АВТОРЕФЕРАТ ДИССЕРТАЦИИ по праву и юриспруденции на тему «Расследование преступлений, посягающих на информационную безопасность в сфере экономики»
На правах рукописи
003492084 Гаврилин Юрий Викторович
РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ, ПОСЯГАЮЩИХ НА ИНФОРМАЦИОННУЮ БЕЗОПАСНОСТЬ В СФЕРЕ ЭКОНОМИКИ: ТЕОРЕТИЧЕСКИЕ, ОРГАНИЗАЦИОННО-ТАКТИЧЕСКИЕ И МЕТОДИЧЕСКИЕ ОСНОВЫ
Специальность 12.00.09-уголовный процесс, криминалистика; оперативно-розыскная деятельность.
Автореферат диссертации на соискание ученой степени доктора юридических наук
Москва 2010
,1 8 фез
003492084
Работа выполнена на кафедре криминалистики ФГОУ ВПО «Московский университет Министерства внутренних дел Российской Федерации»
Научный консультант: доктор юридических наук, профессор
Шурухнов Николай Григорьевич Официальные оппоненты: Заслуженный юрист Российской Федерации
доктор юридических наук, профессор Гаврилов Борис Яковлевич Заслуженный юрист Российской Федерации доктор юридических наук, профессор Корухов Юрий Георгиевич доктор юридических наук, профессор Егоров Николай Николаевич Ведущая организация: Государственное учреждение «Всероссийский
научно-исследовательский институт Министерства внутренних дел Российской Федерации»
Защита состоится «_» __2010 г. в 14 часов в совете по защите докторских и кандидатских диссертаций Д 203.019.03 при Московском университете МВД России (117437, г. Москва, ул. Академика Волгина, д. 12, зал диссертационного совета).
С диссертацией можно ознакомиться в библиотеке Московского университета МВД России.
Автореферат разослан "_" ____ 20_г.
Ученый секретарь диссертационного совета кандидат юридических наук, доцент
А.А. Шишков
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность темы исследования. Правоприменительная практика, деятельность правоохранительных органов по раскрытию и расследованию преступлений в настоящее время оказались в сложных условиях, характеризующихся массированным принятием и малоэффективной реализацией новых законодательных актов при отсутствии обобщений практики. В такой ситуации особая роль отводится юридической науке, особенно таким ее отраслям, которые реализуют специальные юридические познания, приближенные к практике борьбы с преступностью. В первую очередь к ним, относится криминалистика, призванная разрабатывать научные рекомендации по расследованию преступлений.
Идеальный вариант, когда научные рекомендации строятся на обобщении правоприменительной практики. В таких случаях они являются наиболее действенными, практически значимыми. Однако при этом констатируется, что наука идет вслед за практикой.
Современное положение дел несколько иное, и задача науки состоит в том, чтобы идти впереди практики, подключая другие научные отрасли, прогнозируя практические ситуации, выдавая действенные рекомендации, показывая верные направления разрешения практических правовых и организационных вопросов.
Сказанное в полной мере относится к появлению такого социально-правового феномена, как преступления, посягающие на информационную безопасность в сфере экономики. Их появление связано с тем, что в современных условиях перехода к постиндустриальному обществу информационные технологии внедряются практически во все сферы человеческой деятельности и наиболее интенсивно - в сферу экономики. Идет процесс перехода банковской деятельности и финансовых структур на расчеты с использованием информационных технологий.
Научно-технический прогресс в короткие сроки (в конце прошлого века) революционно трансформировал процессы сбора, обработки, накопления, хранения, поиска и распространения информации. Эти изменения привели к формированию информационной сферы деятельности, связанной с созданием, преобразованием и потреблением информации, и во многом предопределили дальнейшее развитие общественных и социально-экономических отношений. Сейчас вряд ли кто может представить деятельность организации, отдельных должностных лиц, без использования компьютера. Внедрение автоматизированных систем обработки информации привело к появлению «безбумажных» технологий.
В настоящее время индустрия аппаратного и программного обеспечения компьютеров - один из наиболее динамично растущих секторов российской экономики. Если еще в начале 90-х годов XX века персональные компьютеры в России были редкостью, теперь же они служат десяткам миллионов пользователей.
Развитие и совершенствование информационных технологий, расширение производства технических средств и сферы применения компьютерной техники, появление новых видов коммуникационных устройств, их доступность, а главное, наличие человеческого фактора в виде потребностей в удовлетворении собственных амбиций или жажды наживы породили новый вид общественно опасных деяний, в которых неправомерно используется компьютерная информация либо она сама становится предметом посягательства. Проведенные исследования позволяют констатировать, что современные преступники в своей противоправной деятельности все активнее используют персона гтьные компьютеры, электронную почту, мобильную связь и иные современные высокотехнологичные средства. Соответственно, значительное число «традиционных» преступлений, таких, как кража, мошенничество, присвоение и растрата, вымогательство, причинение имущественного ущерба путем обмана или злоупотребления доверием и другие, совершаются в совокупности с неправомерным доступом к компьютерной информации,
созданием, использованием и распространением вредоносных программ для ЭВМ, нарушением правил эксплуатации ЭВМ, их системы или сети. По данным МВД России, в 2006-2007 гг. общий экономический ущерб от преступлений, совершенных с использованием электронных средств доступа, составил около 500 млрд. руб.
Происходящее в последние годы увеличение числа преступлений, совершенных с использованием компьютерных средств, позволяет говорить о необходимости разработки теоретических основ и методики их расследования. Сказанное в первую очередь касается решения следующих методологических и научно-практических проблем, связанных с исследованием: информации как предмета преступного посягательства; становления и развития концепции расследования преступлений, посягающих на информационную безопасность; специфики следообразования при совершении преступлений, посягающих на информационную безопасность в сфере экономики; понятия, классификации, характеристики свойств, основных направлений и правовых форм использования компьютерных следов в ходе расследования анализируемых преступлений; теоретических, организационно-тактических и методических основ расследования преступлений, посягающих на информационную безопасность в сфере экономики.
Теоретико-методологический уровень исследования предполагает обращение к философии, кибернетике, лингвистике, филологии и другим наукам, которые разрабатывают отправные научные положения и категории.
В ракурсе исследуемой темы невозможно оставить без внимания обострившиеся научные дискуссии о концептуальных категориях криминалистики, таких, как след, механизм следообразования, криминалистическая характеристика преступления, взаимодействие следователя с иными участниками расследования и др.
Тенденция роста числа преступлений, посягающих на информационную безопасность в сфере экономики, наглядно иллюстрируется статистическими данными ГАИЦ МВД России за 1999-2008 гг.1 За это время:
общее количество зарегистрированных неправомерных доступов к компьютерной информации, совершенных в совокупности с другими составами преступлений, увеличилось более чем в 15 раз - с 896 до 141892;
количество причинений имущественного ущерба при неправомерном использовании компьютерных информационных услуг, таких, как мобильная связь, Интернет и т.п. (ст. 272, 165 УК РФ), увеличилось более чем в 4 раза -с 423 до 1748;
количество хищений, совершенных с использованием электронных пластиковых карт и их реквизитов (ст. 272, 187 УК РФ), возросло с 53 до 1810, или более чем в 34 раза;
количество зарегистрированных и расследованных мошенничеств, связанных с посягательствами на информационную безопасность в сфере экономики (ст. 272, 159), увеличилось со 148 до 1078 более чем в 7 раз.
Заметим, что приведенные цифры свидетельствуют не столько о росте количества совершаемых преступлений, сколько о снижении их латентности.
Таким образом, актуальность темы диссертации обусловлена значительным количеством обозначенных противоправных деяний, большим общественным резонансом, сопровождающим каждое такое преступление, сложностями расследования и, как следствие, потребностями в научно-обоснованных рекомендациях по их расследованию. С одной сторойы, соответствуя основным задачам борьбы с преступностью, научная разработка теоретических, организационно-тактических к методических проблем расследования преступлений, посягающих на информационную безопасность в сфере экономики, способствует быстрому, полному и всестороннему их рас-
1 В 2008 году правоохранительными органами в сфере экономики выявлено 448,8 тысяч преступлений, из которых к категории тяжких и особо тяжких относилось почти 40%. (Из выступления Министра внутренних дел РФ генерала армии Рашида Нургалиева. Источник: пресс-центр МВД России).
2 Приводятся по данным Следственного комитета при МВД России.
крытию и расследованию, что, в конечном счете, служит обеспечению общественной безопасности. С другой стороны, тенденции развития криминалистической науки, предполагающие необходимость углубленного исследования ее теоретических проблем, научного обеспечения следственной практики, определяют практическое значение выбранной темы.
Степень научной разработанности проблемы. Проведенное исследование основано на фундаменте предшествующих достижений ученых отечественной криминалистической науки.
Исследования в области информационных технологий применительно к наукам криминального цикла связаны, в основном, с тремя аспектами. Во-первых, они стали предметом изучения в качестве самостоятельных составов соответствующих преступлений (И.Л. Кочои, Ю.И. Ляпунов, C.B. Максимов, A.B. Пушкин, В.В. Сергеев, Т.Г. Смирнова, A.B. Черных). Во-вторых, компьютерная информация и работа с ней составили предмет криминалистической методики расследования отдельных видов преступлений либо тактики производства отдельных следственных действий (В.Б. Вехов, В.К. Гавло, Е.П. Ищенко, В.Е. Козлов, В.В. Крылов, H.H. Лысов, Н.Е. Мерецкий, В.А. Мещеряков, A.C. Овчинский, В.В. Попова, В.Ю. Рогозин, Д.А. Турчин, А.И. Усов, В.И. Федоров, В.Н. Черкасов, Н.Г. Шурухнов, В.В. Яровенко). В-третьих, рассмотрение перспектив использования компьютера и компьютерных технологий в деятельности следственных и экспертных подразделений (B.C. Дробатухин, H.H. Егоров, O.A. Зайцев, H.A. Замараева, А.Ю. Комиссаров, И.А. Котов, A.M. Кустов, В.П. Петрунев, Н.С. Полевой, Е.Р. Российская, A.B. Ткачев, Т.В. Толстухина, A.A. Эйсман).
Решая задачу создания целостной концепции расследования преступлений, посягающих на информационную безопасность в сфере экономики, автор ориентировался на научный опыт создания таковых, заложенный Т.В. Аверьяновой, P.C. Белкиным, А.Ф. Волынским, В.Н. Григорьевым, Ю.Г. Ко-руховым, В.П. Лавровым, A.C. Подшибякиным, Е.Р. Российской, Н.П. Ябло-ковым и другими учеными.
Понятие информации, информационных процессов не могло быть изучено без обращения к трудам основоположников кибернетики, теории управления - А.И. Берга, Д. Буля, Н. Винера, В.М. Глушкова, А.Н. Колмогорова,
A.M. Ляпунова, А.Д. Урсула, К. Шеннона, У.Р. Эшби и др.
Общие проблемы расследования преступлений в сфере экономической деятельности, глубоко исследованные ОЛ. Баевым, P.C. Белкиным, И.А. Возгриным, A.A. Закатовым, Г.А. Зориным, Г.Г. Зуйковым, JI.JL Каневским, С.И. Кирилловым, А.Н. Колесниченко, В.И. Корнауховым, A.M. Кустовым,
B.П. Лавровым, В.А. Образцовым, H.A. Селивановым, В.Г. Танасевичем,
C.П. Щербой и другими видными криминалистами, не остались без внимания соискателя и стали основой исследования частных вопросов темы.
Вместе с тем, в настоящее время существует потребность в исследовании теоретических, организационно-тактических и методических вопросов расследования преступлений, посягающих на информационную безопасность в сфере экономики. При этом успех такого изучения напрямую зависит от наличия научно-обоснованных положений и рекомендаций методологического характера, которых, несмотря на разработанность отдельных аспектов, в едином систематизированном виде пока не существует.
Объектом исследования являлись нормативно-правовая регламентация деятельности по раскрытию и расследованию преступлений, посягающих на информационную безопасность в сфере экономики, и практика деятельности правоохранительных органов по раскрытию и расследованию обозначенных преступлений, а также преступная деятельность, посягающая одновременно на отношения в сфере экономики и отношения в сфере обеспечения безопасности информации.
Предметом исследования выступают закономерности механизма совершения преступлений, посягающих на информационную безопасность в сфере экономики, закономерности образования, собирания, исследования и использования следов их совершения, иной доказательственной информации, возникновения информации о личности субъекта преступления, организации и правового регулирования расследования рассматриваемых преступлений, а
также закономерности разработки концепции методики расследования преступлений, входящих в определенную группу.
Целью исследования является разработка целостной концепции теоретических, организационно-тактических и методических основ расследования преступлений, посягающих на информационную безопасность в экономической сфере, призванной повысить качество и сократить сроки расследования обозначенных преступлений.
Поставленная цель предполагала решение следующих конкретных задач:
обосновать криминалистическую классификацию преступлений, посягающих на информационную безопасность в сфере экономики, разработать их криминалистическую характеристику и предложить концепцию их расследования;
разработать структуру и содержание концепции теоретических, организационно-тактических и методических основ расследования преступлений, посягающих на информационную безопасность в экономической сфере;
систематизировать способы подготовки, совершения и сокрытия преступлений, посягающих на информационную безопасность в сфере экономики, выявить присущие им закономерности;
представить в систематизированном виде данные об обстановке совершения указанных преступлений, типичных свойствах личности преступников и характере их взаимоотношений с потерпевшими;
выявить закономерности следообразования при совершении преступлений, посягающих на информационную безопасность в сфере экономики, а также определить понятие, разработать классификацию, определить криминалистически значимые свойства и основные направления использования компьютерных следов;
установить процессуальные и организационные формы использования специальных знаний в процессе расследования преступлений, посягающих на информационную безопасность в сфере экономики;
разработать рекомендации по обнаружению, фиксации, изъятию, исследованию и использованию следов преступлений, посягающих на информационную безопасность в сфере экономики;
разработать рекомендации по проведению предварительной проверки материалов с признаками рассматриваемых преступлений;
выявить исходные следственные ситуации расследования преступлений, посягающих на информационную безопасность в сфере экономики, и обозначить основные направления их разрешения;
представить комплекс тактических приемов производства следственных действий, направленных на получение вербальной и невербальной криминалистически значимой информации.
Методология и методы исследования. Методологической основой диссертационного исследования явились положения диалектического метода познания. Процесс расследования преступлений, посягающих на информационную безопасность в сфере экономики, рассматривался как познавательная деятельность, детально урегулированная уголовно-процессуальными нормами, основанная на общей теории процессуального доказывания.
Теоретическую базу исследования составляют труды видных философов-науковедов: И.В. Блауберга, А.Ф. Зотова, Б.М. Кедрова, В.И. Кириллова, Н.И. Кондакова, Э.Б. Маркаряна, С.С. Розовой, В.Н. Садовского, А.Г. Спир-кина, A.A. Старченко, И.Т. Фролова, В.А. Штоффа, Э.Г. Юдина и др.
Значительное место в работе отводилось изучению и использованию основополагающих науковедческих работ ученых-криминалистов: Т.В. Аверьяновой, О.Я. Баева, P.C. Белкина, И.Е. Быховского, А.Н. Васильева, Н.Т. Ведерникова, А. И. Винберга. А.Ф. Волынского, Б .Я. Гаврилова, В.Н. Григорьева, Л.Я. Драпкина, А. В. Дулова, Е.П. Ищенко, В.Н. Карагодина, Ю.Г. Корухова, В.П. Лаврова, И.М. Лузгина, В.А. Образцова, A.C. Подшибя-кина, Н.С. Полевого, A.A. Протасевича, Д.А. Турчина, Е.Р. Российской, В.И. Шиканова, Н.П. Яблокова, В.В. Яровенко и других российских и зарубежных
и
ученых в области криминалистики, уголовного права, уголовного процесса и других наук.
Проблемы темы рассматривались с учетом исторического опыта, современных тенденций и перспектив развития криминалистики и уголовного судопроизводства.
Поскольку разработанная концепция частной родовой криминалистической методики представляет собой неотъемлемую органическую часть криминалистической методики расследования отдельных видов преступлений, логика исследования диктовала необходимость познания как проблем большего уровня общности (общая теория и методология криминалистики, общие положения криминалистической методики), так и более узкого (расследование преступлений определенного рода). При этом в диалектическом единстве с указанным способом исследования стояла и задача по генерированию новых научных знаний, которая решалась посредством движения от частного к общему (изучение элементов проблемы позволило выявить закономерности, формулируемые посредством абстрагирования от частностей). Научные понятия являлись не только итогом познания действительности в самых различных ее аспектах, но и инструментом научного поиска и научного прогресса. Таким образом, в работе использовано единство отражательного (гносеологического) и деятельностного подходов.
При написании работы диссертант, опираясь на положения теории познания, использовал методы научного исследования: логический (при изложении всего материала, формулировании выводов и положений), системный (при рассмотрении следственных действий), структурный анализ (при формулировании организационно-тактических и методических рекомендаций), сравнительно-правовой (при анализе единичных эпизодов противоправной деятельности, направленном на познание присущих или устойчивых, повторяющихся признаков, свойств, связей), комплексный (в процессе формулирования уголовно-процессуальных и криминалистических рекомендаций), формально-юридический (в процессе уяснения содержания, смысла, направ-
ленности правовых норм, воли законодателя, руководителя, выраженной в нормативных актах), статистический (при обработке результатов анкетирования, интервьюирования, анализа письменных источников), социологический (при проведении анкетирования должностных лиц правоохранительных органов) методы, контент-анализ (при выборке и анализе отдельных положений, содержащихся в законодательных актах, научных трудах) и др.
Сделанные выводы и предложения базируются на положениях Конституции Российской Федерации, постановлениях Конституционного Суда Российской Федерации, уголовном и уголовно-процессуальном законодательстве, международных актах, постановлениях Пленума Верховного Суда Российской Федерации; ведомственных нормативных актах.
Эмпирическую базу диссертации составляют данные ГИАЦ МВД России, статистические сведения МВД России о результатах работы органов внутренних дел, следственных подразделений за период с 1999 по 2008 год; информационно-аналитические обзоры деятельности следственных подразделений по субъектам Российской Федерации; данные зональных информационных центров, информационно-аналитических центров ряда Управлений внутренних дел по субъектам РФ. С целью изучения практики раскрытия и расследования преступлений, посягающих на информационную безопасность в экономической сфере, по специально разработанной анкете были изучены материалы уголовных дел, предварительное следствие по которым осуществлялось в период с 2001 по 2008 г. следственными подразделениями органов внутренних дел в 32 субъектах Российской Федерации Центрального, Северо-Западного, Приволжского и Южного федеральных округов. Всего было изучено 360 уголовных дел, из которых: 35% находились в производстве органов предварительного следствия; 5% - на рассмотрении в судах; 60% - в архивах.
С использованием опросного листа опрошено 203 респондента -следователи, сотрудники органов дознания, специалисты экспертно-
криминалистических подразделений органов внутренних дел в 24 субъектах Российской Федерации.
Достоверность теоретических и научно-практических положений, выводов и предложений диссертации обеспечены методологией исследования. Объединение различных методов позволило всесторонне изучить исследуемые проблемы, находящиеся на стыке уголовного права, информатики, криминалистики, уголовного процесса, провести их всесторонний анализ, обосновать сделанные выводы и предложения. Обоснованность результатов диссертационного исследования определяется также использованным в работе эмпирическим материалом, который представлен данными проведенного автором по специально разработанным анкетам изучения материалов уголовных дел, а также результатами анализа статистической информации о деятельности следователей при расследовании преступлений в сфере экономической деятельности.
Научная новизна исследования заключается в том, что в числе первых в отечественной юридической науке на уровне диссертационного исследования проведена комплексная разработка правовых, криминалистических, информационных и технических проблем с целью формирования концепции, теоретических, организационно-тактических и методических основ расследования преступлений, посягающих на информационную безопасность в сфере экономики. При этом представлены авторские определения «концепция расследования преступлений, посягающих на информационную безопасность», «организация расследования» и «методика расследования», разграничено их содержание. Определено понятие информационной безопасности как дополнительного объекта преступного посягательства. Обозначен круг преступлений, посягающих на информационную безопасность в сфере экономики. В систематизированном виде представлены данные, характеризующие отдельные элементы криминалистической характеристики преступлений, посягающих на информационную безопасность в экономической сфере (предмет преступного посягательства, способы их подготовки, совершения и сокрытия,
процесс следообразования, обстановка, личностные свойства субъектов и потерпевших и др.). С использованием новых аргументов уточнены и дополнены криминалистические рекомендации по организации предварительной проверки материалов с признаками преступлений, посягающих на информационную безопасность в сфере экономики, а также по обнаружению, фиксации, изъятию и исследованию следов их совершения. Впервые определены и систематизированы исходные следственные ситуации расследования анализируемых преступлений и обозначены основные направления их разрешения. Выявлены тактические особенности производства следственных действий, направленных на получение вербальной и невербальной криминалистически значимой информации при расследовании преступлений, посягающих на информационную безопасность в сфере экономики, на основе которых представлена тактика их производства.
Основные положения, обоснованные в диссертации н выносимые на защиту, составляют выводы, предложения, заключения о том, что:
1. Концепция расследования преступлений, посягающих на информационную безопасность в сфере экономики, представляет собой систему научных взглядов, основных точек зрения, руководящих идей для систематизированного освещения теоретических основ и методики расследования данного рода преступлений.
Данная концепция является по своему содержанию комплексной, она тесно связана с различными отраслями научного знания. Это обусловлено разнообразием направлений борьбы с противоправными посягательствами на информационную безопасность в сфере экономики (их предупреждение, раскрытие, расследование).
2. Совпадение предмета преступного посягательства, орудий, способов совершения и сокрытия, механизма образования и специфики следов, личностных свойств субъектов преступлений, посягающих на информационную безопасность в сфере экономики, позволяет объединить такие преступления в одну группу и сформировать единую криминалистическую характеристику,
разработать теоретическую концепцию организационно-тактических и методических основ их расследования.
3. Теоретические, организационно-тактические и методические основы расследования преступлений, посягающих на информационную безопасность в экономической сфере, включают:
- обоснование необходимости и целесообразности разработки концепции расследования преступлений, посягающих на информационную безопасность в сфере экономики, на основе специфических закономерностей, составляющих криминалистическую характеристику, периодизации расследования, тактики двух групп следственных действий, направленных на получение вербальной и невербальной информации;
- понятие и криминалистическую классификацию преступлений, посягающих на информационную безопасность в сфере экономики, под которыми понимаются виновно совершенные общественно опасные деяния в сфере экономики, причиняющие ущерб общественным отношениям по обеспечению безопасности информации.
4. Криминалистическая характеристика преступлений, посягающих на информационную безопасность в сфере экономики, является частной родовой. Она включает комплекс сведений (данные о способе преступления, предмете и объекте преступного посягательства, орудиях и средствах совершения, обстановке, механизме следообразования, личностных свойствах субъектов и потерпевших), оценка и анализ которых позволяют выдвинуть обоснованные версии, избрать наиболее эффективные тактические приемы, определить стратегические направления для установления и изобличения лиц, совершивших противоправные деяния.
5. Дополнительным предметом преступного посягательства при совершении преступлений, посягающих на информационную безопасность в экономической сфере, выступает информационная безопасность как состояние защищенности жизненно важных интересов личности, общества и государст-
ва в информационной сфере от информационных, программно-математических, физических и организационных угроз.
6. Компьютерная информация как специфический предмет преступного посягательства при совершении рассматриваемой категории преступлений, обладает комплексом криминалистически значимых свойств (быстрота обработки; легкость уничтожения; способность нахождения лишь на машинном носителе, в самой ЭВМ, в их системе и их сети; доступность нескольким пользователям одновременно; возможность создаваться, изменяться, копироваться, применяться (использоваться) только с помощью ЭВМ при наличии соответствующих периферийных устройств; способность к сжатию и последующему восстановлению; способность передаваться по телекоммуникационным каналам связи на любое расстояние), существенно влияющим на тактику ее обнаружения, фиксации, изъятия и использования в процессе расследования.
7. Классификация способов подготовки и совершения преступлений, посягающих на информационную безопасность в сфере экономики, зависит от формы контакта с носителем информации. В зависимости от этого способы подразделяются на непосредственные (8%), опосредованные (80%), смешанные (12%). Сокрытие противоправной деятельности в 66% случаев не носит самостоятельного характера, а выступает составляющей способа совершения и состоит в программно-техническом сокрытии следов рассматриваемых преступлений.
8. Существенными факторами, характеризующими обстановку совершения анализируемых преступлений, являются: наличие и состояние средств защиты информации (организационных, технических, программных), сложившаяся на объекте дисциплина, нормативное закрепление требований обеспечения информационной безопасности, эффективность управления, морально-психологический климат.
9. Компьютерные следы, в том числе образующиеся в результате посягательств на информационную безопасность в сфере экономики, являются
результатами преобразования компьютерной информации в форме уничтожения, копирования, блокирования или модификации, причинно связанными с событием преступления. Они, как специфическая форма преобразования компьютерной информации, являются: 1) отражением события преступления в информационном поле; 2) материальными по своей природе, но не отражающими пространственную форму следообразующего объекта; 3) результатом преобразования компьютерной информации; 4) носителями свойств, присущих компьютерной информации; 5) способными к дублированию - переносу на другие носители. Классификация следов в криминалистике должна строиться с учетом данной категории следов. Существенной спецификой, имеющей важное криминалистическое значение, обладает механизм следо-образования в реестре операционной системы, в текстовых и графических файлах, программных средствах, носителях информации, сети Интернет.
10. В структуре организационно-методических основ расследования преступлений, посягающих на информационную безопасность в экономической сфере, в силу их специфики, занимает предварительная проверка сообщений о преступлении в стадии возбуждения уголовного дела. Она включает в себя: классификацию проверочных ситуаций, складывающихся в стадии возбуждения уголовного дела, алгоритмы действий по их разрешению; основные направления использования компьютерных следов при установлении события преступления, предметом посягательства при совершении которого выступает компьютерная информация, находящаяся: а) в персональных компьютерах, б) в компьютерных сетях, в) во встроенных и интегрированных компьютерных системах, включая средства мобильной (сотовой) связи.
11. Основные направления использования заключения специалиста в процессе расследования преступлений, посягающих на информационную безопасность в экономической сфере, включают: решение узкоотраслевых вопросов экономико-правового характера, подготовку к назначению судебной экспертизы, оценку заключения эксперта. Иные направления использования специальных знаний применительно к практике расследования рас-
сматриваемой категории преступлений составляют: участие специалистов при производстве следственных действий; проведение экспертиз; получение заключения специалиста; научные консультации; научно-методическая работа; предварительное исследование следов и вещественных доказательств; участие в работе следственно-оперативных групп; участие в согласованном планировании; совместное обсуждение данных и взаимное информирование; содействие в использовании средств криминалистической регистрации; участие в производстве оперативно-розыскных мероприятий, ревизий, документальных проверок.
12. Система и содержание исходных следственных ситуаций первоначального этапа расследования преступлений, посягающих на информационную безопасность в сфере экономики, и пути их разрешения предполагают детерминированность деятельности по организации раскрытия и расследования преступлений, посягающих на информационную безопасность в экономической сфере, результатами анализа исходной следственной ситуации -обстановки, объективно сложившейся на первоначальном этапе расследования.
13. Применительно к частной родовой методике расследования преступлений, посягающих на информационную безопасность в экономической сфере, следственные действия целесообразно разделить на невербальные (получение информации от вещей-носителей материальных отображений) и вербальные (получение информации от людей). К числу первых относятся: все виды следственного осмотра, обыск, выемка, назначение экспертизы, предъявление для опознания, следственный эксперимент. Ко вторым, основанным на использовании метода расспроса, относятся все виды допроса, очные ставки, проверки показаний на месте.
14. Система тактических рекомендаций по повышению эффективности производства следственных действий включает:
- типовые тактические задачи и тактические приемы отдельных этапов проведения осмотра места происшествия, обыска помещений, в которых на-
ходится компьютерная техника, допросов свидетелей и потерпевших, очных ставок, допросов обвиняемых в процессе расследования рассматриваемой категории преступлений;
- тактические приемы поиска скрытой информации в персональном компьютере, в том числе защищенной паролем;
- особенности назначения и производства компьютерных экспертиз с формулировкой вопросов, подлежащих разрешению соответствующими экспертами.
15. Действующее уголовно-процессуальное законодательство целесообразно дополнить статьей 185-1, содержащей регламентацию уголовно-процессуального порядка производства самостоятельного следственного действия - «Наложение ареста на электронные отправления».
Теоретическая значимость исследования обусловлена разработкой концепции, включающей теоретические, организационно-тактические и методические основы расследования преступлений, посягающих на информационную безопасность в сфере экономики. Выводы и предложения, сделанные диссертантом на основе анализа особенностей расследования рассматриваемых преступлений, призваны стать основой для дальнейшего продолжения научных исследований в данной области по конкретным прикладным направлениям.
Комплексность общих проблем, относящихся к концепции теоретических, организационно-тактических и методических основ раскрытия и расследования преступлений, посягающих на информационную безопасность в сфере экономики, послужит основанием к продолжению их теоретического осмысления в науке криминалистике.
Практическая значимость исследования обусловлена тем, что отраженные в нем теоретические основы и практические рекомендации позволят:
накапливать и обобщать данные, относящиеся к выявлению, раскрытию и расследованию преступлений, посягающих на информационную безопасность в сфере экономики;
использовать предлагаемые научно-технические средства, тактико-технологические приемы работы с компьютерной информацией не только при расследовании посягающих на информационную безопасность в сфере экономики, но и при исследовании иных противоправных действий, при совершении которых злоумышленник использовал ЭВМ, их системы или сети;
применять методы поиска, обнаружения, исследования компьютерных следов не только в уголовно-процессуальной деятельности, но и при их исследовании в гражданском, арбитражном, административном процессах;
совершенствовать процесс обучения криминалистике в части методики расследования как преступлений в сфере экономики, совершенных с использованием ЭВМ, их систем или сетей, так и других преступлений;
эффективно предупреждать и пресекать преступления, посягающие на информационную безопасность в экономической сфере.
Апробация и внедрение результатов исследования носили разносторонний характер. Значительная часть сформулированных в диссертации идей, предложений и рекомендаций докладывалась на международных («Общество и право в новом тысячелетии». Тула, 2000; «Актуальные вопросы теории и практики раскрытия, расследования и предупреждения преступлений». Тула, 2004), всероссийских («Актуальные проблемы борьбы с преступностью в современных условиях». Тула, 2002), межвузовских («Современные проблемы: права, государственного строительства и местного самоуправления, юридического образования». Тула, 1998; «Проблемы борьбы с незаконным оборотом оружия, боеприпасов, взрывчатых веществ и их использование в преступных целях». Москва, 2000; «Уголовно-правовые, уголовно-процессуальные и криминалистические проблемы борьбы с преступностью». Орел, 2005), «круглых столах», криминалистических чтениях («Современное состояние российского законодательства и его систематизация». Москва, 1999; «Уголовно-процессуальные и криминалистические чтения на Алтае». Барнаул, 2008). Отдельные выводы и практические рекомендации, содержащиеся в диссертационном исследовании, докладывались на кафедре
криминалистики Московского университета МВД России, отражены в монографии, справочнике следователя, 7 учебных и 2-х научно-практических пособиях, 3 учебниках, курсе лекций, 33 научных статьях, из которых 10 опубликованы в ведущих рецензируемых научных журналах и изданиях, определенных Президиумом Высшей аттестационной комиссии. Всего диссертантом по проблемам исследуемой темы опубликовано 48 научных работ общим объемом 142,9 п.л.
Результаты диссертационного исследования внедрены в практическую деятельность УВД по Тульской области, Следственное управление Следственного комитета при прокуратуре Российской Федерации по Тульской области, где используются в системе служебной подготовки, а также в области совершенствования подготовки и повышения квалификации следователей. Отдельные положения диссертации используются в учебном процессе Рязанского филиала Московского университета МВД России, Московского гуманитарного университета, Барнаульского юридического института МВД России при чтении лекций и проведении семинарских занятий по темам: «Расследование преступлений в сфере экономики», «Расследование преступлений в сфере компьютерной информации», что подтверждается актами внедрения.
Структура и объем работы определены содержанием темы и задачами исследования. Диссертация выполнена в объеме, предусмотренном ВАК России, и состоит из введения, 4 глав (включающих 14 параграфов), заключения, списка использованных источников и приложений.
СОДЕРЖАНИЕ РАБОТЫ
Во введении обосновываются актуальность темы диссертационного исследования, ее научная новизна, объект и предмет исследования, методологическая и эмпирическая база. Определены теоретическая и практическая значимость исследования и представлены основные положения, выносимые на защиту.
Глава 1. Теоретические основы расследования преступлений, посягающих на информационную безопасность.
В первом параграфе определено понятие и представлена криминалистическая классификация преступлений, посягающих на информационную безопасность в экономической сфере.
Совершенствование информационных технологий, расширение сферы применения компьютерной техники, коммуникационных устройств породили новые виды общественно опасных деяний, в которых неправомерно используется компьютерная информация либо она сама становится предметом преступного посягательства. Широкие возможности информационных технологий используются в качестве средства для совершения ряда умышленных преступлений. Среди них особо выделяются преступления, посягающие на информационную безопасность в экономической сфере. Их объединяет общий дополнительный объект, используемые орудия и средства совершения, способы противоправной деятельности, закономерности механизма следооб-разования, личностные свойства субъектов преступлений и др.
По мнению автора, преступления, посягающие на информационную безопасность в экономической сфере, представляют собой виновно совершенные общественно опасные деяния в сфере экономики, причиняющие ущерб общественным отношениям по обеспечению безопасности информации. Базируясь на теоретических исследованиях ученых и беря за основу результаты проведенных исследований, соискатель приходит к выводу о том,
что к преступлениям, посягающим на информационную безопасность в экономической сфере, относятся:
1. Кража (ст. 158 УК РФ), в частности: кража мобильного телефона с последующим изменением его уникального идентификационного номера (IMEI-кода), регистрируемого оборудованием компании-оператора; проникновение в компьютерные банковские сети и перевод денежных средств, принадлежащих клиентам банка, на расчетный счет (последовательность счетов) преступников; хищение пластиковой расчетной карты и ПИН-кода у законного держателя с последующим снятием наличных денежных средств в банкомате.
2. Мошенничество (ст. 159 УК РФ): например, хищение денежных средств в Интернет-магазинах; хищение денежных средств абонентов сетей мобильной связи; организация разного рода электронных тотализаторов, модификация программного обеспечения игровых автоматов, существенно снижающая вероятность выигрыша.
3. Присвоение или растрата (ст. 160 УК РФ): например, присвоение денежных средств абонентов компаний сотовой связи, не зачисленных на их лицевые счета.
4. Вымогательство (ст. 163 УК РФ): например, требование передачи чужого имущества или права на имущество или совершения других действий имущественного характера под угрозой применения насилия либо уничтожения или повреждения чужого имущества, а равно под угрозой распространения сведений, позорящих потерпевшего или его близких, либо иных сведений, которые могут причинить существенный вред правам или законным интересам потерпевшего или его близких, передаваемое посредством электронной почты или SMS-сообщения, через сеть Интернет.
5. Причинение имущественного ущерба собственнику или иному владельцу имущества путем обмана или злоупотребления доверием при отсутствии признаков хищения (ст. 165 УК РФ): например, незаконный доступ к сети Интернет, осуществляемый через провайдера, с использованием регистра-
ционных данных (паролей доступа и сетевых имен - логинов для входа в узел доступа провайдера к сети Интернет), принадлежащих добросовестным пользователям.
6. Незаконное предпринимательство (ст. 171 УК РФ): например, неправомерное предоставление провайдерских услуг.
7. Собирание сведений, составляющих коммерческую, налоговую или банковскую тайну (ст. 183 УК РФ): например, несанкционированное получение паролей либо кодов доступа в сеть Интернет.
8. Изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов (ст. 187 УК РФ).
Перечисленные преступления могут быть объединены в одну группу, так как у них совпадают предмет преступного посягательства, используемые орудия и средства, способы совершения и сокрытия, комплекс следов, личностные свойства субъектов и пр.
Результаты проведенного исследования свидетельствуют о том, что при совершении преступлений, посягающих на информационную безопасность в экономической сфере, средства компьютерной техники использовались в 97% случаев. Рассматриваемые деяния являются двуобъектными, посягающими на информационную безопасность в экономической сфере, и подлежат квалификации по совокупности составов преступлений, предусмотренных соответствующими статьями гл. 8 УК РФ «Преступления в сфере экономики» и гл. 28 УК РФ «Преступления в сфере компьютерной информации».
Во втором параграфе рассматривается становление и развитие концепции расследования преступлений, посягающих на информационную безопасность в сфере экономики. Отмечается, что появление персональных компьютеров стало основой новой информационной технологии. Они стали применяться для создания комплексных автоматизированных систем информационного обеспечения, сводящих участие человека в этом процессе к минимуму (ПК в автоматизированном режиме собирает, передает, обрабатыва-
ет, хранит и по запросу выдает необходимую информацию). Сегодня ПК становятся основным инструментом для управления информацией и ее обработки, а человечество вплотную приблизилось к новому этапу своего развития -этапу безбумажной информатики.
В этих условиях остро встала проблема защиты информации. Делается акцент на том, что законодательные акты в области информационной безопасности являются необходимой мерой, удовлетворяющей первейшую потребность в защите информации при развитии социально-экономических, политических, военных функций государства.
Рассматривая становление и развитие концепции расследования преступлений, посягающих на информационную безопасность, указывается, что они зависят от двух обстоятельств: наличия законодательной базы и научных разработок в этой области. Отправными в становлении рассматриваемой концепции являлись:
- разработка и представление 6 декабря 1991 г. проекта закона РСФСР «Об ответственности за правонарушения при работе с информацией», в котором предлагалось введение в УК РСФСР норм об ответственности за совершение преступлений, связанных с компьютерной информацией;
- Постановление Верховного Совета Российской Федерации от 23.09.92 № 3524-1 «О порядке введения в действие Закона Российской Федерации «О правовой охране программ для электронных вычислительных машин и баз данных», пунктом 5 которого поручалось Правительству РФ до 31.12.92 внести на рассмотрение Верховного Совета Российской Федерации проекты законов Российской Федерации о внесении изменений и дополнений в Гражданский кодекс РСФСР, Уголовный кодекс РСФСР, другие законодательные акты, связанные с вопросами правовой охраны программ для электронных вычислительных машин и баз данных;
- разработка в 1994 г. проекта закона о внесении дополнений в УК РСФСР, которым устанавливалась ответственность за: незаконное завладение программами для ЭВМ, файлами и базами данных; фальсификацию или
уничтожение информации в автоматизированной системе; незаконное проникновение в автоматизированную информационную систему (АИС), совершенное путем незаконного завладения парольно-ключевой информацией, нарушения порядка доступа или обхода механизмов программной защиты информации с целью ее несанкционированного копирования, изменения или уничтожения; внесение и распространение «компьютерного вируса»; нарушение правил, обеспечивающих безопасность АИС;
- разработка и опубликование в январе-феврале 1995 г. проекта УК РФ, в который была включена Глава 29 «Компьютерные преступления», устанавливающая ответственность за: самовольное проникновение в автоматизированную компьютерную систему (ст. 271); неправомерное завладение программами для ЭВМ, файлами или базами данных (ст. 272); самовольную модификацию, повреждение, уничтожение баз данных или программ для ЭВМ (ст. 273); внесение или распространение вирусных программ для ЭВМ (ст. 274); нарушение правил, обеспечивающих безопасность информационной системы (ст. 275);
- принятие и введение в действие с 1 января 1997 г. Уголовного кодекса Российской Федерации, в котором имеется Глава 28 «Преступления в сфере компьютерной информации», объединяющая ст. 272 «Неправомерный доступ к компьютерной информации», ст. 273 «Создание, использование и распространение вредоносных программ для ЭВМ» и ст. 274 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети».
Вторым обстоятельством, предопределившим становление и развитие концепции расследования преступлений, посягающих на информационную безопасность, является наличие научных разработок (исследований).
В третьем параграфе рассматриваются содержание и значение концепции расследования преступлений, посягающих на информационную безопасность. Применительно к объекту исследования, концепция представляет собой систему научных взглядов, основных точек зрения, руководящих идей для систематизированного освещения теоретических основ и методики
расследования преступлений, посягающих на информационную безопасность в экономической сфере.
Потребность в такой концепции вызвана, прежде всего, необходимостью разрешения комплекса фундаментальных теоретических и прикладных проблем расследования преступлений, посягающих на информационную безопасность в сфере экономики (на два объекта), требующих разработки научно-обоснованных рекомендаций в условиях увеличения удельного веса анализируемой категории преступлений.
Содержание концепции включает теоретические положения об объекте преступного посягательства, классификацию, криминалистическую характеристику, указание на место в системе научного знания, значение для теории и практики следственной работы, роль в дальнейших научных исследованиях.
Объектом теоретической концепции в самом общем виде являются закономерности деятельности правоохранительных органов по выявлению и расследованию преступлений, особенности расследования в условиях, вызванных спецификой предмета преступного посягательства, следовой картины, способов и механизма противоправного деяния и иным своеобразием преступлений, посягающих на информационную безопасность в экономической сфере.
Объект теоретической концепции в значительной степени предопределяет ее систему. Основное содержание концепции составляют научно обоснованные и апробированные на практике рекомендации по расследованию преступлений, посягающих на информационную безопасность в экономической сфере, призванные повысить качество и сократить сроки расследования преступлений, входящих в обозначенную группу.
К числу элементов теоретической концепции расследования преступлений, посягающих на информационную безопасность в сфере экономики, соискатель относит особенности расследования преступлений данной категории. При этом отмечается, что многие противоправные посягательства на
информационную безопасность в сфере экономики остаются без надлежащего внимания сотрудников правоохранительных органов из-за отсутствия научно обоснованных рекомендаций по расследованию этих преступлений. В силу этих обстоятельств, автором преследуется цель разработки новой методики расследования указанных выше поступлений как комплекса частно-методических криминалистических рекомендаций большей степени общности, охватывающих определенный род противоправных деяний, совершаемых в сфере экономики и причиняющих ущерб общественным отношениям по обеспечению безопасности информации.
При этом в содержание комплекса методических рекомендаций, отражающих особенности расследования по уголовным делам о преступлениях, посягающих на информационную безопасность в сфере экономики, входят:
- система данных о способах подготовки, совершения и сокрытия преступлений, посягающих на информационную безопасность в сфере экономики, обстановке совершения указанных преступлений, типичных свойствах личности преступников и характере их взаимоотношений с потерпевшими, закономерностях следообразования при совершении рассматриваемых преступлений;
- особенности возбуждения уголовных дел по фактам противоправных посягательств на информационную безопасность в сфере экономики и система сбора первичных сведений об этих преступлениях;
- особенности планирования расследования, основные направления разрешения следственных ситуаций, складывающихся при расследовании преступлений, посягающих на информационную безопасность в сфере экономики;
- тактические особенности производства следственных действий, направленных на получение вербальной и невербальной криминалистически значимой информации.
Концепция расследования преступлений, посягающих на информационную безопасность в сфере экономики, является по своему содержанию
комплексной, имеет междисциплинарный характер и тесно связана с различными отраслями научного знания. Это обусловлено разнообразием направлений борьбы с противоправными посягательствами на информационную безопасность в сфере экономики (их предупреждение, раскрытие, расследование).
Рассматриваемая концепция имеет как научное, так и практическое значение. Она позволяет объединить разрозненные научные положения о деятельности правоохранительных органов, обеспечивающих информационную безопасность в экономической сфере, в единую систему. Это, в свою очередь, дает возможность для выявления неисследованных вопросов в юридической науке, формулировании средств и методов их разрешения.
Практическое значение концепции расследования преступлений, посягающих на информационную безопасность в сфере экономики, заключается в том, чтобы вооружить сотрудников правоохранительных органов научно обоснованными рекомендациями, относящимися к выявлению, раскрытию и расследованию преступлений, посягающих на информационную безопасность в экономической сфере, использовать предложенные научно-технические средства и тактические приемы работы с компьютерной информацией не только при расследовании преступлений в сфере компьютерной информации, но и при исследовании иных противоправных деяний.
Глава 2. Особенности криминалистической характеристики преступлений, посягающих на информационную безопасность в сфере экономики.
В первом параграфе в систематизированном виде представлены данные о предмете и объекте преступного посягательства при совершении преступлений, посягающих на информационную безопасность в экономической сфере, и определена роль этих данных в структуре криминалистической характеристики. Автор поддерживает точку зрения о том, что роль данных, образующих криминалистическую характеристику преступления, состоит в том, что они позволяют увидеть связи между различными обстоятельствами совершения преступления и в условиях недостатка исходной информации
выдвинуть обоснованные версии, выбрать оптимальный путь по установлению лиц, совершивших преступление.
Под криминалистической характеристикой преступлений, посягающих на информационную безопасность в экономической сфере, понимается родовая - объединяющая составы преступлений, дополнительным объектом посягательства, при совершении которых являются общественные отношения, складывающиеся по поводу обеспечения информационной безопасности в экономической сфере. Элементами, образующими структуру родовой криминалистической характеристики преступлений, посягающих на информационную безопасность в экономической сфере, по мнению автора, являются следующие данные: о предмете преступного посягательства, о способах и обстановке преступления, о типичных следах и механизме следообразования, об орудиях и средствах совершения преступлений и личностных свойствах субъектов и потерпевших.
В работе определен родовой объект рассматриваемых преступлений, который составляют общественные отношения, обеспечивающие нормальное функционирование экономики как единого народно-хозяйственного комплекса, и дополнительный объект - общественные отношения по обеспечению безопасности информации. Проанализировав действующее законодательство в сфере информации, точки зрения ученых, изложенные в юридической и технической литературе, автор приходит к выводу, что существующие определения имеют некоторые неточности. С одной стороны, в них дается широкое, неконкретизированное определение информационной безопасности, требующее дополнительного толкования и конкретизации, с другой стороны, не учтены отдельные аспекты обеспечения информационной безопасности.
Исходя из этого общественные отношения по обеспечению информационной безопасности, выступающие в качестве дополнительного объекта преступного посягательства при совершении анализируемых преступлений, по мнению автора, состоят в защищенности жизненно важных интересов
личности, общества и государства в информационной сфере от информационных, программно-математических, физических и организационных угроз. При этом в работе раскрывается содержание обозначенных угроз информационной безопасности.
Проведенное изучение уголовных дел о преступлениях, посягающих на информационную безопасность в экономической сфере, за период с 2001 по 2008 год показало, что более чем в 97% случаев они совершались с использованием средств компьютерной техники. Это влекло причинение вреда общественным отношениям в области безопасного обращения компьютерной информации и значительного материального ущерба. Только в 2006-2007 гг. МВД России выявило более 250 преступлений с использованием электронных средств доступа, ущерб от которых составил 500 млрд. рублей. Соответственно, при квалификации указанных деяний по соответствующей статье раздела VIII «Преступления в сфере экономики» УК РФ, виновному дополнительно вменялась противоправная деятельность, предусмотренная соответствующими статьями главы 28 УК РФ «Преступления в сфере компьютерной информации». Предметом преступного посягательства в последнем случае выступала компьютерная информация.
На основании эмпирического исследования автор приходит к выводу о необходимости углубленного рассмотрения понятия «компьютерная информация» и выявления ее криминалистически значимых свойств: быстроты обработки; легкости уничтожения; способности нахождения лишь на машинном носителе (дискете, магнитной ленте, лазерном диске, полупроводниковых схемах и др.), в самой ЭВМ (оперативной памяти), в их системе (оперативной памяти периферийных устройств) и их сети (буферная память устройств связи); возможности создаваться, изменяться, копироваться, применяться (использоваться) только с помощью ЭВМ при наличии соответствующих периферийных устройств чтения машинных носителей информации (дисководов, устройств чтения лазерных дисков (CD-ROM), стримеров, устройств чтения цифровых видеодисков и др.; способности передаваться по
телекоммуникационным каналам связи компьютерных сетей на любое расстояние. При этом особенностью предмета преступного посягательства при совершении преступлений, посягающих на информационную безопасность в экономической сфере, является то, что предметом преступного посягательства при их совершении выступает охраняемая законом информация.
Изучение материалов уголовных дел о преступлениях, посягающих на информационную безопасность в экономической сфере, позволяет выделить следующие виды документированной информации, выступающей в качестве предмета преступного посягательства при их совершении:
а) охраняемая законом информация юридических лиц: служебная и коммерческая тайна, банковская тайна, конфиденциальные сведения средств массовой информации;
б) охраняемая законом информация физических лиц: информация, являющаяся объектом авторских и смежных прав, изобретательских и патентных прав, персональные данные, тайна страхования, тайна связи.
Во втором параграфе рассмотрены данные о способах совершения, сокрытия, обстановке и средствах совершения преступлений, посягающих на информационную безопасность в экономической сфере.
Изучение практики показывает, что при совершении преступлений, посягающих на информационную безопасность в экономической сфере, полноструктурные способы, включающие в себя систему действий по их подготовке, совершению и сокрытию, составляют около 34%. При этом автор уточняет: при совершении рассматриваемой категории преступлений преобладают неполноструктурные способы, что не означает наличие низкой распространенности противодействия расследованию со стороны подозреваемых, обвиняемых и их окружения.
С учетом результатов проведенного исследования, ориентируясь на понимание противодействия расследованию как умышленных действий (системы действий), направленных на воспрепятствование установлению объективной истины по делу, достижению других целей предварительного рассле-
дования, и принимая во внимание, что сокрытие преступления выступает лишь одним из его способов, диссертант приходит к выводу о том, что противодействие расследованию преступлений, посягающих на информационную безопасность в экономической сфере, преимущественно выходит за рамки сокрытия преступления.
Опираясь на результаты проведенного исследования, указывается, что подготовка к совершению рассматриваемых преступлений имеет место более чем в 95% случаев. При этом основными ее направлениями являются: установление аутентификационных данных (имя, пароль, код доступа и пр.) для доступа к интересующей информации - 73%; подбор соучастников, распределение ролей между ними и их инструктаж - 45%; подбор специальных (аппаратных, программных) средств - 93%; изучение специальной литературы -65%; подыскание объекта посягательства и сбор сведений о нем - 35%.
Диссертантом приводится авторская классификация способов совершения преступлений, посягающих на информационную безопасность в экономической сфере, построенная исходя из формы контакта с носителем охраняемой законом информации. По данному основанию способы совершения рассматриваемых преступлений подразделяются на непосредственные, опосредованные и смешанные.
Непосредственный доступ к охраняемой законом информации осуществлялся путем непосредственного физического контакта преступника с носителем информации (персональный компьютер, на жестком диске или в оперативной памяти которого она находится, дискета, флэш-память, СБ- или БУБ-диск, бумажный носитель). С указанной целью осуществляется проникновение в закрытые зоны и помещения, где производились обработка информации и совершение неправомерного доступа к ней путем ее копирования на машинный носитель, изъятия носителя, ксерокопирования данных, уничтожения информации путем удаления файла, удаления страниц документа на бумажном носителе, модификации информации на бумажном носителе путем замены листов, подчистки, дописки, изменения содержимого
файла, блокирования доступа к определенным файлам или ресурсам информационной системы.
Вторая группа включает способы опосредованного (удаленного) доступа к охраняемой законом информации. Указанными способами, по данным диссертанта, совершается 80% преступлений, посягающих на информационную безопасность в экономической сфере. При реализации данных способов указанная информация может находиться только в ЭВМ, их системе или сети. Данные способы, в свою очередь, автором разделяются на две подгруппы:
1) способы преодоления парольной, а также иной программной или технической защиты и последующего подключения к чужой системе (автоматический перебор возможных комбинаций символов, «интеллектуальный» подбор на основе персональных данных пользователя, выведывание у последнего интересующей преступника информации и др.);
2) способы перехвата информации (подключение к каналам связи, перехват излучений компьютерной техники, аудио- и видеоперехват).
Третью группу составляют смешанные способы, которые реализуются как путем непосредственного, так и опосредованного (удаленного) доступа: тайное введение в программу таких команд, которые помогают ей осуществить новые, незапланированные функции либо которые должны сработать при определенных условиях через какое-либо время, при одновременном сохранении прежней ее работоспособности; осуществление доступа к информации путем нахождения слабых мест в системах защиты.
По результатам проведенного диссертантом исследования, в большинстве случаев совершения преступлений, посягающих на информационную безопасность в экономической сфере (66%), сокрытие не носит самостоятельного характера. При непосредственном доступе к охраняемой законом информации сокрытие следов преступления сводится к воссозданию обстановки, предшествующей совершению преступления, т.е. уничтожению оставленных следов (следов пагсьцев рук, следов обуви, микрочастиц и пр.). При опосредованном (удаленном) доступе сокрытие заключается в самом
способе совершения преступления, который затрудняет выявление признаков преступления и установление лица, его совершившего. Это достигается применением чужих паролей, идентификационных средств доступа и т.п. Имеет место программно-техническое сокрытие следов совершения преступления, посягающего на информационную безопасность в экономической сфере, в том числе указание ложных телефонных номеров и анкетных данных лица, совершающего преступление. В то же время не теряет актуальности и сокрытие физических следов преступления (например, следов пальцев рук на клавиатуре, кнопках дисководов и других поверхностях, которых касается преступник).
Наиболее распространенными способами программно-технического сокрытия следов преступлений, посягающих на информационную безопасность в экономической сфере, является использование ремейлеров, вымышленного электронного адреса отправителя, программ-анонимизаторов, прокси-серверов, возможностей вредоносных программ, программ уничтожения информации, находящейся в памяти компьютера и на машинных носителях, значительных временных задержек между моментом внедрения средств программно-технического воздействия и моментом совершения преступных действий.
Обстановку совершения преступлений, посягающих на информационную безопасность в экономической сфере, составляют вещественные, технические, пространственные, временные, социально-психологические обстоятельства совершения рассматриваемого преступления. Дополнительными факторами, характеризующими обстановку совершения преступления, могут являться: наличие и состояние средств защиты информации (организационных, технических, программных), сложившаяся на объекте дисциплина, нормативное закрепление требований обеспечения информационной безопасности, эффективность управления, морально-психологический климат коллектива.
На основании результатов изучения уголовных дел диссертант приходит к выводу, что использование средств компьютерной техники при совершении преступлений, посягающих на информационную безопасность в экономической сфере, возможно на стадиях подготовки, непосредственного совершения и сокрытия преступления.
В третьем параграфе диссертационного исследования проанализированы типичные свойства личности преступников, характер их взаимоотношений с потерпевшими. Показано значение изучения личности подозреваемого (обвиняемого) в процессе расследования, что связано с необходимостью точной ориентировки следователя в различных следственных ситуациях, принятия с учетом особенностей личности подозреваемого (обвиняемого) различных решений, выбора наиболее эффективных тактических приемов производства следственных действий, прежде всего, направленных на получение вербальной криминалистически значимой информации.
Представлена классификация лиц, совершающих преступления, посягающие на информационную безопасность в экономической сфере, на основе степени владения информационными технологиями, включая лиц, не обладающих серьезными познаниями в области программирования и компьютерной техники, имеющих лишь некоторые пользовательские навыки работы с ЭВМ, и лиц, профессионально владеющих информационными технологиями. В зависимости от своей преступной специализации, среди последних выделяются: кракеры, фрикеры, кардеры, хакеры.
В процессе обобщения практики было установлено, что 80% преступных посягательств на информационную безопасность совершается в отношении юридических лиц, 20% - в отношении физических лиц. При этом рассматриваемые преступления совершали: наемные сотрудники фирм или компаний различных организационно-правовых форм - 55%; студенты вузов - 18%; учащиеся школ, колледжей, техникумов - 14%; безработные - 12%; работники государственных и муниципальных унитарных предприятий - 9%;
индивидуальные предприниматели - 6%; работники бюджетной сферы - 4%; государственные служащие - 2%.
Приведены аргументы, опровергающие распространенное мнение, что совершение преступления, посягающего на информационную безопасность, возможно только лицами, имеющими фундаментальное образование и глубокие знания особенностей функционирования средств компьютерной техники. Отмечается, что самым распространенным мотивом совершения рассматриваемых преступлений выступает корысть (83%).
В анализируемом параграфе содержатся данные, характеризующие половозрастной состав субъектов анализируемых преступлений, их образовательный уровень, характер их взаимоотношений с потерпевшими. Результаты исследования показали, что по отношению к информационным ресурсам, явившимся предметом преступного посягательства, потерпевшие от преступлений, посягающих на информационную безопасность в экономической сфере, распределились следующим образом: собственники информационных ресурсов - 79%; законные пользователи информационных ресурсов - 13%; третьи лица - 8%. Причем, третьи лица выступали в качестве потерпевших в основном при совершении преступления, предусмотренного ст. 171 УК РФ «Незаконное предпринимательство», по совокупности с преступлением, предусмотренным ст. 146 УК РФ «Нарушение авторских и смежных прав» (при незаконном тиражировании компакт-дисков, содержащих аудиовизуальные произведения).
В четвертом параграфе рассмотрены понятие, специфические свойства и механизм образования следов преступлений, посягающих на информационную безопасность в сфере экономики. Диссертантом рассмотрена эволюция развития криминалистического учения о следах и механизме следооб-разования. В работе отмечается, что следовая картина анализируемых преступлений весьма специфична и требует разработки принципиально иных методов и средств по сравнению с традиционными. Автору представляется целесообразным следы преступлений, посягающих на информационную
безопасность в экономической сфере, разделить на два типа: традиционные следы (идеальные следы, следы-отображения, а также следы-вещества и следы-предметы) и нетрадиционные - компьютерные следы.
К первому типу относятся какие-либо рукописные записи, распечатки, иные предметы и следы-отображения, свидетельствующие о приготовлении и совершении преступления. Их образование характерно для преступлений, совершенньгх способами непосредственного доступа к охраняемой законом информации.
Под компьютерными следами автором понимаются результаты преобразования компьютерной информации в форме уничтожения, копирования, блокирования или модификации, а также соответствующие им изменения физических характеристик ее носителя, причинно связанные с событием преступления. При этом в работе подвергнуты критическому анализу представленные в литературе существующие подходы к определению данного понятия (бинарные следы, компьютерно-технические следы, виртуальные следы и ДР-)-
Соискателем выявлены и исследованы специфические свойства компьютерных следов: они являются отражением события преступления в информационном поле; материальными по своей природе, но не отражающими пространственную форму следообразующего объекта; результатом преобразования компьютерной информации; носителями свойств, присущих компьютерной информации: быстрая обработка, легкая уничтожаемость, отсутствие между ней и лицом, которому она принадлежит, жесткой связи, возможность нахождения лишь на машинном носителе, в самой ЭВМ, их системе или сети, возможность оставления (создания), а также обнаружения только с помощью ЭВМ при наличии соответствующих периферийных устройств, легкость передачи по телекоммуникационным каналам связи; способными к дублированию, то есть переносу (копированию) на другие носители информации без какого-либо изменения их характеристик.
В анализируемом параграфе диссертационного исследования рассматриваются виды компьютерных следов преступлений, посягающих на информационную безопасность в экономической сфере, особенности механизма следообразования и роль их в раскрытии преступлений. Компьютерные следы автор предлагает разделить на две большие группы: локальные (на ЭВМ преступника и потерпевшего) и сетевые (на серверах и коммуникационном оборудовании). Локальные следы могут быть классифицированы по разным основаниям: по местоположению (следы в системных областях файловой системы; в файлах; в кластерах); по механизму инициации изменений (следы, инициированные пользователем; следы, инициированные программой); по правомерности действий субъекта, вносящего изменения (следы правомерных действий; следы неправомерных действий); по сложности взаимодействия объектов (следы простого взаимодействия; следы комплексного взаимодействия).
Рассмотрен вопрос о месте компьютерных следов в общекриминалистической классификации. Автор обосновывает точку зрения о том, что компьютерные следы, относящиеся к материальным следам, представляют собой особую форму следов-отображений, а именно отображений зафиксированных на электронных цифровых носителях.
В работе уделено значительное внимание особенностям механизма следообразования в различных программно-аппаратных средах.
Особенности механизма следообразования в реестре операционной системы состоят в том, что практически все события в системе (установка или удаление программ, изменение настроек системы, установка оборудования, подключение к Интернету и др.) автоматически отражаются в виде записей в определенных ключах реестра.
Механизм образования компьютерных следов, возникающих в процессе работы с текстовыми файлами, основан на свойствах современных офисных программ, например, (Microsoft Word) протоколировать и хранить в виде служебной информации любые события, связанные с файлом. Указанное
свойство текстовых редакторов позволяет решать большое число криминалистически значимых задач, связанных с идентификацией текстовой информации и диагностикой происходивших с ней процессов.
Механизм следообразования в графических файлах, созданных посредством использования цифровой фотокамеры, основан на технологическом наложении даты, времени, служебных сигналов и другой информации на видеоизображение. Аналогичный механизм позволяет использовать в качестве доказательств по уголовным делам видеозаписи, полученные телевизионными системами видеонаблюдения.
Механизм следообразования в программных средствах основан на свойстве программных продуктов «прописывать» сведения о себе в реестре операционной системы, а также протоколировании действия программ в файлах-отчетах, электронных журналах и пр. Процесс обнаружения программного средства зависит от того, в каком состоянии (в виде дистрибутива, инсталлированная программа или работающая программа) оно находится.
Механизм образования компьютерных следов в служебных метках компакт-дисков и иных носителях информации основан на свойствах аппаратуры, используемой для их записи, фиксировать информацию о программном продукте, времени его появления и фирме-изготовителе и иных сведениях в специальной таблице VTOC (Virtual Table of Contens — виртуальная таблица содержания).
Механизм следообразования в сети Интернет обусловлен особенностями организации и принципами работы сети. К важнейшим следам здесь относятся: IP-адрес, имя и пароль доступа пользователя к ресурсам сети, электронные почтовые отправления, сведения о фирме-провайдере и др.
Глава 3. Особенности доказывания обстоятельств преступлений, посягающих на информационную безопасность в сфере экономики.
В первом параграфе представлены методические рекомендации по организации предварительной проверки материалов о преступлениях, посягающих на информационную безопасность в экономической сфере. Автором
проводится соотношение понятий организации и методики расследования. По мнению диссертанта, организация расследования не является элементом частной криминалистической методики, а служит условием реализации ее положений (рекомендаций) на практике. Иными словами, если частная криминалистическая методика направлена на оптимизацию разрешения складывающихся в процессе расследования следственных ситуаций, то организация расследования направлена на создание условий наиболее эффективного решения основных задач расследования (установления события преступления, установления лица, его совершившего, доказывания его виновности в совершенном преступлении, изучения личности обвиняемого, установления и возмещения вреда, причиненного преступлением, преодоления противодействия
расследованию, установления смягчающих и отягчающих обстоятельств и др.).
Разграничиваются и понятия организации и тактики производства отдельного следственного (процессуального) действия. Тактика производства отдельного следственного или процессуального действия представляет собой комплекс объединенных единым замыслом тактических приемов, направленных на достижение общей цели и призванных с минимальной затратой сил, средств, времени повысить эффективность его производства. Организация производства отдельного следственного (процессуального) действия означает обеспечение соблюдения процессуальных условий и порядка его проведения. Иными словами, содержание организации составляют не тактические приемы подготовки, проведения и фиксации результатов процессуального действия, а комплекс действий по соблюдению прав его участников, обеспечению установленного порядка его проведения и процессуальных гарантий на первоначальном (подготовительном), рабочем (непосредственное производство) и заключительном (процессуальное оформление хода и результатов) этапах, выполнение общих условий его производства.
На основе изучения материалов уголовных дел и обобщения следственной практики автором выделяются проверочные ситуации, складываю-
щиеся в стадии возбуждения уголовного дела, и приводятся практические рекомендации по их разрешению.
Диссертантом обосновывается тезис о том, что для принятия законного и обоснованного решения о возбуждении уголовного дела о преступлении, посягающем на информационную безопасность в экономической сфере, следователь (орган дознания), при наличии предусмотренного законом повода, должен получить вероятный вывод о наличии события преступления. При этом доказывание события преступления означает, что должны быть установлены время, место, способ и другие обстоятельства, по поводу которых осуществляется судопроизводство. Доказаны должны быть те признаки деяния, которые позволяют квалифицировать его по конкретной статье уголовного закона.
Во втором параграфе автором проанализированы исходные следственные ситуации, складывающиеся в процессе расследования преступлений, посягающих на информационную безопасность в экономической сфере, и обосновываются основные направления их разрешения. По мнению автора, материальные (включая компьютерные) и идеальные следы преступления, а также вербальная криминалистически значимая информация являются основными источниками сведений, которые характеризуют содержание исходной следственной ситуации. При этом конечной целью разрешения исходной следственной ситуации расследования преступлений, посягающих на информационную безопасность в экономической сфере, является установление лица, совершившего преступление.
Приведенные диссертантом результаты изучения следственной практики свидетельствуют, что при расследовании преступлений, посягающих на информационную безопасность в экономической сфере, с учетом комплекса исходных сведений, полученных при проведении проверочных действий на первоначальном этапе расследования, возможны следующие типичные следственные ситуации:
1. Установлено событие преступления, выявлены следы преступления, указывающие на конкретного подозреваемого, личность и местонахождение которого установлены, и он дает признательные показания (26%).
2. Установлено событие преступления, имеются следы, прямо указывающие на конкретного подозреваемого, его местонахождение известно, но он отрицает свою причастность к совершению преступления (41%).
3. Установлено событие преступления, известны лица, несущие по своему служебному положению за это ответственность, но характер их личной вины, а также иные обстоятельства преступления не установлены (8%).
4. Установлено событие преступления, но сведения о лице, его совершившем, минимальны (25%).
По каждой из обозначенных следственных ситуаций автором предлагаются алгоритмы их разрешения, что предполагает установление комплекса обстоятельств, достаточных для предъявления лицу обвинения в совершении преступления. При этом обозначен комплекс общих обстоятельств, подлежащих установлению, присущих всем преступлениям, посягающим на информационную безопасность в экономической сфере. В зависимости от конкретного вида преступления, посягающего на информационную безопасность в экономической сфере, он должен дополняться специфическими обстоятельствами, подлежащими установлению при расследовании, соответственно, краж, мошенничества, присвоения или растраты, вымогательства, причинения имущественного ущерба путем обмана или злоупотребления доверием, незаконного предпринимательства, собирания сведений, составляющих коммерческую, налоговую или банковскую тайну, изготовления или сбыта поддельных кредитных либо расчетных карт и других.
В третьем параграфе представлены практические рекомендации по обнаружению, фиксации и изъятию следов преступлений, посягающих на информационную безопасность в экономической сфере. Представлен анализ уголовно-процессуальных форм изъятия доказательственной информации по рассматриваемой категории уголовных дел. Подвергнута критике имеющаяся
в литературе точка зрения о возможности изъятия отправления электронной почты в рамках производства наложения ареста на почтово-телеграфные отправления в порядке ст. 185 УПК РФ.
Предлагается дополнить УПК РФ статьей 185-1 «Наложение ареста на электронные сообщения» следующего содержания:
«Статья 185-1. Наложение ареста на электронные сообщения.
1. При наличии достаточных оснований полагать, что сведения, имеющие значение для уголовного дела, могут содержаться в информации, переданной или полученной пользователем информационно-телекоммуникационной сети, на них может быть наложен арест на основании судебного решения, принимаемого в порядке, установленном статьей 165 настоящего Кодекса.
2. В ходатайстве следователя о наложении ареста на электронные сообщения указываются:
1) фамилия, имя, отчество и адрес электронной почты лица, электронные сообщения которого должны задерживаться;
2) основания наложения ареста, производства осмотра и выемки;
4) наименование организации - поставщика услуг связи, на которую возлагается обязанность задерживать соответствующие электронные сообщения.
3. В случае принятия судом решения о наложении ареста на электронные сообщения его копия направляется в соответствующую организацию -поставщика услуг связи, которой поручается задерживать электронные сообщения и незамедлительно уведомлять об этом следователя.
4. Осмотр, выемка и снятие копий с задержанных электронных сообщений производятся следователем в соответствующей организации - поставщике услуг связи - с участием понятых из числа работников данной организации.
5. Арест на электронные сообщения отменяется следователем с обязательным уведомлением об этом суда, принявшего решение о наложении
ареста, и прокурора, когда отпадает необходимость в этой мере, но не позднее окончания предварительного расследования по данному уголовному делу».
Исходя из задач диссертационного исследования автор сгруппировал преступления, посягающие на информационную безопасность в экономической сфере, в зависимости от обстоятельств, подлежащих установлению и доказыванию, в три основные группы и проанализировал возможности использования компьютерных следов для установления события противоправного деяния.
Первая группа включает в себя преступления, предметом посягательства которых выступает компьютерная информация, находящаяся в персональных компьютерах, а способом - непосредственный доступ.
Вторая группа включает в себя преступления, предметом посягательства которых выступает компьютерная информация, находящаяся в компьютерных сетях, а способом - опосредованный доступ.
Третья группа включает в себя преступления, предметом посягательства которых выступает компьютерная информация, находящаяся во встроенных и интегрированных компьютерных системах.
В четвертом параграфе - «Формы использования специальных знаний в процессе расследования преступлений, посягающих на информационную безопасность в сфере экономики» диссертант подвергает содержательному анализу термин «криминалистическое обеспечение». По мнению автора, содержание криминалистического обеспечения расследования преступлений, посягающих на информационную безопасность в экономической сфере, определяется его основной задачей - совершенствованием организации научно-методического, технического, кадрового и ресурсного сопровождения расследования преступлений, связанных с нарушением режима конфиденциальности охраняемой законом информации.
Детально анализируются особенности использования отдельных форм использования специальных знаний, в частности, таких, как участие специа-
листов при производстве следственных действий; проведение экспертиз в экспертных учреждениях правоохранительных органов и вне данных экспертных учреждений; получение заключения и показаний специалиста; научные консультации по конкретным уголовным делам; научно-методическая работа со следователями; предварительное исследование следов и вещественных доказательств; участие в работе следственно-оперативных групп; участие в согласованном планировании в ходе раскрытия и расследования преступлений; совместное обсуждение данных и взаимное информирование; оказание содействия в использовании средств криминалистической регистрации; участие специалистов в производстве оперативно-розыскных мероприятий, ревизий, документальных проверок.
В систематизированном виде представлены основные задачи специалистов в области информационных технологий при проведении следственных действий. Разработаны рекомендации по подбору указанных специалистов.
Прослежено соотношение заключения специалиста с иными формами использования специальных знаний и даны основные направления использования заключения специалиста в процессе расследования преступлений, посягающих на информационную безопасность в экономической сфере.
Глава 4. Тяктико-крпминалнстпческие особенности расследования преступлений, посягающих на информационную безопасность в сфере экономики.
В первом параграфе представлена авторская классификация компьютерных экспертиз и разрешаемых ими вопросов. Последние подразделяются на общие (свойственные любым вопросам, выносимым на компьютерную экспертизу) и частные (свойственные вопросам, выносимым на конкретную экспертизу).
Автором предлагается определение судебной компьютерной экспертизы как самостоятельного рода судебных экспертиз, относящегося к классу инженерно-технических экспертиз, проводимого в целях: определения статуса объекта как компьютерного средства, выявления и изучения его роли в
расследуемом преступлении, а также получения доступа к информации на электронных носителях с последующим всесторонним ее исследованием. При этом выделяются следующие ее виды:
1. Техническая экспертиза компьютеров и периферийных устройств, назначаемая в целях изучения технических особенностей компьютеров, их периферийных устройств, технических параметров компьютерных сетей, а также причин возникновения сбоев в работе компьютерного оборудования.
2. Техническая экспертиза оборудования защиты компьютерной информации, осуществляемая в целях изучения технических устройств защиты информации.
3. Экспертиза машинных данных и программного обеспечения ЭВМ, проводимая в целях изучения информации, хранящейся в компьютере и на магнитных носителях, в том числе изучения программных методов защиты информации.
4. Экспертиза программного обеспечения и данных, используемых в компьютерной сети, проводимая в целях изучения информации, которая обрабатывалась с помощью компьютерных сетей.
Во втором параграфе представлены тактические приемы производства следственных действий, направленных на получение невербальной криминалистически значимой информации, к числу которых относятся: все виды следственного осмотра, включая осмотр места происшествия и освидетельствование, обыск, выемка, назначение экспертизы, предъявление для опознания, следственный эксперимент. Общей чертой производства указанных следственных действий в процессе расследования преступлений, посягающих на информационную безопасность в экономической сфере, является активное привлечение специалистов в сфере информационных технологий.
В работе в систематизированном виде представлены тактические задачи перечисленных следственных действий по делам рассматриваемой категории, а так же рекомендации по повышению их эффективности на подготовительном, рабочем и заключительном этапах производства.
В третьем параграфе представлены тактические приемы производства следственных действий, направленных на получение вербальной криминалистически значимой информации. К их числу автор относит те следственные действия, которые в качестве основного метода познания используют расспрос: допрос, очную ставку, проверку показаний на месте.
По мнению диссертанта, общими положениями тактики производства указанных следственных действий являются: учет положений психологии; четкое определение непосредственных задач; всестороннее изучение личности гражданина, от которого планируется получить информацию; технико-криминалистическая подготовка самого следователя и специалистов, участие которых планируется при их производстве; использование средств аудио- и видеозаписи.
Основными тактическими задачами допроса потерпевших и свидетелей при расследовании преступлений, посягающих на информационную безопасность в экономической сфере, являются: выявление элементов состава преступления в наблюдавшихся ими действиях, установление обстоятельств, места и времени совершения значимых для расследования действий, способа и мотивов его совершения и сопутствующих обстоятельств, признаков внешности лиц, участвовавших в нем, определение предмета преступного посягательства, размера причиненного ущерба, детальные признаки похищенного, установление иных свидетелей и лиц, причастных к совершению преступления.
Тактика очной ставки при расследовании преступлений, посягающих на информационную безопасность в экономической сфере, определяется следственными ситуациям;;, сложившкгушся на момент ее проведения, к числу типичных из которых относятся: 1) один из участников следственного действия, объясняя определенные обстоятельства преступления, дает правдивые показания, а другой - ложные; 2) оба участника следственного действия дают ложные показания и по-разному объясняют отдельные, важные для расследования уголовного дела обстоятельства. Исходя из содержания при-
веденных следственных ситуаций раскрываются тактические приемы по их разрешению.
В заключении диссертации по результатам исследования формулируются выводы теоретического и практического характера, подчеркивается необходимость дальнейших научных исследований в направлении рассмотренных в диссертации проблем.
По теме исследования автором опубликовано 48 научных и учебно-методических работ.
Монографии и учебные пособия
1. Гаврилин Ю.В. Расследование преступлений, посягающих на информационную безопасность в экономической сфере: теоретические, организационно-тактические и методические основы: Монография. - Тула: ГУП Издательство «Левша», 2009. - 22,5 п.л.
2. Гаврилин Ю.В., Шурухнов Н.Г., Пушкин A.B., Соцков Е.А. Расследование неправомерного доступа к компьютерной информации: Научно-практ.пособие - М.: Изд-во Щит - М., 1999. - 13,4 п.л. / 3,35 п.л. (в соавторстве).
3. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации: Учеб. пособие / Под ред. Н.Г. Шурухнова. - М.: Книжный мир, 2001. - 5,5 пл.
4. Гаврилин Ю.В., Головин А.Ю., Кузнецов A.B., Толстухина Т.В. Преступления в сфере компьютерной информации: квалификация и доказывание: Учеб. пособие. - М.: ЮИ МВД России, Книжный мир, 2003. - 16,5 п.л. / 4,12 п.л. (в соавторстве).
5. Гаврилин Ю.В., Дубоносов Е.С. Использование контроля и записи телефонных и иных переговоров в раскрытии и расследовании преступлений: Учеб. пособие. - М.: ЮИ МВД России, Книжный мир, 2003. - 5,5 п.л. / 2,75 п.л. (в соавторстве).
6. Гаврилин Ю.В., Шурухнов Н.Г., Пушкин A.B., Соцков Е.А. Расследование неправомерного доступа к компьютерной информации: Научно-
практ. пособие. - Изд.-е 2-е, доп. и испр. - М.: Щит-М, 2004. - 22 п.л. / 5,5 п.л. (в соавторстве).
7. Гаврилин Ю.В., Шурухнов Н.Г. Методика расследования отдельных видов преступлений: Курс лекций. - М.: Книжный мир, 2004. - 35 п.л. / 17,5 п.л. (в соавторстве).
8. Гаврилин Ю.В. Криминалистическая тактика и методика расследования отдельных видов преступлений: Учеб. пособие. - М.: Книжный мир, 2004.-10,5 п.л.
9. Гаврилин Ю.В. Победкин A.B., Яшин В.Н. Следственные действия (уголовно-процессуальные и криминалистические аспекты): Учеб. пособие. -М.: Книжный мир, 2005. - 11 п.л./ 5 п.л. (в соавторстве).
10. Гаврилин Ю.В., Головин А.Ю., Тишутина И.В. Криминалистика в понятиях и терминах: Учеб. пособие. - М.: Книжный мир, 2006. - 16 пл./ 5,33 п.л. (в соавторстве).
11. Гаврилин Ю.В. Расследование преступлений против личности и собственности: Учеб. пособие. - М.: Ось-89,2006. — 24 п.л.
12. Гаврилин Ю.В. Расследование преступлений в сфере компьютерной информации: Глава в учебнике // Криминалистика: Учеб. для вузов / Под ред.
A.Ф. Волынского, В.П. Лаврова. - 2-е изд., перераб. и доп. - М.: ЮНИТИ-ДАНА: Закон и право, 2008. - 1 п.л.
13. Гаврилин Ю.В. Тактика контроля и записи переговоров. Глава в учебнике // Криминалистика: Учеб. для вузов / Под ред. А.Ф. Волынского,
B.П. Лаврова. - 2-е изд., перераб. и доп. - М.: ЮНИТИ-ДАНА: Закон и право, 2008. - 1 п.л.
14. Гаврилин Ю.В., Головин А.Ю. Взаимодействие следователя с субъектами расследования преступлений. Глава в учебнике // Криминалистика: Учеб. для вузов / Под ред. А.Ф. Волынского, В.П. Лаврова. - 2-е изд., перераб. и доп. - М.: ЮНИТИ-ДАНА: Закон и право, 2008. - 1 п.л. / 0,5 пл. (в соавторстве).
15. Гаврилин Ю.В., Григорьев В.Н., Победкин A.B., Яшин В.Н. Справочник следователя (настольная книга специалиста). - М.:,Эксмо, 2008..— 61,1 п.л. / 15,3 п.л. (в соавторстве).
Комментарии законодательства
16. Гаврилин Ю.В. Заключение специалиста как новая форма использования специальных знаний в процессе расследования (научно-практический комментарий к ч. 3 ст. 80 УПК РФ) // Правовая база «Консультант плюс. Комментарии законодательства» [Электронный ресурс]. - 1,1 п.л.
17. Гаврилин Ю.В. Процессуальная форма использования компьютерно-технических следов в ходе собирания доказательств (научно-практический комментарий к ст. 86 УПК РФ) // Правовая база «Консультант плюс. Комментарии законодательства» [Электронный ресурс]. - 0,97 п.л.
18. Гаврилин Ю.В. Правовая природа, содержание и цели наложения ареста на имущество - научно-практический комментарий к ч. 1,2 ст. 115 УПК РФ // Правовая база «Консультант плюс. Комментарии законодательства» [Электронный ресурс]. - 1,44 п.л.
19. Гаврилин Ю.В. Процессуальный порядок наложения ареста на имущество - научно-практический комментарий к ч. 3 ст. 115 УПК РФ // Правовая база «Консультант плюс. Комментарии законодательства» [Электронный ресурс]. - 1,8 п.л.
Статьи, опубликованные в журналах, рекомендованных ВАК Министерства образования и науки Российской Федерации
20. Гаврилин Ю.В. Особенности криминалистической характеристики неправомерного доступа к компьютерной информации // Известия Тульского государственного университета. - Тула, 1999. Вып. 1.-0,5 п.л.
21. Гаврилин Ю.В. Зарубежный опыт расследования преступлений в сети Интернет // Известия Тульского государственного университета. - Тула, 2000. Вып. 3.-0,5 п.л.
22. Гаврилин Ю.В. Особенности квалификации преступлений, совершаемых в отношении компьютерной информации, находящейся во встроенных и интегрированных компьютерных системах // Известия Тульского государственного университета. - Тула, 2001. Вып. 5. - 0,5 п.л.
23. Гаврилин Ю.В., Черенков A.B. Содержание подготовительного этапа к производству контроля и записи переговоров // Известия ТулГУ. Сер.
Актуальные проблемы юридических наук. Вып. 10. - Тула: ТулГУ, 2004. - 0,5 п.л. / 0,25 п.л. (в соавторстве).
24. Гаврилин Ю.В., Лыткин H.H. Использование компьютерно-технических следов при установлении события преступления // Известия ТулГУ. Вып. 15. - Тула, 2006. - 0,5 п.л. / 0,25 п.л. (в соавторстве).
25. Гаврилин Ю.В., Распопова A.B. Организация предварительной проверки материалов с признаками преступлений в сфере экономики, совершенных с использованием средств компьютерной техники // Человек: преступление и наказание: Научный журнал ФСИН. - 2006. - № 4 (55). - 0,5 п.л. / 0,3 п.л. (в соавторстве).
26. Гаврилин Ю.В. Особенности установления предмета посягательства при расследовании уголовных дел о преступлениях, посягающих на информационную безопасность // Человек: преступление и наказание: Научный журнал ФСИН. - 2007. - № 1 (56). - 0,3 пл.
27. Гаврилин Ю.В. Характеристика преступников, посягающих на информационную безопасность в экономической сфере // Человек: преступление и наказание: Научный журнал ФСИН. - 2008. - № 1 (60). - 0,2 п.л.
28. Гаврилин Ю.В. Исходные следственные ситуации и основные направления их разрешения при расследовании преступлений, посягающих на информационную безопасность в экономической сфере // Современное право. № 12(1), 2007.-0,2 пл.
29. Гаврилин Ю.В. Содержание и значение концепции расследования преступлений, посягающих на информационную безопасность // Современное право. № 9(1), 2009. - 0,4 пл.
Работы, опубликованные в иных рецензируемых научных изданиях
30. Гаврилин Ю.В., Шурухнов Н.Г. Некоторые направления использования автоматизированных рабочих мест при проведении следственных действий // Персональный компьютер на службе криминальной милиции и следствия. Возможности и перспективы: Сб. материалов научно-практ. семинара. - М., ВНИИ МВД России, 1997. - 0,3 пл. / 0,15 пл. (в соавторстве).
31. Гаврилин Ю.В. Особенности предварительной проверки заявлений и сообщений о неправомерном доступе к компьютерной информации // Со-
временные проблемы: права, государственного строительства и местного самоуправления юридического образования: Материалы межрегиональной на-учно-практ. конф. 16-18 июня 1998 г. - Тула, Изд-во Левша, 1998. - 0,2 п.л.
32. Гаврилин Ю.В. Современное состояние законодательства в сфере компьютерной информации // Современное состояние российского законодательства и его систематизация: Материалы "круглого стола" 23-24 сентября 1998 г. - М. - Тула, Изд-во Левша, 1999. - 0,2 п.л.
33. Гаврилин Ю.В. Классификация способов совершения неправомерного доступа к компьютерной информации // Проблемы борьбы с незаконным оборотом оружия, боеприпасов, взрывчатых веществ и их использование в преступных целях: Материалы межвузовской научно-практ. конф. 7-8 октября 1999 г. Тула. - М. - Тула, Изд-во Левша, 2000. - 0,5 п.л.
34. Гаврилин Ю.В. Криминалистические средства и методы расследования преступлений в сфере компьютерной информации // Общество и право в новом тысячелетии: Материалы международной научно-теорет. конф. 4-5 октября 2000 г. - Тула, Изд-во Левша, 2001. - 0,5 п.л.
35. Гаврилин Ю.В., Дадонов C.B. Тактико-психологические комбинации при производстве допроса // Уголовно-процессуальные и криминалистические проблемы борьбы с преступностью в современных условиях: Сб. науч. тр. - Тула, Изд-во Левша, 2001. - 0,3 п.л. / 0,15 п.л. (в соавторстве).
36. Гаврилин Ю.В. Поводы к возбуждению уголовного дела и обстоятельства, подлежащие доказыванию по делам о неправомерном доступе к компьютерной информации // Актуальные проблемы борьбы с преступностью в современных условиях: Материалы Всероссийской научно-практ. ин-тернет-конф. (1-10 сентября 2002г., г. Тула). - Тула, Изд-во Левша, 2002. -0,5 п.л.
37. Гаврилин Ю.В. Работа с объектами, сопряженными с использованием компьютерных средств // Эксперт. Руководство для экспертов органов внутренних дел и юстиции / Под ред. Т.В. Аверьяновой и В.Ф. Статкуса. -М.: КноРус, Право и закон, 2003. - 1 п.л.
38. Гаврилин Ю.В., Черенков A.B. Особенности тактики осмотра и прослушивания фонограммы // Актуальные вопросы теории и практики раскры-
тия, расследования и предупреждения преступлений: Материалы международной научно-практ. конф. - Тула, Изд-во Левша, 2004. - 0,3 п.л./ 0,15 п.л. (в соавторстве).
39. Гаврилин Ю.В. Криминалистическое обеспечение информационной безопасности // Уголовно-правовые, уголовно-процессуальные и криминалистические проблемы борьбы с преступностью: Материалы межвузовской конф. (24 апреля 2005 г., г. Орел). - Орел: Издательство Орловского юридического института MB Д России, 2005. - 1,0 п.л.
40. Гаврилин Ю.В., Лыткин H.H. Криминалистическая характеристика преступлений против собственности, сопряженных с использованием компьютерной техники // Экономико-правовые аспекты эффективного обеспечения предпринимательской деятельности в России: Сб. науч. ст. / Под ред. В .И. Зудина. - Тула: изд-во РГТЭУ, 2006. - 0,5 п.л. / 0,3 п.л. (в соавторстве).
41. Гаврилин Ю.В., Лыткин H.H. Особенности механизма следообразо-вания в реестре операционной системы при совершении преступлений, сопряженных с использованием средств компьютерной техники // Правовые и социальные исследования: Сб. науч. тр. Вып. 1. - Тула: ТФ МосУ МВД России, 2006. - 0,5 п.л. / 0,3 п.л. (в соавторстве).
42. Гаврилин Ю.В. Лыткин H.H. Понятие, свойства и криминалистическое значение компьютерно-технических следов преступления // Вестник криминалистики. Вып. 15. - М., 2006. - 0,5 п.л. / 0,3 п.л. (в соавторстве).
43. Гаврилин Ю.В., Черенков A.B. Особенности обнаружения, фиксации и изъятия следов преступлений, посягающих на информационную безопасность в экономической сфере // Законность и правопорядок: проблемы и исследования': Сб. науч. тр. / Под ред. A.A. Тихонова. Вып. 5. -Тула: Тульский филиал РПА Минюста России, 2007. - 0,5 п.л. / 0,3 п.л. (в соавторстве).
44. Гаврнли;; Ю.В., Черепков A.B. Особенности установления предмета посягательства при судебном разбирательстве уголовных дел о преступлениях, посягающих на информационную безопасность в экономической сфере // Законность и правопорядок: проблемы и исследования: Сб. науч. тр. / Под ред. A.A. Тихонова. Вып. 5. - Тула, Тульский филиал РПА Минюста России, 2007. - 0,5 п.л. / 0,3 п.л. (в соавторстве).
45. Гаврилин Ю.В. Особенности тактики проведения следственного эксперимента при расследовании преступлений, посягающих на информационную безопасность в экономической сфере // Уголовно-процессуальные и криминалистические чтения на Алтае: Материалы ежегодной межрегиональной научно-практ. конф., поев, памяти E.H. Тихонова / Под ред. В.К. Гавло. -Вып. 7-8. - Барнаул: Изд-во Алт. ун-та, 2008. - 0,2 п.л.
46. Гаврилин Ю.В. Очные ставки при расследовании преступлений, посягающих на информационную безопасность в экономической сфере // Актуальные вопросы российского права: Сб. науч. ст. Вып. 7 / Отв. ред. Ю.Е. Винокуров. - М.: Изд-во Моск. гуманитарного ун-та, 2008. - 0,2 п.л.
47. Гаврилин Ю.В. Допрос подозреваемого и обвиняемого при расследовании преступлений, посягающих на информационную безопасность в экономической сфере // Научные труды Московского гуманитарного университета. Вып. 89. - М.: Изд-во МосГУ, 2008. - 0,2 п.л.
48. Гаврилин Ю.В. Становление концепции расследования преступлений, посягающих на информационную безопасность в сфере экономики (краткий обзор источников) // Актуальные вопросы российского права. Вып. 15.-М.: Изд-во МосГУ, 2009.-0,5 п.л.
Гаврилин Юрий Викторович
РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ, ПОСЯГАЮЩИХ НА ИНФОРМАЦИОННУЮ БЕЗОПАСНОСТЬ В СФЕРЕ ЭКОНОМИКИ: ТЕОРЕТИЧЕСКИЕ, ОРГАНИЗАЦИОННО-ТАКТИЧЕСКИЕ И МЕТОДИЧЕСКИЕ ОСНОВЫ
Автореферат
диссертации на соискание ученой степени доктора юридических наук
Подписано в печать 12.01.2010 г. Формат бумаги 60x84/16. Бумага офс. Гарнитура «Times New Roman». Печать риз. Усл. печ. л. 3,5. Тираж 100 экз. Заказ № 5.
Отпечатано с готового оригинал-макета в типографии «Папирус» 300041, г. Тула, ул. Ленина, д. 12 Тел. (4872) 38-40-09