реферат, рефераты скачать
 

РАССЛЕДОВАНИЕ НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ. Автореферат.


РАССЛЕДОВАНИЕ НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ. Автореферат.

ЮРИДИЧЕСКИЙ ИНСТИТУТ МВД РОССИИ

На правах рукописи

Гаврилин Юрий Викторович

РАССЛЕДОВАНИЕ НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Специальность 12.00.09 - уголовный процесс; криминалистика; теория

оперативно-розыскной деятельности.

Автореферат

диссертации на соискание ученой степени кандидата юридических наук

Москва -20002

Работа выполнена на кафедре криминалистики Юридического института МВД

России

Научный руководитель: доктор юридических наук, профессор Н.Г. Шурухнов

Официальные оппоненты:

* доктор юридических наук, профессор Т.В. Аверьянова;

* кандидат юридических наук, доцент В.В. Агафонов.

Ведущая организация: Следственный комитет при МВД России

Защита состоится 12 апреля 2000 г. в 14 часов на заседании

диссертационного совета Д - 052.06.01 в Юридическом институте МВД России

по адресу: 109028, Москва, Малый Ивановский переулок, 2.

С диссертацией можно ознакомиться в библиотеке Юридического института МВД

России.

Автореферат разослан «___» ____________ 2000 г.

Ученый секретарь диссертационного совета Д 052.06.01. ЮИ МВД России доктор

юридических наук, профессор

В.Н. Григорьев

3

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы исследования. В современных условиях научно-технического

прогресса четко выделяется тенденция компьютеризации, создания

разветвленных систем обработки данных, включающих в себя как мощные

вычислительные комплексы, так и персональные компьютеры. Осуществляется

ввод коммуникационных локальных, отраслевых, общегосударственных и

межгосударственных сетей. Компьютеризация затрагивает практически все

стороны общественной жизни от контроля за воздушным и наземным

транспортом, до решения проблем национальной безопасности. Внедрение

автоматизированных систем обработки информации способствует развитию

экономики, приводит к появлению «безбумажных» технологий. Сейчас вряд ли

кто может представить деятельность предприятия, организации, учреждения

или фирмы, да и деятельность отдельных должностных лиц без использования

компьютера.

Совершенствование компьютерных технологий привело к появлению новых видов

преступлений, в частности, неправомерному доступу к охраняемой законом

компьютерной информации. По своему механизму, способам совершения и

сокрытия это преступление имеет определенную специфику, характеризуется

высочайшим уровнем латентности и низким уровнем раскрываемости.

Относительная новизна возникших проблем, стремительное наращивание

процессов компьютеризации российского общества, рост компьютерной

грамотности населения застали врасплох правоохранительные органы,

оказавшиеся неготовыми к адекватному противостоянию и борьбе с этим новым

экономико-социально-правовым явлением.

В этих условиях особая роль отводится юридической науке, особенно таким ее

отраслям, как криминалистика, которая реализует специальные юридические

познания, максимально приближенные к практике борьбы с преступностью.

Идеальный вариант, когда научные рекомендации строятся на обобщении

правоприменительной практики. В таких случаях они являются наиболее деист-

4

венными, практически значимыми. Однако при этом констатируется, что наука

идет вслед за практикой. Как представляется, задача науки должна состоять

в том, чтобы она шла впереди практики, подключала другие научные отрасли,

прогнозировала практические ситуации, выдавала действенные рекомендации,

показывала верные направления разрешения практических, правовых,

криминалистических и организационных вопросов.

Исследование сферы расследования неправомерного доступа к компьютерной

информации является одной из немногих попыток на основе научного

прогнозирования, обобщения зарубежною опыта, имеющейся в России

следственной н судебной практики дать рекомендации но расследованию нового

видя преступлений.

Актуальность темы диссертационного исследования обусловлена потребностями

правоохранительной практики в научно-обоснованных рекомендациях

расследования неправомерного доступа к охраняемой законом компьютерной

информации.

Целью исследования является разработка научно-обоснованных рекомендаций по

расследованию неправомерного доступа к компьютерной информации на основе

обобщения имеющейся следственной и судебной практики Российской Федерации

и зарубежных стран, анализа и прогнозирования следственных ситуаций,

которые складываются при расследовании данного вида преступлений. Исходя

из поставленной цели, предполагалось решить следующие ««и!gонные задачи:

- обобщить следственную и судебную практику но ст. 272 УК РФ;

- изучить зарубежный опыт и монографические исследования но

рассматриваемой проблематике;

- разработать краткую уголовно-правовую характеристику неправомерного

доступа к компьютерной информации;

- сформировать криминалистическую характеристику неправомерного доступа к

компьютерной информации (на основе данных о способах совершения, сокрытия,

обстановке, орудиях и средствах совершения преступления, следах, механизме

противоправного посягательства, а так же личностных свойствах

5

граждан, осуществляющих неправомерный доступ к компьютерной информации);

- выявить типичные следственные ситуации, складывающиеся на первоначальном

и последующем этапе расследования;

- разработать тактические особенности проведения первоначальных и

последующих следственных действий.

Предмет и объект исследования. Предметом исследования являются

закономерности расследования неправомерного доступа к компьютерной

информации: следственные ситуации, складывающиеся при расследовании;

последовательность и тактика проведения процессуальных, организационных и

следственных действий на первоначальном и последующем этапах

расследования.

Объектом исследования является деятельность следователя, лица,

производящего дознание при разрешении вопроса о возбуждении уголовного

дела, а так же при проведении следственных действий, позволяющих собрать

комплекс доказательств, изобличающих преступника.

Методологической и теоретической основой исследования послужили положения

материалистической диалектики как общенаучного метода познания, а так же

системно-структурный, сравнительно - правовой, логический, исторический,

статистический, контент-анализ, наблюдение, измерение, описание, сравнение

и другие методы исследования.

Теоретическую базу исследования составляют труды видных философов -

науковедов: И.В. Блауберга, А.Ф. Зотова, Б.М. Кедрова, В.И. Кириллова, Н.

И. Кондакова, Э.Б. Аcаркаряна, С.С. Розовой, В.Н. Садовского, А.Г.

Спиркина, А.А. Старченко, И.Т. Фролова, В.А. Штоффа, Э.Г. Юдина.

Значительное место в работе отводилось изучению и использованию

основополагающих работ ученых-криминалистов: Т.В. Аверьяновой, О.Я, Баева,

Р.С. Белкина, И.Е. Быховского, А.Н. Васильева, А.И. Випберга, А.Ф.

Волынского, Л.Я. Драпкина, А.В. Дулова, В.В. Крылова, В.Н. Карагодина,

В.11 Лаврова, И.М. Лузгина, Н.С. Полевого, Е.Р. Российской, Н.Г.

Шурухнова, И.П. Яблокова и других российских и зарубежных ученых в области

криминалистики, уголовного нрава, уголовного процесса и других наук.

6

Правовой основой исследования явились законодательство Российской

Федерации, указы Президента, нормативные акты Правительства и

правоохранительных органов России.

Эмпирическую базу диссертационного исследования составляют данные,

полученные в процессе анализа и обобщения 60 уголовных дел, возбужденных

по ст. 272 УК РФ, а так же уголовных дел по фактам иных преступлений, в

материалах которых имелась какая-либо информация, свидетельствующая о том,

что при совершении данного преступления использовалась компьютерная

техника. Изучались уголовные дела, рассмотренные судами Воронежской,

Курской, Московской, Нижегородской, Пермской,. Саратовской, Челябинской

областей. Хабаровского края и др.

Так же при подготовке диссертации использовалась статистика МВД России и

материалы НЦБ Интерпола в Российской Федерации,

Научная новизна исследования состоит в том, что автором осуществлено

комплексное монографическое исследование закономерностей расследования

неправомерного доступа к компьютерной информации.

Проблемы расследования компьютерных преступлений в целом рассматривались в

работах А.Б. Агапова, В.Б. Вехова, Ю.М. Батурина, B.C. Горбатова, А.В.

Касаткина, В.В. Крылова, В.А. Минаева, В.Ю. Рогозина, Е.Р. Российской,

Н.С. Полевого, В.Н. Черкасова и др., однако, несмотря на бесспорную

теоретическую и практическую значимость указанных исследований, в них

вопросы методики расследования неправомерного доступа к компьютерной

информации как самостоятельного состава преступления не рассматривались.

Автором сформирована криминалистическая характеристика неправомерного

доступа к компьютерной информации, в том числе разработана классификация

способов совершения данного преступления, представлены данные о способах

его сокрытия, орудиях и средствах совершения. Представлена классификация

следов неправомерного доступа к компьютерной информации.

В диссертации раскрыты особенности первоначального этапа расследования

неправомерного доступа к компьютерной информации. Приведены проверочные

ситуации, складывающие в стадии возбуждения уголовного дела, пока-

7

заны тактические особенности проведения проверочных действий. Дана тактика

производства допросов свидетелей, обысков помещений, допросов

подозреваемых, назначения экспертиз.

Диссертантом показаны особенности расследования неправомерного доступа к

компьютерной информации на последующем этапе. Акцентировано внимание на

тактических особенностях проведения последующих следственных действий:

допросов обвиняемого, допросов свидетелей, предъявлении для опознания,

следственных экспериментов, проверок и уточнений показаний на месте.

Содержащиеся в диссертационном исследовании положения направлены на

углубление, обобщение и конкретизацию особенностей методики расследования

неправомерного доступа к компьютерной информации.

На защиту выносятся следующие основные положения, обоснованные в

диссертации:

1. Классификация способов совершения неправомерного доступа к компьютерной

информации.

2, Криминалистически значимые особенности компьютерной информации как

предмета преступного посягательства.

3. Классификация следов неправомерного доступа к компьютерной информации.

4. Особенности тактики проверочных мероприятий в стадии возбуждения

уголовного дела по ст. 272 УК РФ.

5. Следственные ситуации, складывающиеся на первоначальном этапе

расследования неправомерного доступа к компьютерной информации;

тактические особенности производства первоначальных следственных действий.

6, Классификация и тактические особенности производства

компьютеро-технических экспертиз.

7. Следственные ситуации, складывающиеся на последующем этапе

расследования неправомерного доступа к компьютерной информации;

тактические особенности производства последующих следственных действий.

8

Содержащиеся в диссертационном исследовании положения направлены на

систематизацию, углубление, обогащение и конкретизацию особенностей

методики расследования неправомерного доступа к компьютерной информации,

тактики проведения отдельных следственных действий, а так же на улучшение

организации деятельности следователя или органа дознания с учетом

складывающихся на момент расследования следственных ситуаций.

Практическая значимость темы диссертационного исследования. В России по

данным ГИЦ МИД РФ в 1998 г. по ст. 272 УК РФ было возбуждено 55 уголовных

дел, окончены расследованием 47. Это более чем в 10 раз превысило

аналогичный показатель 1997 г. За 1999 г. возбуждено 209 уголовных дел.

Прогнозирование ситуации показывает, что предстоящий рост неправомерного

доступа к компьютерной информации будет объясняться следующими факторами:

1. Ростом количества ЭВМ, используемых в России, и как следствие этого,

ростом количества их пользователей, увеличением объемов информации,

хранимой в ЭВМ. Этому способствует снижение цен на сами компьютеры и

периферийное оборудование (принтеры, сканеры, модемы и др.), а так же то

обстоятельство, что отечественными фирмами налажена самостоятельная сборка

компьютеров.

2. Недостаточностью мер по защите ЭВМ и их систем, а так же не всегда

серьезным отношением руководителей к вопросу обеспечения информационной

безопасности и защите информации.

3. Недостаточностью защиты программного обеспечения (к примеру, в системе

Windows 95 недостаточная защищенность программного обеспечения связана с

несовершенным алгоритмом шифрования сохраняемых паролей).

4. Недостаточностью защиты самих технических средств защиты компьютерной

техники.

5. Возможностью выхода российских пользователей ЭВМ в мировые

информационные сети для обмена информацией, заключения контрактов, про-

9

ведения платежей и др. Подобный обмен в настоящее время осуществляется

абонентами самостоятельно, без контроля со стороны государственных

органов, минуя географические и государственные границы.

6. Использованием в преступной деятельности современных технических

средств, в том числе и ЭВМ. Это объясняется следующим: во-первых,

организованная преступность включена в крупномасштабный бизнес, выходящий

за рамки отдельных государств, где без компьютеров невозможно руководить и

организовывать сферу незаконной деятельности; во-вторых, из организаций,

использующих электронно-вычислительную технику, значительно удобнее

«вытягивать» деньги с помощью такой же техники, дающей возможность

повысить прибыль и сократить риск.

7. Недостаточной защитой средств электронной почты.

8. Небрежностью в работе пользователей ЭВМ.

9. Непродуманной кадровой политикой в вопросах приема на работу и

увольнения. Мировой опыт развития компьютерной техники свидетельствует,

что специалисты высокой квалификации, неудовлетворенные условиями или

оплатой труда, нередко уходят из компаний для того, чтобы начать

собственный бизнес. При этом они «прихватывают» с собой различную

информацию, являющуюся собственностью владельцев покидаемой фирмы, включая

технологию, список потребителей и т.д.

10. Низким уровнем специальной подготовки должностных лиц

правоохранительных органов, в том числе и органов внутренних дел, которые

должны предупреждать, раскрывать и расследовать неправомерный доступ к

компьютерной информации.

11. Отсутствием скоординированности в работе государственных и

общественных структур в сфере обеспечения информационной безопасности.

12. Ограничением на импорт в Россию защищенных от электронного шпионажа

компьютеров и сетевого оборудования.

В этих условиях заметно повышается степень риска потери данных, а также

возможность их копирования, модификации, блокирования. Причем, это не

чисто российская, а общемировая тенденция. Представляется, что в скором

10

времени проблема информационной безопасности и защиты данных станет в один

ряд с такими глобальными проблемами современности, как межнациональные

конфликты, экологический кризис, организованная преступность, отсталость

развивающихся стран и др.

В связи с ростом анализируемых преступлений, возрастает количество

тактических и методических ошибок, которые допускаются следователями и

сотрудниками органов дознания, что объясняется, в первую очередь,

отсутствием научно-обоснованных рекомендаций по расследованию

неправомерного доступа к компьютерной информации. Поэтому план основных

организационных мероприятий МВД России на 2000 год в целях повышения

раскрытия и расследования преступлений, розыска преступников

предусматривает разработку и внедрение в практику типовых методик

выявления, раскрытия и расследования преступлений с использованием

компьютерных технологий и электронных средств доступа.

Выработанные предложения и рекомендации могут быть использованы для

повышения эффективности следственной деятельности правоохранительных

органов, связанной с расследованием неправомерного доступа к компьютерной

информации; в научно-исследовательской работе по проблемам борьбы с новыми

видами преступлений; в преподавании учебной дисциплины \"Криминалистика\".

Апробация и внедрение результатов исследования. Основные выводы и

практические рекомендации, содержащиеся в диссертационном исследовании,

докладывались на научно-практическом семинаре «Персональный компьютер на

службе криминальной милиции и следствия. Возможности и перспективы»,

проведенном во ВНИИ МВД России в 1997 году, на заседании «Круглого стола»

журнала «Государство и право» «Современное состояние Российского

законодательства и его систематизация», Тула, 1998 г., межрегиональной

научно-практической конференции «Современные проблемы права и гуманитарные

аспекты юридического образования», проведенной 16-18 июня 1998 г. в г.

Туле, а так же

11

на кафедре криминалистики Тульского филиала Юридического института МВД

России.

Основные теоретические выводы и предложения нашли свое отражение в

научно-практическом пособии «Расследование неправомерного доступа к

компьютерной информации» (Москва, 1999 г., объем 14 п.л. в соавторстве),

атак же в шести научных статьях. Выработанные предложения и рекомендации

могут быть использованы:

- для повышения эффективности следственной и оперативно- розыскной

деятельности правоохранительных органов по раскрытию и расследованию

неправомерного доступа к компьютерной информации;

- в научно-исследовательской работе по исследованию проблем борьбы с

преступлениями в сфере компьютерной информации;

- в преподавании учебных дисциплин: уголовного права, криминалистики,

оперативно-розыскной деятельности и др.

Результаты диссертационного исследования внедрены в практическую

деятельность Следственного комитета при МВД России и используются в

организации методического обеспечения деятельности следователей органов

внутренних дел, специализирующихся на расследовании преступлений,

совершенных в сфере компьютерной информации. Отдельные положения

диссертации используются в учебном процессе Тульского филиала юридического

института МВД России, Орловского юридического института МВД России и др.

при чтении лекций и проведении семинарских занятий по теме: «Расследование

преступлений в сфере компьютерной информации».

Структура диссертации. Диссертация состоит из введения, трех глав (двух

параграфов и двенадцати пунктов), заключения, списка использованной

литературы и приложений.

СОДЕРЖАНИЕ РАБОТЫ

Во введении обосновываются актуальность, цели и задачи исследования, его

научная! новизна, теоретическая и практическая значимость, методология,

представляется эмпирическая база, формулируются основные положения,

выносимые на защиту.

12

В первой главе - «Уголовно-правовая и криминалистическая характеристика

неправомерного доступа к компьютерной информации» анализируются структура

и основные элементы уголовно-правовой и криминалистической характеристики

обозначенного преступного деяния. Рассматриваются его объект, объективная

сторона, субъект, субъективная сторона, а так же приводятся данные о

способах совершения преступления и механизме противоправного деяния,

способах сокрытия неправомерного доступа к компьютерной информации,

орудиях (средствах) совершения противоправного деяния, обстановке и месте

совершения преступления, следах преступления, предмете преступного

посягательства, лицах, совершающих неправомерный доступ к компьютерной

информации. Способы совершения неправомерного доступа к компьютерной

Страницы: 1, 2


ИНТЕРЕСНОЕ



© 2009 Все права защищены.