| |||||
МЕНЮ
| РАССЛЕДОВАНИЕ НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ. Автореферат.РАССЛЕДОВАНИЕ НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ. Автореферат.ЮРИДИЧЕСКИЙ ИНСТИТУТ МВД РОССИИ На правах рукописи Гаврилин Юрий Викторович РАССЛЕДОВАНИЕ НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ Специальность 12.00.09 - уголовный процесс; криминалистика; теория оперативно-розыскной деятельности. Автореферат диссертации на соискание ученой степени кандидата юридических наук Москва -20002 Работа выполнена на кафедре криминалистики Юридического института МВД России Научный руководитель: доктор юридических наук, профессор Н.Г. Шурухнов Официальные оппоненты: * доктор юридических наук, профессор Т.В. Аверьянова; * кандидат юридических наук, доцент В.В. Агафонов. Ведущая организация: Следственный комитет при МВД России Защита состоится 12 апреля 2000 г. в 14 часов на заседании диссертационного совета Д - 052.06.01 в Юридическом институте МВД России по адресу: 109028, Москва, Малый Ивановский переулок, 2. С диссертацией можно ознакомиться в библиотеке Юридического института МВД России. Автореферат разослан «___» ____________ 2000 г. Ученый секретарь диссертационного совета Д 052.06.01. ЮИ МВД России доктор юридических наук, профессор В.Н. Григорьев 3 ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ Актуальность темы исследования. В современных условиях научно-технического прогресса четко выделяется тенденция компьютеризации, создания разветвленных систем обработки данных, включающих в себя как мощные вычислительные комплексы, так и персональные компьютеры. Осуществляется ввод коммуникационных локальных, отраслевых, общегосударственных и межгосударственных сетей. Компьютеризация затрагивает практически все стороны общественной жизни от контроля за воздушным и наземным транспортом, до решения проблем национальной безопасности. Внедрение автоматизированных систем обработки информации способствует развитию экономики, приводит к появлению «безбумажных» технологий. Сейчас вряд ли кто может представить деятельность предприятия, организации, учреждения или фирмы, да и деятельность отдельных должностных лиц без использования компьютера. Совершенствование компьютерных технологий привело к появлению новых видов преступлений, в частности, неправомерному доступу к охраняемой законом компьютерной информации. По своему механизму, способам совершения и сокрытия это преступление имеет определенную специфику, характеризуется высочайшим уровнем латентности и низким уровнем раскрываемости. Относительная новизна возникших проблем, стремительное наращивание процессов компьютеризации российского общества, рост компьютерной грамотности населения застали врасплох правоохранительные органы, оказавшиеся неготовыми к адекватному противостоянию и борьбе с этим новым экономико-социально-правовым явлением. В этих условиях особая роль отводится юридической науке, особенно таким ее отраслям, как криминалистика, которая реализует специальные юридические познания, максимально приближенные к практике борьбы с преступностью. Идеальный вариант, когда научные рекомендации строятся на обобщении правоприменительной практики. В таких случаях они являются наиболее деист- 4 венными, практически значимыми. Однако при этом констатируется, что наука идет вслед за практикой. Как представляется, задача науки должна состоять в том, чтобы она шла впереди практики, подключала другие научные отрасли, прогнозировала практические ситуации, выдавала действенные рекомендации, показывала верные направления разрешения практических, правовых, криминалистических и организационных вопросов. Исследование сферы расследования неправомерного доступа к компьютерной информации является одной из немногих попыток на основе научного прогнозирования, обобщения зарубежною опыта, имеющейся в России следственной н судебной практики дать рекомендации но расследованию нового видя преступлений. Актуальность темы диссертационного исследования обусловлена потребностями правоохранительной практики в научно-обоснованных рекомендациях расследования неправомерного доступа к охраняемой законом компьютерной информации. Целью исследования является разработка научно-обоснованных рекомендаций по расследованию неправомерного доступа к компьютерной информации на основе обобщения имеющейся следственной и судебной практики Российской Федерации и зарубежных стран, анализа и прогнозирования следственных ситуаций, которые складываются при расследовании данного вида преступлений. Исходя из поставленной цели, предполагалось решить следующие ««и!gонные задачи: - обобщить следственную и судебную практику но ст. 272 УК РФ; - изучить зарубежный опыт и монографические исследования но рассматриваемой проблематике; - разработать краткую уголовно-правовую характеристику неправомерного доступа к компьютерной информации; - сформировать криминалистическую характеристику неправомерного доступа к компьютерной информации (на основе данных о способах совершения, сокрытия, обстановке, орудиях и средствах совершения преступления, следах, механизме противоправного посягательства, а так же личностных свойствах 5 граждан, осуществляющих неправомерный доступ к компьютерной информации); - выявить типичные следственные ситуации, складывающиеся на первоначальном и последующем этапе расследования; - разработать тактические особенности проведения первоначальных и последующих следственных действий. Предмет и объект исследования. Предметом исследования являются закономерности расследования неправомерного доступа к компьютерной информации: следственные ситуации, складывающиеся при расследовании; последовательность и тактика проведения процессуальных, организационных и следственных действий на первоначальном и последующем этапах расследования. Объектом исследования является деятельность следователя, лица, производящего дознание при разрешении вопроса о возбуждении уголовного дела, а так же при проведении следственных действий, позволяющих собрать комплекс доказательств, изобличающих преступника. Методологической и теоретической основой исследования послужили положения материалистической диалектики как общенаучного метода познания, а так же системно-структурный, сравнительно - правовой, логический, исторический, статистический, контент-анализ, наблюдение, измерение, описание, сравнение и другие методы исследования. Теоретическую базу исследования составляют труды видных философов - науковедов: И.В. Блауберга, А.Ф. Зотова, Б.М. Кедрова, В.И. Кириллова, Н. И. Кондакова, Э.Б. Аcаркаряна, С.С. Розовой, В.Н. Садовского, А.Г. Спиркина, А.А. Старченко, И.Т. Фролова, В.А. Штоффа, Э.Г. Юдина. Значительное место в работе отводилось изучению и использованию основополагающих работ ученых-криминалистов: Т.В. Аверьяновой, О.Я, Баева, Р.С. Белкина, И.Е. Быховского, А.Н. Васильева, А.И. Випберга, А.Ф. Волынского, Л.Я. Драпкина, А.В. Дулова, В.В. Крылова, В.Н. Карагодина, В.11 Лаврова, И.М. Лузгина, Н.С. Полевого, Е.Р. Российской, Н.Г. Шурухнова, И.П. Яблокова и других российских и зарубежных ученых в области криминалистики, уголовного нрава, уголовного процесса и других наук. 6 Правовой основой исследования явились законодательство Российской Федерации, указы Президента, нормативные акты Правительства и правоохранительных органов России. Эмпирическую базу диссертационного исследования составляют данные, полученные в процессе анализа и обобщения 60 уголовных дел, возбужденных по ст. 272 УК РФ, а так же уголовных дел по фактам иных преступлений, в материалах которых имелась какая-либо информация, свидетельствующая о том, что при совершении данного преступления использовалась компьютерная техника. Изучались уголовные дела, рассмотренные судами Воронежской, Курской, Московской, Нижегородской, Пермской,. Саратовской, Челябинской областей. Хабаровского края и др. Так же при подготовке диссертации использовалась статистика МВД России и материалы НЦБ Интерпола в Российской Федерации, Научная новизна исследования состоит в том, что автором осуществлено комплексное монографическое исследование закономерностей расследования неправомерного доступа к компьютерной информации. Проблемы расследования компьютерных преступлений в целом рассматривались в работах А.Б. Агапова, В.Б. Вехова, Ю.М. Батурина, B.C. Горбатова, А.В. Касаткина, В.В. Крылова, В.А. Минаева, В.Ю. Рогозина, Е.Р. Российской, Н.С. Полевого, В.Н. Черкасова и др., однако, несмотря на бесспорную теоретическую и практическую значимость указанных исследований, в них вопросы методики расследования неправомерного доступа к компьютерной информации как самостоятельного состава преступления не рассматривались. Автором сформирована криминалистическая характеристика неправомерного доступа к компьютерной информации, в том числе разработана классификация способов совершения данного преступления, представлены данные о способах его сокрытия, орудиях и средствах совершения. Представлена классификация следов неправомерного доступа к компьютерной информации. В диссертации раскрыты особенности первоначального этапа расследования неправомерного доступа к компьютерной информации. Приведены проверочные ситуации, складывающие в стадии возбуждения уголовного дела, пока- 7 заны тактические особенности проведения проверочных действий. Дана тактика производства допросов свидетелей, обысков помещений, допросов подозреваемых, назначения экспертиз. Диссертантом показаны особенности расследования неправомерного доступа к компьютерной информации на последующем этапе. Акцентировано внимание на тактических особенностях проведения последующих следственных действий: допросов обвиняемого, допросов свидетелей, предъявлении для опознания, следственных экспериментов, проверок и уточнений показаний на месте. Содержащиеся в диссертационном исследовании положения направлены на углубление, обобщение и конкретизацию особенностей методики расследования неправомерного доступа к компьютерной информации. На защиту выносятся следующие основные положения, обоснованные в диссертации: 1. Классификация способов совершения неправомерного доступа к компьютерной информации. 2, Криминалистически значимые особенности компьютерной информации как предмета преступного посягательства. 3. Классификация следов неправомерного доступа к компьютерной информации. 4. Особенности тактики проверочных мероприятий в стадии возбуждения уголовного дела по ст. 272 УК РФ. 5. Следственные ситуации, складывающиеся на первоначальном этапе расследования неправомерного доступа к компьютерной информации; тактические особенности производства первоначальных следственных действий. 6, Классификация и тактические особенности производства компьютеро-технических экспертиз. 7. Следственные ситуации, складывающиеся на последующем этапе расследования неправомерного доступа к компьютерной информации; тактические особенности производства последующих следственных действий. 8 Содержащиеся в диссертационном исследовании положения направлены на систематизацию, углубление, обогащение и конкретизацию особенностей методики расследования неправомерного доступа к компьютерной информации, тактики проведения отдельных следственных действий, а так же на улучшение организации деятельности следователя или органа дознания с учетом складывающихся на момент расследования следственных ситуаций. Практическая значимость темы диссертационного исследования. В России по данным ГИЦ МИД РФ в 1998 г. по ст. 272 УК РФ было возбуждено 55 уголовных дел, окончены расследованием 47. Это более чем в 10 раз превысило аналогичный показатель 1997 г. За 1999 г. возбуждено 209 уголовных дел. Прогнозирование ситуации показывает, что предстоящий рост неправомерного доступа к компьютерной информации будет объясняться следующими факторами: 1. Ростом количества ЭВМ, используемых в России, и как следствие этого, ростом количества их пользователей, увеличением объемов информации, хранимой в ЭВМ. Этому способствует снижение цен на сами компьютеры и периферийное оборудование (принтеры, сканеры, модемы и др.), а так же то обстоятельство, что отечественными фирмами налажена самостоятельная сборка компьютеров. 2. Недостаточностью мер по защите ЭВМ и их систем, а так же не всегда серьезным отношением руководителей к вопросу обеспечения информационной безопасности и защите информации. 3. Недостаточностью защиты программного обеспечения (к примеру, в системе Windows 95 недостаточная защищенность программного обеспечения связана с несовершенным алгоритмом шифрования сохраняемых паролей). 4. Недостаточностью защиты самих технических средств защиты компьютерной техники. 5. Возможностью выхода российских пользователей ЭВМ в мировые информационные сети для обмена информацией, заключения контрактов, про- 9 ведения платежей и др. Подобный обмен в настоящее время осуществляется абонентами самостоятельно, без контроля со стороны государственных органов, минуя географические и государственные границы. 6. Использованием в преступной деятельности современных технических средств, в том числе и ЭВМ. Это объясняется следующим: во-первых, организованная преступность включена в крупномасштабный бизнес, выходящий за рамки отдельных государств, где без компьютеров невозможно руководить и организовывать сферу незаконной деятельности; во-вторых, из организаций, использующих электронно-вычислительную технику, значительно удобнее «вытягивать» деньги с помощью такой же техники, дающей возможность повысить прибыль и сократить риск. 7. Недостаточной защитой средств электронной почты. 8. Небрежностью в работе пользователей ЭВМ. 9. Непродуманной кадровой политикой в вопросах приема на работу и увольнения. Мировой опыт развития компьютерной техники свидетельствует, что специалисты высокой квалификации, неудовлетворенные условиями или оплатой труда, нередко уходят из компаний для того, чтобы начать собственный бизнес. При этом они «прихватывают» с собой различную информацию, являющуюся собственностью владельцев покидаемой фирмы, включая технологию, список потребителей и т.д. 10. Низким уровнем специальной подготовки должностных лиц правоохранительных органов, в том числе и органов внутренних дел, которые должны предупреждать, раскрывать и расследовать неправомерный доступ к компьютерной информации. 11. Отсутствием скоординированности в работе государственных и общественных структур в сфере обеспечения информационной безопасности. 12. Ограничением на импорт в Россию защищенных от электронного шпионажа компьютеров и сетевого оборудования. В этих условиях заметно повышается степень риска потери данных, а также возможность их копирования, модификации, блокирования. Причем, это не чисто российская, а общемировая тенденция. Представляется, что в скором 10 времени проблема информационной безопасности и защиты данных станет в один ряд с такими глобальными проблемами современности, как межнациональные конфликты, экологический кризис, организованная преступность, отсталость развивающихся стран и др. В связи с ростом анализируемых преступлений, возрастает количество тактических и методических ошибок, которые допускаются следователями и сотрудниками органов дознания, что объясняется, в первую очередь, отсутствием научно-обоснованных рекомендаций по расследованию неправомерного доступа к компьютерной информации. Поэтому план основных организационных мероприятий МВД России на 2000 год в целях повышения раскрытия и расследования преступлений, розыска преступников предусматривает разработку и внедрение в практику типовых методик выявления, раскрытия и расследования преступлений с использованием компьютерных технологий и электронных средств доступа. Выработанные предложения и рекомендации могут быть использованы для повышения эффективности следственной деятельности правоохранительных органов, связанной с расследованием неправомерного доступа к компьютерной информации; в научно-исследовательской работе по проблемам борьбы с новыми видами преступлений; в преподавании учебной дисциплины \"Криминалистика\". Апробация и внедрение результатов исследования. Основные выводы и практические рекомендации, содержащиеся в диссертационном исследовании, докладывались на научно-практическом семинаре «Персональный компьютер на службе криминальной милиции и следствия. Возможности и перспективы», проведенном во ВНИИ МВД России в 1997 году, на заседании «Круглого стола» журнала «Государство и право» «Современное состояние Российского законодательства и его систематизация», Тула, 1998 г., межрегиональной научно-практической конференции «Современные проблемы права и гуманитарные аспекты юридического образования», проведенной 16-18 июня 1998 г. в г. Туле, а так же 11 на кафедре криминалистики Тульского филиала Юридического института МВД России. Основные теоретические выводы и предложения нашли свое отражение в научно-практическом пособии «Расследование неправомерного доступа к компьютерной информации» (Москва, 1999 г., объем 14 п.л. в соавторстве), атак же в шести научных статьях. Выработанные предложения и рекомендации могут быть использованы: - для повышения эффективности следственной и оперативно- розыскной деятельности правоохранительных органов по раскрытию и расследованию неправомерного доступа к компьютерной информации; - в научно-исследовательской работе по исследованию проблем борьбы с преступлениями в сфере компьютерной информации; - в преподавании учебных дисциплин: уголовного права, криминалистики, оперативно-розыскной деятельности и др. Результаты диссертационного исследования внедрены в практическую деятельность Следственного комитета при МВД России и используются в организации методического обеспечения деятельности следователей органов внутренних дел, специализирующихся на расследовании преступлений, совершенных в сфере компьютерной информации. Отдельные положения диссертации используются в учебном процессе Тульского филиала юридического института МВД России, Орловского юридического института МВД России и др. при чтении лекций и проведении семинарских занятий по теме: «Расследование преступлений в сфере компьютерной информации». Структура диссертации. Диссертация состоит из введения, трех глав (двух параграфов и двенадцати пунктов), заключения, списка использованной литературы и приложений. СОДЕРЖАНИЕ РАБОТЫ Во введении обосновываются актуальность, цели и задачи исследования, его научная! новизна, теоретическая и практическая значимость, методология, представляется эмпирическая база, формулируются основные положения, выносимые на защиту. 12 В первой главе - «Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации» анализируются структура и основные элементы уголовно-правовой и криминалистической характеристики обозначенного преступного деяния. Рассматриваются его объект, объективная сторона, субъект, субъективная сторона, а так же приводятся данные о способах совершения преступления и механизме противоправного деяния, способах сокрытия неправомерного доступа к компьютерной информации, орудиях (средствах) совершения противоправного деяния, обстановке и месте совершения преступления, следах преступления, предмете преступного посягательства, лицах, совершающих неправомерный доступ к компьютерной информации. Способы совершения неправомерного доступа к компьютерной Страницы: 1, 2 |
ИНТЕРЕСНОЕ | |||
|