Организационно-правовые аспекты расследования и предупреждения преступлений в сфере компьютерной информации




  • скачать файл:
  • Название:
  • Организационно-правовые аспекты расследования и предупреждения преступлений в сфере компьютерной информации
  • Альтернативное название:
  • Організаційно-правові аспекти розслідування та попередження злочинів у сфері комп'ютерної інформації
  • Кол-во страниц:
  • 184
  • ВУЗ:
  • Иркутск
  • Год защиты:
  • 2004
  • Краткое описание:
  • Год:

    2004



    Автор научной работы:

    Хомколов, Виктор Петрович



    Ученая cтепень:

    кандидат юридических наук



    Место защиты диссертации:

    Иркутск



    Код cпециальности ВАК:

    12.00.09



    Специальность:

    Уголовный процесс; криминалистика и судебная экспертиза; оперативно-розыскная деятельность



    Количество cтраниц:

    184



    Оглавление диссертациикандидат юридических наук Хомколов, Виктор Петрович


    ВВЕДЕНИЕ
    1. Понятие икриминалистическаяхарактеристика преступлений в сферекомпьютернойинформации
    1.1.Противоправныедействия в сфере компьютернойинформации
    1.2 Механизм и способысовершения
    1.2. Данные о личности субъектапреступления
    2. Методикарасследования
    2.1. Типичные исходныеследственныеситуации
    2.2. Осмотр местапроисшествия, обыск и выемка
    2.3.Допроссвидетелей, подозреваемого и обвиняемого 94 Ф 2.4. Использование специальных познаний и проведениеэкспертиз
    3.Предупреждениеи профилактика преступлений всферекомпьютерной информации
    3.1 Факторы, способствующиесовершениюпреступлений
    3.2 Правовые механизмыпредупреждения
    3.3 Организационно-технические меры профилактики




    Введение диссертации (часть автореферата)На тему "Организационно-правовые аспекты расследования и предупреждения преступлений в сфере компьютерной информации"


    Актуальность темы исследования.
    Современные информационные технологии пронизывают практически все сферы деятельности человека. Аппаратное и программное обеспечение компьютеров - один из наиболее динамично растущих секторов российской экономики. Эта новая сфера общественных отношений все чаще становится объектомпротивоправныхдействий.
    По сведениямГИЦМВД России в 2003 г. в России зарегистрировано 10920преступленийв области компьютерной информации. Это почти в 2 раза больше чем за 2002 г. Быстрыми темпами растет экономический ущерб от них. При этом истинные размерыпреступнойактивности в данной области до сих пор остаются скрытыми, ведьлатентностьсоставляет порядка 90 %'.
    Директива министра внутренних дел Российской Федерации № 1 от: 23.03.2004 г. указывает на то, что по уровню рентабельности данныйкриминальныйбизнес вышел на лидирующие позиции. Современные организованныепреступныесообщества активно используют в своих интересах новейшие информационные технологии.
    Поэтому министр внутренних дел России в указанной директиве нацеливает сотрудников оперативных иследственныхподразделений на усиление борьбы спреступностью, особенно с ее новыми проявлениями, к которым в настоящий момент относятся и компьютерныепреступления.
    Актуальность темы исследования обусловлена потребностямиправоохранительнойпрактики в научно-обоснованных рекомендациях по вопросампротиводействияи расследования преступлений в сфере использования компьютерных технологий. Несмотря на то, что в последние годы вкриминалистическойлитературе уделяется повышенное внимание методикерасследованиякомпьютерных преступлений, в этой области еще остается ряд нерешенных и дискуссионных вопросов. Поэтому разработка
    1КурушинВ.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. - М. 1998.-С.48. методики расследования данного вида преступлений стоит в ряду первоочередных задач борьбы с преступностью.
    Наиболее дискуссионным является вопрос формулировки понятия преступлений в сфере компьютерной информации. Значительное количество ученых отказались от его разработки. Специалисты в области уголовного права Совета Европы при разработке ряда рекомендаций попротиводействиюкомпьютерным преступлениям ограничиваются; только перечнем такихпосягательств, прямо ссылаясь на непреодолимые трудности, которые делают невозможным такое определение.
    Практически все ученые сходятся во мнении, что преступления в сфере компьютерной информации не исчерпывают всего круга преступлений, которые зачастую называют «компьютерные преступления». Однако сложившаяся мировая практика указывает на то, что более емкого и краткого термина чем «компьютерные преступления» не существует и, скорее всего именно он станет основным вкриминалистике1. Эту тенденцию поддерживает пока еще нератифицированнаяРоссией Конвенция Совета Европы по компьютернымпреступлениям(Принята в Будапеште, 23 ноября 2001 года).
    В настоящей работе под термином компьютерные преступления будут пониматься предусмотренные уголовным законом общественно опасныедеяния, посягающие на безопасность компьютерной информации и орудий ее обработки, выделенные в специальную главу № 28 «Преступления в сфере компьютерной информации» УголовногокодексаРоссийской Федерации.
    ГИЦМВДРоссии представил следующую статистику за 2003 год.
    В целом по России Сибирский федеральный округ Иркутская область
    Статья272 УК РФ 4029(1197) 344(117) 74 (29)
    Статья 273 УК РФ 537 (108) 51(13) 2(2)
    Статья 274 УК РФ 0 0 0
    Всего 4566(1305) 395(130) 76 (31)
    Таблица 1. Количество выявленных преступлений (возбужденных уголовных дел) за 2003г.
    1 См., напр.: Айков Д,СейгерК., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютернымипреступлениями. Пер. с англ. - М: Мир, 1999.
    Данные ГИЦ МВД РФ говорят о том, что статья 274 УК РФ не применяется на практике. В связи с этим в работе рассмотрен вопрос о целесообразностидекриминализацииданного деяния и квалификации подобного рода действий по другимстатьямУголовного кодекса России.
    Прогнозирование ситуации показывает, что дальнейший рост количества преступлений в сфере компьютерной информации будет объясняться следующими факторами:
    1. рост количестваЭВМ, используемых в России, и как следствие этого, рост количества их пользователей, увеличением объемов информации, хранимой в ЭВМ.
    2. недостаточность мер по защите ЭВМ и их систем.
    3. использование в преступной деятельности современных технических средств, в том числе и ЭВМ.
    4. непродуманная кадровая политика в отношении лиц, занимающихся вопросами информационного обеспечения.
    5. низкий уровень специальной подготовкидолжностныхлиц правоохранительных органов, в том числе и органов внутренних дел.
    6. отсутствие скоординированности в работе государственных и общественных структур в сфере обеспечения информационной безопасности.
    В процессе формирования криминалистической методики расследования преступлений в сфере компьютерной информации возникают сложности:
    1. высокая латентность, достигающая по разным оценкам порядка 90%;
    2. сложность сборадоказательстви процесса доказывания в суде ввиду отсутствия достаточнойследственнойпрактики;
    3; широкий спектркриминалистическизначимых признаков этих преступлений;
    4. несовпадение местасовершенияпротивоправных действий и места наступления общественно опасных последствий.
    5. механизм совершения скрыт отправоохранительныхорганов;
    6. общественным мнением данный.вид преступлений не рассматривается как серьезная угроза.
    Объект и предмет исследования.
    Объект диссертационного исследования составляет деятельность сотрудников правоохранительных органов, направленная на выявление,расследованиеи предупреждение преступлений в сфере компьютерной информации, а также посвященные этому теоретические разработки.
    Предметом исследования является комплекс методических, организационных и правовых мер, направленных на совершенствование методики расследования и профилактики преступлений в сфере компьютерной информации.
    Цель и задачи диссертационного исследования.
    Основной целью работы является разработка образующих основы криминалистической методики научно обоснованных рекомендаций и рациональных способов организации расследования ипредупрежденияпреступлений в сфере компьютерной информации.
    Достижение этой цели видится в решении ряда научных и практических задач, среди которых необходимо выделить следующие:
    1) определение криминалистической характеристики преступлений в сфере компьютерной информации. Исследование известных способов подготовки, совершения исокрытияследов преступлений в сфере компьютерной информации, а также характеристика лиц, ихсовершающих;
    2) сравнение различных точек зрения на методику расследования компьютерных преступлений. Выявление типичных следственных ситуаций, складывающихся на первоначальном и последующем этапах расследования. Определение тактических особенностей подготовки и проведения отдельных следственных действий;
    3) рассмотрение вопроса предупреждения компьютерных преступлений как важного аспекта борьбы с данным негативным явлением;
    4) разработказаконопроектово внесении изменений и дополнений в действующийУПКРФ и ФЗ «О связи»;
    5) формирование учебного уголовного дела по ст. ст. 272 и 165 УК РФ на основе реальных уголовных дел с учетом разработанных рекомендаций;
    6) создание тематического словаря (справочника) с целью оказания помощи практическим работникам.
    Методологические основы исследования.
    В работе используются следующие общенаучные методы: диалектический, метод анализа и синтеза составных частей, отдельных признаков понятий, обобщение и классификация. Специальные методы правовых исследований (в том числекриминалистические): метод сравнительного правоведения, социологический, психологический, исторический, формально-логический, системно-структурный и др. Дополнительной методологической основой для выработки научных категорий являлись законы формальной логики и лингвистики.
    Так как изученный и проанализированный в диссертации материал находится на стыке нескольких областей знаний, при формировании терминологического аппарата использовались положения теории информации, радиоэлектроники и кибернетики.
    Теоретической основой диссертационного исследования стали криминалистические изыскания в области теории расследования информационных преступлений. Они являются новым направлением не только в отечественной, но и в мировой науке. Данные вопросы рассматривались Ю.М. Батуриным и А.Л.Жодзишским, С.Ю. Луневым, В.А. Мещеряковым, Е.Р.Рогозиным, а также зарубежными авторами: Д. Айковым, Б. Беккером, Д. Гроувером, К.Сейгером, У. Фонсторхом.
    Среди фундаментальных источников, имеющих особую значимость, можно отметить работу В.В. Крылова «Расследование преступлений в сфере информации». Среди публикаций последних лет необходимо отметить следующие труды: Б.В.Андреев, П.Н. Пак, В.П. Хорст Расследование преступлений в сфере компьютерной информации (2001 г.);РоссийскаяЕ.Р., Усов А.И. Судебная компьютерно-техническаяэкспертиза(2001 г.); Ю.В. Гаврилин. Преступления в сфере компьютерной информации: квалификация идоказывание(2003 г.); А.И. Усов. Судебно-экспертное исследование компьютерных средств и систем (2003 г.); Н.Г.ШурухновРасследование неправомерного доступа к компьютерной информации (2004 г.); JI.H. Соловьев Вредоносные программы: расследование ипредупреждениепреступлений (2004 г.).
    Использованы также материалы и публикации Центра исследования компьютернойпреступности(Запорожье, Украина). Теоретическими и практическими аспектами проблем компьютерных преступлений, вопросами правового регулирования отношений в сфере оборота информации в нем занимаются: Н.Н.Ахтырская, П.Д. Биленчук, В.Д. Гавловский, Н.В.Гуцалюк, Р.А. Калюжный, B.C. Цимбалюк и, конечно, директор этого Центра, кандидат юридических наук, профессор кафедры уголовного права иправосудияЗапорожского государственного университета В.А. Голубев.
    Кроме работ ведущихкриминалистовРоссии, касающихся проблем компьютерной преступности, использованы также труды зарубежных авторов, посвященные не только компьютерной преступности, но и широкому кругу проблем мирового сообщества в сфере информатизации, что позволило взглянуть на компьютернуюпреступностькак на новейший общественный феномен.
    Правовой основой исследования явились международныеконвенции, соглашения, законодательство Российской Федерации,указыПрезидента, нормативные акты Правительства и правоохранительных органов России.
    Эмпирическую основу диссертации составили:
    1) статистические данные и материалы опубликованной следственной исудебнойпрактики;
    2) материалы (в том числе и архивные) уголовных дел по статьям 272, 273, 165, 183 УК России, находившихся в оперативном сопровождении отдела
    К» приГУВДИркутской области. Всего было проанализировано 96 уголовных дел;
    3) результаты анкетирования работников правоохранительных органов, организаций различных форм собственности, проводившегося по специально разработанной автором анкете. Всего было опрошено 100 респондентов.
    Научная новизна исследования заключается в том, что в нем проведена комплексная разработка криминалистической характеристики преступлений в сфере компьютерной информации. Представлены данные о способах их сокрытия, орудиях и средствах совершения данныхправонарушений. Приведены ситуации, складывающие на стадии возбуждения уголовного дела. Акцентировано внимание на тактических особенностях проведения основных следственных действий: осмотра местапроисшествия, допросов, обысков, назначения экспертиз.
    Основные положения, выносимые на защиту.
    1. Специфика общественно опасныхдеянийв сфере компьютерной информации породила определенные разночтения в понимании содержания термина «компьютерные преступления» (Computer crime) со стороны представителей науки уголовного права, с одной стороны, икриминалистами— с другой. Обоснована целесообразность унификации подходов к этой проблеме на базе представлений, сложившихся в криминалистике.
    2. Проанализированы и систематизированы способы совершения и сокрытия следов преступления. В качестве системообразующих признаков использованы данные о технической подготовке и профессиональных навыкахправонарушителей.
    3. Сформулирована система предложений и тактических рекомендаций по подготовке и проведению отдельных следственных действий, учитывающих специфику расследования уголовных дел названной категории. Использован отечественный и зарубежный опыт применения научно-технических средств.
    4. Исследованы особенности получения и сохранения доказательств в процессе расследования данного вида преступлений. Рассмотрен вопрос о необходимости подписания Россией Конвенции Совета Европы по компьютерным преступлениям.
    5. Внесены предложения по совершенствованию правовых, организационных икриминалистическихсредств, связанных с назначением и проведением компьютерно-техническойэкспертизы. Сформулированы вопросы, выносимые на ее разрешение. Рассмотрен правовой аспект использования экспертом программ, необходимых длявзломазащищенных правонарушителем ресурсов.
    6. Проанализирована практика предупреждения компьютерных преступлений и в частности использования в указанных целях новейших научно-технических средств. Внесены рекомендации относительно соответствующих изменений в законодательстве.
    7. Обобщена и систематизирована терминология, используемая в юридической деятельности в сфере компьютерных технологий.
    8. Рассмотрены механизмы повышения качества предварительного следствия в рамках организационно-штатной структурыОВД.
    Теоретическая значимость исследования.
    Содержащиеся в данной работе положения и выводы направлены на углубление, обобщение и конкретизацию особенностей методики расследования преступлений в сфере компьютерной информации. Они окажутся полезными для дальнейших исследований, связанных с проблемой расследования преступлений в сфере компьютерной информации, также могут способствовать обогащению и развитию знаний в области борьбы с этимидеяниями.
    Практическая значимость выводов и предложений исследования состоит в том, что в нем были сформулированы предложения по совершенствованию уголовно-правовых средств борьбы с преступлениями в сфере компьютерной информации, по внесению изменений в конкретныестатьиуголовного законодательства.
    С учетом практического опыта сотрудников подразделений «К» МВД России даны рекомендации работникам правоохранительных органов по недопущению и устранению возможных ошибок прирасследованиипреступлений в сфере компьютерной информации и предложены пути решения проблемных вопросов расследования.
    Полученные результаты могут быть использованы вправоприменительнойдеятельности при выявлении и расследовании рассматриваемого вида преступлений, а также в учебном процессе при изучении темы «Преступления в сфере компьютерной информации».
    Апробация результатов исследования.
    Основные выводы и практические рекомендации, содержащиеся в диссертационном исследовании докладывались на международной научно-практической конференции «Актуальные проблемы борьбы с преступностью в Сибирском регионе», проведенной в Сибирском юридическом институте МВД России в 2004 г.
    Результаты диссертационного исследования обсуждались на заседаниях кафедры уголовного процесса икриминалистикиБайкальского государственного университета экономики и права.
    Ряд положений настоящей работы выносился на обсуждение семинара-совещания Сибирского и Дальневосточного федеральных округов по проблемам выявления и расследования преступлений в сфере высоких технологий, который проходил на базе отдела «К» при ГУВД Иркутской области.
    Предложения по внесению изменений в Уголовно-процессуальныйкодексРФ и Федеральный закон «О связи» были направлены на рассмотрение в Главное Управление по борьбе с преступлениями в сфере высоких технологий МВД России.
    Созданное с учетом разработанных методических рекомендаций учебное уголовное дело по ч. 1 ст. 272 и ч. 1 ст. 165 УК РФ было рассмотрено в Главномследственномуправлении Иркутской области и рекомендовано для изучения и использования в практической деятельностиследователямипо линии компьютерных преступлений.
    Объем и структура диссертации.
    Работа выполнена в объеме, соответствующем требованиямВАКРоссийской Федерации. Структура диссертации определяется целью и задачами исследования.
    Диссертация состоит из введения, трех глав, включающих в себя десять параграфов, заключения, трех приложений и библиографического списка (134 наименования). Работа изложена на 184 страницах машинописного текста, содержит два рисунка и две таблицы.
  • Список литературы:
  • Заключение диссертациипо теме "Уголовный процесс; криминалистика и судебная экспертиза; оперативно-розыскная деятельность", Хомколов, Виктор Петрович


    ЗАКЛЮЧЕНИЕ
    В настоящее времяпреступленияв сфере компьютерной информации создают серьезную угрозу безопасности информационной системы, а также интересам государства, правам исвободамгражданина. Таким образом, проблема правовой защиты компьютерной и информационной систем, профилактика ипротиводействиекомпьютерным преступлениям является актуальной для общества и государства.
    В результате исследования была определена специфика проблемы компьютернойпреступностив современной России. Она характеризуется:
    - отсутствием отлаженной системы правового и организационно-технического обеспечениязаконныхинтересов граждан, государства и общества в области информационной безопасности;
    - ограниченными возможностями бюджетного финансирования работ по созданию правовой, организационной и технической базы информационной безопасности;
    - слабостью координации действий по борьбе с компьютернымипреступлениямиправоохранительных органов, суда ипрокуратурыи неподготовленностью их кадрового состава к эффективномупредупреждению, выявлению и расследованию такихдеяний;
    - несовершенством системы единого учетаправонарушений, совершаемых с использованием средств информатизации;
    Процесс раскрытия ирасследованиякомпьютерных преступлений является весьма сложным, и, несмотря на определенное количество научных работ и формирующийся практический опыт, недостаточно исследованным. Существуют определенные проблемные вопросы, вызванные различными подходами представителей технических и юридических отраслей науки к проблемепротиводействиярассматриваемым общественно-опасным явлениям. Один из них - соотношение понятийного аппарата, использующегосякриминалистикой, с одной стороны, информатикой и комплексной защитой информации - с другой.
    В этой связи необходимо отметить тот факт, чтоКонвенцияСовета Европы по компьютернымпреступлениямпредусматривает решение некоторых вопросов. В ней выработана общая позиция по вопросу о том, какиедеяния, связанные с использованием компьютерных систем должны бытькриминализированы. В Главе 2 определены типы и видыпреступлений, за которые государства должны осуществлять уголовноепреследование, а именно следующие.
    1) Преступления против конфиденциальности, целостности и доступности компьютерных данных и систем (Раздел 1):незаконныйдоступ (ст. 2); незаконный перехват (ст. 3); нарушение целостности данных (ст. 4); вмешательство в функционирование систем (ст. 5);противоправноеиспользование устройств (ст. 6).
    2) Преступления, связанные с использованием компьютеров (Раздел 2):подделка(подлог) с использованием компьютеров (ст. 7);мошенничествос использованием компьютеров (ст. 8).
    3)Правонарушения, связанные с содержанием данных (Раздел 3) -преступления, связанные с созданием либо распространением детскойпорнографии(ст. 9);
    4) Преступления, связанные с нарушением авторских прав и смежных с ними прав (Раздел 4, ст. 10).
    Во-первых, такие действия считаютсяпреступнымии допускают применение силы, необходимой для эффективной борьбы с ними, а также мероприятий, необходимых для обнаружения, расследования исудебногопреследования таких преступлений, как внутри государства, так и на международном уровне.
    Во-вторых, принятие вКонвенциистатьи - «Поиск иконфискациясохраненных компьютерных данных» дают возможность одной стороне добиться сохранения важной информации необходимой для расследования преступления, которая находится вюрисдикциидругой стороны. Насколько известно провайдер услуг интернет, как правило, располагает данными об информационном обмене сообщениями в прошлом, которые можно получить с помощью оборудования, регистрирующего конкретные аспекты информационного обмена, включая время, продолжительность и дату любого сообщения. Такие данные хранятся обычно в течение ограниченного периода времени, зависящего от коммерческих потребностей оператора или поставщика услуг, а также юридических требований, касающихсянеразглашениячастной информации. Национальное законодательство многих стран разрешаетправоохранительнымили судебным органам издавать распоряжение, касающееся сбора данных информационного обмена. В то же время в тех случаях, когда данные информационного обмена являются частью сообщения, например "заголовок" сообщений, передаваемых по электронной почте, сбор таких данных может рассматриваться как перехват самого сообщения и по этой причинеподпадатьпод юридические ограничения.
    Важным является положение "Конвенции", которое дает возможность приниматьзаконодательныеи другие меры, уполномочивающие еекомпетентныевласти конфисковать или подобным образом обезопасить от уничтожения данные, которые имеются у провайдера и необходимы для расследования. Положениястатьи- «Быстрая консервация данных, сохраненных в компьютерной системе» и статьи - "Быстрая консервация и раскрытие данных трафика" дает возможность правоохранительным органам проводить расследования таких преступлений или предпринимать действия для сохранения данных, которые могут быть уничтожены по истечении определенного момента времени.
    Практическая реализация этих моментов в правовом поле нашей страны отражена в предлагаемом проекте закона «О внесении изменений и дополнений в Федеральный закон «О связи» и в Уголовно-процессуальныйкодексРФ.
    В связи с этим, считаем необходимым как можно быстрее присоединиться к данной конвенции. В этом случае значительно упростятся многие юридические процедуры получения и сбора оперативной идоказательственнойинформации по уголовным делам.
    В настоящее время в нашей стране серьезной проблемой остаетсякриминализациядеяний, сопряженных с компьютерными технологиями. Введение в УК РФ гл. 28 — Преступления в сфере компьютерной информации, проблемы не снимает, появляется лишь видимость ее решения. Данная глава несовершенна, а главное - в ней идет речь опреступлениях, совершаемых в отношении средств компьютерной техники и информации, но не преступлений,совершаемыхс их использованием.
    В ст. 272 УК РФ имеются смысловые и терминологические противоречия. В исчерпывающий перечень деяний, являющихся результатомнеправомерногодоступа, не вошло самое простое, распространенное и опасное - чтение информации. В тех случаях, когда речь идет о государственнойтайне, коммерческой, банковской, профессиональной и пр. такое действие вполне может являться оконченнымпреступлением. То есть, не смотря на то, чтостатьяназывается «Неправомерный доступ к компьютерной информации», она не содержит каких-либосанкцийза неправомерный доступ как таковой. Ответственность по ней наступает лишь в том случае, если этот доступ повлек «уничтожение, блокирование, модификацию, либо копирование информации, нарушения работыЭВМсистемы ЭВМ или их сети». Следовательно, чтение информацииохраняемойзаконом преступлением не является. Между тем, совершенно очевидно, что во многих случаях злоумышленнику вполне достаточно узнать какие-либо сведения: параметры новогооружия, составляющие гостайну; сведения о количестве денег на счету партнера или конкурента - банковскуютайнуи т.п.
    Представляется крайне неудачным применение в тексте статьи термина ЭВМ, который используется как полный синоним компьютера, что в современном понимании далеко не одно и то же (компьютер может быть реализован - в принципе - на совершенно иных, неэлектронных технологиях — оптико-волоконных, лазерных, биотехнологиях и пр.). Труднопонимаема грань между системой ЭВМ и их сетью. Не очень понятны некоторыеквалифицирующиепризнаки. Так, в ч. 2 к таковым относятсясовершениеданного деяния «.лицом с использованием своегослужебногоположения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети». Под последнее определение в широком его пониманииподпадаетлюбой пользователь Интернета!
    Широкое внедрение сети Интернет привело к появлению компьютерной порнографии (изготовлению и распространению изображений, видео- и мультимедийных материалов), рассылаемых по электронной почте. Данное явление за рубежом приобрело такие масштабы, что, например, в Великобритании созданы специальные подразделения по борьбе с компьютернойпорнографией. Расширение возможностей отечественных информационных сетей, облегчение их подключения к интернет приводят к появлению данного вида деятельности и в Российской Федерации. При этом рассылке подлежат не сами видеоизображения, а лишь электронные адреса (указатели) на серверы, где хранятсяпорнографическиеизображения и материалы. В связи с этим названные деяния «в чистом виде» неподпадаютни под одну из приведенных статей главы 28, ни поддиспозициюст. 242 «Незаконное распространениепорнографическихматериалов или предметов». Как следствие возникает вопрос о квалификации деятельности «провайдера» (лица, обеспечивающего предоставление услуг связи по доступу в информационную компьютерную сеть) информационной сети, обеспечивающего доступ своих абонентов к серверам с информацией такого содержания.
    Серьезные проблемы возникают с квалификацией действий, связанных снеправомернымиспользованием чужих идентификационных номеров в системах сотовой связи. Особенность данной ситуации заключается в том, что эти идентификационные номера свободно передаются через эфир и могут быть получены практически любым лицом, имеющим необходимый набор технических средств, причем этот набор может быть приобретен на вполне законных основаниях и за умеренную плату.
    Таким образом, известные на сегодня способысовершениякомпьютерных преступлений отличаются значительным, и постоянно расширяющимся разнообразием.
    Можно объяснить все эти вопросы и очевидные проблемы взаконодательномрегулировании недостатками одной толькозаконодательнойтехники, которая неудачно использовалась при формулировании состава нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети; Использованиезаконодателемдвух уровней последствий в качестве обязательных признаков состава подчеркивает то, что опасность самого деяния не велика. Не достигает степенипреступногои деяние, сопровождаемое ближайшими (не отдаленными) последствиями. Следовательно, возможно влиять на такое поведение мерами других правовых отраслей, прежде всего гражданского иадминистративного. Распространенность подобных деяний также свидетельствует о необходимости самостоятельного уголовно-правовогозапрета.
    В 1997 г. в целом по России было возбуждено по ст. 274 УК - 11 уголовных дел, в 1998 г. - 1, в 1999 г. - 0, в 2000 г. - 44, в 2001 г. - 119, в 2003 -вообще не возбуждались уголовные дела. За все годы действия УК привлечено к ответственности 5 человек. Таким образом, ст. 274 УК дает нам пример избыточнойкриминализации. Очевидно, что при ее проведении преследовалась цель привлечения к ответственности как раз тех лиц, которые, используя своеслужебноеположение, совершали хищения, применяя высокие технологии.Хищение- это материальный состав; для его наличия требуетсяпричинениематериального вреда. Состав нарушения правил, если можно так выразиться, -дважды материальный, одно из возможных последствий - существенныйвред. Однако если имеется в виду тот же вред, которыйпричиняетсяхищением, мы нарушаем принцип- справедливости уголовного законодательства и дважды привлекаем к уголовной ответственности за одно и то же.
    В связи с этим представляется более целесообразным направление, позволяющее произвести определенную корректировку УголовногоКодексаРФ.
    Во-первых, расширить в ряде случаев квалифицирующие признаки преступлений, путем включения в них определения: «с использованием современных компьютерных технологий» (в тех случаях, когда их применение повышает опасность конкретного вида; преступления). К примеру, следует внести в часть первую статьи 165 УК РФ, а именно после слова «доверием» добавить «либо путем модификации компьютерной информации».
    Во-вторых,деяние, предусмотренное ст. 274 УК, должно бытьдекриминализировано. Также считают 86 % опрошенных респондентов.
    В-третьих, и это в значительной мере касаетсяправоприменения, трактовать имеющиеся* в статьях УК РФ термины и понятия с точки зрения информационных технологий,закрепленныхв ряде федеральных законов РФ.
    Именно с этой целью был разработан словарь терминов и понятий, используемых в практической деятельностиследственныхи оперативных работников прирасследованиипреступлений данной категории.
    Оценивая; современное состояниекриминалистическойтеории и учитывая потребности оперативно-следственной практики, надо признать, что в целом проблемы криминалистической характеристики компьютерных преступлений изучены явно недостаточно. Необходимость всестороннего исследования обозначенных проблем диктуется как потребностьюследственной! практики, так и задачами дальнейшего совершенствования как уголовно-правовой, так и криминалистической теории, усиления их влияния на результативность борьбы с компьютернойпреступностью.
    Как уже ранее отмечалось уровеньраскрываемостикомпьютерных преступлений в настоящее время очень низок. Даже при очевидных преступлениях пострадавшие часто не торопятся заявлять вправоохранительныеорганы.
    В раскрытии факта совершения преступления очень часто не заинтересованыдолжностныелица, в обязанности которых входит обеспечение компьютерной безопасности. Признание факта несанкционированного доступа в подведомственную им систему ставит под сомнение их профессиональную квалификацию, а несостоятельность мер по компьютерной безопасности, принимаемых руководством, может вызвать серьезные внутренние осложнения. Банковские служащие, как правило, тщательно скрывают обнаруженные ими преступления, которыесовершеныпротив компьютеров банка, так как это может пагубно отразиться на его престиже и привести к потере клиентов. Некоторые жертвы боятся серьезного,компетентногорасследования, потому что оно может вскрыть неблаговидную или даженезаконнуюмеханику ведения дел.
    Еще одной немаловажной проблемой, которая затрудняет следствие, является то, что компьютерные преступления, по сравнению с традиционными видами преступлений, общественным мнением не рассматриваются как серьезная угроза.
    Получение и анализдоказательствпо делам о преступлениях в сфере компьютерной информации (компьютерных преступлений) - одна из основных и трудно решаемых на практике задач. Ее решение требует не только особой тактики производства следственных и организационных мероприятий, но и наличия специальных знаний в области компьютерной техники и программного обеспечения.
    К сожалению, на сегодняшний день правоохранительные органы, суды и прокуратуры не располагают достаточным количеством разбирающихся в современной технике специалистов, способных оперативно выявлять ирасследоватькомпьютерные преступления. Поэтому создание целостной системы обучения, подготовки и переподготовки специалистов по борьбе с компьютернымиправонарушениямиявляется одной из основных задач.
    Кроме того, уже сейчас назрела необходимость в том, чтобы выделить в структуре следственных аппаратов субъектов РФ подразделения порасследованиюпреступлений в сфере компьютерной информации, по аналогии с оперативным подразделениемкриминальноймилиции - отделом «К». Этой точки зрения придерживаются 76 % респондентов.
    При расследовании компьютерных преступлений:следовательсталкивается с необходимостью выявления иизъятияследов и собирания доказательств на следующих объектах исследования: компьютерной системе, телекоммуникационной сети или носителе информации (магнитном, оптическом и т.п.). При этом в некоторых случаях приходится искать нечто неосязаемое, а не привычные физическиеуликив виде следов применения оружия, отпечатков пальцев,поддельныхдокументов.
    Основные проблемы связаны с описанием подлежащегоизъятиюкомпьютерного оборудования и компьютерной информации, а также с тактикой проведенияобыска. Особые сложности при производстве следственных действий поделамрассматриваемой категории характерны для распределенных компьютерных систем обработки информации. В этом случае место совершения преступления часто не совпадает с местомпроисшествияи наступления преступного результата.
    При производствеследственногоосмотра объектов преступления в целях обнаружения следов преступления, выяснения обстановки происшествия и иных значимых для дела, обстоятельств необходимо привлекать к ним технических специалистов с достаточно высокой степенью компетенции. Соответствующие специалисты призываются также для участия при производстве обыска (последующего осмотраизъятого) и следственного эксперимента. Вышеуказанные участники следственных действий должны оказать помощьследователюпри установлении факта совершения преступления, времени его совершения, способа совершения, обстоятельств, способствовавшихпреступлению.
    Четкая организация i взаимодействияследователяс органом дознания предполагает их согласованную деятельность, осуществляемую не только после возбуждения конкретного уголовного дела и до окончания расследования, но и несколько ранее: при выявлении признаков преступления, что имеет важное значение для принятия правильного решения позаявлениями сообщениям о преступлении. Такое взаимодействие позволяет следователю в случае необходимости участвовать в проведении неотложных следственных действий, что положительно сказывается на их качестве, а также своевременно принять дела к своему производству. И то и другое, как правило, важно для полного и всестороннего исследования фактических обстоятельств дела. Но по некоторым преступлениямследственныеработники прокуратуры и МВД почти не выезжают на место происшествия. При таком проведении и оформлении результатов места происшествия упускаются обстоятельства и фактические данные, имеющие значение для дела.
    Среди следственных ошибок наиболее часто встречаются односторонность и неполнота предварительного следствия. Эти ошибки влекут за собой совершение других ошибок, связанных сраспорядительнойдеятельностью следователя. Так, односторонне и неполно проведенное предварительное следствие в ряде случаев приводило к принятиюнеобоснованногорешения о прекращении уголовного дела либо к решению о направлении дела в суд при отсутствии оснований для этого.
    Отмечаются недостатки и в проведении отдельных следственных действий. Так, несмотря наисключительнуюважность и эффективность осмотра места происшествия, особенно при расследовании и раскрытии преступлений в сфере высоких технологий для установления механизма события, качество его проведения оказывалось невысоким.Следователидопускали неоправданное промедление начала осмотра, сужали границы места происшествия, слабо использовали научно-технические средства.
    Отдельные недостатки встречаются при проведении обыска. Не учитываются специальность и профессиональные навыкиобыскиваемого(эти данные также важны для определения возможных способов и местсокрытияорудия, ценностей и предметов, добытыхпреступнымпутем). В процессе фиксации большого количество предметов, подлежащих изъятию (дискеты,
    CD-диски), в протоколе и описи следователи указывают лишь количество выявленных предметов, не описывая признаков предметов (размеры, объем, содержание), что дает возможность сокрытия части предметов после обыска или их подмены. Не всегда используются поисковые средства. Причиной всех этих недостатков является отсутствие подготовки кобыскуи слабое владение тактикой обыска. Поверхностно или совсем не изучаются особенностиразыскиваемыхобъектов и личность обыскиваемого, следователи сами без специалистов не умеют применять поисковые приборы, а специалистов привлекают редко.
    Имеют место случаи некачественного проведениядопроса, поверхностного исследования обстоятельств события.Допросынередко проводятся пассивно, игнорируютсяпробелыи противоречия в показаниях лиц, что приводит к необходимости повторения этих следственных действий, а иногда информация просто утрачивается. Подобные недостатки допускаются и придопросахподозреваемых и обвиняемых. Очная ставка как средство устранения противоречий в показанияхдопрашиваемыхлиц и установления: истины используется редко
    Анализ практики расследования компьютерных преступлений показывает, что в протоколах осмотра места происшествия не всегда достаточно полно описываются следы на внешних поверхностях, следы проникновения. Указанные недостатки объясняются сложностью образования этих следов, многообразием их конфигураций, а также неразработанностью методики точного их описания. Характерной особенностью многих протоколовдопросовявляется их явно выраженный «стилизированный» характер, когда все дающие показания лица говорят одинаково. Следователи непроизвольно вкладывают в уста допрашиваемых несвойственную им речь, для которой характерно использование языковых шаблонов, типовых форм, известных юридических штампов. Это снижаетдоказательственнуюценность протоколов, вызывает сомнение и ведет к повторнымдопросам. Сокращению этих нежелательных явлений способствовало бы более широкое применение для фиксации допросов звуко и видеозаписи, которые в отличие от протоколов, фиксируют именно то, что сказалдопрашиваемый, в тех же словах, выражениях и последовательности. Помимо научно-технических средствзаконодательприбегает и к другим приемам, позволяющим сохранить первоначальный стиль сообщения допрашиваемых. Уголовно-процессуальный кодекс разрешаетобвиняемомуи свидетелю по их просьбе написать свои показания собственноручно. Однако на практике обычно показаниядопрашиваемогофиксирует сам следователь.
    Кроме того, очень часто следователи ввиду недостаткаслужебнойтехники работают на изъятых компьютерах! Тем самым они могут вызвать уничтожение доказательственной информации.
    Серьезной ошибкой является допуск к исследуемому компьютеру владельца для оказания помощи в его эксплуатации. Известны многие случаи из практики, когдаподозреваемыена допросах, связанных с компьютернымидоказательствами, допускались к работе наизъятомкомпьютере. Позже они рассказывали своим знакомым, как шифровали файлы «прямо под носом уследователейи оперативников», а те об этом даже не догадывались.
    Во избежание ошибок при проведении следственных действий, которые могут привести к потере или искажению компьютерной информации, следует придерживаться некоторых превентивных мер.
    Рекомендация 1. В первую очередь следует сделать резервную копию информации.
    В процессе обыска и выемки, связанных сизъятиемкомпьютера, магнитных носителей и информации, возникает ряд общих проблем, связанных со спецификойизымаемыхтехнических средств. В первую очередь необходимо предусмотреть меры безопасности, которые совершаютсяпреступникамис целью уничтожения компьютерной информации. Они, например, могут использовать специальное оборудование, в критических случаях образующее сильное магнитное поле, которое стирает магнитные записи.
    На протяжении обыска все электронныедоказательства, находящиеся в компьютере либо в компьютерной системе должны быть собраны таким образом, дабы они потом могли быть признанными судом. Мировая практика показывает, что в большинстве случае под давлением представителей защиты в суде электронные доказательства не принимаются во внимание. Чтобы гарантировать их признание в качестве доказательств, необходимо строго придерживаться уголовно-процессуального законодательства, а также стандартизированных приемов и методик их изъятия.
    Обычно компьютерные доказательства сохраняются путем создания точной копии с оригинала (первичного доказательства), прежде чем делается какой-либо их анализ. Но делать копии компьютерных файлов, используя только стандартные программы резервного копирования, недостаточно. Вещественные доказательства могут существовать в виде уничтоженных либо спрятанных файлов, а данные, связанные с этими файлами, можно сохранить только с помощью специального программного обеспечения.
    Магнитные носители, на которые предусматривается копировать информацию, должны быть заранее подготовленные (необходимо убедиться, что на них отсутствует какая-нибудь информация). Носители следует сохранять в специальных упаковках либо заворачивать в чистую бумагу. Необходимо помнить, что информация может быть повреждена влажностью, температурным влиянием или электростатическими (магнитными) полями.
    Рекомендация 2. Найти и сделать копии временных файлов.
    Многие текстовые редакторы и программы управления базами данных создают временные файлы как побочный продукт нормальной работы программного обеспечения. Большинство пользователей компьютера не осознают важности создания этих файлов, потому что обычно * они уничтожаются программой в конце сеанса работы. Однако данные, находящиеся внутри этих уничтоженных файлов, могут оказаться наиболее полезными. Особенно, если исходный файл был кодированный или документ подготовки текстов был напечатан, но никогда не сохранялся на диске, такие файлы могут быть восстановлены.
    Рекомендация 3. Принять меры по установлению пароля доступа к защищенным программам, документам, учетным записям и базам данных.
    В настоящее время проблема доступа следователя и эксперта к зашифрованнойпреступникоминформации носит не только юридический, но и технический характер. Не всегда возможно вскрытие паролей и нет законодательнойрегламентациииспользования программ для взлома. Эксперты в таких случаях применяют термин - пароль быль установлен путем перебора возможных комбинаций исходя из личности лица, зашифровавшего информацию, то есть фактически методом угадывания! Поэтому необходимо тщательно осмотреть документацию, обращая внимание на рабочие записи операторов ЭВМ, ибо часто именно в этих записях неопытных пользователей можно обнаружить коды, пароли и другую полезную информацию. Также в случае необходимости консультаций персонала предприятия, получать их следует у разных лиц путем опрашивания или допроса. Подобный метод позволит получить максимально правдивую информацию и избежатьумышленноговреда.
    Фотографирование и маркирование элементов компьютерной системы -важный первый шаг при подготовке системы к исследованию иэкспертизе. Документирование состояния системы на данном этапе необходимо для правильной сборки и подключения всех элементов системы в условиях лаборатории.
    В целом можно отметить, что целенаправленная деятельность следователя, оперативных работников, особенно на первичном этапе расследования, обеспечивает успех дальнейшего расследования компьютерных преступлений.
    При назначении технико-криминалистическойэкспертизыкомпьютерных систем следователям приходится: решать следующие наиболее существенные проблемы:
    • Отсутствие в штате экспертных подразделенийправоохранительныхорганов и Министерства юстиции достаточно квалифицированных специалистов в области компьютерной информации.
    • Недостаточная подготовка в области компьютерной техники, не позволяющая правильно сформулировать вопросы для эксперта. Постановка перед экспертами вопросов, выходящих за рамки их компетенции.
    • Трудности в интерпретации результатов экспертизы.
    Поэтому технико-криминалистические экспертизы компьютерных систем проводятся далеко не во всех регионах РФ и занимают значительное время.
    Вследствие недостаточной подготовки следователи исудьизачастую при назначении экспертизы компьютерных систем неправильно ставят перед экспертом вопросы. Наиболее типичны здесь три ошибки:
    • Постановка излишне общих вопросов, не имеющих значения для рассматриваемого дела. Классический пример из практики автора -«Восстановить и распечатать все стёртые файлы». Интересно, все многочисленные копии файла win386.swp тоже печатать?
    • Постановка вопросов, явно выходящих за рамки профессиональной компетенции эксперта или неразрешимых в принципе. Например -«Установить, имеются ли на клавиатуре отпечатки пальцевгражданинаН?» или «Установить, где в настоящее время находится информация, скопированная неизвестными лицами с исследуемого компьютера?»
    • Постановка вопросов, которые должны решаться не экспертом, а исключительно следствием и судом. К таковым относятся вопросы о нарушении законодательства в той или иной сфере, а также о целях и мотивах каких-либо действий. Характерный пример - «Являются ли программы на изъятом компьютереконтрафактными?»
    В связи с недостаточным количеством экспертов производство технико-криминалистической экспертизы в учрежденияхМинюстаи МВД занимает очень продолжительное; время. Поэтому целесообразно организовать качественнуюэкспертизукомпьютерных систем на базе негосударственных учреждений, специализирующихся в области информационной безопасности. Однако по-настоящему серьёзные частные эксперты требуют адекватной оплаты за свои экспертизы. Запросы специалистов, с точки зрениядолжностныхлиц правоохранительных органов, непомерно высоки. Так, стоимость полного исследования информации, содержащейся только в одном персональном компьютере, в различных организациях составляет от 10000 рублей. Выходом из сложившейся ситуации может стать отнесение полной стоимости экспертизы по уголовным делам насудебныеиздержки. В таком качестве эти расходы будут в большинстве случаев покрываться из средств осуждённого.
    Так на территории Иркутской области имеется лишь один сертифицированный эксперт по авторским правам, и лишь он один имеет допуск на производствоэкспертизпо программам и базам данных. ВЭКУГУВД ИО работает эксперт, имеющий допуск на проведение компьютерно-технических экспертиз. Аналогичная ситуация наблюдается и вМинюсте. Таким образом, на территории Иркутской области только три человека имеют право проводить экспертизы по делам рассматриваемой категории!
    На основе данных, полученных в ходе анализа отечественной и зарубежной специальной литературы и публикаций в периодической печати по вопросам теории и практики борьбы с компьютерной преступностью, можно выделить две основные группы мерпредупреждениякомпьютерных преступлений:
    1) правовые;
    2) организационно-технические;
    Учитывая, опыт работы подразделений по борьбе с компьютерными преступлениями можно предложить реально действующие способы реализации данных мер.
    Как известно компьютерная сеть компании интернет-провайдера создается для обеспечения работ по предоставлению доступа в интернет в соответствии с действующим законодательством,учредительнымидокументами и лицензией на право предоставления услуги передачи данных. Однако на практике фирмы-провайдеры не всегда осуществляют комплекс мер по блокированию попыток несанкционированного доступа, так как официальный клиент все равно оплачивает фактически не оказанную услугу.
    Поэтому считаю целесообразным законодательнообязатьданных юридических лиц обеспечивать защиту своих клиентов от несанкционированного доступа. В этом случае они вынуждены будут принимать меры превентивного характера в части блокирования попыток сканирования сетей и распространения вирусов на своих почтовых серверах.
    Для обеспечения высокого уровня информационной безопасности вычислительных систем рекомендуется проводить следующие процедуры при организации работы собственного персонала:
    - фиксировать в трудовых и гражданско-правовых договорахобязанностиперсонала по соблюдению конфиденциальности, в том числе лиц, работающих по совместительству;
    - постоянно повышать квалификацию сотрудников, знакомить их с новейшими методами обеспечения информационной безопасности;
    - создать базу данных для фиксирования попыток несанкционированного доступа кконфиденциальнойинформации;
    - проводитьслужебныерасследования в каждом случае нарушения политики безопасности.
    Зарубежный опыт показывает, что наиболее эффективной мерой в этом направлении является введение в штатное расписание организации должности специалиста по компьютерной безопасности (администратора по защите информации) либо создание специальных служб как частных, так и централизованных, исходя из конкретной ситуации. Наличие такого отдела (службы) в организации снижает вероятность совершения компьютерных преступлений вдвое.
    Очевидно, что необходимым звеном обеспечения информационной безопасности является решение кадровых проблем, то есть подготовка и расстано
  • Стоимость доставки:
  • 230.00 руб


ПОИСК ДИССЕРТАЦИИ, АВТОРЕФЕРАТА ИЛИ СТАТЬИ


Доставка любой диссертации из России и Украины


ПОСЛЕДНИЕ СТАТЬИ И АВТОРЕФЕРАТЫ

ГБУР ЛЮСЯ ВОЛОДИМИРІВНА АДМІНІСТРАТИВНА ВІДПОВІДАЛЬНІСТЬ ЗА ПРАВОПОРУШЕННЯ У СФЕРІ ВИКОРИСТАННЯ ТА ОХОРОНИ ВОДНИХ РЕСУРСІВ УКРАЇНИ
МИШУНЕНКОВА ОЛЬГА ВЛАДИМИРОВНА Взаимосвязь теоретической и практической подготовки бакалавров по направлению «Туризм и рекреация» в Республике Польша»
Ржевский Валентин Сергеевич Комплексное применение низкочастотного переменного электростатического поля и широкополосной электромагнитной терапии в реабилитации больных с гнойно-воспалительными заболеваниями челюстно-лицевой области
Орехов Генрих Васильевич НАУЧНОЕ ОБОСНОВАНИЕ И ТЕХНИЧЕСКОЕ ИСПОЛЬЗОВАНИЕ ЭФФЕКТА ВЗАИМОДЕЙСТВИЯ КОАКСИАЛЬНЫХ ЦИРКУЛЯЦИОННЫХ ТЕЧЕНИЙ
СОЛЯНИК Анатолий Иванович МЕТОДОЛОГИЯ И ПРИНЦИПЫ УПРАВЛЕНИЯ ПРОЦЕССАМИ САНАТОРНО-КУРОРТНОЙ РЕАБИЛИТАЦИИ НА ОСНОВЕ СИСТЕМЫ МЕНЕДЖМЕНТА КАЧЕСТВА