые на защиту.

1. Специфика общественно опасных деяний в сфере компьютерной информации породила определенные разночтения в понимании содержания термина «компьютерные преступления» (Computer crime) со стороны представителей науки уголовного права, с одной стороны, и криминалистами — с другой. Обоснована целесообразность унификации подходов к этой проблеме на базе представлений, сложившихся в криминалистике.

2. Проанализированы и систематизированы способы совершения и сокрытия следов преступления. В качестве системообразующих признаков использованы данные о технической подготовке и профессиональных навыках правонарушителей.

3. Сформулирована система предложений и тактических рекомендаций по подготовке и проведению отдельных следственных действий, учитывающих специфику расследования уголовных дел названной категории. Использован отечественный и зарубежный опыт применения научно-технических средств.

4. Исследованы особенности получения и сохранения доказательств в процессе расследования данного вида преступлений. Рассмотрен вопрос о необходимости подписания Россией Конвенции Совета Европы по компьютерным преступлениям.

5. Внесены предложения по совершенствованию правовых, организационных и криминалистических средств, связанных с назначением и проведением компьютерно-технической экспертизы. Сформулированы вопросы, выносимые на ее разрешение. Рассмотрен правовой аспект использования экспертом программ, необходимых для взлома защищенных правонарушителем ресурсов.

6. Проанализирована практика предупреждения компьютерных преступлений и в частности использования в указанных целях новейших научно-технических средств. Внесены рекомендации относительно соответствующих изменений в законодательстве.

7. Обобщена и систематизирована терминология, используемая в юридической деятельности в сфере компьютерных технологий.

8. Рассмотрены механизмы повышения качества предварительного следствия в рамках организационно-штатной структуры ОВД.

Теоретическая значимость исследования.

Содержащиеся в данной работе положения и выводы направлены на углубление, обобщение и конкретизацию особенностей методики расследования преступлений в сфере компьютерной информации. Они окажутся полезными для дальнейших исследований, связанных с проблемой расследования преступлений в сфере компьютерной информации, также могут способствовать обогащению и развитию знаний в области борьбы с этими деяниями.

Практическая значимость выводов и предложений исследования состоит в том, что в нем были сформулированы предложения по совершенствованию уголовно-правовых средств борьбы с преступлениями в сфере компьютерной информации, по внесению изменений в конкретные статьи уголовного законодательства.

С учетом практического опыта сотрудников подразделений «К» МВД России даны рекомендации работникам правоохранительных органов по недопущению и устранению возможных ошибок при расследовании преступлений в сфере компьютерной информации и предложены пути решения проблемных вопросов расследования.

Полученные результаты могут быть использованы в правоприменительной деятельности при выявлении и расследовании рассматриваемого вида преступлений, а также в учебном процессе при изучении темы «Преступления в сфере компьютерной информации».

Апробация результатов исследования.

Основные выводы и практические рекомендации, содержащиеся в диссертационном исследовании докладывались на международной научно-практической конференции «Актуальные проблемы борьбы с преступностью в Сибирском регионе», проведенной в Сибирском юридическом институте МВД России в 2004 г.

Результаты диссертационного исследования обсуждались на заседаниях кафедры уголовного процесса и криминалистики Байкальского государственного университета экономики и права.

Ряд положений настоящей работы выносился на обсуждение семинара-совещания Сибирского и Дальневосточного федеральных округов по проблемам выявления и расследования преступлений в сфере высоких технологий, который проходил на базе отдела «К» при ГУВД Иркутской области.

Предложения по внесению изменений в Уголовно-процессуальный кодекс РФ и Федеральный закон «О связи» были направлены на рассмотрение в Главное Управление по борьбе с преступлениями в сфере высоких технологий МВД России.

Созданное с учетом разработанных методических рекомендаций учебное уголовное дело по ч. 1 ст. 272 и ч. 1 ст. 165 УК РФ было рассмотрено в Главном следственном управлении Иркутской области и рекомендовано для изучения и использования в практической деятельности следователями по линии компьютерных преступлений.

Объем и структура диссертации.

Работа выполнена в объеме, соответствующем требованиям ВАК Российской Федерации. Структура диссертации определяется целью и задачами исследования.

Диссертация состоит из введения, трех глав, включающих в себя десять параграфов, заключения, трех приложений и библиографического списка (134 наименования). Работа изложена на 184 страницах машинописного текста, содержит два рисунка и две таблицы.

ВЫВОД ДИССЕРТАЦИИ
по специальности "Уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность", Хомколов, Виктор Петрович, Иркутск

ЗАКЛЮЧЕНИЕ

В настоящее время преступления в сфере компьютерной информации создают серьезную угрозу безопасности информационной системы, а также интересам государства, правам и свободам гражданина. Таким образом, проблема правовой защиты компьютерной и информационной систем, профилактика и противодействие компьютерным преступлениям является актуальной для общества и государства.

В результате исследования была определена специфика проблемы компьютерной преступности в современной России. Она характеризуется:

- отсутствием отлаженной системы правового и организационно-технического обеспечения законных интересов граждан, государства и общества в области информационной безопасности;

- ограниченными возможностями бюджетного финансирования работ по созданию правовой, организационной и технической базы информационной безопасности;

- слабостью координации действий по борьбе с компьютерными преступлениями правоохранительных органов, суда и прокуратуры и неподготовленностью их кадрового состава к эффективному предупреждению, выявлению и расследованию таких деяний;

- несовершенством системы единого учета правонарушений, совершаемых с использованием средств информатизации;

Процесс раскрытия и расследования компьютерных преступлений является весьма сложным, и, несмотря на определенное количество научных работ и формирующийся практический опыт, недостаточно исследованным. Существуют определенные проблемные вопросы, вызванные различными подходами представителей технических и юридических отраслей науки к проблеме противодействия рассматриваемым общественно-опасным явлениям. Один из них - соотношение понятийного аппарата, использующегося криминалистикой, с одной стороны, информатикой и комплексной защитой информации - с другой.

В этой связи необходимо отметить тот факт, что Конвенция Совета Европы по компьютерным преступлениям предусматривает решение некоторых вопросов. В ней выработана общая позиция по вопросу о том, какие деяния, связанные с использованием компьютерных систем должны быть криминализированы. В Главе 2 определены типы и виды преступлений, за которые государства должны осуществлять уголовное преследование, а именно следующие.

1) Преступления против конфиденциальности, целостности и доступности компьютерных данных и систем (Раздел 1): незаконный доступ (ст. 2); незаконный перехват (ст. 3); нарушение целостности данных (ст. 4); вмешательство в функционирование систем (ст. 5); противоправное использование устройств (ст. 6).

2) Преступления, связанные с использованием компьютеров (Раздел 2): подделка (подлог) с использованием компьютеров (ст. 7); мошенничество с использованием компьютеров (ст. 8).

3) Правонарушения, связанные с содержанием данных (Раздел 3) -преступления, связанные с созданием либо распространением детской порнографии (ст. 9);

4) Преступления, связанные с нарушением авторских прав и смежных с ними прав (Раздел 4, ст. 10).

Во-первых, такие действия считаются преступными и допускают применение силы, необходимой для эффективной борьбы с ними, а также мероприятий, необходимых для обнаружения, расследования и судебного преследования таких преступлений, как внутри государства, так и на международном уровне.

Во-вторых, принятие в Конвенции статьи - «Поиск и конфискация сохраненных компьютерных данных» дают возможность одной стороне добиться сохранения важной информации необходимой для расследования преступления, которая находится в юрисдикции другой стороны. Насколько известно провайдер услуг интернет, как правило, располагает данными об информационном обмене сообщениями в прошлом, которые можно получить с помощью оборудования, регистрирующего конкретные аспекты информационного обмена, включая время, продолжительность и дату любого сообщения. Такие данные хранятся обычно в течение ограниченного периода времени, зависящего от коммерческих потребностей оператора или поставщика услуг, а также юридических требований, касающихся неразглашения частной информации. Национальное законодательство многих стран разрешает правоохранительным или судебным органам издавать распоряжение, касающееся сбора данных информационного обмена. В то же время в тех случаях, когда данные информационного обмена являются частью сообщения, например "заголовок" сообщений, передаваемых по электронной почте, сбор таких данных может рассматриваться как перехват самого сообщения и по этой причине подпадать под юридические ограничения.

Важным является положение "Конвенции", которое дает возможность принимать законодательные и другие меры, уполномочивающие ее компетентные власти конфисковать или подобным образом обезопасить от уничтожения данные, которые имеются у провайдера и необходимы для расследования. Положения статьи - «Быстрая консервация данных, сохраненных в компьютерной системе» и статьи - "Быстрая консервация и раскрытие данных трафика" дает возможность правоохранительным органам проводить расследования таких преступлений или предпринимать действия для сохранения данных, которые могут быть уничтожены по истечении определенного момента времени.

Практическая реализация этих моментов в правовом поле нашей страны отражена в предлагаемом проекте закона «О внесении изменений и дополнений в Федеральный закон «О связи» и в Уголовно-процессуальный кодекс РФ.

В связи с этим, считаем необходимым как можно быстрее присоединиться к данной конвенции. В этом случае значительно упростятся многие юридические процедуры получения и сбора оперативной и доказательственной информации по уголовным делам.

В настоящее время в нашей стране серьезной проблемой остается криминализация деяний, сопряженных с компьютерными технологиями. Введение в УК РФ гл. 28 — Преступления в сфере компьютерной информации, проблемы не снимает, появляется лишь видимость ее решения. Данная глава несовершенна, а главное - в ней идет речь о преступлениях, совершаемых в отношении средств компьютерной техники и информации, но не преступлений, совершаемых с их использованием.

В ст. 272 УК РФ имеются смысловые и терминологические противоречия. В исчерпывающий перечень деяний, являющихся результатом неправомерного доступа, не вошло самое простое, распространенное и опасное - чтение информации. В тех случаях, когда речь идет о государственной тайне, коммерческой, банковской, профессиональной и пр. такое действие вполне может являться оконченным преступлением. То есть, не смотря на то, что статья называется «Неправомерный доступ к компьютерной информации», она не содержит каких-либо санкций за неправомерный доступ как таковой. Ответственность по ней наступает лишь в том случае, если этот доступ повлек «уничтожение, блокирование, модификацию, либо копирование информации, нарушения работы ЭВМ системы ЭВМ или их сети». Следовательно, чтение информации охраняемой законом преступлением не является. Между тем, совершенно очевидно, что во многих случаях злоумышленнику вполне достаточно узнать какие-либо сведения: параметры нового оружия, составляющие гостайну; сведения о количестве денег на счету партнера или конкурента - банковскую тайну и т.п.

Представляется крайне неудачным применение в тексте статьи термина ЭВМ, который используется как полный синоним компьютера, что в современном понимании далеко не одно и то же (компьютер может быть реализован - в принципе - на совершенно иных, неэлектронных технологиях — оптико-волоконных, лазерных, биотехнологиях и пр.). Труднопонимаема грань между системой ЭВМ и их сетью. Не очень понятны некоторые квалифицирующие признаки. Так, в ч. 2 к таковым относятся совершение данного деяния «.лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети». Под последнее определение в широком его понимании подпадает любой пользователь Интернета!

Широкое внедрение сети Интернет привело к появлению компьютерной порнографии (изготовлению и распространению изображений, видео- и мультимедийных материалов), рассылаемых по электронной почте. Данное явление за рубежом приобрело такие масштабы, что, например, в Великобритании созданы специальные подразделения по борьбе с компьютерной порнографией. Расширение возможностей отечественных информационных сетей, облегчение их подключения к интернет приводят к появлению данного вида деятельности и в Российской Федерации. При этом рассылке подлежат не сами видеоизображения, а лишь электронные адреса (указатели) на серверы, где хранятся порнографические изображения и материалы. В связи с этим названные деяния «в чистом виде» не подпадают ни под одну из приведенных статей главы 28, ни под диспозицию ст. 242 «Незаконное распространение порнографических материалов или предметов». Как следствие возникает вопрос о квалификации деятельности «провайдера» (лица, обеспечивающего предоставление услуг связи по доступу в информационную компьютерную сеть) информационной сети, обеспечивающего доступ своих абонентов к серверам с информацией такого содержания.

Серьезные проблемы возникают с квалификацией действий, связанных с неправомерным использованием чужих идентификационных номеров в системах сотовой связи. Особенность данной ситуации заключается в том, что эти идентификационные номера свободно передаются через эфир и могут быть получены практически любым лицом, имеющим необходимый набор технических средств, причем этот набор может быть приобретен на вполне законных основаниях и за умеренную плату.

Таким образом, известные на сегодня способы совершения компьютерных преступлений отличаются значительным, и постоянно расширяющимся разнообразием.

Можно объяснить все эти вопросы и очевидные проблемы в законодательном регулировании недостатками одной только законодательной техники, которая неудачно использовалась при формулировании состава нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети; Использование законодателем двух уровней последствий в качестве обязательных признаков состава подчеркивает то, что опасность самого деяния не велика. Не достигает степени преступного и деяние, сопровождаемое ближайшими (не отдаленными) последствиями. Следовательно, возможно влиять на такое поведение мерами других правовых отраслей, прежде всего гражданского и административного. Распространенность подобных деяний также свидетельствует о необходимости самостоятельного уголовно-правового запрета.

В 1997 г. в целом по России было возбуждено по ст. 274 УК - 11 уголовных дел, в 1998 г. - 1, в 1999 г. - 0, в 2000 г. - 44, в 2001 г. - 119, в 2003 -вообще не возбуждались уголовные дела. За все годы действия УК привлечено к ответственности 5 человек. Таким образом, ст. 274 УК дает нам пример избыточной криминализации. Очевидно, что при ее проведении преследовалась цель привлечения к ответственности как раз тех лиц, которые, используя свое служебное положение, совершали хищения, применяя высокие технологии. Хищение - это материальный состав; для его наличия требуется причинение материального вреда. Состав нарушения правил, если можно так выразиться, -дважды материальный, одно из возможных последствий - существенный вред. Однако если имеется в виду тот же вред, который причиняется хищением, мы нарушаем принцип- справедливости уголовного законодательства и дважды привлекаем к уголовной ответственности за одно и то же.

В связи с этим представляется более целесообразным направление, позволяющее произвести определенную корректировку Уголовного Кодекса РФ.

Во-первых, расширить в ряде случаев квалифицирующие признаки преступлений, путем включения в них определения: «с использованием современных компьютерных технологий» (в тех случаях, когда их применение повышает опасность конкретного вида; преступления). К примеру, следует внести в часть первую статьи 165 УК РФ, а именно после слова «доверием» добавить «либо путем модификации компьютерной информации».

Во-вторых, деяние, предусмотренное ст. 274 УК, должно быть декриминализировано. Также считают 86 % опрошенных респондентов.

В-третьих, и это в значительной мере касается правоприменения, трактовать имеющиеся* в статьях УК РФ термины и понятия с точки зрения информационных технологий, закрепленных в ряде федеральных законов РФ.

Именно с этой целью был разработан словарь терминов и понятий, используемых в практической деятельности следственных и оперативных работников при расследовании преступлений данной категории.

Оценивая; современное состояние криминалистической теории и учитывая потребности оперативно-следственной практики, надо признать, что в целом проблемы криминалистической характеристики компьютерных преступлений изучены явно недостаточно. Необходимость всестороннего исследования обозначенных проблем диктуется как потребностью следственной! практики, так и задачами дальнейшего совершенствования как уголовно-правовой, так и криминалистической теории, усиления их влияния на результативность борьбы с компьютерной преступностью.

Как уже ранее отмечалось уровень раскрываемости компьютерных преступлений в настоящее время очень низок. Даже при очевидных преступлениях пострадавшие часто не торопятся заявлять в правоохранительные органы.

В раскрытии факта совершения преступления очень часто не заинтересованы должностные лица, в обязанности которых входит обеспечение компьютерной безопасности. Признание факта несанкционированного доступа в подведомственную им систему ставит под сомнение их профессиональную квалификацию, а несостоятельность мер по компьютерной безопасности, принимаемых руководством, может вызвать серьезные внутренние осложнения. Банковские служащие, как правило, тщательно скрывают обнаруженные ими преступления, которые совершены против компьютеров банка, так как это может пагубно отразиться на его престиже и привести к потере клиентов. Некоторые жертвы боятся серьезного, компетентного расследования, потому что оно может вскрыть неблаговидную или даже незаконную механику ведения дел.

Еще одной немаловажной проблемой, которая затрудняет следствие, является то, что компьютерные преступления, по сравнению с традиционными видами преступлений, общественным мнением не рассматриваются как серьезная угроза.

Получение и анализ доказательств по делам о преступлениях в сфере компьютерной информации (компьютерных преступлений) - одна из основных и трудно решаемых на практике задач. Ее решение требует не только особой тактики производства следственных и организационных мероприятий, но и наличия специальных знаний в области компьютерной техники и программного обеспечения.

К сожалению, на сегодняшний день правоохранительные органы, суды и прокуратуры не располагают достаточным количеством разбирающихся в современной технике специалистов, способных оперативно выявлять и расследовать компьютерные преступления. Поэтому создание целостной системы обучения, подготовки и переподготовки специалистов по борьбе с компьютерными правонарушениями является одной из основных задач.

Кроме того, уже сейчас назрела необходимость в том, чтобы выделить в структуре следственных аппаратов субъектов РФ подразделения по расследованию преступлений в сфере компьютерной информации, по аналогии с оперативным подразделением криминальной милиции - отделом «К». Этой точки зрения придерживаются 76 % респондентов.

При расследовании компьютерных преступлений: следователь сталкивается с необходимостью выявления и изъятия следов и собирания доказательств на следующих объектах исследования: компьютерной системе, телекоммуникационной сети или носителе информации (магнитном, оптическом и т.п.). При этом в некоторых случаях приходится искать нечто неосязаемое, а не привычные физические улики в виде следов применения оружия, отпечатков пальцев, поддельных документов.

Основные проблемы связаны с описанием подлежащего изъятию компьютерного оборудования и компьютерной информации, а также с тактикой проведения обыска. Особые сложности при производстве следственных действий по делам рассматриваемой категории характерны для распределенных компьютерных систем обработки информации. В этом случае место совершения преступления часто не совпадает с местом происшествия и наступления преступного результата.

При производстве следственного осмотра объектов преступления в целях обнаружения следов преступления, выяснения обстановки происшествия и иных значимых для дела, обстоятельств необходимо привлекать к ним технических специалистов с достаточно высокой степенью компетенции. Соответствующие специалисты призываются также для участия при производстве обыска (последующего осмотра изъятого) и следственного эксперимента. Вышеуказанные участники следственных действий должны оказать помощь следователю при установлении факта совершения преступления, времени его совершения, способа совершения, обстоятельств, способствовавших преступлению.

Четкая организация i взаимодействия следователя с органом дознания предполагает их согласованную деятельность, осуществляемую не только после возбуждения конкретного уголовного дела и до окончания расследования, но и несколько ранее: при выявлении признаков преступления, что имеет важное значение для принятия правильного решения по заявлениям и сообщениям о преступлении. Такое взаимодействие позволяет следователю в случае необходимости участвовать в проведении неотложных следственных действий, что положительно сказывается на их качестве, а также своевременно принять дела к своему производству. И то и другое, как правило, важно для полного и всестороннего исследования фактических обстоятельств дела. Но по некоторым преступлениям следственные работники прокуратуры и МВД почти не выезжают на место происшествия. При таком проведении и оформлении результатов места происшествия упускаются обстоятельства и фактические данные, имеющие значение для дела.

Среди следственных ошибок наиболее часто встречаются односторонность и неполнота предварительного следствия. Эти ошибки влекут за собой совершение других ошибок, связанных с распорядительной деятельностью следователя. Так, односторонне и неполно проведенное предварительное следствие в ряде случаев приводило к принятию необоснованного решения о прекращении уголовного дела либо к решению о направлении дела в суд при отсутствии оснований для этого.

Отмечаются недостатки и в проведении отдельных следственных действий. Так, несмотря на исключительную важность и эффективность осмотра места происшествия, особенно при расследовании и раскрытии преступлений в сфере высоких технологий для установления механизма события, качество его проведения оказывалось невысоким. Следователи допускали неоправданное промедление начала осмотра, сужали границы места происшествия, слабо использовали научно-технические средства.

Отдельные недостатки встречаются при проведении обыска. Не учитываются специальность и профессиональные навыки обыскиваемого (эти данные также важны для определения возможных способов и мест сокрытия орудия, ценностей и предметов, добытых преступным путем). В процессе фиксации большого количество предметов, подлежащих изъятию (дискеты,

CD-диски), в протоколе и описи следователи указывают лишь количество выявленных предметов, не описывая признаков предметов (размеры, объем, содержание), что дает возможность сокрытия части предметов после обыска или их подмены. Не всегда используются поисковые средства. Причиной всех этих недостатков является отсутствие подготовки к обыску и слабое владение тактикой обыска. Поверхностно или совсем не изучаются особенности разыскиваемых объектов и личность обыскиваемого, следователи сами без специалистов не умеют применять поисковые приборы, а специалистов привлекают редко.

Имеют место случаи некачественного проведения допроса, поверхностного исследования обстоятельств события. Допросы нередко проводятся пассивно, игнорируются пробелы и противоречия в показаниях лиц, что приводит к необходимости повторения этих следственных действий, а иногда информация просто утрачивается. Подобные недостатки допускаются и при допросах подозреваемых и обвиняемых. Очная ставка как средство устранения противоречий в показаниях допрашиваемых лиц и установления: истины используется редко

Анализ практики расследования компьютерных преступлений показывает, что в протоколах осмотра места происшествия не всегда достаточно полно описываются следы на внешних поверхностях, следы проникновения. Указанные недостатки объясняются сложностью образования этих следов, многообразием их конфигураций, а также неразработанностью методики точного их описания. Характерной особенностью многих протоколов допросов является их явно выраженный «стилизированный» характер, когда все дающие показания лица говорят одинаково. Следователи непроизвольно вкладывают в уста допрашиваемых несвойственную им речь, для которой характерно использование языковых шаблонов, типовых форм, известных юридических штампов. Это снижает доказательственную ценность протоколов, вызывает сомнение и ведет к повторным допросам. Сокращению этих нежелательных явлений способствовало бы более широкое применение для фиксации допросов звуко и видеозаписи, которые в отличие от протоколов, фиксируют именно то, что сказал допрашиваемый, в тех же словах, выражениях и последовательности. Помимо научно-технических средств законодатель прибегает и к другим приемам, позволяющим сохранить первоначальный стиль сообщения допрашиваемых. Уголовно-процессуальный кодекс разрешает обвиняемому и свидетелю по их просьбе написать свои показания собственноручно. Однако на практике обычно показания допрашиваемого фиксирует сам следователь.

Кроме того, очень часто следователи ввиду недостатка служебной техники работают на изъятых компьютерах! Тем самым они могут вызвать уничтожение доказательственной информации.

Серьезной ошибкой является допуск к исследуемому компьютеру владельца для оказания помощи в его эксплуатации. Известны многие случаи из практики, когда подозреваемые на допросах, связанных с компьютерными доказательствами, допускались к работе на изъятом компьютере. Позже они рассказывали своим знакомым, как шифровали файлы «прямо под носом у следователей и оперативников», а те об этом даже не догадывались.

Во избежание ошибок при проведении следственных действий, которые могут привести к потере или искажению компьютерной информации, следует придерживаться некоторых превентивных мер.

Рекомендация 1. В первую очередь следует сделать резервную копию информации.

В процессе обыска и выемки, связанных с изъятием компьютера, магнитных носителей и информации, возникает ряд общих проблем, связанных со спецификой изымаемых технических средств. В первую очередь необходимо предусмотреть меры безопасности, которые совершаются преступниками с целью уничтожения компьютерной информации. Они, например, могут использовать специальное оборудование, в критических случаях образующее сильное магнитное поле, которое стирает магнитные записи.

На протяжении обыска все электронные доказательства, находящиеся в компьютере либо в компьютерной системе должны быть собраны таким образом, дабы они потом могли быть признанными судом. Мировая практика показывает, что в большинстве случае под давлением представителей защиты в суде электронные доказательства не принимаются во внимание. Чтобы гарантировать их признание в качестве доказательств, необходимо строго придерживаться уголовно-процессуального законодательства, а также стандартизированных приемов и методик их изъятия.

Обычно компьютерные доказательства сохраняются путем создания точной копии с оригинала (первичного доказательства), прежде чем делается какой-либо их анализ. Но делать копии компьютерных файлов, используя только стандартные программы резервного копирования, недостаточно. Вещественные доказательства могут существовать в виде уничтоженных либо спрятанных файлов, а данные, связанные с этими файлами, можно сохранить только с помощью специального программного обеспечения.

Магнитные носители, на которые предусматривается копировать информацию, должны быть заранее подготовленные (необходимо убедиться, что на них отсутствует какая-нибудь информация). Носители следует сохранять в специальных упаковках либо заворачивать в чистую бумагу. Необходимо помнить, что информация может быть повреждена влажностью, температурным влиянием или электростатическими (магнитными) полями.

Рекомендация 2. Найти и сделать копии временных файлов.

Многие текстовые редакторы и программы управления базами данных создают временные файлы как побочный продукт нормальной работы программного обеспечения. Большинство пользователей компьютера не осознают важности создания этих файлов, потому что обычно * они уничтожаются программой в конце сеанса работы. Однако данные, находящиеся внутри этих уничтоженных файлов, могут оказаться наиболее полезными. Особенно, если исходный файл был кодированный или документ подготовки текстов был напечатан, но никогда не сохранялся на диске, такие файлы могут быть восстановлены.

Рекомендация 3. Принять меры по установлению пароля доступа к защищенным программам, документам, учетным записям и базам данных.

В настоящее время проблема доступа следователя и эксперта к зашифрованной преступником информации носит не только юридический, но и технический характер. Не всегда возможно вскрытие паролей и нет законодательной регламентации использования программ для взлома. Эксперты в таких случаях применяют термин - пароль быль установлен путем перебора возможных комбинаций исходя из личности лица, зашифровавшего информацию, то есть фактически методом угадывания! Поэтому необходимо тщательно осмотреть документацию, обращая внимание на рабочие записи операторов ЭВМ, ибо часто именно в этих записях неопытных пользователей можно обнаружить коды, пароли и другую полезную информацию. Также в случае необходимости консультаций персонала предприятия, получать их следует у разных лиц путем опрашивания или допроса. Подобный метод позволит получить максимально правдивую информацию и избежать умышленного вреда.

Фотографирование и маркирование элементов компьютерной системы -важный первый шаг при подготовке системы к исследованию и экспертизе. Документирование состояния системы на данном этапе необходимо для правильной сборки и подключения всех элементов системы в условиях лаборатории.

В целом можно отметить, что целенаправленная деятельность следователя, оперативных работников, особенно на первичном этапе расследования, обеспечивает успех дальнейшего расследования компьютерных преступлений.

При назначении технико-криминалистической экспертизы компьютерных систем следователям приходится: решать следующие наиболее существенные проблемы:

• Отсутствие в штате экспертных подразделений правоохранительных органов и Министерства юстиции достаточно квалифицированных специалистов в области компьютерной информации.

• Недостаточная подготовка в области компьютерной техники, не позволяющая правильно сформулировать вопросы для эксперта. Постановка перед экспертами вопросов, выходящих за рамки их компетенции.

• Трудности в интерпретации результатов экспертизы.

Поэтому технико-криминалистические экспертизы компьютерных систем проводятся далеко не во всех регионах РФ и занимают значительное время.

Вследствие недостаточной подготовки следователи и судьи зачастую при назначении экспертизы компьютерных систем неправильно ставят перед экспертом вопросы. Наиболее типичны здесь три ошибки:

• Постановка излишне общих вопросов, не имеющих значения для рассматриваемого дела. Классический пример из практики автора -«Восстановить и распечатать все стёртые файлы». Интересно, все многочисленные копии файла win386.swp тоже печатать?

• Постановка вопросов, явно выходящих за рамки профессиональной компетенции эксперта или неразрешимых в принципе. Например -«Установить, имеются ли на клавиатуре отпечатки пальцев гражданина Н?» или «Установить, где в настоящее время находится информация, скопированная неизвестными лицами с исследуемого компьютера?»

• Постановка вопросов, которые должны решаться не экспертом, а исключительно следствием и судом. К таковым относятся вопросы о нарушении законодательства в той или иной сфере, а также о целях и мотивах каких-либо действий. Характерный пример - «Являются ли программы на изъятом компьютере контрафактными?»

В связи с недостаточным количеством экспертов производство технико-криминалистической экспертизы в учреждениях Минюста и МВД занимает очень продолжительное; время. Поэтому целесообразно организовать качественную экспертизу компьютерных систем на базе негосударственных учреждений, специализирующихся в области информационной безопасности. Однако по-настоящему серьёзные частные эксперты требуют адекватной оплаты за свои экспертизы. Запросы специалистов, с точки зрения должностных лиц правоохранительных органов, непомерно высоки. Так, стоимость полного исследования информации, содержащейся только в одном персональном компьютере, в различных организациях составляет от 10000 рублей. Выходом из сложившейся ситуации может стать отнесение полной стоимости экспертизы по уголовным делам на судебные издержки. В таком качестве эти расходы будут в большинстве случаев покрываться из средств осуждённого.

Так на территории Иркутской области имеется лишь один сертифицированный эксперт по авторским правам, и лишь он один имеет допуск на производство экспертиз по программам и базам данных. В ЭКУ ГУВД ИО работает эксперт, имеющий допуск на проведение компьютерно-технических экспертиз. Аналогичная ситуация наблюдается и в Минюсте. Таким образом, на территории Иркутской области только три человека имеют право проводить экспертизы по делам рассматриваемой категории!

На основе данных, полученных в ходе анализа отечественной и зарубежной специальной литературы и публикаций в периодической печати по вопросам теории и практики борьбы с компьютерной преступностью, можно выделить две основные группы мер предупреждения компьютерных преступлений:

1) правовые;

2) организационно-технические;

Учитывая, опыт работы подразделений по борьбе с компьютерными преступлениями можно предложить реально действующие способы реализации данных мер.

Как известно компьютерная сеть компании интернет-провайдера создается для обеспечения работ по предоставлению доступа в интернет в соответствии с действующим законодательством, учредительными документами и лицензией на право предоставления услуги передачи данных. Однако на практике фирмы-провайдеры не всегда осуществляют комплекс мер по блокированию попыток несанкционированного доступа, так как официальный клиент все равно оплачивает фактически не оказанную услугу.

Поэтому считаю целесообразным законодательно обязать данных юридических лиц обеспечивать защиту своих клиентов от несанкционированного доступа. В этом случае они вынуждены будут принимать меры превентивного характера в части блокирования попыток сканирования сетей и распространения вирусов на своих почтовых серверах.

Для обеспечения высокого уровня информационной безопасности вычислительных систем рекомендуется проводить следующие процедуры при организации работы собственного персонала:

- фиксировать в трудовых и гражданско-правовых договорах обязанности персонала по соблюдению конфиденциальности, в том числе лиц, работающих по совместительству;

- постоянно повышать квалификацию сотрудников, знакомить их с новейшими методами обеспечения информационной безопасности;

- создать базу данных для фиксирования попыток несанкционированного доступа к конфиденциальной информации;

- проводить служебные расследования в каждом случае нарушения политики безопасности.

Зарубежный опыт показывает, что наиболее эффективной мерой в этом направлении является введение в штатное расписание организации должности специалиста по компьютерной безопасности (администратора по защите информации) либо создание специальных служб как частных, так и централизованных, исходя из конкретной ситуации. Наличие такого отдела (службы) в организации снижает вероятность совершения компьютерных преступлений вдвое.

Очевидно, что необходимым звеном обеспечения информационной безопасности является решение кадровых проблем, то есть подготовка и расстановка кадров специалистов по информационной безопасности. Поэтому в Российской Федерации Министерством образования открыта специальность «Информационная безопасность»; Министерством науки и технической политики открыта научная специальность «Методы и системы защиты информации, информационная безопасность».

Для решения данной проблемы необходимо осуществить следующие мероприятия по дальнейшему совершенствованию кадрового обеспечения в решении проблем информационной безопасности:

- ввести в средних специальных и высших учебных заведениях обязательное преподавание общеобразовательных курсов основ информационной безопасности;

- расширить сеть курсов повышения квалификации, особенно для специалистов, осуществляющих сбор, формирование, распространение и использование информации;

- предусмотреть корректировку перечня научных специальностей при подготовке кадров высшей квалификации (докторов и кандидатов наук) с тем, чтобы наиболее полно удовлетворить потребность в специалистах по различным направлениям как технического, так и гуманитарного профиля.

Необходимо отметить тот факт, что реализация лишь части перечисленных мер (а именно технического характера) позволила на территории Иркутской области устранить проблемы незаконного доступа в сеть интернет двум крупным интернет-провайдерам. Таким образом, имеется положительный опыт практического применения методов предупреждения несанкционированного доступа к компьютерной информации.

БИБЛИОГРАФИЯ ДИССЕРТАЦИИ
«Организационно-правовые аспекты расследования и предупреждения преступлений в сфере компьютерной информации»

1. Конституция Российской Федерации. М., БЕК, 1996. - 62 с.

2. Уголовный кодекс Российской Федерации,- М.,1997. 302 с.

3. Доктрина информационной безопасности Российской Федерации от 9 сентября 2000 г. № ПР-1895.

4. Проект Уголовного Кодекса Российской Федерации // Российская газета 25 января 1995 г.

5. Резолюция AGN/64/P.RES/19 По вопросу: Компьютерно-ориентированная преступность. Принята Генеральной ассамблеей Интерпола (4-10 октября 1995 г.). http://www.newasp.omskreg.rU/bekryash/appl .htm#6

6. Конвенция Совета Европы по компьютерным преступлениям, http ://www.p. samara.ru/chosen/index. asp

7. Комментарии к законодательству, постатейные материалы

8. Комментарий к Уголовному кодексу Российской Федерации / Под ред. А.В. Наумова. М: Юристъ, 1996. - 665 с.

9. Комментарий к Уголовному кодексу Российской Федерации: В 2 т. Т 1 / Под ред. О.Ф. Шишова. М.: Издательство Новая Волна, 1998. - 448 с.

10. Комментарий к Уголовному кодексу Российской Федерации: В 2 т. Т 2 / Под ред. О.Ф. Шишова. М : Новая Волна, 1998. - 576 с.

11. Комментарий к Федеральному закону «Об электронной цифровой подписи» (постатейный). К.Б.Леонтьев. М.: ООО «ТК Велби», 2003.

12. Комментарий к Закону РФ «О правовой охране программ для электронных вычислительных машин и баз данных» Л. И. Подшибихин. СПС «Гарант», 2003.

13. Комментарий г Федеральному Закону «Об информации, информатизации и защите информации». М.: Институт государства и права РАН, 1996.3. Учебники, учебные пособия

14. Аверьянова Т.В., Белкин Р.С., Корухов Ю.Г., Российская Е.Р. Тактика допроса: Криминалистика / Под ред. Р.С. Белкина. М., 1999. С. 600-608.

15. Бражник С.Д. Преступления в сфере компьютерной информации: Учеб,-метод. разработки. Ярославль, 2000. - 54 с.

16. Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Учеб. -метод, пособие. Изд. 2-е, доп. и испр. М : МЦ при ГУК и КП МВД России, 2000. - 64 с.

17. Корухов Ю.Г. Криминалистическая диагностика при расследовании преступлений: Научно-практическое пособие. М., 1998.

18. Криминалистика. Учебник для вузов под ред. А.Г. Филиппова. -М.: Спарк, 2000.

19. Криминалистика. Учебник для вузов под ред. Р.С. Белкина. М: НОРМА-ИНФРА, 2002.-990 с.

20. Кушниренко С.П., Панфилова Е.И. Уголовно-процессуальные способы изъятия компьютерной информации по делам об экономических преступлениях: Учеб. пособие. 2-е изд., испр. и доп. - СПб., 2001. — 88 с.

21. Мазуров В.А. Компьютерные преступления: классификация и способы противодействия: Учеб.- практ. пособие. М. «Палеотип», 2002! - 148 с.

22. Новое уголовное право России. Особенная часть. Учебное пособие. — М.: Зерцало, ТЕИС. 1996.

23. Правовая информатика и кибернетика: Учебник. Под ред. Н.С. Полевого. -М.: Юрид. лит, 1993. 528 с.

24. Преступления в сфере компьютерной информации: квалификация и доказывание: Учеб пособие / Под ред. Ю.В. Гаврилина. М.: ЮИ МВД России, 2003.-245 с.

25. Расследование неправомерного доступа к компьютерной информации / Под ред. Н.Г. Шурухнова. М.: Изд-во «Щит-М», 2004. - 352 с.

26. Российская Е.Р. Криминалистика. Методика расследования преступлений новых видов, совершаемых организованными преступными сообществами. -М.: МИ МВД РФ, 1999.

27. Сергеев JI.A. Очная ставка. В кн.: Руководство для следователей. М., 1971-С. 402.

28. Судебно-экспертное исследование компьютерных средств и систем: Основы методического обеспечения: Учебное пособие / А.И. Усов // Под ред. проф. Российской. М.: «Экзамен», «Право и закон», 2003. - 368 с.

29. Тактика допроса и очной ставки: Криминалистика / Под ред. А.Г. Филиппова, А.Ф. Волынского. М., 1998. С. 289-291.

30. Учебное уголовное дело по ч.1 ст.273 УК РФ: Учеб.- практ. пособие / Сост. Г.А.Егоров. Иркутск: ИЮИ ГП РФ, 2000. - 76 с.

31. Энциклопедия судебной экспертизы. Под ред. Т.В. Аверьяновой и Е.Р. Российской. -М.: Юристь, 1999.

32. Бшенчук П. Д., Романюк Б. В., Цимбалюк B.C. та ш. Комп'ютерна злочиншсть. Навчальний noci6HHK- Кшв: Атжа, 2002 230 с.4. Монографии

33. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями. Пер. с англ. М.: Мир, 1999. - 351 с.

34. Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. М.: Юрлитинформ, 2001. - 152 с.

35. Андреев С.В. Проблемы теории и практики криминалистического документоведения. Иркутск, 2001.

36. Баев О.Я. Тактика уголовного преследования и профессиональной защиты от него. М., «Экзамен». 2003.

37. Батурин Ю.М., Жодзишский A.JI. Компьютерная преступность и компьютерная безопасность. М.: Юрид. лит. 1991. - 160 с.

38. Безруков Н.Н. Компьютерные вирусы. М., 1991. - 158 с.

39. Белкин Р.С, Лившиц Е.М. Тактика следственных действий.- М. 1997. 150 с.

40. Быстряков Е.Н., Иванов АН., Климов В .А. Расследование компьютерных преступлений. Саратов: СГАП, 2000.

41. Вакка Д. Секреты безопасности в Internet. Диалектика. - К., 1997 г.

42. Вехов В.Б. Компьютерные преступления: Способы совершения, методики расследования. М.: Право и Закон, 1996. - 182 с.

43. Возгрин И. А. Научные основы криминалистической методики расследования преступлений. Часть IV. СПб.: Санкт-Петербургский юридический институт МВД России, 1993.

44. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации. М;, 2000. - 223 с.

45. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации: Автореферат дис. .канд. юрид. наук: 12.00.09. Юридический институт МВД РФ. М., 2000. - 24 с.

46. Гаврилов А.К., Закатов А.А.Очная ставка. Волгоград, 1978.

47. Гайкович В.Ю., Перпшн А.П: Безопасность электронных банковских систем М.: Единая Европа, 1994:

48. Герасименко В.А. Защита информации в автоматизированной обработке данных: В 2 т. М., 1994.

49. Денисюк С.Ф.Система тактических приемов обыска. Харьков, 1999.

50. Дубровин СВ. Криминалистическая диагностика. М, 1989:

51. Закатов А.А. Психологические особенности очных ставок / Следственные действия. М., 1994: С. 178-184.

52. Игошев; К.Е. Типология личности преступника и мотивация преступного поведения. Горький, 1974. - 66 с.

53. Казинян Г.С., Соловьев А.Б. Проблемы эффективности следственных действий. Ереван, 1987. — 121 с.

54. Кони А.Ф. Избр. произ. Т.1. - М., 1959.

55. Крылов В.В. Информационные компьютерные преступления. М.: Инфра-норма, 1997.-285 с.

56. Крылов В.В. Расследование преступлений в сфере информации. М.: «Городец», 1998.-264 с.

57. Кулагин Н.И., Порубов Н.И. Организация и тактика допроса в условиях конфликтной ситуации. Минск, 1977.

58. Курушин В.Д. Минаев В.А. Компьютерные преступления и информационная безопасность. М.: Новый юрист, 1998. - 256с.

59. Мазуров В.А. Компьютерные преступления: классификация и способы противодействия: Учебно-практическое пособие. М.: «Палеотип», «Логос», 2002 - 148 с.

60. Медведовский И.Д., Семьянов П.В., Леонов Д.Г. Атака на Inernet.- М., 1999. -110 с.

61. Мещеряков В.А. Преступления в сфере компьютерной информации: правовой и криминалистический аспект. Воронеж, В ГУ, 2001.

62. Правовая информатика и кибернетика: Учебник. Под ред. Н.С. Полевого. -М.: Юрид. лит. 1993, 280 с.

63. Расследование неправомерного доступа к компьютерной информации. Научно-практическое пособие. Под. Ред. Н.Г. Шурухнова; М.: Щит-М, 1999, 150-с.

64. Российская Е.Р. Судебная экспертиза в уголовном, гражданском, арбитражном процессе. -М., 1996.

65. Россинская Е.Р. Криминалистика. Методика расследования преступлений новых видов, совершаемых организованными преступными сообществами. -М.: МИ МВД РФ, 1999.

66. Россинская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. М.: Право и закон, 2001. - 416 с.

67. Скембрей Д: Секреты хакеров. Второе издание. Безопасность сетей -готовые решения». ТД Вильяме. - М., 2001 г.

68. Скоромников К.С. Компьютерное право Российской Федерации. Учебник. -М: Изд-во МНЭПУ, 2000. 224 с.

69. Соловьев А.Б. Использование доказательств при допросе. М., 1981.

70. Соловьев JI.Н. Вредоносные программы: расследование и предупреждение преступлений. М.: Собрание, 2004. - 224 с.

71. Стенг Д. Секреты безопасности сетей. К., 1996 г.

72. Уголовно-процессуальное право Российской Федерации: Учебник / Под ред. П.А. Лупинской. Изд. 3-е. М.: Юристъ, 1999.

73. Хатч Б. Секреты хакеров. Linux. Безопасность сетей готовые решения». -М., 2001 г.

74. Черкасов В.Н. Борьба с экономической преступностью в условиях применения компьютерных технологий. Саратов, 1995.

75. Чирилло Д. Обнаружение хакерских атак. Для профессионалов. Спб. 2002 г.

76. Энциклопедия судебной экспертизы. Под ред. Т.В. Аверьяновой и Е.Р. Российской. М.: Юристъ, 1999.

77. Яблоков Н.П. Криминалистическая методика расследования. -М. 1985.

78. Периодические издания, публикации в сети интернет

79. Ахтырская Н. Формы противодействия расследованию преступлений, совершаемых в сфере компьютерных технологий. http://www.crime-research.org/.

80. Баев О.Я., Мещеряков В.А. Проблемы уголовно-правового регулирования в сфере компьютерной информации // Конфидент. 1998. - № 5. - С.8-11.

81. Баранов О. Цифровое законодательство // Зеркало. № 20.

82. Гаврилов М., А. Иванов. Осмотр места происшествия при расследовании преступлений в сфере компьютерной информации // Законность. 2001. - № 9. - С. 11.

83. Горбатов В.Е., Полянская О.Ю. Доказательства в судебных делах по компьютерным преступлениям // Управление защитой информации. 1997. -Т. 1, № 2.

84. Гульбин Ю. Преступления в сфере компьютерной информации //Российская юстиция.- 1997. №10, С. 24-25.

85. Ежемесячный тематический компьютерный журнал «Хакер». №№ за 1999-2004 года.

86. Згадзай О.Э., Казанцев С.Я. Доказательства по делам о преступлениях в сфере компьютерной информации: проблемы получения и использования http://www.crime-research.org/

87. Илья Медведовский. Современные методы и средства анализа и контроля рисков информационных систем компаний CRAMM, RiskWatch и ГРИФ // http ://www.ixbt. com/.

88. Катков С.А. Назначение экспертизы по восстановлению содержания документов на магнитных носителях ЭВМ / Проблемы криминалистической теории и практики. М., 1995. С. 149-155.

89. Катков С.А., Собецкий И.В., Федорова A.JI. Подготовка и назначение программно-технической экспертизы. // Информационный бюллетень Следственного комитета МВД России, 1995, № 4 (85).

90. Колесниченко А.Н. Теоретические проблемы методики расследования преступлений // Вопросы криминалистической методологии, тактики и методики расследования. — М., 1973.

91. Коммисаров А.Ю. Материалы Первой международной конференции Интерпола по компьютерной преступности // Информационный бюллетень Национальное бюро Интерпола в Российской Федерации. М., 1995. № 14.

92. Кристальный К.В., Нестеров Ю.М. Информационные права и информатика // Информационные ресурсы России. 1996, № 3.

93. Крылов В.В. Информация как элемент криминальной деятельности // Вестник МГУ. Сер. П Право. 1998. - № 4. С. 50-64.

94. Крылов В.В. Информационные преступления — новый криминалистический объект//Российскаяюстиция. 1997. -№4, С. 22.

95. Ляпунов Ю.И., Максимов С.В. Ответственность за компьютерные преступления // Законность 1997 № 1.

96. Малюк А.А. Проблемы формирования системы подготовки специалистов в области информационной безопасности // Сборник материалов

97. Всероссийской конференции «Информационная безопасность России в условиях глобального информационного общества». Под общ. ред. А.В. Жукова. -М.: Редакция журнала «Бизнес + Безопасность», 2001. С.92-99.

98. Мещеряков В.А. Криминалистическая классификация преступлений в сфере компьютерной информации // Конфидент. 1999.- №4-5;

99. Мещеряков В.А. Теоретические основы криминалистической классификации преступлений в сфере компьютерной информации, http ://www. crime-research, org/.

100. Мещеряков B.A., Герасименко В.Г. Пути и средства обеспечения доказуемости правонарушений в сфере компьютерной информации // Материалы конференции. «Безопасность информации» Москва, 1997.

101. Наумов В. Отечественное законодательство в борьбе с компьютерными преступлениями // Computer World Россия, №8, 1997.123: Пантелеев И.Ф. Ошибочные рекомендации в теории уголовного процесса и криминалистики // Соц. законность. 1977. - №7. - С.54.

102. Предотвращение компьютерных преступлений / Kriminalistik, 1985, №87 Проблемы преступности в капиталистических странах (По материалам зарубежной печати). М.: 1986, № 4.

103. Родионов А. Компьютерные преступления и организация борьбы с ними // Профессионал. 1999. № 31.

104. Родионов А.Н., Кузнецов А.В. Расследование преступлений в области высоких технологий // Вестник МВД России. 1999. № 6.

105. Селиванов Н А. Проблемы борьбы с компьютерной преступностью, 1993, №8.

106. Семилетов С.И. Электронный документ и документирование информации как объекты правового регулирования // Информатизация и связь. — 2002. -№2.

107. Солонарь О. Хакер и хакерша: первая научная типология // http ://www. crime-research, org/.

108. Сорокин А. В. Компьютерные преступления: уголовно правовая характеристика, методика и практика раскрытия и расследования. // http://www.zaural.ru/procur/mypage.htm

109. Сюнтюренко О.В., Колонков Ю.М. Проблемы правового обеспечения защиты информации и компьютерной безопасности // Правовое обеспечение информатизации России. Научно-техническая информация серия 1. Организация и методика информационной работы. 1993. № 8.

110. Шаталов А.С., Пархоменко А.Н. Криминалистическая характеристика компьютерных преступлений, http://www.crime-research.org/.

111. Шурухнов Н.Г. Криминалистическая характеристика преступлений // Криминалистика (актуальные проблемы). Под ред. Е. И. Зуева. М., 1988. -С.119.

112. Элеонора Мелик. Компьютерные преступления. Информационно-аналитический обзор, http://www.melik.narod.ru/.

2015 © LawTheses.com