АВТОРЕФЕРАТ ДИССЕРТАЦИИ по праву и юриспруденции на тему «Расследование и предупреждение неправомерного доступа к компьютерной информации»
На правах рукописи
Егорышев Александр Сергеевич
РАССЛЕДОВАНИЕ И ПРЕДУПРЕЖДЕНИЕ НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
12.00.09 - уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность
Автореферат диссертации на соискание ученой степени кандидата юридических наук
Самара-2004
Работа выполнена на кафедре криминалистики Института права Башкирского государственного университета
Научный руководитель: кандидат юридических наук, доцент
Официальные оппоненты: доктор юридических наук, профессор
Ведущая организация: Казанский юридический институт МВД РФ
Защита состоится « 22 » ноября 2004 г. в 10 часов на заседании диссертационного совета К 212.218.03 при Самарском государственном университете по адресу: 443011, г. Самара, ул. Академика Павлова, д. 1, зал заседаний.
С диссертацией можно ознакомиться в научной библиотеке Самарского государственного университета.
Автореферат разослан « 15 » октября 2004 г.
Ученый секретарь диссертационного совета
Валеев Марсель Хамзинович
Мещеряков Владимир Алексеевич
кандидат юридических наук, доцент Марков Валерьян Андреевич
доктор юридических наук
Безверхое
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность исследования. Информация, являющаяся основным богатством общества, закономерно выступает объектом различного рода преступных посягательств. В их числе особая роль принадлежит преступлениям в сфере компьютерной информации. Наибольшую общественную опасность из них представляют посягательства, связанные с неправомерным доступом к компьютерной информации. Так, по данным Главного информационного центра МВД РФ в 2003 году было зарегистрировано 7053 подобных преступлений, что, например, в десять раз превысило число дел, возбужденных по признакам состава преступления, предусмотренного ст. 273 УК РФ (создание, использование и распространение вредоносных программ для ЭВМ). В целом среднегодовой прирост преступлений, связанных с неправомерным доступом к компьютерной информации, только по официальным данным с 1997 по 2003 год составил 376%. Более того, рассматриваемое деяние имеет очень высокую латентность, которая по различным оценкам составляет 85-90%.', Зачастую факты обнаружения незаконного Доступа к информационным ресурсам носят случайный характер.
Из-за ежегодно увеличивающегося количества совершаемых преступлений данной категории на фоне стремительного роста числа пользователей информационных компьютерных услуг отечественные правоохранительные органы не всегда бывают готовыми противостоять этим посягательствам на высоком профессиональном уровне. Дня этого необходим постоянный активный процесс разработки действенных мер, направленных на правовое, организационное, включая криминалистическое и техническое, обеспечение борьбы с преступлениями в сфере компьютерной информации, а также совершенствование методики их расследования и предупреждения.
Учитывая общественную опасность, выраженную латентность, сложность расследования неправомерного доступа к компьютерной информации, а также имеющийся мировой опыт, особое внимание, на наш взгляд, необходимо уделять вопросам предупреждения и профилактики данного преступления. Не менее важно исследовать обстоятельства как способствующие совершению противоправного деяния, так и затрудняющие выявление уже совершенных преступлений, что поможет конкретизации предупредительных мер.
Степень изученности проблемы. С конца 80-х - начала 90-х годов прошлого столетия в свет вышло достаточно большое число научных трудов, посвященных исследованиям уголовно-правовых, уголовно-процессуальных и криминалистических аспектов борьбы с преступления-
ми в сфере компьютерной информации, что обусловлено высокой актуальностью этой проблемы.
Одними из первых работ, затрагивающих вопросы необходимости уголовно-правовой охраны компьютерной информации от противоправных посягательств, являются труды Ю.М. Батурина, A.M. Жодзишского, Б.Х. Толеубековой. Криминалистические же аспекты борьбы с компьютерными преступлениями впервые были освещены В.Б. Веховым. Стоит отметить, что названные исследования проводились до принятия Уголовного кодекса Российской Федерации 1996 года, и поэтому в основном опирались на аналогичные исследования зарубежных авторов.
Работами, учитывающими новое отечественное уголовное законодательство, являются более поздние исследования, проведенные В.Б. Веховым, В.В. Крыловым и В.А. Мещеряковым.
Из научных трудов, затрагивающих отдельные аспекты методики расследования преступлений в сфере компьютерной техники, а также особенности тактики проведения следственных действий, следует назвать работы А.Г. Волеводз, СП. Кушниренко, Е.И. Панфиловой, В.Ю. Рогозина, Е.Р. Россинской, А.И. Усова.
Нашла свое отражение данная проблематика и в диссертационных исследованиях В.Е. Козлова, У.А. Мусаевой, А.В. Остроушко, Г.В. Семенова, Л.Н. Соловьева и других авторов.
Однако, несмотря на ярко выраженную гносеологическую и прикладную значимость, проблемы расследования и предупреждения неправомерного доступа к компьютерной информации в современной науке криминалистики остаются недостаточно разработанными.
Среди основных криминалистических исследований рассматриваемой нами темы следует назвать лишь работу авторского коллектива под руководством Н.Г. Шурухнова, а также диссертационное исследование Ю.В. Гаврилина. Но, несмотря на очевидную криминалистическую ценность данных исследований, они, по сути, являются близкими по содержанию и при этом, видимо, из-за недостаточного количества законченных производством уголовных дел на момент проведения исследований, располагают результатами обобщения небольшого объема следственной и судебной практики. Более того, вопросы криминалистических особенностей предупреждения неправомерного доступа к компьютерной информации в данных работах не получили подробного освещения. Эти обстоятельства определили необходимость проведения комплексного исследования вопросов расследования и предупреждения неправомерного доступа к компьютерной информации с учетом уже имеющихся научных исследований и на основе результатов обобщения новых материалов следственной и судебной практики.
Актуальность и недостаточная разработанность проблемы определили выбор темы данной диссертации.
Объектом диссертационного исследования является преступная деятельность, направленная на совершение неправомерного доступа к компь-
ютерной информации, а также деятельность правоохранительных органов по расследованию, раскрытию и предупреждению данных преступлений.
Предмет исследования составляют особенности выявления, расследования и предупреждения неправомерного доступа к компьютерной информации.
Цель работы заключается в осуществлении криминалистического анализа неправомерного доступа к компьютерной информации, в выделении теоретических и практических основ его расследования и предупреждения.
В соответствии с поставленной целью ставятся следующие задачи:
-определить понятие, содержание и сущность компьютерной информации как предмета преступного посягательства;
-осуществить анализ особенностей обстановки, способов подготовки, совершения и сокрытия данного преступления, а также характеристики личности преступника;
- проанализировать криминалистические ситуации, складывающиеся на момент получения данных.о неправомерном доступе к компьютерной информации, и особенности проведения проверочных мероприятий для принятия решения о возбуждении уголовного дела;
-рассмотреть следственные ситуации, складывающиеся на момент возбуждения уголовного дела в зависимости от типа ЭВМ, к которой совершен неправомерный доступ, а также основания выдвижения следственных версий и организации расследования данного преступления;
-определить наиболее целесообразные и перспективные формы использования специальных знаний при расследовании неправомерного доступа к компьютерной информации;
- выявить криминалистические особенности обнаружения, осмотра и изъятия средств компьютерной техники, а также компьютерной информации в ходе проведения таких следственных действий, как осмотр места происшествия, обыск и выемка;
- определить основные тактические приемы проведения таких следственных действий, как допрос свидетелей и экспертов, задержание и личный обыск подозреваемого, допрос подозреваемого и обвиняемого, следственный эксперимент, предъявление для опознания;
-проанализировать обстоятельства, способствующие неправомерному доступу к компьютерной информации, а также затрудняющие выявление совершенных преступлений;
-определить криминалистические аспекты предупреждения неправомерного доступа к компьютерной информации.
Нормативно-правовую базу работы составили: Конституция Российской Федерации, международные нормативно-правовые акты, федеральное и региональное законодательство. Особое внимание уделено анализу Уголовного и Уголовно-процессуального кодексов РФ, а также законов и подзаконных актов, регулирующих общественные отношения в сфере информационного обмена и защиты информации.
Методологическую основу исследования составляет диалектический подход к анализу социально-правовых процессов и явлений. Были использованы принципы системного, сравнительного и комплексного анализа проблемы, ставшей предметом диссертации. В качестве методов исследования применялись статистический, социологический, системно-структурный методы, изучение уголовных дел, метод сравнительного исследования и другие.
Теоретическую основу диссертации составили труды ученых криминалистов: Т.В. Аверьяновой, P.M. Акутаева, О.Я. Баева, Р.С. Белкина,
A.Г. Волеводз, Т.С. Волчецкой, Ф.В. Глазырина, Л.Я. Драпкина, А.А. За-катова, Е.П. Ищенко, Л.Л. Каневского, В.И. Комиссарова, Ю.Г. Корухова,
B.В. Крылова, В.А. Мещерякова, ВА. Образцова, Е.Р. Российской, Н.А. Селиванова, К.С. Скоромникова, А.И. Усова, СА. Шейфера, Н.Г. Шурух-нова, Н.П. Яблокова и других, раскрывающие общие теоретические и практические положения расследования и предупреждения преступлений в целом, а также методические и тактические особенности расследования и предупреждения преступлений в сфере компьютерной информации.
Эмпирическую основу диссертации образуют законченные производством 102 уголовных дела, возбужденных по ст. 272 УК РФ «Неправомерный доступ к компьютерной информации», расследовавшихся в республиках Башкортостан, Бурятия, Коми и Чувашия; в Архангельской, Вологодской, Воронежской, Курганской, Московской, Мурманской, Нижегородской, Новгородской и Ростовской областях; в Краснодарском и Красноярском краях; в городах Москва и Санкт-Петербург. Также были изучены уголовные дела, возбужденные по ст. 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ», проанализирована статистическая и социологическая информация.
Научная новизна диссертации состоит в том, что на основе обобщения имеющейся литературы и анализа нормативно-правовых актов конкретизированы по содержанию понятия «компьютерная информация как криминалистическая категория» и «компьютерная информация как предмет неправомерного доступа». Так, под компьютерной информацией как криминалистической категорией следует понимать информацию, находящуюся на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. Под компьютерной информацией как предметом неправомерного доступа понимается информация, являющаяся интеллектуальной собственностью государства, юридического или физического лица (группы лиц), охраняемая законом и находящаяся на материальном носителе.
Предложена авторская структура криминалистического анализа неправомерного доступа к компьютерной информации и осуществлена клас-
Здесь и далее под материальным носителем информации мы понимаем машинный носитель, электронно-вычислительную машину (ЭВМ), систему ЭВМ или сеть ЭВМ.
б
сификация составляющих ее элементов. Так, в структуре обстановки неправомерного доступа к компьютерной информации помимо таких традиционных элементов, как место, время совершения преступления, целесообразно рассматривать информационную среду неправомерного доступа, наличие и состояние аппаратных и программных средств защиты компьютерной информации и другие, а в механизме противоправного посягательства - такие его элементы, как средства, способы и приемы подготовки и совершения преступления, последствия, следы и способы сокрытия неправомерного доступа.
На основе анализа условий совершения данного преступления обосновано, что для осуществления неправомерного доступа к компьютерной информации лицу, его совершающему, не обязательно владеть специальными знаниями и навыками и быть заранее мотивированным на преступление. Нередко бывает достаточно подробных инструкций по осуществлению несанкционированного доступа, распространенных в сети Интернет на фоне отсутствия средств защиты компьютерной информации или целенаправленной профилактической работы.
Впервые проанализирована эффективность различных следственных действий и источников формирования доказательственной базы при расследовании неправомерного доступа к ЭВМ типа «сервер», контрольно-кассовой машине, средству осуществления мобильной связи и к ЭВМ типа «персональный компьютер». Так, на основе анализа материалов следственной практики выявлено, что особенности методики расследования неправомерного доступа к компьютерной информации и тактики отдельных следственных действий зависят от типа ЭВМ как объекта преступного посягательства.
Для проведения эффективного расследования неправомерного доступа к компьютерной информации, как показывает следственная и судебная практика, необходимо максимальное использование лицом, производящим расследование, специальных знаний экспертов и специалистов, а также оперативной информации, предоставляемой специальными оперативными подразделениями.
Проанализированы и впервые систематизированы обстоятельства, способствующие неправомерному доступу к компьютерной информации, которые подразделяются на личностные (объективные и субъективные), организационные (внешние и внутриорганизационные), общегосударственные (внешние и внутренние).
Предложена авторская классификация обстоятельств, затрудняющих выявление фактов совершения неправомерного доступа к компьютерной информации, которые подразделяются на обстоятельства объективного характера, «пограничные обстоятельства» и обстоятельства субъективного характера. Учет данных обстоятельств в практической деятельности необходим для выявления и регистрации всех совершенных преступлений, что является логической предпосылкой и неотъемлемым условием не только для их полного раскрытия, но также для разработки эффективных мер их предупреждения.
Выделены и проанализированы криминалистические меры организационного характера, направленные на предупреждение неправомерного доступа к компьютерной информации, дана оценка их эффективности. Обосновано, что в их числе наиболее эффективными являются совершенствование научно-технических средств, тактических приемов и методов расследования неправомерного доступа к компьютерной информации; своевременное выявление и пресечение как начавшихся преступлений, так и неправомерного доступа к компьютерной информации на стадии покушения или подготовки к нему; установление обстоятельств, способствовавших совершению каждого преступления, разработка и совершенствование методов и приемов выявления таких обстоятельств.
Основные положения, выносимые на защиту:
1. Понятия «компьютерная информация как криминалистическая категория» и «компьютерная информация как предмет неправомерного доступа».
2. Структура криминалистического анализа неправомерного доступа к компьютерной информации, классификация составляющих ее элементов.
3. Возможность осуществления неправомерного доступа к компьютерной информации лицом, не обладающим специальными знаниями и навыками.
4. Эффективность различных следственных действий и источников формирования доказательственной базы при расследовании неправомерного доступа к ЭВМ типа «сервер», контрольно-кассовой машине, средству осуществления мобильной связи и к ЭВМ типа «персональный компьютер».
5. Особенности использования лицом, производящим расследование, специальных знаний экспертов и специалистов, а также оперативной информации, предоставляемой специальными оперативными подразделениями.
6. Классификация и анализ обстоятельств, способствующих неправомерному доступу к компьютерной информации.
7. Классификация и анализ обстоятельств, затрудняющих выявление фактов совершения неправомерного доступа к компьютерной информации.
8. Криминалистические меры предупреждения неправомерного доступа к компьютерной информации, их эффективность.
Теоретическая и прикладная значимость диссертационной работы состоит в приращении и систематизации знаний об особенностях расследования и предупреждения неправомерного доступа к компьютерной информации.
Собранный и обобщенный в работе материал может быть использован следователями и оперативными сотрудниками в качестве методических рекомендаций по расследованию неправомерного доступа к компьютерной информации, включая также тактику подготовки и производства отдельных следственных действий.
Сформулированные выводы легли в основу рекомендаций, направленных на предупреждение и профилактику неправомерного доступа к компьютерной информации на правовом, организационном и техническом
уровнях. Результаты исследования могут быть использованы в учебном процессе, а также в ходе повышения квалификации сотрудников правоохранительных органов. Научные положения и рекомендации могут быть использованы в дальнейших научных исследованиях по данной теме.
Апробация работы. Основные положения проведенного исследования изложены в семнадцати публикациях автора общим объемом 6 п.л., они докладывались на двух международных научно-практических конференциях (Челябинск, 2002 г.; Уфа, 2003 г.); на семи всероссийских конференциях (Уфа, 1997 г.; Москва, 2001 г.; Уфа, 2002 г.; Альметьевск, 2003 г.; Уфа, 2003 г.; Москва, 2004 г.; Уфа, 2004 г.) и на двух республиканских научно-практических конференциях (Уфа, 1999 г.), а также представлены в Главное следственное управление при Министерстве внутренних дел Республики Башкортостан. Результаты исследования докладывались на заседаниях кафедры криминалистики Башкирского университета и используются в учебном процессе.
В* апреле 2003 года автором создан научно-исследовательский Интернет-проект «Неправомерный доступ к компьютерной информации: расследование и профилактика» (http://ndki.narod.ru).
Структура работы. Диссертация состоит из введения, трех глав, включающих 9 параграфов, заключения, списка использованных источников и приложений.
ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ
Во введении обосновывается актуальность темы диссертационного исследования, рассматривается степень изученности проблемы, определяются объект, предмет, цель и задачи исследования, нормативно-правовая, методологическая и эмпирическая основы работы. Приводятся основные положения, выносимые на защиту и составляющие научную новизну диссертации, оценивается ее теоретическая и практическая значимость.
В первой главе «Криминалистический анализ неправомерного доступа к компьютерной информации» рассматривается понятие криминалистической характеристики преступлений, которая представляет собой взаимосвязанную совокупность индивидуальных особенностей определенной категории преступлений, характеризующих обстановку, способ и механизм совершения и сокрытия преступления, личность преступника и потерпевшего, которые имеют значение для выявления, расследования и раскрытия преступления.
Для выявления общих черт, присущих определенному преступлению, необходимо изучение значительного числа (более 200) уголовных дел интересующей категории. В связи с тем что эмпирическая база диссертационного исследования не располагает результатами обобщения такого обширного количества уголовных дел, целесообразнее будет сделать попытку анализа общих черт, присущих изученным уголовным делам, а, как
отмечал профессор Л.Л. Каневский, криминалистический анализ может завершиться полной криминалистически значимой характеристикой.2 Исходя из этого, по нашему мнению, криминалистический анализ неправомерного доступа к компьютерной информации предполагает рассмотрение данных, о предмете преступного посягательства, обстановке совершения преступления, механизме неправомерного доступа к компьютерной информации и лицах, совершающих неправомерный доступ к компьютерной информации.
В первом параграфе «Предмет преступного посягательства» на основе обобщения имеющейся литературы и анализа нормативно-правовых актов конкретизируются по содержанию понятия «компьютерная информация как криминалистическая категория» и «компьютерная информация как предмет неправомерного доступа».
Под компьютерной информацией как криминалистической категорией следует понимать информацию, находящуюся на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети.
Компьютерной информации с криминалистической точки зрения присущ ряд особенностей: содержание компьютерной информации не зависит от вида используемого материального носителя; она может находиться только на машинном носителе, в ЭВМ, системе ЭВМ или сети ЭВМ; при надлежащем хранении и использовании материального носителя компьютерная информация не исчезает при ее потреблении независимо от того, сколько раз она была использована; она быстро обрабатываема и легко передается по телекохммуникационным каналам проводной, радио-, оптической и иной связи практически на любые расстояния; в то же время она очень легко и, как правило, бесследно уничтожаема; она может создаваться, изменяться, копироваться и использоваться только с помощью средств компьютерной техники; в отличие от вещи компьютерной информация может быть перенесена на новый машинный носитель либо скопирована, и при этом будет создана идентичная по содержанию ее копия; ей свойственна способность к сжатию (архивированию).
Под компьютерной информацией как предметом неправомерного доступа следует понимать информацию, являющуюся интеллектуальной собственностью государства, юридического или физического лица (группы лиц), охраняемую законом и находящуюся на материальном носителе.
Проведенный анализ действующего отечественного законодательства позволил нам выделить три основных вида документированной компьютерной информации, которая подлежит охране от неправомерного доступа. Это государственная охраняемая компьютерная информация, охраняемая компьютерная информация юридических лиц, а также компьютерная информация, составляющая конфиденциальные сведения граждан.
См.: Каневский Л.Л. Разработка типовых криминаластических характеристик преступлений и их использование в процессе расследования // Российский юридический журнал. 2000. № 2. - С. 108.
В результате обобщения следственной практики нами было установлено, что предметом посягательства в рассматриваемых преступлениях являются служебная или коммерческая тайна - в 91,2% случаев и объекты авторских или смежных прав - в 20,6% преступлений.
Подчеркнем, что сами по себе аппаратные (технические) средства вычислительной техники не могут выступать непосредственным предметом данного преступления, так как являются средствами для осуществления доступа к компьютерной информации, хранимой или обрабатываемой ими, и, следовательно, являются орудиями преступления.
Во втором параграфе «Особенности обстановки совершения неправомерного доступа к компьютерной информации» наряду с традиционными элементами обстановки совершения преступления, такими как время, место совершения противоправных действий и место наступления вредных последствий, сведения о потерпевшем от преступления, о составе участников преступления, их взаимоотношениях с потерпевшим, об очевидцах преступления, рассматривается информационная среда совершения неправомерного доступа, а также наличие и состояние аппаратных и программных средств защиты компьютерной информации.
При этом под информационной средой мы понимаем совокупность программного и аппаратного обеспечения, использованного при подготовке и совершении преступления. Причем данные, полученные в ходе анализа информационной среды совершения неправомерного доступа к компьютерной информации, по нашему мнению, имеют определяющее значение при выдвижении версий и планировании первоначального этапа расследования рассматриваемого преступления.
Так, анализ информационной среды предполагает определение типа ЭВМ (типа носителя), где хранилась или обрабатывалась компьютерная информация, к которой осуществлен неправомерный доступ (Web-сервер, персональный компьютер, мобильный телефон, электронная кредитная карта, контрольно-кассовая машина и т.п.); установление типа операционной системы компьютера, к которому осуществлен неправомерный доступ (Unix, Linux, NetWare, Windows 95/98/ME либо Windows NT/2000/XP и т.п.), а также использованного для совершения преступления программного обеспечения (зарубежного либо отечественного производства, распространено ли в сети Интернет, изготовлено ли специально для совершения данного преступления и т.п.); анализ аппаратного и программного обеспечения, подвергшегося воздействию в ходе неправомерного доступа, а также информации о средствах совершения такого доступа.
Следует подчеркнуть, что место совершения противоправных действий и место наступления вредных последствий часто не совпадают (в 79,4% случаев).
Сумма показателей возможна более 100%, так как большинство (83,5%) преступлений носило многоэпизодный характер.
В третьем параграфе «Характеристика механизма неправомерного доступа к компьютерной информации» рассматриваются подготовка, способы и средства совершения преступления, последствия, следы неправомерного доступа и особенности их сокрытия.
Результаты наших исследований показали, что неправомерный доступ к компьютерной информации практически невозможно совершить без предварительной подготовки. Так, совершению 94,1% преступлений предшествовали определенные подготовительные мероприятия, такие как установление аутентификационных данных, необходимых для доступа к интересующей компьютерной информации (в 55,9% случаев); подбор соучастников (в 32,4% случаев); составление письменных инструкций и схем (в 17,6% случаев) и т.п.
Непосредственными способами совершения неправомерного доступа к компьютерной информации обычно являются использование аутентифи-кационных данных (логина и пароля) законного пользователя (47,1%); использование ЭВМ законного пользователя (41,2%); подключение к линии связи законного пользователя (14,7%); перебор абонентских номеров, имен и паролей, сканирование 1Р адресов, портов и т.п., либо использование ошибок и слабых мест в программах защиты (8,8%).
Для совершения рассматриваемого преступления преступники, как правило, используют персональные компьютеры (76,5%) и стандартное программное обеспечение (85,3%). Значительно реже применяются специальные программы.
Основными последствиями неправомерного доступа являются копирование (70,6%), блокирование и модификация (35,3%) компьютерной информации, либо нарушение работы ЭВМ, системы ЭВМ или их сети (29,4%).
Подчеркнем, что результатом совершения неправомерного доступа к компьютерной информации в 55,9% случаев является наступление двух и более из вышеперечисленных обязательных последствий данного преступления. При этом их может быть несколько не в связи с целенаправленными действиями преступников, а из-за особенностей функционирования средств компьютерной техники.
В четвертом параграфе «Характеристика лиц, совершающих неправомерный доступ к компьютерной информации» предлагается классификация лиц, совершающих данное преступление, а также дается криминалистический анализ личности преступника: его пол, возраст, место жительства, характеристика по месту работы (учебы) и жительства, образ мышления, уровень интеллектуального развития, сфера занятости, источник специальных знаний (навыков), необходимых для совершения неправомерного доступа к компьютерной информации, а также мотив и цель преступления.
В результате анализа следственной практики, мы предлагаем лиц, совершающих неправомерный доступ к компьютерной информации, в зависимости от их специалзации, классифицировать на кракеров (взламывают программное обеспечение), фрикеров (специализируются на непра-
вомерном использовании коммуникационных услуг и средств связи), кар-деров (модифицируют информацию на электронных банковских, телевизионных и других картах) и хакеров (предметом посягательств являются различные сетевые ресурсы, в том числе, в сети Интернет).
Средний возраст преступников составляет 27 лет.
Интерес представляет источник получения преступниками специальных знаний и навыков, необходимых для совершения неправомерного доступа к компьютерной информации. Нами установлено, что такие знания получены во время учебы (29,4%), в ходе подготовки к совершению преступления (26,5%), в ходе работы (23,5%), либо благодаря хобби (20,6%).
Наиболее распространенным мотивом совершения преступления является корысть (в 85,3% случаев). Причем среди целей корыстных преступлений можно выделить бесплатное использование информационных услуг (в 41,2% случаев), реализация полученной в результате преступления информации (в 23,5%), незаконное предоставление информационных услуг (в 17,6%) и уклонение от уплаты налогов путем занижения прибыли (в 8,8%). Реализация же преступной цели всякий раз сводится к уничтожению, блокированию, модификации либо копированию компьютерной информации, нарушению работы ЭВМ, системы ЭВМ или их сети.
Во второй главе «Расследование неправомерного доступа к компьютерной информации», в первом параграфе «Организация расследования неправомерного доступа к компьютерной информации» рассматриваются поводы к возбуждению уголовного дела; криминалистические ситуации, складывающиеся на момент получения сведений о неправомерном доступе к компьютерной информации; проверочные мероприятия, в том числе и оперативно-розыскные мероприятия, проведение которых необходимо для решения вопроса о возбуждении уголовного дела; следственные ситуации на момент возбуждения уголовного дела, складывающиеся в зависимости от объема информации о факте неправомерного доступа; следственные ситуации в зависимости от типа ЭВМ как объекта преступного посягательства; общие и частные версии, выдвигаемые следователем при расследовании данного преступления; эффективность различных следственных действий и источники формирования доказательственной базы при расследовании неправомерного доступа к ЭВМ типа «сервер», контрольно-кассовой машине, средству осуществления мобильной связи и к ЭВМ типа «персональный компьютер»; обстоятельства, подлежащие установлению в ходе расследования преступления, а также особенности организации взаимодействия между различными субъектами, заинтересованными в скорейшем расследовании и раскрытии преступления.
В большинстве случаев (55,9%) криминалистическая ситуация, складывающаяся на момент получения данных о неправомерном доступе к компьютерной инфорхмации, характеризуется отсутствием достаточных сведений о преступлении и лице, его совершившем. В связи с этим, особое значение приобретают проверочные оперативно-розыскные мероприятия,
проводимые для получения необходимой информации и обоснованного возбуждения уголовного дела.
Следует подчеркнуть, что, положительно решая вопрос о возбуждении уголовного дела, следователь должен владеть не только подтвержденной инфорхмацией о факте несанкционированного доступа к компьютерной информации и выявленных вредных последствиях такого доступа, но и данными, подтверждающими причинную связь между этими событиями.
В ходе проверки общей версии о совершении неправомерного доступа к компьютерной информации следователем могут быть выдвинуты такие частные версии: неправомерный доступ совершен лицом, не состоящим с потерпевшей стороной в каких-либо отношениях (по изученным делам имело место в 73,5% случаев); лицом, состоящим с потерпевшей стороной в договорных отношениях (в 14,7%) и лицом, состоящим с потерпевшей стороной в трудовых отношениях (в 11,8% случаев).
Как правило, неправомерный доступ совершается к ЭВМ типа «сервер» (веб-сервер, сервер провайдера Интернет-услуг, сервер локальной сети) - в 52,9% случаев и к ЭВМ типа «персональный компьютер» - в 32,4% случаев. Реже - к средствам мобильной связи (мобильному телефону, программно-управляемому узлу коммутации) - в 14,7% случаев и к контрольно-кассовым машинам - в 8,8%. При этом одной из главных задач первоначального этапа расследования является правильное определение типа ЭВМ как объекта преступного посягательства, без чего будет трудно рассчитывать на эффективность проведения отдельных следственных действий и расследования в целом.
Наиболее значимым при расследовании данного преступления является получение и использование специальных знаний, необходимых для принятия следователем обоснованных решений в ходе расследования уголовного дела.
Во втором параграфе «Особенности тактики отдельных следственных действий» рассматриваются проблемы 'обнаружения, осмотра и изъятия средств компьютерной техники и компьютерной информации в ходе проведения таких следственных действий, как осмотр места происшествия, осмотр предметов (средств компьютерной техники), документов (распечаток компьютерной информации), обыск и выемка; особенности тактики таких следственных действий, как допрос (подозреваемого, обвиняемого, свидетелей, потерпевшего, эксперта и специалиста), задержание и личный обыск подозреваемого, следственный эксперимент и предъявление для опознания. Рассматривается видовая классификация судебных компьютерно-технических экспертиз, особенности их назначения. Приводятся вопросы, которые целесообразно ставить перед экспертами при проведении судебных компьютерно-технических, аппаратно-технических,
программно-технических, информационно-технических экспертиз и экспертиз сетевых аппаратных и программных средств в ходе расследования неправомерного доступа к компьютерной информации.
Так, обосновано, что результаты следственных действий, в ходе которых возникает необходимость в обнаружении, осмотре и изъятии средств компьютерной техники, отдельных машинных носителей и компьютерной информации, напрямую зависят от качества и полноты заранее проведенных подготовительных мероприятий.
При расследовании неправомерного доступа к компьютерной информации проводятся допросы представителей потерпевшей стороны (по изученным нами уголовным делам- в 85,3% случаев); лиц, обнаруживших признаки преступления - сотрудников службы безопасности, инженеров-программистов, сетевых администраторов и т.п. (в 79,4%); специалистов (в 64,7%); родственников или знакомых подозреваемого, обвиняемого (в 58,8%); коллег, клиентов подозреваемого, обвиняемого по работе (в 52,9%); очевидцев преступления (в 41,2%); экспертов (в 20,6%); оперативных сотрудников органов внутренних дел (в 14,7%); понятых (в 8,8%), а также иных лиц, обладающих значимой для дела информацией (в 2,9% случаев).
При назначении компьютерно-технической экспертизы важно помнить о том, что наиболее эффективным является максимальная детализация вопросов. Такая детализация возможна и при проведении нескольких экспертиз различных видов. При этом результаты первой экспертизы могут использоваться для решения вопроса о назначении компьютерно-технической экспертизы другого вида и конкретизации ее экспертных задач.
В третьей главе «Криминалистические основы предупреждения неправомерного доступа к компьютерной информации», в первом параграфе «Обстоятельства, способствующие неправомерному доступу к компьютерной информации» рассматриваются обстоятельства, способствующие совершению данного преступления, которые подразделяются на личностные, организационные и общегосударственные.
При этом личностные обстоятельства целесообразно разделить на объективные, т.е. обусловленные внешними факторами, такими как издержки в кадровой политике, стимулировании труда, несерьезное отношение руководителей к вопросам обеспечения информационной безопасности и защиты информации и т.п., и субъективные, связанные с мотивацией и психофизиологическими особенностями личности.
Организационные обстоятельства делятся на внешние - недостаточная защищенность и надежность используемого аппаратного и программного обеспечения и пр., и внутриорганизационные - отсутствие должностных лиц, отвечающих за безопасность компьютерной информации, неконтролируемый к ней доступ, легкомысленное отношение пользователей к сохранности информационных ресурсов и т.д.
Общегосударственные обстоятельства подразделяются на внешние -ускоренная интеграция страны в единое международное информационное пространство, рост числа используемых средств компьютерной техники и их пользователей и т.д., и внутренние - нескоординированность работы различных структур в сфере обеспечения информационной безопасности;
кадровая политика, допускающая недостаточно высокий уровень специальной подготовки их сотрудников и т.п.
Выявление и устранение обстоятельств, способствующих совершению неправомерного доступа к компьютерной информации, необходимо для создания таких условий, при которых совершение данного преступления будет максимально затруднено или невозможно.
Во втором параграфе «Обстоятельства, затрудняющие выявление фактов совершения неправомерного доступа к компьютерной информации» предлагается авторская классификация обстоятельств, затрудняющих выявление рассматриваемых преступлений.
Так, при наличии обстоятельств объективного характера о факте неправомерного доступа к компьютерной информации представителям учреждений, организаций или отдельным лицам обычно неизвестно. Такая ситуация возникает при полном или частичном отсутствии видимых материальных и информационных следов преступления в результате воссоздания обстановки, предшествующей совершению преступления.
К числу «пограничных обстоятельств» могут быть отнесены случаи, когда факт преступления обнаруживается, но по разным причинам (неясность ситуации происшествия, возможность его различного истолкования, неправильной правовой оценки и т.д.) оно не осознается как преступление лицом, его обнаружившим, и, следовательно, о нем не сообщается.
Весьма разнообразны по характеру обстоятельства субъективного характера, затрудняющие выявление фактов неправомерного доступа к компьютерной информации. В их структуре различаются мотивы, определяющие поведение потерпевших, лиц, обнаруживших преступление, а также факторы, определяющие действия сотрудников правоохранительных органов, решающих вопрос о наличии признаков состава неправомерного доступа к компьютерной информации и регистрации его как преступления.
В связи с этим подчеркивается необходимость совершенствования деятельности правоохранительных органов, направленной на выявление фактов неправомерных посягательств на охраняемые информационные ресурсы, а также обосновывается первостепенное значение предупреждения таких посягательств.
В третьем параграфе «Криминалистические аспекты мер организационного характера по предупреждению неправомерного доступа к компьютерной информации» предлагается проведение следующих мероприятий по предупреждению рассматриваемого преступления: совершенствование научно-технических средств, тактических приемов и методов расследования; своевременное выявление и пресечение начавшихся преступлений (покушения или подготовки к нему); установление обстоятельств, способствовавших совершению каждого преступления, разработка и совершенствование методов и приемов выявления таких обстоятельств; создание подразделений в МВД, ФСБ и прокуратуре, специализирующихся на расследовании высокотехнологичных преступлений, а также экспертно-криминалистических подразделений, способных отвечать на все вопросы
компьютерно-технических и компьютерно-информационных экспертиз; своевременная регистрация и надлежащий учет данных преступлений; переподготовка и повышение квалификации работников правоохранительных органов, расследующих неправомерный доступ к компьютерной информации; техническое оснащение деятельности ОВД; информационное обеспечение расследования, включая международное сотрудничество; разработка и внедрение политики безопасности компьютерной информации, включающей подбор, проверку и инструктаж персонала, участвующего во всех стадиях информационного процесса; осуществление режима секретности при функционировании компьютерных систем; организация физической охраны объектов; повышение правовой культуры общества (морально-этические меры).
В заключении сформулированы основные выводы и рекомендации по результатам проведенного диссертационного исследования.
Так, неправомерный доступ к компьютерной информации является сравнительно новым и динамично растущим видом преступления.
Рассматриваемое деяние характеризуется тем, что совершается преимущественно мужчинами, в основном в отношении юридических лиц, чаще всего в городах, интенсивнее в осенне-зимний период, лицами (в 50% случаев группой лиц), имеющими опыт работы со средствами компьютерной техники; с предварительной подготовкой, в подавляющем большинстве случаев из корыстных побуждений (в 85,3%). При этом 83,5% данных преступлений носят многоэпизодный характер.
В приложениях к диссертации приведены анкета по результатам изучения уголовных дел, схема элементов, составляющих криминалистический анализ неправомерного доступа к компьютерной информации, изображения и основные характеристики наиболее распространенных средств хранения компьютерной информации, а также диаграммы роста числа возбужденных уголовных дел по преступлениям, связанным с неправомерным доступом к компьютерной информации в России и Республике Башкортостан с 1997 по 2003 годы.
Основные положения диссертационного исследования изложены в 17 опубликованных работах автора общим объемом 6 п. л.:
1.Егорышев А.С. Проблема информационной безопасности в деятельности органов внутренних дел // Социальное реформирование в Российской Федерации и Республике Башкортостан и проблемы теневой экономики и национальной безопасности: Материалы Российской научной конференции. - Уфа, 1997.-С. 102-106.
2. Егорышев А.С. Информационная безопасность и ее законодательное обеспечение // Проблемы предупреждения и пресечения правонарушений, совершаемых несовершеннолетними: Материалы научно-практической конференции. - Уфа, 1999. - С. 90-93.
3. Егорышев А.С. Безопасность компьютерной информации в XXI веке // Общество, государство и право России на пороге ХХЗ века: теория,
история. Межвузовский сборник научных трудов / Под ред. К.Б. Толкачева, А.Г. Хабибулина, - Уфа: УЮИ МВД России, 2000. - С. 137-139.
4. Егорышев А.С. Информационная безопасность и ее нормативная регламентация // Трансформация российского общества и молодежь: Материалы II республиканской научно-практической конференции молодых ученых, студентов и курсантов. - Уфа, 2000. - С. 222-224.
5. Егорышев А.С. Деятельность органов внутренних дел по обеспечению безопасности компьютерной информации // Актуальные проблемы обеспечения безопасности, общества и государства в современных условиях: Сборник материалов Российской научно-практической конференции (26 апреля 2001 года): В 2 ч. - Уфа: УЮИ МВД России, 2001. - Ч. 2. - С. 338-343.
6. Егорышев А.С. Криминалистический анализ неправомерного доступа к компьютерной информации // Южно-уральские криминалистические чтения: Межвузовский сборник научных трудов. - Уфа: Изд-во Баш-ГУ, 2001.-Вып. 9.-С. 156-165.
7. Егорышев А.С. Криминалистический анализ лиц, осуществляющих неправомерный доступ к компьютерной информации // Южно-уральские криминалистические чтения: Сборник научных статей / Под ред. И.А. Макаренко. - Уфа: Изд-во БашГУ, 2002. -Вып. 10. - С. 76-81.
8. Егорышев А.С. Международная конвенция о борьбе с кибер-преступлениями // Актуальные проблемы реформирования законодательства и экономики России и стран СНГ - 2002. Материалы Международной научно-практической конференции (Челябинск, 12-13 апр. 2002 г.): В 3 ч. / Под общ. ред. В.А. Киселевой. - Челябинск: Южно-Уральский государственный университет, 2002. - Ч 3. - С. 132-135.
9. Егорышев А.С. Особенности назначения технических экспертиз при расследовании неправомерного доступа к компьютерной информации // Министерство внутренних дел России за 200 лет: история, теория, практика: материалы Всероссийской научно-практической конференции (Уфа, 25-26 апреля 2002 года). В 2 ч. - Уфа: Уфимский юридический институт МВД России, 2002.-4.2.-С. 166-171.
10. Егорышев А.С. Характеристика механизма неправомерного доступа к компьютерной информации // Вестник Уфимского юридического института МВД России, 2002. № 4 (16). - С. 100-103.
11. Егорышев А.С. Обзор обстоятельств, способствующих неправомерному доступу к компьютерной информации // Вестник Калининградского института МВД России: Научно-теоретический журнал. - Калининград: Калининградский ЮИ МВД России, 2002. № 2. - С. 185-187.
12. Егорышев А.С. Криминалистические особенности обстановки неправомерного доступа к компьютерной информации // Актуальные проблемы криминалистики на современном этапе: Сборник научных статей / Под ред. З.Д. Еникеева. - Уфа: Изд-во БашГУ, 2003. - Ч. 2. - С. 37-41.
13. Егорышев А.С. Анализ причин латентности неправомерного доступа к компьютерной информации // Информационная безопасность и
компьютерные технологии в деятельности правоохранительных органов: Межвузовский сборник. - Самара: СЮИ МВД РФ, 2003. - С. 94-104.
14. Егорышев А.С. Особенности обучения будущих сотрудников следственных органов специфике расследования компьютерных преступлений // Преподаватель вуза: условия и критерии эффективной работы: Материалы Российской научно-практической конференции (февраль-апрель 2002 г.). - Уфа: Восточный университет, 2003. - С. 110-112.
15. Егорышев А.С. Борьба с преступлениями в сфере компьютерной информации на международнОхМ уровне // Грани познания: Сборник научных трудов молодых ученых. - Уфа: Восточный университет, 2003. № 4. -11-15.
16. Егорышев А.С. Информационное обеспечение органов внутренних дел при выявлении и расследовании неправомерного доступа к компьютерной информации // Глобализация и национальные интересы России: Материалы Российской научно-практической конференции (19-21 мая 2004 г.).-Уфа: Восточный университет, 2004.-С. 128-129.
17. Егорышев А.С. Информационное обеспечение органов внутренних дел при выявлении и расследовании преступлений в сфере компьютерной информации // Власть, 2004. № 8. - С. 54-55.
Подписано к печати 06.10.2004 г. Формат 60x84 '/¡б. Гарнитура «Тайме». Бумага писчая. Отпечатано на ризографе. Уч.-изд. л. 1,25. Усл. печ. 1,2. Тираж 120 экз. Заказ № 519. Цена договорная. _Лицензия № 0207 от 04.03.97 г. 7Ю5(03)_
Издательство «Восточный университет» Восточного института экономики, гуманитарных наук, управления и права. Типография издательства «Восточный университет». 450077, г. Уфа, ул. Свердлова, 92.
№19516
СОДЕРЖАНИЕ ДИССЕРТАЦИИ по праву и юриспруденции, автор работы: Егорышев, Александр Сергеевич, кандидата юридических наук
Введение.
Глава 1. Криминалистический анализ неправомерного доступа к компьютерной информации
§1.1. Предмет преступного посягательства. стр.
§ 1.2. Особенности обстановки совершения неправомерного доступа к компьютерной информации. стр.
§ 1.3. Характеристика механизма неправомерного доступа к компьютерной информации. стр.
§ 1.4. Характеристика лиц, совершающих неправомерный доступ к компьютерной информации. стр.
Глава 2. Расследование неправомерного доступа к компьютерной информации
§ 2.1. Организация расследования неправомерного доступа к компьютерной информации. стр.
§2.2. Особенности тактики отдельных следственных действий . стр.
Глава 3. Криминалистические основы предупреждения неправомерного доступа к компьютерной информации
§ 3.1. Обстоятельства, способствующие неправомерному доступу к компьютерной информации. стр.
§ 3.2. Обстоятельства, затрудняющие выявление фактов совершения неправомерного доступа к компьютерной информации. стр.
§ 3.3. Криминалистические аспекты мер организационного характера по предупреждению неправомерного доступа к компьютерной информации . стр.
ВВЕДЕНИЕ ДИССЕРТАЦИИ по теме "Расследование и предупреждение неправомерного доступа к компьютерной информации"
Актуальность исследования. Бурное развитие научно-технического прогресса в последней четверти XX века сопровождалось резким увеличением объема используемой в обществе информации. Огромный информационный поток актуализировал проблему эффективной передачи и надежного хранения баз данных различных отраслей человеческого знания. Решению этой проблемы способствовали новые информационные технологии, основывающиеся на использовании средств компьютерной техники.
Информация, являющаяся основным богатством общества, закономерно выступает объектом различного рода преступных посягательств. В их числе особая роль принадлежит преступлениям в сфере компьютерной информации, которые российским законодателем подразделяются на три вида: неправомерный доступ к компьютерной информации (ст. 272 УК РФ); создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ); нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети (ст. 274 УК РФ). Наибольшую общественную опасность из них представляют посягательства, связанные с неправомерным доступом к компьютерной информации. Так, по данным Главного информационного центра МВД РФ в 2003 году было зарегистрировано 7053 подобных преступлений, что, например, в десять раз превысило число дел, возбужденных по признакам состава преступления, предусмотренного ст. 273 УК РФ. В целом среднегодовой прирост преступлений, связанных с неправомерным доступом к компьютерной информации, только по официальным данным, с 1997 по 2003 год составил 376%. Более того, рассматриваемое деяние имеет очень высокую латентность, которая по различным оценкам составляет 85-90%.1 Зачастую факты обнаружения незаконного доступа к
1 Вехов Б.В. Компьютерные преступления: способы совершения, методика расследования. - М.: Право и закон, 1996. - С. 44; Федоров В.И. Борьба с транснациональной организованной преступностью в сфере «высоких технологий» // Прокурорская и следственная практика, 1999. № 3. - С. 31. информационным ресурсам носят случайный характер.
Как показывает мировая практика, эти преступления наносят огромный материальный и моральный вред. Так, например, ежегодные потери только делового сектора США от несанкционированного проникновения в информационные базы данных составляют от 150 до 300 млрд. долларов.2
Необходимо отметить, что борьба с преступлениями, связанными с неправомерным доступом к компьютерной информации, в современной России приобретает особую актуальность. Это связано с тем, что процесс компьютеризации уже в достаточной мере охватил все сферы российского общества. Ситуация усугубляется и тем, что отечественный законодатель отнес данное деяние к категории преступлений небольшой тяжести.3
Из-за ежегодно увеличивающегося количества совершаемых преступлений данной категории на фоне стремительного роста числа пользователей информационных компьютерных услуг отечественные правоохранительные органы не всегда бывают готовыми противостоять этим посягательствам на высоком профессиональном уровне. Для этого необходим постоянный активный процесс разработки действенных мер, направленных на правовое, организационное, включая криминалистическое и техническое, обеспечение борьбы с преступлениями в сфере компьютерной информации, а также совершенствование методики их расследования и предупреждения.
Во исполнение этих задач в структуре МВД, ФСБ и прокуратуры созданы специальные управления и отделы, которые осуществляют расследование преступлений в сфере высоких технологий. В рамках Межгосударственной программы совместных мер борьбы с преступностью в 2001 году подписано соглашение о сотрудничестве государств - участников СНГ в борьбе с преступлениями в сфере компьютерной информации. Для
2 Лашин С И. Преступность в области информационных технологий // Технологии и средства связи. 1997. № 1. - С. 107.
3 Ч. 1 ст. 272 УК РФ предусматривает максимальное наказание за неправомерный доступ к компьютерной информации в виде 2 лет лишения свободы. 5 образовательных учреждений МВД России разработана примерная программа «Информационная безопасность и применение современных технологий в борьбе с преступностью». Только в 2001 году проблема неправомерного доступа к компьютерной информации составила тему четырех научно-практических конференций, проведенных вузами МВД РФ.
Учитывая общественную опасность, выраженную латентность, сложность расследования неправомерного доступа к компьютерной информации, а так же имеющийся мировой опыт, особое внимание, на наш взгляд, необходимо уделять вопросам предупреждения и профилактики данного преступления. Не менее важно исследовать обстоятельства, как способствующие совершению противоправного деяния, так и затрудняющие выявление уже совершенных преступлений, что поможет конкретизации предупредительных мер.
Степень изученности проблемы. С конца 80-х - начала 90-х годов прошлого столетия в свет вышло достаточно большое число научных трудов, посвященных исследованиям уголовно-правовых, уголовно-процессуальных и криминалистических аспектов борьбы с преступлениями в сфере компьютерной информации, что обусловлено высокой актуальностью этой проблемы.
Одними из первых работ, затрагивающих вопросы необходимости уголовно-правовой охраны компьютерной информации от противоправных посягательств, являются труды Ю.М. Батурина, A.M. Жодзишского, Б.Х. Толеубековой.4 Криминалистические же аспекты борьбы с компьютерными преступлениями впервые были освещены В.Б. Веховым.5 Стоит отметить, что названные исследования проводились до принятия Уголовного
4 Батурин Ю.М. Право и политика в компьютерном круге. - М.: Юридическая литература, 1987; Он же. Проблемы компьютерной права. - М.: Юридическая литература, 1991; Батурин Ю.М., Жодзишский. A.M. Компьютерная преступность и компьютерная безопасность. -М.: Юридическая литература, 1991; Толеубекова Б.Х. Социология компьютерной преступности: Учеб. пособие. - Караганда, 1992.
5 Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия / Под ред. акад. Б.П. Смагоринского - М.: Право и Закон, 1996. кодекса Российской Федерации 1996 года, и поэтому в основном опирались на аналогичные исследования зарубежных авторов.
Работами, учитывающими новое отечественное уголовное законодательство, являются более поздние исследования, проведенные В.Б. Вехо-вым, В.В. Крыловым и В.А. Мещеряковым.6
Из научных трудов, затрагивающих отдельные аспекты методики расследования преступлений в сфере компьютерной техники, а также особенности тактики проведения следственных действий, следует назвать работы А.Г. Волеводз, С П. Кушниренко, Е.И. Панфиловой, В.Ю. Рогозина, Е.Р. Российской, А.И. Усова.7
Нашла свое отражение данная проблематика и в диссертационных исследованиях В.Е. Козлова, У.А. Мусаевой, A.B. Остроушко, Г.В. Семенова, J1.H. Соловьева и других авторов.
Однако, несмотря на ярко выраженную гносеологическую и прикладную значимость, проблемы расследования и предупреждения непра
6 Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Изд. 2-е, доп. и испр. - М.: ЦИ и НМОКП МВД России, 2000; Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. - Воронеж: Изд-во Воронежского ун-та, 2002; Крылов В В. Расследование преступлений в сфере информации. -М. . Изд-во «Городец», 1998.
7 Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. - М.: ООО Изд-во «Юрлитинформ», 2002; Кушниренко С П., Панфилова Е.И. Уголовно-процессуальные способы изъятия компьютерной информации по делам об экономических преступлениях. 2-е изд. испр. и доп. -СПб.: Санкт-Петербургский юридический институт Генпрокуратуры РФ, 2001; Рогозин В.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации. - Волгоград, Волгоградская академия МВД России, 2000; Российская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. - М.: Право и закон, 2001. g
Козлов В.Е. Теоретико-прикладные аспекты первоначального этапа расследования компьютерных преступлений: Дис. . канд. юрид. наук. - Минск, 2000; Мусаева У.А. Розыскная деятельность следователя по делам о преступлениях в сфере компьютерной информации: Дис. . канд. юрид. наук. - Тула, 2002; Остроушко A.B. Организационные аспекты методики расследования преступлений в сфере компьютерной информации: Дис. . канд. юрид. наук. - Волгоград, 2000; Семенов Г.В. Расследование преступлений в сфере мобильных телекоммуникаций. Дис. . канд. юрид. наук. - Воронеж, 2003; Соловьев JI.H. Расследование преступлений, связанных с использованием и распространением вредоносных программ для ЭВМ: Дис. . канд. юрид. наук. -М„ 2003. вомерного доступа к компьютерной информации в современной науке криминалистики остаются недостаточно разработанными.
Среди основных криминалистических исследований рассматриваемой нами темы следует назвать лишь работу авторского коллектива под руководством Н.Г. Шурухнова9, а также диссертационное исследование Ю.В. Гаврилина.10 Но, несмотря на очевидную криминалистическую ценность данных исследований, они, по сути, являются близкими по содержанию и при этом, видимо, из-за недостаточного количества законченных производством уголовных дел на момент проведения исследований, располагают результатами обобщения небольшого объема следственной и судебной практики. Более того, вопросы криминалистических особенностей предупреждения неправомерного доступа к компьютерной информации в данных работах не получили подробного освещения. Эти обстоятельства определили необходимость проведения комплексного исследования вопросов расследования и предупреждения неправомерного доступа к компьютерной информации с учетом уже имеющихся научных исследований и на основе результатов обобщения новых материалов следственной и судебной практики.
Актуальность и недостаточная разработанность проблемы определили выбор темы данной диссертации.
Объектом диссертационного исследования является преступная деятельность, направленная на совершение неправомерного доступа к компьютерной информации, а также деятельность правоохранительных органов по расследованию, раскрытию и предупреждению данных преступлений.
Предмет исследования составляют особенности выявления, расследования и предупреждения неправомерного доступа к компьютерной информации.
9 Расследование неправомерного доступа к компьютерной информации / Под ред. Н.Г. Шурухнова. - М.: Изд-во «Щит-М», 1999.
10 Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации: Дис. . канд. юрид. наук. -М., 2000.
Цель работы заключается в осуществлении криминалистического анализа неправомерного доступа к компьютерной информации, в выделении теоретических и практических основ его расследования и предупреждения.
В соответствии с поставленной целью ставятся следующие задачи:
- определить понятие, содержание и сущность компьютерной информации как предмета преступного посягательства;
- осуществить анализ особенностей обстановки, способов подготовки, совершения и сокрытия данного преступления, а также характеристики личности преступника;
- проанализировать криминалистические ситуации, складывающиеся на момент получения данных о неправомерном доступе к компьютерной информации, и особенностей проведения проверочных мероприятий для принятия решения о возбуждении уголовного дела;
- рассмотреть следственные ситуации, складывающиеся на момент возбуждения уголовного дела и в зависимости от типа ЭВМ, к которой совершен неправомерный доступ, а также основания выдвижения следственных версий и организации расследования данного преступления;
- определить наиболее целесообразные и перспективные формы использования специальных знаний при расследовании неправомерного доступа к компьютерной информации;
- выявить криминалистические особенности обнаружения, осмотра и изъятия средств компьютерной техники, а также компьютерной информации в ходе проведения таких следственных действий, как осмотр места происшествия, обыск и выемка;
- определить основные тактические приемы проведения таких следственных действий, как допрос свидетелей и экспертов, задержание и личный обыск подозреваемого, допрос подозреваемого и обвиняемого, следственный эксперимент, предъявление для опознания;
- проанализировать обстоятельства, способствующие неправомерному доступу к компьютерной информации, а также затрудняющие выявление совершенных преступлений;
- определить криминалистические аспекты предупреждения непра-!> вомерного доступа к компьютерной информации.
Нормативно-правовую базу работы составили: Конституция Российской Федерации, международные нормативно-правовые акты, федеральное и региональное законодательство. Особое внимание уделено анализу Уголовного и Уголовно-процессуального кодексов РФ, а также законов и подзаконных актов, регулирующих общественные отношения в сфере информационного обмена и защиты информации.
Методологическую основу исследования составляет диалектический подход к анализу социально-правовых процессов и явлений. Были использованы принципы системного, сравнительного и комплексного анализа проблемы, ставшей предметом диссертации. В качестве методов исследования применялись статистический, социологический, системно-структурный методы, изучение уголовных дел, метод сравнительного исследования и другие.
Теоретическую основу диссертации составили труды ученых криминалистов: Т.В. Аверьяновой, P.M. Акутаева, О.Я. Баева, P.C. Белкина, А.Г. Волеводз, Т.С. Волчецкой, Ф.В. Глазырина, Л .Я. Драпкина, A.A. За-катова, Е.П. Ищенко, JI.JI. Каневского, В.И. Комиссарова, Ю.Г. Корухова, В В. Крылова, В.А. Мещерякова, В.А. Образцова, Е.Р. Российской, H.A. Селиванова, К.С. Скоромникова, А.И. Усова, С.А. Шейфера, Н.Г. Шурух-нова, Н.П. Яблокова и других, раскрывающие общие теоретические и практические положения расследования и предупреждения преступлений в целом, а также методические и тактические особенности расследования и предупреждения преступлений в сфере компьютерной информации.
Эмпирическую основу диссертации образуют законченные производством 102 уголовных дела, возбужденных по ст. 272 УК РФ «Неправомерный доступ к компьютерной информации», расследовавшихся в pecio публиках Башкортостан, Бурятия, Коми и Чувашия; в Архангельской, Вологодской, Воронежской, Курганской, Московской, Мурманской, Нижегородской, Новгородской и Ростовской областях; в Краснодарском и Красноярском краях; в городах Москва и Санкт-Петербург. Также были изучены уголовные дела, возбужденные по ст. 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ», проанализирована статистическая и социологическая информация.
Научная новизна диссертации состоит в том, что на основе обобщения имеющейся литературы и анализа нормативно-правовых актов конкретизированы по содержанию понятия «компьютерная информация как криминалистическая категория» и «компьютерная информация как предмет неправомерного доступа». Так, под компьютерной информацией как криминалистической категорией следует понимать информацию, находящуюся на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. Под компьютерной информацией как предметом неправомерного доступа понимается информация, являющаяся интеллектуальной собственностью государства, юридического или физического лица (группы лиц), охраняемая законом и находящаяся на матери* альном носителе.
Предложена авторская структура криминалистического анализа неправомерного доступа к компьютерной информации и осуществлена классификация составляющих ее элементов. Так, в структуре обстановки неправомерного доступа к компьютерной информации помимо таких традиционных элементов, как место, время совершения преступления, целесообразно рассматривать информационную среду неправомерного доступа, наличие и состояние аппаратных и программных средств защиты компьютерной информации и другие, а в механизме противоправного посягательства - такие его элементы, как средства, способы и приемы подготовки и
Здесь и далее под материальным носителем информации мы понимаем машинный носитель, электронно-вычислительную машину (ЭВМ), систему ЭВМ или сеть ЭВМ. совершения преступления, последствия, следы и способы сокрытия неправомерного доступа.
На основе анализа условий совершения данного преступления обосновано, что для осуществления неправомерного доступа к компьютерной информации лицу, его совершающему, не обязательно владеть специальными знаниями и навыками и быть заранее мотивированным на преступление. Нередко бывает достаточно подробных инструкций по осуществлению несанкционированного доступа, распространенных в сети Интернет на фоне отсутствия средств защиты компьютерной информации или целенаправленной профилактической работы.
Впервые проанализирована эффективность различных следственных действий и источников формирования доказательственной базы при расследовании неправомерного доступа к ЭВМ типа «сервер», контрольно-кассовой машине, средству осуществления мобильной связи и к ЭВМ типа «персональный компьютер». Так, на основе анализа материалов следственной практики выявлено, что особенности методики расследования неправомерного доступа к компьютерной информации и тактики отдельных следственных действий зависят от типа ЭВМ как объекта преступного посягательства.
Для проведения эффективного расследования неправомерного доступа к компьютерной информации, как показывает следственная и судебная практика, необходимо максимальное использование лицом, производящим расследование, специальных знаний экспертов и специалистов, а также оперативной информации, предоставляемой специальными оперативными подразделениями.
Проанализированы и впервые систематизированы обстоятельства, способствующие неправомерному доступу к компьютерной информации, которые подразделяются на личностные (объективные и субъективные), организационные (внешние и внутриорганизационные), общегосударственные (внешние и внутренние).
Предложена авторская классификация обстоятельств, затрудняющих выявление фактов совершения неправомерного доступа к компьютерной информации, которые подразделяются на обстоятельства объективного характера, «пограничные обстоятельства» и обстоятельства субъективного характера. Учет данных обстоятельств в практической деятельности необходим для выявления и регистрации всех совершенных преступлений, что является логической предпосылкой и неотъемлемым условием не только для их полного раскрытия, но также для разработки эффективных мер их предупреждения.
Выделены и проанализированы криминалистические меры организационного характера, направленные на предупреждение неправомерного доступа к компьютерной информации, дана оценка их эффективности. Обосновано, что в их числе наиболее эффективными являются совершенствование научно-технических средств, тактических приемов и методов расследования неправомерного доступа к компьютерной информации; своевременное выявление и пресечение как начавшихся преступлений, так и неправомерного доступа к компьютерной информации на стадии покушения или подготовки к нему; установление обстоятельств, способствовавших совершению каждого преступления, разработка и совершенствование методов и приемов выявления таких обстоятельств.
Основные положения, выносимые на защиту:
1. Понятия «компьютерная информация как криминалистическая категория» и «компьютерная информация как предмет неправомерного доступа».
2. Структура криминалистического анализа неправомерного доступа к компьютерной информации, классификация составляющих ее элементов.
3. Возможность осуществления неправомерного доступа к компьютерной информации лицом, не обладающим специальными знаниями и навыками.
4. Эффективность различных следственных действий и источников формирования доказательственной базы при расследовании неправомерного доступа к ЭВМ типа «сервер», контрольно-кассовой машине, средству осуществления мобильной связи и к ЭВМ типа «персональный компьютер».
5. Особенности использования лицом, производящим расследование, специальных знаний экспертов и специалистов, а также оперативной информации, предоставляемой специальными оперативными подразделениями.
6. Классификация и анализ обстоятельств, способствующих неправомерному доступу к компьютерной информации.
7. Классификация и анализ обстоятельств, затрудняющих выявление фактов совершения неправомерного доступа к компьютерной информации.
8. Криминалистические меры предупреждения неправомерного доступа к компьютерной информации, их эффективность.
Теоретическая и прикладная значимость диссертационной работы состоит в приращении и систематизации знаний об особенностях расследования и предупреждения неправомерного доступа к компьютерной информации.
Собранный и обобщенный в работе материал может быть использован следователями и оперативными сотрудниками в качестве методических рекомендаций по расследованию неправомерного доступа к компьютерной информации, включая также тактику подготовки и производства отдельных следственных действий.
Сформулированные выводы легли в основу рекомендаций, направленных на предупреждение и профилактику неправомерного доступа к компьютерной информации на правовом, организационном и техническом уровнях. Результаты исследования могут быть использованы в учебном процессе, а также в ходе повышения квалификации сотрудников правоохранительных органов. Научные положения и рекомендации могут быть использованы в дальнейших научных исследованиях по данной теме.
Апробация работы. Основные положения проведенного исследования изложены в семнадцати публикациях автора общим объемом 6 п.л., они докладывались на двух международных научно-практических конференциях (Челябинск, 2002 г.; Уфа, 2003 г.); на семи всероссийских конференциях (Уфа, 1997 г.; Москва, 2001 г.; Уфа, 2002 г.; Альметьевск, 2003 г.; Уфа, 2003 г.; Москва, 2004 г.; Уфа, 2004 г.) и на двух республиканских научно-практических конференциях (Уфа, 1999 г.), а также представлены в Главное следственное управление при Министерстве внутренних дел Республики Башкортостан. Результаты исследования докладывались на заседаниях кафедры криминалистики Башкирского университета и используются в учебном процессе.
В апреле 2003 года автором создан научно-исследовательский Интернет-проект «Неправомерный доступ к компьютерной информации: расследование и профилактика» (http://ndki.narod.ru).
Структура работы. Диссертация состоит из введения, трех глав, включающих 9 параграфов, заключения, списка использованных источников и приложений.
ВЫВОД ДИССЕРТАЦИИ по специальности "Уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность", Егорышев, Александр Сергеевич, Уфа
ЗАКЛЮЧЕНИЕ
В результате проведенного диссертационного исследования в соответствии с поставленной целью и решаемыми задачами следует сформулировать следующие основные выводы:
1. Неправомерный доступ к компьютерной информации является сравнительно новым и динамично растущим видом преступления. Достаточно сказать, что среднегодовая динамика его роста с 1997 по 2003 годы составляет 376%. Более того, по мнению экспертов, уровень латентности рассматриваемого преступного деяния находится на уровне 85-90%.
На сегодняшний день многие цивилизованные страны ощутили на себе негативные последствия преступлений в сфере компьютерной информации, что заставляет правоохранительные органы вести самую решительную борьбу с ними. В силу выраженной специфики рассматриваемого преступления для его успешного расследования и раскрытия требуются всесторонние знания о нем, в том числе, и о присущих ему криминалистически знаемых особенностях.
2. Криминалистический анализ неправомерного доступа к компьютерной информации включает в себя данные о предмете преступного посягательства, обстановке совершения преступления, механизме неправомерного доступа к компьютерной информации и лицах, совершающих неправомерный доступ к компьютерной информации.
3. Компьютерная информация как предмет неправомерного доступа обладает определенной ценностью и способностью удовлетворять человеческие потребности, то есть является интеллектуальной собственностью государства, юридического или физического лица (группы лиц); охраняется законом и находится на материальном носителе. Средства компьютерной техники могут являться лишь орудиями данного преступления.
4. Компьютерной информации как криминалистической категории присущ ряд важных особенностей: содержание компьютерной информации не зависит от вида используемого материального носителя; она может находиться только на машинном носителе, в ЭВМ, в системе ЭВМ или сети ЭВМ; при надлежащем хранении и использовании материального носителя компьютерная информация не исчезает при ее потреблении, независимо от того сколько раз она была использована; она быстро обрабатываема и легко передается по телекоммуникационным каналам проводной, радио, оптической и иной связи практически на любые расстояния; в тоже время она очень легко и, как правило, бесследно уничтожаема; она может создаваться, изменяться, копироваться и использоваться только с помощью средств компьютерной техники; в отличие от вещи компьютерной информация может быть перенесена на новый машинный носитель, либо скопирована, и при этом будет создана идентичная по содержанию ее копия; ей свойственна способность к сжатию (архивированию).
5. Рассматриваемое деяние характеризуется тем, что совершается преимущественно мужчинами, в отношении юридических лиц, чаще всего в городах, интенсивнее в осенне-зимний период, лицами (в 50% случаев группой лиц), имеющими опыт работы со средствами компьютерной техники; с предварительной подготовкой, в подавляющем большинстве (85,3%) случаев из корыстных побуждений. Следует подчеркнуть, что место совершения противоправных действий и место наступления вредных последствий часто (в 79,4% случаев) не совпадают. При этом средства компьютерной техники, не имеющие элементарной защиты от неправомерного доступа, гораздо предпочтительнее для преступников в качестве объектов посягательств, нежели автоматизированные информационные системы с многоуровневой (физической, организационной, аппаратной и программной) защитой. Но и средства защиты не всегда могут предотвратить несанкционированный доступ.
6. Вид доступа преступника к средствам компьютерной техники, которые обрабатывают или хранят интересующую его информацию, может быть опосредованным (преступление совершается с помощью сетевых средств удаленного доступа к средствам компьютерной техники), либо непосредственным (прямой доступ к ЭВМ и находящейся в ней компьютерной информации), либо полученным в результате перехвата компьютерной информации, передаваемой с помощью радио волн.
7. Непосредственными способами совершения неправомерного доступа к компьютерной информации обычно являются: использование ау-тентификационных данных (логина и пароля) законного пользователя (47,1%); использование ЭВМ законного пользователя (41,2%); подключение к линии связи законного пользователя (14,7%); перебор абонентских номеров, имен и паролей, сканирование 1Р адресов, портов и т.п., либо использование ошибок и слабых мест в программах защиты (8,8%).
8. Для совершения рассматриваемого преступления преступники, как правило, используют персональные компьютеры (76,5%) и стандартное программное обеспечение (85,3%). Значительно реже применяются специальные программы.
9. Основными последствиями неправомерного доступа являются копирование (70,6%), блокирование и модификация (35,3%) компьютерной информации, либо нарушение работы ЭВМ, системы ЭВМ или их сети (29,4%). Подчеркнем, что одно преступление данного вида может иметь несколько последствий, которые могут наступать не в связи с целенаправленными действиями преступников, а из-за особенностей функционирования средств компьютерной техники.
10. До возбуждения уголовного дела, в зависимости от источника, содержания и полноты информации о факте неправомерного доступа к компьютерной информации, могут складываться следующие виды криминалистической ситуации: 1) нет достаточных сведений ни о преступлении, ни о лице, его совершившем (55,9%); 2) имеется обширная информация о преступлении, и нет никаких, либо достаточных данных о лице, его совершившем (32,3%); 3) имеется некоторая информация о преступлении, однако установлено лицо, подозреваемое в его совершении (11,8%). При этом в большинстве случаев следователь проводит комплекс проверочных мероприятий с целью установления достоверности поступившей информации, выявления признаков состава преступления и принятия решения о возбуждении уголовного дела, об отказе в возбуждении уголовного дела, либо о передаче сообщения по подследственности.
11. После проведения следователем необходимых проверочных мероприятий на момент возбуждения уголовного дела могут складываться следующие следственные ситуации: 1) имеются полные данные о неправомерном доступе к компьютерной информации, установлено лицо, его совершившее (44,1%); 2) имеются полные данные о преступлении, нет данных о лице, его совершившем (20,6%); 3) имеются полные данные о преступлении и неполные сведения о лице, его совершившем (17,6%); 4) имеются неполные данные о преступлении, установлено лицо, подозреваемое в его совершении (14,7%); 5) имеются неполные данные о преступлении и лице, его совершившем (2,9%).
12. В зависимости от типа ЭВМ как объекта преступного посягательства первоначальная следственная ситуация может быть следующей: 1) неправомерный доступ совершен к ЭВМ типа «сервер»: веб-сервер, сервер провайдера Интернет услуг, сервер локальной сети и т.п. (52,9%); 2) неправомерный доступ совершен к ЭВМ типа «персональный компьютер» (32,4%); 3) неправомерный доступ совершен к средствам мобильной связи: мобильному телефону, программно-управляемому узлу коммутации и т.п. (14,7%); 4) неправомерный доступ совершен к контрольно-кассовой машине (в 8,8%); 5) неправомерный доступ совершен к ЭВМ другого типа (0%). Тип ЭВМ, к которой совершен неправомерный доступ, влияет не только на методику всего расследования, но и на тактику отдельных следственных действий. Так, имеет свои отличия расследование неправомерного доступа к контрольно-кассовой машине, средству осуществления мобильной связи и персональному компьютеру.
13. В ходе расследования неправомерного доступа к компьютерной информации следователем могут выдвигаться общие и частные версии. В ходе проверки общей версии о совершении преступления, связанного с неправомерным доступом к компьютерной информации, как правило, выдвигаются такие частные версии: 1) неправомерный доступ совершен лицом, не состоящим с потерпевшей стороной в каких-либо отношениях (73,5%); 2) неправомерный доступ совершен лицом, состоящим с потерпевшей стороной в договорных отношениях (14,7%); 3) неправомерный доступ совершен лицом, состоящим с потерпевшей стороной в трудовых отношениях (11,8%). Из числа частных версий следует также назвать версии о мотивах и целях преступного посягательства, о месте и способе его совершения, использованных при этом средствах и приемах, об обстоятельствах, при которых было совершено преступление, о характере и размере ущерба, причиненного неправомерным доступом и ряд других.
14. Результаты следственных действий, в ходе которых возникает необходимость в обнаружении, осмотре и изъятии, средств компьютерной техники, отдельных машинных носителей и компьютерной информации, напрямую зависят от заранее проведенных подготовительных мероприятий.
15. Обстоятельства, способствующие неправомерному доступу к компьютерной информации подразделяются на личностные (объективные, т.е. обусловленные внешними факторами, такими, как издержки в кадровой политике, стимулировании труда и т.п. и субъективные, связанные с мотивацией и психофизиологическими особенностями личности), организационные (внешние - недостаточная защищенность и надежность используемого аппаратного и программного обеспечения и пр.; внутриорганиза-ционные - отсутствие должностных лиц, отвечающих за безопасность компьютерной информации, неконтролируемый к ней доступ, легкомысленное отношение пользователей к сохранности информационных ресурсов и т.д.), общегосударственные (внешние - ускоренная интеграция страны в единое международное информационное пространство, рост числа используемых средств компьютерной техники и их пользователей и т.д.; внутренние - нескоординированность работы различных структур в сфере обеспечения информационной безопасности; кадровая политика, допускающая недостаточно высокий уровень специальной подготовки их сотрудников и т.п.).
16. Обстоятельствами, затрудняющими выявление фактов рассматриваемого преступления, являются: обстоятельства объективного характера (о факте неправомерного доступа к компьютерной информации представителям учреждений, организаций или отдельным лицам неизвестно из-за полного или частичного отсутствия видимых как материальных, так и информационных следов преступления); пограничные обстоятельства (неясность ситуации происшествия, возможность его различного истолкования, неправильной правовой оценки и т.д.); обстоятельства субъективного характера (поведение потерпевших, лиц, обнаруживших преступление, а также действия сотрудников правоохранительных органов, решающих вопрос о наличии признаков состава неправомерного доступа к компьютерной информации и регистрации его как преступления).
17. Наиболее эффективными криминалистическими мерами предупреждения неправомерного доступа к компьютерной информации являются: совершенствование научно-технических средств, тактических приемов и методов расследования неправомерного доступа к компьютерной информации; своевременное выявление и пресечение как начавшихся преступлений, так и неправомерного доступа к компьютерной информации на стадии покушения или подготовки к нему; установление обстоятельств, способствовавших совершению каждого преступления, разработка и совершенствование методов и приемов выявления таких обстоятельств.
На основе сделанных выводов сформулированы следующие основные рекомендации:
1. Прежде всего, собственники, владельцы и пользователи компьютерной информации должны уделять серьезное внимание вопросам защиты собственных информационных компьютерных ресурсов, периодически обновлять программное и аппаратное обеспечение (в особенности, средства защиты компьютерной информации), что способно минимизировать риски несанкционированных покушений, то есть предупредить преступление.
2. Первостепенной задачей следователя на первоначальном этапе расследования неправомерного доступа к компьютерной информации является анализ информационной среды совершения преступления:
- определение типа ЭВМ (типа носителя), где хранилась или обрабатывалась компьютерная информация, к которой осуществлен неправомерный доступ (Web-cepBep, персональный компьютер, мобильный телефон, электронная кредитная карта, контрольно-кассовая машина и т.п.), что определит направление всего дальнейшего расследования;
- установление типа операционной системы компьютера (сервера), к которому осуществлен неправомерный доступ (Unix, Linux, NetWare, Windows 95/98/ME либо Windows NT/2000/XP и т.п.), а также использованного для совершения преступления программного обеспечения, что в значительной степени поможет сузить круг возможных подозреваемых;
- определение аппаратного и программного обеспечения, подвергшегося воздействию в ходе неправомерного доступа, а также информации о средствах и орудиях совершения такого доступа, что позволит составить объективную картину информационных следов преступления.
3. В ходе расследования неправомерного доступа к компьютерной информации следователю необходимо максимально использовать специальные знания экспертов и специалистов, а также оперативную информацию, предоставляемую специальными оперативными подразделениями.
4. Проведению каждого следственного действия должна предшествовать тщательно проведенная подготовка, включающая в себя: изучение и анализ материалов уголовного дела, выбор места и времени проведения следственного действия, определение круга его участников и их инструктаж, подбор технических средств фиксации результатов проведения следственного действия, разработку мероприятий по охране места его проведения и обеспечению безопасности участников следственного действия, подготовку транспортных средств, а при необходимости также подготовку компьютерно-технических, программных и других средств.
5. С целью снижения риска несанкционированного доступа к компьютерной информации юридических лиц необходимо: наличие должностного лица или подразделения, отвечающего за безопасность компьютерной информации; контролирование доступа сотрудников к элементам управления средств компьютерной техники; использование сложных паролей и их своевременное изменение; заключение договоров (контрактов) с сотрудниками на предмет неразглашения охраняемой компьютерной информации; периодическое создание резервных копий критичной компьютерной информации, а также соблюдение сроков их хранения и т.п.
6. На базе существующих единых стандартов высшего юридического образования необходимо включить в курсы уголовного и уголовно-процессуального права, криминалистики, криминологии и правовой информатики темы, посвященные характеристике неправомерного доступа к компьютерной информации, особенностям его расследования в целом, проведению отдельных следственных действий и предупреждению данного преступления. Особого внимания заслуживает организация переподготовки и повышения квалификации сотрудников правоохранительных органов.
БИБЛИОГРАФИЯ ДИССЕРТАЦИИ «Расследование и предупреждение неправомерного доступа к компьютерной информации»
1. ОФИЦИАЛЬНЫЕ ДОКУМЕНТЫ И МАТЕРИАЛЫ1. Конституция РФ. М, 1993.
2. Соглашение «О сотрудничестве государств участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации» от 1 июня 2001 года. - < littp://as.mmsk.by/rus~ sian/mai2001/10328091 .html >.
3. Конвенция «О киберпреступности» (Convention on Cybercrime) от8 ноября 2001. < http://Conventions.сое.mt/Treaty/eiyTreaties/Himi/185.htm >.
4. Гражданский кодекс РФ (часть первая) от 30.11.1994 // Собрание зак-ва РФ, 1994. № 32 Ст. 3301.
5. Гражданский кодекс РФ (часть вторая) от 26.01.1996 // Собрание зак-ва РФ, 1996. № 5. Ст. 410.
6. Налоговый кодекс РФ от 31.07.1998 // Собрание зак-ва РФ, 1998. №31.-Ст. 3824.
7. Семейный кодекс РФ от 29.12.1995 // Собрание зак-ва РФ, 1996. № 1. Ст. 16.
8. Уголовно-процессуальный кодекс РФ от 18.12.2001 // Российская газета, 2001. 22 декабря. № 249 (2861).
9. Уголовный кодекс РФ от 13.06.1996 // Собрание зак-ва РФ, 1996. № 25 Ст. 2954.
10. Федеральный закон № 15-ФЗ от 16.02.1995 «О связи» // Собрание зак-ва РФ, 1995. № 8. Ст. 600.
11. Федеральный закон РФ № 24-ФЗ от 20.02.1995 «Об информации, информатизации и защите информации» // Собрание зак-ва РФ, 1995. №8.-Ст. 609.
12. Федеральный закон РФ № 45-ФЗ от 20.04.1995 «О государственной защите судей, должностных лиц правоохранительных и контролирующих органов» // Собрание зак-ва РФ, 1995. № 17. Ст. 1455.
13. Федеральный закон РФ № 144-ФЗ от 12.08.1995 «Об оперативно-розыскной деятельности» // Собрание зак-ва РФ, 1995. № 33. Ст. 3349.
14. Федеральный закон РФ № 85-ФЗ от 4.07.1996 «Об участии в международном информационном обмене» // Собрание зак-ва РФ, 1996. № 28. Ст. 3347.
15. Федеральный закон РФ № 73-Ф3 от 31.05.2001 г. «О государственной судебно-экспертной деятельности в РФ» // Собрание зак-ва РФ, 2001. №23.-Ст. 2291.
16. Федеральный закон РФ № 63-Ф3 от 31.05.2002 «Об адвокатской деятельности и адвокатуре в РФ» // Собрание зак-ва РФ, 2002. № 23.
17. Федеральный закон РФ № 67-ФЗ от 12.06.2002 «Об основных гарантиях избирательных прав и права на участие в референдуме граждан РФ» // Парламентская газета, 2002. 15 июня.
18. Закон РФ № 2124-1 от 27.12.1991 «О средствах массовой информации» // Вед. Съезда народных депутатов и ВС РФ, 1992. № 7. Ст. 300.
19. Закон РФ № 3523-1 от 23.09.1992 «О правовой охране программ для электронно-вычислительных машин и баз данных» // Вед. Съезда народных депутатов и ВС РФ, 1992. № 42. Ст. 2325.
20. Закон РФ № 3526-1 от 23.09.1992 «О правовой охране топологий интегральных микросхем» // Вед. Съезда народных депутатов и ВС РФ, 1992. №42.-Ст. 2328.
21. Закон РФ № 4463-1 от 11.02.1993 «Основы законодательства РФ о нотариате» // Вед. Съезда народных депутатов и ВС РФ, 1993. № 10. -Ст. 357.
22. Закон РФ № 5351-1 от 9.07.1993 «Об авторском праве и смежных правах» // Вед. Съезда народных депутатов и ВС РФ, 1993. № 32. Ст. 1242.
23. Закон РФ № 5485-1 от 21.07.1993 «О государственной тайне» (в ред. Федерального Закона РФ № 131-Ф3 от 06.10.97) // Собрание зак-ва РФ, 1997. №41.-Ст. 4673.
24. Закон РФ № 5487-1 от 22.07.1993 «Основы законодательства РФ об основах здоровья граждан» // Вед. Съезда народных депутатов и ВС РФ, 1993. №33.-Ст. 1318.
25. Постановление Правительства РФ № 608 от 26.06.1995 «О сертификации средств защиты информации» // Собрание Зак-ва РФ, 1997. № 27. Ст. 2579.
26. Указ Президента РФ № 170 от 20.01.1994 «Об основах государственной политики в сфере информатизации» // Собрание Актов Президента и Правительства РФ, 1994. № 4. Ст. 305.
27. Указ Президента РФ № 1203 от 30.11.1995 «Об утверждении перечня сведений, отнесенных к государственной тайне» // Собрание Зак-ва РФ, 1995. №49.-Ст. 4775.
28. Указ Президента РФ № 188 от 6.03.1997 «Об утверждении перечня сведений конфиденциального характера» // Собрание Зак-ва РФ, 1997. № 10.-Ст. 1127.
29. Доктрина информационной безопасности РФ от 9.09.2000 // Российская газета, 2000. 28 сентября.
30. Государственный стандарт № 6.10.4-84 от 01.07.1987. «УСД. Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники. Основные положения» // Постановление Госстандарта № 3549 от 09.10.1984.
31. Государственный стандарт РФ Р50922-96 «Защита информации. Основные термины и определения» // Бюллетень нормативных актов министерств и ведомств РФ. М, 1996.
32. Руководящий документ Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защитеинформации». М.: ГТК РФ, 1992. - 39 с.
33. Руководящий документ Гостехкомиссии России «Защита от несанкционированного доступа к информации. Термины и определения». -М.: ГТК РФ, 1992.- 13 с.
34. Руководящий документ Гостехкомиссии России «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации». М.: ГТК РФ, 1992. - 12 с.
35. Руководящий документ Гостехкомиссии России «Средства вычислительной техники защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации». М.: ГТК РФ, 1992. - 24 с.
36. Руководящий документ Гостехкомиссии России «Защита информации. Специальные защитные знаки. Классификация и общие требования». М.: ГТК РФ, 1997. - 7 с.
37. Руководящий документ Гостехкомиссии России «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации». М.: ГТК РФ, 1997. - 18 с.
38. Руководящий документ Гостехкомиссии России «Защита от несанкционированного доступа к информации». М.: ГТК РФ, 1999. - 11 с.
39. Проект Федерального закона № 10090-3 «Об основах государственной системы предупреждения преступлений». < http./Av^vw.legisla-ture.ru/mointor/predpresi/predpresi.htriil >.2. НАУЧНАЯ ЛИТЕРАТУРА
40. Аверьянова Т.В., Белкин P.C., Корухов Ю.Г., Российская Е.Р. Криминалистика. Учебник для вузов. Под ред. Заслуженного деятеля науки РФ, профессора P.C. Белкина. М.: Изд-во НОРМА (Издательская группа НОРМА-ИНФРА • М), 2000. - 990 с.
41. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: Пер. с англ. -М.: Мир, 1999.-351 е., ил.
42. Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. М.: ООО Изд-во "Юрлитин-форм", 2001. - 152 с.
43. Анин Б.Ю. Защита компьютерной информации. СПб.: БХВ-Петербург, 2000. - 384 е., ил.
44. Андрианов В.И., Бородин В.А., Соколов A.B. «Шпионские штучки» и устройства для защиты объектов и информации: Справочное пособие. СПб.: Лань, 1996. - 230 с.
45. Антонян Ю.М., Еникеев М.И., Эминов В.Е. Психология преступника и расследования преступлений. М.: Юристъ, 1996. - 336 с.
46. Баев О.Я. Тактика следственных действий: Учебное пособие. -Воронеж, 1995.-224 с.
47. Батурин Ю.М. Право и политика в компьютерном круге. М.: Юридическая литература, 1987. - 134 с.
48. Батурин Ю.М. Проблемы компьютерного права. М.: Юридическая литература, 1991.-271 с.
49. Батурин Ю.М., Жодзишский. A.M. Компьютерная преступность и компьютерная безопасность. М.: Юридическая литература, 1991. - 160 с.
50. Белкин А.Р. Теория доказывания. Научно-методическое пособие. -М., 1999.-429 с.
51. Белкин P.C. Азбука следователя. М.: Юридическая литература, 1997. - 109 с.
52. Белкин P.C., Лифшиц Е.М. Тактика следственных действий. -М.: Новый Юристь, 1997. 176 с.
53. Белкин P.C. Криминалистика: проблемы сегодняшнего дня. Злободневные вопросы российской криминалистики. М.: Изд-во НОРМА (Издательская группа НОРМА-ИНФРАМ), 2001. - 240 с.
54. Богомолов М.В. Уголовная ответственность за неправомерный доступ к охраняемой законом компьютерной информации. Красноярск, 2002. - < http://pu.boom.ru/book/iiidex.html >.
55. Варфоломеев A.A., Пеленицын М.Б. Методы криптографии и их применение в банковских технологиях. М.: МИФИ, 1995,- 116с.
56. Васильев А.Н., Яблоков Н.П. Предмет, система и теоретические основы криминалистики. М.: Изд-во Московского университета, 1984. -143 с.
57. Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия / Под ред. акад. Б.П. Смагоринского М.: Право и Закон, 1996.- 182 с.
58. Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Учебно-методическое пособие. Волгоград: Перемена, 1998. - 72 с.
59. Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Учеб. метод, пособие. Изд. 2-е, доп. и испр. - М.: ЦИ и НМОКП МВД1. России, 2000. 64 с.
60. Взаимодействие следователя и эксперта-криминалиста при производстве следственных действий: Учебное пособие / Под ред. И.Н. Кожевникова. М.: ЭКЦ МВД РФ, 1995.- 134 с.
61. Винницкий Л.В. Осмотр места происшествия: организация, процессуальные и тактические вопросы. Караганда: Караганд. ВШ МВД СССР, 1986.- 102 с.
62. Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. М.: ООО Изд-во «Юрлитинформ», 2002. - 496 с.
63. Волчецкая Т.С. Криминалистическая ситуалогия: Монография / Под ред. проф. Н.П. Яблокова. М. - Калининград: Изд-во Калининградского ун-та, 1997. - 248 с.
64. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации: Учебное пособие / Под ред. профессора Н.Г. Шу-рухнова. М.: ЮИ МВД РФ, Книжный мир, 2001. - 88 с.
65. Гаврилов О.А. Курс правовой информатики. Учебник для вузов. М.: Изд-во НОРМА (Издательская группа НОРМА ИНФРА • М), 2000. -432 с.
66. Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий: Учеб. пособие. М.: МИФИ, 1995. - 365 с.
67. Глазырин Ф.В., Кругликов А.П. Следственный эксперимент. -Волгоград: ВСШ МВД СССР, 1981. 120 с.
68. Драпкин Л.Я. Основы теории следственных ситуаций. Свердловск: Изд-во Уральского университета, 1987. - 163 с.
69. Дымов В. Хакинг и фрикинг: Хитрости, трюки и секреты. Серия книг «Кратко, доступно, просто» М.: Познавательная книга плюс, 2000. -176 с.
70. Жельников В. Криптография от папируса до компьютера. М., АВБ, 1997.-336 е., ил.
71. Закатов A.A. Криминалистическое учение о розыске. Волгоград: ВСШ МВД СССР, 1988. - 180 с.
72. Згадзай О.Э., Казанцев С.Я., Казанцева Л.А. Информатика для юристов: Учебник / Под. ред. С Я. Казанцева. М.: Мастерство, 2001. -256 с.
73. Згадзай О.Э. и др. Информатика для юристов: Учебник / О.Э. Згадзай, С.Я. Казанцев, Л.А. Казанцева; Под. ред. С.Я. Казанцева. М.: Мастерство, 2001. - 256 с.
74. Информационная безопасность России / Ю.С. Уфимцев, Е.А. Ерофеев и др. М.: Изд-во «Экзамен», 2003. - 560 с.
75. Ищенко Е.П., Ищенко П.П., Зотчев В.А. Криминалистическая фотография и видеозапись: Учебно-практическое пособие / Под ред. проф. Е.П. Ищенко. М.: Юристь, 1999. - 438 с.
76. Каневский Л.Л. Криминалистические проблемы расследования и профилактики преступлений несовершеннолетних. Красноярск: Изд-во Красноярского ун-та, 1991. - 288 с.
77. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. М.: Горячая линия-Телеком, 2002. - 336 е., ил.
78. Комментарий к Уголовному кодексу РФ: Научно-практический комментарий / Отв. ред. В.М. Лебедев. -М.: Юрайт-М, 2001. 736 с.
79. Корухов Ю.Г. Криминалистическая диагностика при расследовании преступлений. Научно-практическое пособие. М.: Издательская группа НОРМА-ИНФРА М, 1998. - 288 с.
80. Котухов М.М., Марков A.C. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем, 1998. 158 с.
81. Криминалистика: Учебник / Отв. ред. Н.П. Яблоков. 2-е изд., перераб. и доп. - М.: Юристь, 1999. - 718 с.
82. Криминалистика: Учебник / Под ред. А.Г. Филиппова (отв. редактор) и проф. А.Ф. Волынского. М.: Изд-во «Спарк», 1998. - 543 с.
83. Криминалистическая техника. Учебник. М. ООО Изд-во «Юрлитинформ», 2002. - 608 с.
84. Крылов В.В. Информационные компьютерные преступления. Учеб. и практ. пособие. М. ИНФРА-М: Норма, 1997. - 285 с.
85. Крылов В.В. Расследование преступлений в сфере информации. М.: Изд-во «Городец», 1998. - 264 с.
86. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. М.: Новый Юрист, 1998. - 256 с.
87. Леонтьев Б. Хакеры, взломщики и другие информационные убийцы. М.: Познавательная книга, 1999. - 192 с.
88. Мазуров В.А. Компьютерные преступления: классификация и способы противодействия: Учебно-практическое пособие. М.: «Палео-тип», «Логос», 2002. - 148 с.
89. Мелик Э. Компьютерные преступления: информационно-аналитический обзор. М., 1999 . - < http://www.melik.narod.ru/ >.
90. Мещеряков В.А. Преступления в сфере компьютерной информации: правовой и криминалистический анализ. Воронеж: Изд-во Воронежского ун-та, 2001. - 176 с.
91. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. Воронеж: Изд-во Воронежского ун-та, 2002. - 408 с.
92. Образцов В.А. Выявление и изобличение преступника. М.: Юристь, 1997.-333 с.
93. Першиков В.И., Савинков В.М. Толковый словарь по информатике. М.: Финансы и статистика, 1991. - 543 с.
94. Петровский А., Леонтьев Б. Эффективный хакинг для начинающих и не только /Кратко, доступно, просто/. М.: Познавательная книга плюс, 1999. - 192 с.
95. Пособие для следователя. Расследование преступлений повышенной опасности. Коллектив авторов М.: Лига Разум - 1999. - 508 с.
96. Преступления в сфере компьютерной информации: квалификация и доказывание: Учеб. пособие / Под. Ред. Ю.В. Гаврилина. М.: ЮИ МВД РФ, 2003.-235 с.
97. Расследование неправомерного доступа к компьютерной информации / Под ред. H .Г. Шурухнова М.: Изд-во «Щит-М», 1999. - 254 с.
98. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. -М.: Изд-во Агентства «Яхтсмен», 1993. 188 с.
99. Российская Е.Р. Судебная экспертиза в уголовном, гражданском, арбитражном процессе. М., 1996. - 173 с.
100. Российская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. М.: Право и закон, 2001. - 416 с.
101. Семенов Г.В., Бирюков П.Н. Ответственность за "мошенничество" в сетях сотовой связи: учебное пособие. Воронеж: Воронежский государственный университет, 2002. 84 с.
102. Скоромников К.С. Компьютерное право РФ. Учебник. М.: Изд-во МНЭПУ, 2000. - 224 с.
103. Соловьев А.Б. Как организовать расследование. Учебно-методическое пособие. М.: ООО Издательство «Юрлитинформ», 2000. -88 с.
104. Сорокин A.B. Компьютерные преступления: уголовно-правовая характеристика, методика и практика раскрытия и расследования. Курган, 1999. - < îittp://vv^vw.zaural.ru/procur/mypagel.htiT. >.
105. Справочная книга криминалиста / Под ред. H.A. Селиванова. -М.: Изд-во НОРМА (Издательская группа НОРМА-ИНФРА-М), 2000. -727 с.
106. Теоретические основы компьютерной безопасности: Учеб. пособие для вузов / П.Н. Девянин, О.О. Михальский, Д.И. Правиков и др. -М.: Радио и связь, 2000. 192 е., ил.
107. Шейфер С.А. Доказательства и доказывание по уголовным делам: проблемы теории и правового регулирования. Тольятти: Волжский университет им. В.Н. Татищева, 1997.
108. Яблоков Н.П. Криминалистическая методика расследования. -М.: Изд-во Московского ун-та, 1985. 98 с.
109. Ярочкин В.И. Безопасность информационных систем, М.: «Ось-89», 1996.-320 е.
110. Ярочкин В.И. Информационная безопасность. Учебное пособие. М.: Международные отношения, 2000. - 400 с.
111. МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ И ПРОГРАММЫ
112. Дуленко В.А. Компьютерная преступность и защита информации: Лекция. Уфа: УВШ МВД РФ, 1995. - 34 с.
113. Задорожко С.М., Остроушко A.B., Прохоров A.C. Методические рекомендации по расследованию преступлений в сфере компьютерной информации. М.: КМУ Следственный комитет при МВД России, 1997. -30 с.
114. Информационная безопасность и применение информационных технологий в борьбе с преступностью. Примерная программа для образовательных учреждений высшего профессионального образования МВД России. М.: МЦ при ГУК МВД России, 1998. - 8 с.
115. Использование компьютерной информации при расследовании уголовных дел: Методические рекомендации / Отдел Криминалистики прокуратуры Кировской области. Киров, 2001. - 11 с.
116. Кузнецов A.B. Расследование преступлений, связанных с распространением вредоносных программ на компьютерных компакт-дисках. Макет уголовного дела № 007. М.: Следственный комитет МВД РФ, 2000.
117. Кузнецов A.B. Расследование преступлений, связанных с неправомерным доступом к сети Интернет. Макет уголовного дела № 272/1.- М.: Следственный комитет МВД РФ, 2001.
118. Организация и технология защиты информации. Примерная программа для образовательных учреждений высшего профессионального образования МВД России. М.: МЦ при ГУК МВД России, 1998. - 12 с.
119. Салтевский М.В., Щербаковский М.Г., Губанов В.А. Осмотр компьютерных средств на месте происшествия: Методические рекомендации. Харьков: Академия правовых наук Украины, научно-исследовательский институт изучения проблем преступности, 1999. - 11 с.
120. Алексеев A.M., Роша А.Н. Латентная преступность и эффективность деятельности правоохранительных органов // Вопросы борьбы с преступностью. Вып. 19. «Юрид. лит.», М., 1973. С. 30 - 45.
121. Андреев Б., Бушуев Г. Компьютерная программа квалификации преступлений // Законность, 1994. № 3. С. 41 - 44.
122. Беззубцев O.A., Ковалев А.Н. О лицензировании и сертификации в области защиты информации. < http://kiev-security. bigmir.net/box/4/36.htm >.
123. Беззубцев O.A., Ковалев А.Н. ФАПСИ: законодательное регулирование в области защиты информации // Технологии и средства связи, 1997. № 1.-С. 94-96.
124. Белых А.Н. Свобода информации и проблема информационных нападений / Защита прав и гражданских свобод в России: философские, политические и мировоззренческие проблемы. Курс лекций. М.: Юр. Институт МВД РФ, 2000. - С. 82 - 118.
125. Блюдов О.В. Информационное сотрудничество по линии Интерпола И Вестник МВД России, 2002. № 1. С. 53 - 57.
126. Быков В., Нехорошее А., Черкасов В. Совершенствование уголовной ответственности за преступления, в сфере компьютерных технологий. < http://ww\v.crime-research.org/library/Nehoroshl.htm >.
127. Вехов В.Б. Особенности расследования компьютерных преступлений / Экономико-правовые и нравственные аспекты борьбы с преступностью. Сборник научных трудов. Екатеринбург: изд-во Екатеринбургской высшей школы МВД РФ, 1997. - С. 31 - 32.
128. Вихорев C.B. Что есть что в информационном праве. < http:// \vvm^nfotecstt.ru:8101/~vipnet^gtcMewpublications/FÏLOSOF.html >.
129. Вихорев С., Ефимов А. Практические рекомендации по информационной безопасности // Jet Info, 1996. № 10/11. С. 2 - 7.
130. Волеводз А.Г. Проект Европейской Конвенции о киберпре-ступности. < http:/У\\^¥\¥.confident.ru/magaziiie/iiew/1.8.html >.
131. Галатенко В. Информационная безопасность // Открытые системы, 1995. №4.-С. 30-37.
132. Галатенко В.А. Информационная безопасность // Открытые системы, 1996. № 1,- С. 38-43.
133. Галатенко В.А. Информационная безопасность // Открытые системы, 1996. № 2. С. 53 - 57.
134. Галатенко В.А. Информационная безопасность обзор основных положений // Открытые системы, 1996. № 3. - С. 42 - 45.
135. Головин А.Ю. Криминалистическая характеристика лиц, совершающих преступления в сфере компьютерной информации. < http://www.cnme-research.org/1 ibrary/GoIovin.htm >.
136. Голубев В.А. Криминалистическая характеристика субъектов преступной деятельности в сфере использования компьютерных технологий. < htip;//w\vw.crinie-research.org;iibrary/G().ubev01 G4.html >.
137. Голубев В.А. Подписание Конвенции «По борьбе с киберпре-ступностью» и некоторые проблемы расследования киберпреступлений. -< http://4^vw.crime-!'esearcli.org/library/conveiition.htni >.
138. Голубев В.В. Использование компьютера для организации работы следователя // Следователь, 1998. № 2. С. 28 - 29.
139. Гостев И.М. Информационное право, вопросы законодательного регулирования // Технологии и средства связи, 1997. № 1. С. 98 - 102.
140. Григорьев М. Электронная записная книжка еще один источник информации // Законность, 1999. № 9. - С. 39 - 41.
141. Емельянов Г.В., Стрельцов A.A. Проблемы обеспечения информационной безопасности союза Беларуси и РФ. < http://jurfak:.spb.ru/conference/18102000/emeii.anov.h.tm >.
142. Ершов А. Информатизация: от компьютерной грамотности учащихся к информационной культуре общества // Коммунист, 1988. № 2. -С. 82-92.
143. Жуков Ю.И., Примакин А.И., Щербаков О.В. Информационная безопасность и аппаратно-программная надежность компьютерных средств органов внутренних дел // Вестник МВД России, 2000. № 2 3. -С. 75-81.
144. Зайцев П. Электронный документ как источник доказательств // Законность, 2002. № 4. С. 40 - 44.
145. Зуйков Г.Г. К вопросу о понятии причин преступления и условий, способствующих его совершению // Вопросы предупреждения преступности. Вып. 2. «Юрид. лит.», М., 1965. С. 3 - 18.
146. Иванов В.П. Защита от электронного шпионажа // Сети и системы связи, 1996. № 3. С. 110.
147. Каминский М.К. Криминалистическая модель «компьютерных преступлений» // Вестник Удмурдского ун-та. Ижевск: Изд-во Удмурд-ского ун-та, 1996. № 1. - С. 69 - 73.
148. Каневский JI.JI. Разработка типовых криминалистических характеристик преступлений и их использование в процессе расследования // Российский юридический журнал, 2000, №2. С. 101-111.
149. Комиссаров В., Гаврилов М., Иванов А. Обыск с извлечением компьютерной информации // Законность, 1999. №3.-С. 12-15.
150. Краснова JI.Б. «Обыск-осмотр» средств компьютерной техники // Воронежские криминалистические чтения. Вып. 1 / Под ред. О Я. Баева. Воронеж: Изд-во Воронежского государственного ун-та, 2000. - С. 106 -110.
151. Крылов В.В. Информационные преступления новый криминалистический объект // Российская юстиция, 1997. № 4. - < http:/'/jurqa. liut.ru/all.docs/u/a/gk58yv7u.html >.
152. Крылов B.B. Криминалистические проблемы оценки преступлений в сфере компьютерной информации // Уголовное право, 1998. № 3. -С. 81-89.
153. Кукарникова Т.Э. Некоторые проблемы правового регулирования электронного документооборота // Воронежские криминалистические чтения. Вып. 1 / Под ред. О.Я. Баева. Воронеж: Изд-во Воронежского государственного ун-та, 2000. - С. 110 - 117.
154. Кукарникова Т.Э. О проблемах правового статуса электронного документа // Воронежские криминалистические чтения. Вып. 3 / Под ред. О.Я. Баева. Воронеж: Изд-во Воронежского государственного ун-та,2002.-С. 114-123.
155. Лашин С.И. Преступность в области информационных технологий // Технологии и средства связи, 1997. № 1. С. 107 - 108.
156. Логинов Е.Л. Борьба с экономическими преступлениями, совершаемыми с использованием новых информационных технологий //
157. Профессионал, 1998. № 5 6. - С. 28 - 29.
158. Лукаш В.Я. Проблемы диалогализации учебного процесса / Актуальные проблемы современной криминалистики / Материалы научно-практической конференции: В 2-х ч., Симферополь Алушта, 19-21 сентября 2002 г. - Симферополь: Доля, 2002. - Ч. 2. - С. 233 - 236.
159. Медведовский И.Д., Семьянов П.В. Хакеры и кракеры: что такое хорошо и что такое плохо? < http:/7wvvw.geekru.narodju/sia(i/hk,bini >.
160. Меликов A.C. Компьютерно-техническая экспертиза как новый вид судебных экспертиз. < http://www.expert.comjja/ar!scles/iez0401 24.htm >.
161. Мяснянкин В., Межутков А., Бугров В. Электронная подпись или тернистый путь избавления от бумаги. < http://cybervlad.port5.com/ ecp/index.htm.3 >.
162. Овчинский A.C., Каретников М.К. Проблемы подготовки специалистов в области применения современных информационных технологий // Вестник МВД России, 2000. №4-5.-С.129-135.
163. Полежаев А. Интегрированные информационные системы -новая тенденция в информатизации правоохранительных органов // Профессионал, 1995. № 2. С. 8 - 12.
164. Поливанюк В. Особенности проведения допросов при расследовании преступлений, совершенных в сфере использования компьютерной информации < http://nadzor.pk.ru/analit/showa.php?id=662 >.
165. Попов В. Офицеры безопасности // Компьютерра, 1996. № 43. -С. 27-30.
166. Промошенко В. Хакеры или кракеры, а кто это? <http://wvvw.crime-research.org/library/hack22.htm >.
167. Пущин B.C. Преступления в сфере компьютерной информации. М., 2000. - < hiip://www.mgua.newinaiI.ru/pub/gla va28.him >.
168. Российская Е.Р. Компьютерные преступления: уголовно-правовые и криминалистические аспекты // Воронежские криминалистические чтения. Вып. 3 / Под ред. О.Я. Баева. Воронеж: Изд-во Воронежского государственного ун-та, 2002. - С 169 - 183.
169. Российская Е.Р., Усов А.И. Компьютерно-техническая экспертиза и ее видовое деление. < hl1p:/7mvd-expo.nj/conferences/CRlMMVD/ doc3.htm >.
170. Российская Е.Р., Усов А.И. Возможности судебной экспертизы в раскрытии и расследовании преступлений, сопряженных с использованием компьютерных средств. < http://mvd-expo.ru/conferences/CRIM MVD/ doc28.htm >.
171. Сафаралиев Г.К., Бердашкевич А.П., Анализ правовой концепции режима коммерческой тайны (аналитический выпуск). < http://www.akdi. ru/PR A VO/iam/2. htm >.
172. Селиванов В.В. Преступления XXI века // Документальная электросвязь, 2000. № 3. С. 44 - 46.
173. Селиванов Н. Проблемы борьбы с компьютерной преступностью // Законность, 1993. № 8. С. 36 - 40.
174. Семенов В.Н., Мотуз О.В. Судебно-кибернетическая экспертиза инструмент борьбы с преступностью XXI века // Конфидент, 1999. № 3. - < littp://m^w\inroad.kiev.iia/prob/cyber.htm >.
175. Семенов Г.В. Криминалистическая классификация способовсовершения мошенничества в системе сотовой связи // Средства связи, 2001. № 3 (16). < http : //www. mformost. rii/ss/16/b i 3. html >.
176. Собецкий И.В. О доказательственном значении лог-файлов. -< http:/7w^vw.secLirityïab.rii/39167.html >.
177. Усов А.И. Применение специальных познаний при раскрытии и расследовании преступлений, сопряженных с использованием компьютерных средств. -< http://jurfak.spb.ru/conference/18102000/usov.htm >.
178. Федоров В.И. Борьба с транснациональной организованной преступностью в сфере «высоких технологий» // Прокурорская и следственная практика, 1999. № 3. С. 29 - 34.
179. Фетисов В.А. Организационно-правовые основы информационной безопасности. < http://jurfak.spb.m/co!iference/1810200ö/feiisov.htm >.
180. Ферроу Рик, Пауэр Ричард. Как выжить при атаке на компьютеры? // LAN, 1999. № 5. < http://www.osp.ru/lan/1999/05/ 038.htm >.
181. Черных A.B. Обеспечение безопасности автоматизированных информационных систем (уголовно-правовые аспекты) // Советское государство и право, 1990. № 6. С. 118.
182. Черных Э.А. «Компьютерные» хищения. Как их предотвратить? // Советская Юстиция, 1993. № 3. С. 21 - 22.
183. Щербинин А.И., Юмашев Н.С. Опыт разработки компьютерных систем, используемых при расследовании преступлений // Информационный бюллетень следственного комитета МВД РФ, 1998. № 2. С. 55 -60.5. АВТОРЕФЕРАТЫ, ДИССЕРТАЦИИ
184. Акутаев P.M. Криминологический анализ латентной преступности: Автореф. дис. . д-ра. юрид. наук: 12.00.09. СПб., 1999. - 42 с.
185. Аминев Ф.Г. Комплексное использование экспертно-криминалистических учетов в информационном обеспечении расследования и раскрытия преступлений: Автореф. дис. . канд. юрид. наук: 12.00.09.-Уфа, 2001.-27 с.
186. Балдицын В.В. Охранительные правоотношения в сфере обеспечения информационной безопасности современной России (теоретико-правовой аспект). Автореф. дис. . канд. юрид. наук: 12.00.01. СПб., 2000.-23 с.
187. Васильев A.A. Судебная аппаратно-компьютерная экспертиза: правовые, организационные и методические аспекты: Дис. . канд. юрид. наук: 12.00.09. М.,2003. - 246 с.
188. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации: Автореф. дис. . канд. юрид. наук: 12.00.09. М., 2000. - 24 с.
189. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации: Дис. . канд. юрид. наук: 12.00.09. М., 2000. -206 с.
190. Герасимов С.И. Концептуальные основы и научно-практические проблемы предупреждения преступности: Автореф. дис. . д-ра. юрид. наук: 12.00.08. М., 2001. - 55 с.
191. Гортинский A.B. Теоретические и методические основы криминалистической диагностики и идентификации компьютерных печатающих устройств матричного типа: Автореферат дис. . канд. юрид. наук: 12.00.09. Саратов, 2000. - 23 с.
192. Гребцов О.В. Уголовная политика современной России и предупреждение преступности. Автореф. дис. . канд. юрид. наук: 12.00.08. -СПб., 2000. 18 с.
193. Демина P.E. Проблемы криминалистической регистрации и ее использования в расследовании преступлений: Автореф. дис. . канд. юрид. наук: 12.00.09. Саратов, 2001. - 25 с.
194. Карпов B.C. Уголовная ответственность за преступления в сфере компьютерной информации: Автореф. дис. . канд. юрид. наук:1200.08. Красноярск, 2002. - 26 с.
195. Кукарникова Т.Э. Электронный документ в уголовном процессе и криминалистике: Дис. . канд. юрид. наук: 12.00.09. Воронеж, 2003. -211 с.
196. Мещеряков В.А. Основы методики расследования преступлений в сфере компьютерной информации: Автореф. дис. . д-ра. юрид. наук: 12.00.09. Воронеж, 2001. - 39 с.
197. Мещеряков В.А. Основы методики расследования преступлений в сфере компьютерной информации: Дис. . д-ра. юрид. наук: 12.00.09. Воронеж, 2001. - 387 с.
198. Мусаева У.А. Розыскная деятельность следователя по делам о преступлениях в сфере компьютерной информации: Автореф. дис. . канд. юрид. наук: 12.00.09. Тула, 2002. - 24 с.
199. Мусаева У.А. Розыскная деятельность следователя по делам о преступлениях в сфере компьютерной информации: Дис. . канд. юрид. наук: 12.00.09. Тула, 2002. - 201 с.
200. Остроушко A.B. Организационные аспекты методики расследования преступлений в сфере компьютерной информации: Автореф. дис. . канд. юрид. наук: 12.00.09. Волгоград, 2000. - 22 с.
201. Рогозин В.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации: Автореф. дис. . канд. юрид. наук: 12.00.09. Волгоград, 1998. -22 с.
202. Руденко A.B. Переход от вероятности к достоверности в доказывании по уголовным делам: Автореф. дис. . канд. юрид. наук: 12.00.09. Краснодар, 2001. - 24 с.
203. Семенов Г.В. Расследование преступлений в сфере мобильных телекоммуникаций. Автореф. дис. . канд. юрид. наук: 12.00.09. Воронеж, 2003.-24 с.
204. Семенов Г.В. Расследование преступлений в сфере мобильных телекоммуникаций. Дис. . канд. юрид. наук: 12.00.09. Воронеж, 2003.242 с.
205. Сильное М.А. Допрос как средство процессуального доказывания на предварительном следствии: Дис. . канд. юрид. наук: 12.00.09. -М„ 1997.-226 с.
206. Слепнев А.Е. Расследование мошеннических посягательств, совершенных группой лиц: Дис. . канд. юрид. наук: 12.00.09. Уфа, 2001.-226 с.
207. Соловьев Л.Н. Расследование преступлений, связанных с использованием и распространением вредоносных программ для ЭВМ: Ав-тореф. дис. . канд. юрид. наук: 12.00.09. -М., 2003. 25 с.
208. Соловьев Л.Н. Расследование преступлений, связанных с использованием и распространением вредоносных программ для ЭВМ: Дис. . канд. юрид. наук: 12.00.09. -М., 2003.-279 с.
209. Спирина С.Г. Криминологические и уголовно-правовые проблемы преступлений в сфере компьютерной информации: Автореф. дис. . канд. юрид. наук: 12.00.08. Волгоград, 2001. - 25 с.
210. Ткачук Т.А. Использование результатов исследований и экспертиз в поиске преступника Автореф. дис. . канд. юрид. наук: 12.00.09. -М., 2001.-21 с.
211. Усов А.И. Концептуальные основы судебной компьютерно-технической экспертизы: Дис. . д-ра. юрид. наук: 12.00.09. М., 2002. -372 с.
212. Хаметов Р.Б. Расследование преступных нарушений авторских прав: Автореф. дис. . канд. юрид. наук: 12.00.09. Саратов, 1999. - 23 с.
213. Яковлев А.Н. Теоретические и методические основы экспертного исследования документов на машинных носителях информации: Дис. . канд. юрид. наук: 12.00.09. Саратов, 2000. - 218 с.
214. МАТЕРИАЛЫ СЛЕДСТВЕННОЙ ПРАКТИКИ
215. Уголовное дело № 1010005 по обвинению Ш. в совершении преступлений, предусмотренных ч.1 ст. 183, ч.2 ст. 183, ч.2 ст. 272 УК РФ // Архив городского суда г. Бирска.
216. Уголовное дело № 1010056 по обвинению Б. в совершении преступлений, предусмотренных ч.1 ст. 165, ч. 1 ст. 183, ч.2 ст. 272 УК РФ // Архив суда Октябрьского района г. Уфы.
217. Уголовное дело № 2010018 по обвинению Ч. в совершении преступлений, предусмотренных ч.1 ст. 165, ч.1 ст. 272 УК РФ // Архив суда Кировского района г. Уфы.
218. Уголовное дело № 2010031 по обвинению И. в совершении преступлений, предусмотренных ч.1 ст. 165, ч.1 ст. 272 УК РФ // Архив суда Кировского района г. Уфы.
219. Уголовное дело № 9010076 по обвинению М. и Н. в совершении преступлений, предусмотренных чЛст. 183, ч.2 ст. 183, ч.2 ст. 272 УК РФ / Архив суда Советского района г. Уфы.
220. Уголовное дело № 010317 по обвинению Ч. в совершении преступлений, предусмотренных п. "б" ч.З ст. 159, ч.2 ст. 272 УК РФ, 3. в совершении преступления, предусмотренного п. "б" ч.З ст. 159 УК РФ // Архив Вологодского городского суда.
221. Уголовное дело № 011678 по обвинению Ф. в совершении преступлений, предусмотренных ст. 242, ч.2 ст. 272 УК РФ // Архив городского суда Великого Новгорода.
222. Уголовное дело № 609905 по обвинению Г., Д. и Ч. в совершении преступления, предусмотренного ч. 3 ст. 30, ч.2 ст. 272 УК РФ // Архив Министерства внутренних дел Республики Бурятия.
223. Уголовное дело № 77772 по обвинению П. в совершении преступлений, предусмотренных ч.З ст. 165, ч.1 ст. 183, ч.2 ст. 183, ч.2 ст. 272, ч.1 ст. 273, ч.1 ст. 327 УК РФ // Архив суда Южного административного округа г. Москвы.
224. Уголовное дело № 97143995 по обвинению JI. и М. в совершении преступлений, предусмотренных п. "а" ч.З ст. 165, ч.2 ст. 272 УК РФ // Архив Ленинского районного суда г. Воронежа.
225. Уголовное дело № 9983239 по обвинению Ш., Б. и Р. в совершении преступления, предусмотренного ч.2 ст. 272 УК РФ // Архив городского суда г. Таганрога.