Методика расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ тема диссертации и автореферата по ВАК РФ 12.00.09, кандидат юридических наук Белевский, Роман Алекснадрович

  • Белевский, Роман Алекснадрович
  • кандидат юридических науккандидат юридических наук
  • 2006, Санкт-Петербург
  • Специальность ВАК РФ12.00.09
  • Количество страниц 176
Белевский, Роман Алекснадрович. Методика расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ: дис. кандидат юридических наук: 12.00.09 - Уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность. Санкт-Петербург. 2006. 176 с.

Оглавление диссертации кандидат юридических наук Белевский, Роман Алекснадрович

ВВЕДЕНИЕ.

Глава I. Особенности расследования неправомерного доступа к компьютерной информации в сетях ЭВМ и его ® криминалистическая характеристика.

§ 1. Специфика расследования преступлений применительно к неправомерному доступу к компьютерной информации.

§ 2. Понятие и содержание компьютерной информации.

§ 3. Уголовно-правовое понятие неправомерного доступа к компьютерной информации в сетях ЭВМ.

§ 4. Содержание и основные элементы криминалистической ^ характеристики неправомерного доступа к компьютерной информации в сетях ЭВМ.

Глава II. Типичные следственные ситуации и программы расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ.

§ 1. Ситуации, возникающие на стадии проверки информации о преступлении.

§ 2. Типичные следственные ситуации и программы первоначального этапа расследования.

§ 3. Типичные следственные ситуации и программы этапа дальнейшего расследования.

Глава III. Тактика отдельных следственных действий и розыскных мероприятий при расследовании неправомерного доступа к компьютерной информации в сетях ЭВМ.

§ 1. Тактика осмотра мест происшествия и обыска.

§ 2. Тактика допроса потерпевших, свидетелей и обвиняемых.

§ 3. Особенности следственного эксперимента.

§ 4. Использование специальных познаний и проведение судебных экспертиз.

Рекомендованный список диссертаций по специальности «Уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность», 12.00.09 шифр ВАК

Введение диссертации (часть автореферата) на тему «Методика расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ»

Актуальность темы исследования.

Информатизация всех сфер общества и государства, основанная на бурном развитии информационных систем и технологий, сопровождается существенным ростом преступных посягательств на информацию. Так, за последнее время, по сведениям Главного информационного центра МВД, в России распространение получил такой вид преступлений, как неправомерный доступ к компьютерной информации, предусмотренный ст. 272 УК РФ. По данным ГИЦ МВД России, в 2004 году таких преступлений было совершено 8002, что на 26,5% больше по сравнению с 2003 годом (6324). Но и эти весьма тревожные цифры официальной статистики не отражают реального состояния, поскольку этот вид преступления характеризуется высоким уровнем латентности и низкой раскрываемостью.

Кроме того, преступления, совершенные с использованием компьютерной техники, в связи с отсутствием достаточной судебной практики и сложности уголовно-правовой оценки, представляют собой трудноразрешимые задачи для российских правоохранительных органов, ввиду неоднозначного определения таковых преступлений в нормативных правовых актах. Это, в свою очередь, предполагает уточнение понятия и содержания преступлений в сфере компьютерной информации, под которыми, по нашему мнению, понимаются общественно опасные деяния, направленные на нарушение целостности и конфиденциальности компьютерной информации, содержащейся в компьютерной системе, совершенные с использованием средств электронно-вычислительной техники.

В связи с этим, одной из первоочередных задач, стоящих перед органами внутренних дел, является разработка и совершенствование средств, приемов и методов расследования вышеупомянутой группы преступлений.

Необходимо отметить, что сложность расследования преступлений в сфере компьютерной информации обусловлена целым рядом причин, среди которых можно выделить следующие: быстрое старение компьютерных знаний и навыков (новые образцы компьютерной техники и программного обеспечения появляются настолько быстро, а число фирм производителей столь велико, что даже специалисту трудно уследить за нововведениями); информационные процессы протекают с очень высокими скоростями, что отрицательно сказывается на сборе доказательств; преступления в сфере компьютерной информации обычно совершаются специалистами в этой области знаний и, в случае их противодействия, расследование существенно затрудняется; отсутствие следственной и судебной практики по делам этой категории; несовершенство законодательной базы, регулирующей отношения в сфере информации и др.

За последний период принято большое количество нормативных правовых актов по вопросам защиты информации. Из них лишь немногие относятся к рассматриваемой сфере и касаются только общих положений (например, Закон РФ «О безопасности», «Об информации, информатизации и защите информации»). Само определение понятий «компьютерная информация», «неправомерный доступ» имеют широкое толкование и неоднозначны по своему содержанию.

Для решения этих проблем необходимо принятие эффективных мер, связанных с уточнением содержания основных понятий рассматриваемой области, а также разработка частной методики расследования неправомерного доступа к компьютерной информации.

Изложенные положения подтверждают актуальность проводимого исследования.

Степень разработанности темы исследования.

Методика расследования преступлений в целом рассматривалась в работах Т.В. Аверьяновой, P.C. Белкина, B.C. Бурдановой, И.А. Возгрина, А.Ф. Волынского, М.Б. Вандера, И.М. Гостеева, В.Ф. Ермоловича, Ю.Г. Корухова,

Ю.А. Михеева, В.А. Образцова, Б.Г. Смагоринского, К.И. Сотникова, Е.Р. Российской, Н.П. Яблокова и других известных специалистов.

Проблемы методики расследования неправомерного доступа к компьютерной информации исследовались в работах Агапова А.Б., Батурина Ю.М., Вехова В.Б., Горбатова B.C., Касаткина A.B., Козлова В.Е., Крылова В.В., Кол-дина В.Я., Минаева В.А., Рогозина В.Ю., Полевого Н.С., Селиванова H.A., То-леубековой Ю.Х., Черкасова В.Н., Шурухнова Н.Г. и др. Несмотря на бесспорную теоретическую и практическую значимость указанных исследований, вопросы методики расследования неправомерного доступа к компьютерной информации в сетях ЭВМ, как самостоятельного состава преступления не рассматривались.

Объектом исследования является преступная деятельность, связанная с неправомерным доступом к компьютерной информации, а также деятельность следователя, направленная на выявление, раскрытие и расследование рассматриваемых преступлений.

Предметом исследования являются закономерности совершения и расследования неправомерного доступа к компьютерной информации.

Целью диссертационного исследования является разработка новой частной криминалистической методики расследования неправомерного доступа к компьютерной информации. Исходя из данной цели, в диссертационном исследовании решаются следующие задачи:

- определение содержания понятий «информация», «компьютерная информация», «неправомерный доступ к компьютерной информации», «неправомерный доступ к компьютерной информации в сетях ЭВМ» и другие значимые категории;

- разработка понятия и содержания криминалистической характеристики неправомерного доступа к компьютерной информации в сетях ЭВМ;

- установление типичных следственных ситуаций, складывающихся на первоначальном и последующем этапах расследования неправомерного доступа к компьютерной информации в сетях ЭВМ;

- разработка типичных программ раскрытия и расследования неправомерного доступа к компьютерной информации в сетях ЭВМ;

- разработка тактики проведения следственных действий и розыскных мер при расследовании неправомерного доступа к компьютерной информации в сетях ЭВМ;

- формирование программ деятельности следователя, направленной на профилактику преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ.

Методологической основой исследования послужили положения материалистической диалектики как общенаучного метода познания, а так же системно-структурный, сравнительно - правовой, логический, исторический, статистический, контент-анализ, наблюдение, измерение, описание, сравнение и другие методы исследования.

Теоретическую базу исследования составили труды известных исследователей в области философии, социологии, информатики, в частности: И.В. Блауберга, В.А. Герасименко, А.Ф. Зотова, Б.М. Кедрова, В.И. Кириллова, Н. И. Кондакова, Э.Б. Маркаряна, С. С. Розовой, В. Н. Садовского, А. Г. Спиркина, А. А. Старченко, И. Т. Фролова, В.А. Штоффа, Э. Г. Юдина.

Значительное место в работе отводится изучению и использованию основополагающих работ ученых-криминалистов: Т.В. Аверьяновой, О.Я. Баева, P.C. Белкина, И.Е. Быховского, B.C. Бурдановой, А.Н. Васильева, А.И. Винбер-га, А.Ф. Волынского, И.А. Возгрина, В.Г. Вехова, В.К. Гавло, Л.Я. Драпкина,

A.B. Дулова, С.А. Денисова, И.И. Иванова, В.В. Крылова, В.Н. Карагодина,

B.П. Лаврова, И.М. Лузгина, Н.С. Полевого, В.И. Рохлина, Д.В. Ривмана, Е.Р. Российской, О.В. Челышевой, Н.Г. Шурухнова, Н.П. Яблокова, A.A. Эксархо-пуло и других российских и зарубежных ученых в области криминалистики, уголовного права, уголовного процесса и других наук.

Эмпирическую базу диссертационного исследования составляют данные, полученные в процессе анализа и обобщения 70 уголовных дел, возбужденных по ст. ст. 272, 274 УК РФ, а так же уголовных дел по фактам иных преступлений, в материалах которых имелась какая-либо информация, свидетельствующая о том, что при совершении данного преступления использовалась компьютерная техника. Изучались уголовные дела, рассмотренные судами Орловской, Курской, Брянской, Тульской, Смоленской и других областей в 19992004 г. г.

Также при подготовке диссертации использовалась статистика МВД России и материалы НЦБ Интерпола в Российской Федерации.

Нормативную базу исследования составляют Конституция Российской Федерации, международное законодательство, законы, подзаконные нормативные правовые акты, а также другие действующие нормативные правовые акты, регулирующие отношения в сфере информационной безопасности, уголовного процесса, ОРД.

Научная новизна диссертационного исследования заключается в том, что автором впервые проведено комплексное монографическое исследование закономерностей совершения и расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ. Сформирована криминалистическая характеристика неправомерного доступа к компьютерной информации в сетях ЭВМ.

Разработана классификация способов совершения данного преступления.

Предложены рекомендации по тактике и методике расследования этого вида преступлений.

Основные положения, выносимые на защиту:

1. Содержание криминалистической характеристики преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ, под которой понимается комплекс криминалистически значимых сведений:

- об элементах и особенностях приготовления, совершения и сокрытия преступления, механизме его совершения, а также наступивших последствиях преступных действий;

- о предмете преступного посягательства, характеристике потерпевшего;

- об особенностях следообразования;

- о типичной характеристике лиц, совершивших преступление, их мотивы и цели.

- об обстоятельствах, способствующих совершению преступления;

2. Типичные ситуации, возникающие на стадии проверки информации о преступлении, следственные ситуации на первоначальном и заключительном этапах расследования неправомерного доступа к компьютерной информации в сетях ЭВМ, которые сводятся к установлению элементов криминалистической характеристики. Под типичными следственными ситуациями мы понимаем наиболее часто встречающееся сочетание условий, создающих определенные, наиболее вероятные для данного вида преступлений обстоятельства расследования, которые определяют особенности применения отдельных характерных положений методики расследования.

3. Программы расследования преступлений на проверочной, первоначальной и последующей стадиях, представляющие собой совокупность типичных действий следователя по расследованию неправомерного доступа к компьютерной информации. Следователем намечается комплекс следственно-оперативных мероприятий, суть которых заключается в определении направленности и задач расследования, способов и средств их решения в рамках закона.

4. Комплекс тактических рекомендаций по проведению допросов, осмотра места происшествия, обыска, выемки, следственного эксперимента, а также других следственных действий при расследовании неправомерного доступа к компьютерной информации в сетях ЭВМ.

5. Особенности применения специальных познаний при расследовании неправомерного доступа к компьютерной информации.

Практическое значение диссертационного исследования заключается в том, что оно содержит комплекс методических рекомендаций по предупреждению, выявлению, расследованию и раскрытию рассматриваемых нами преступлений, который может быть использован в следственной и оперативно-розыскной практике.

Теоретическое значение заключается в том, что результаты диссертационного исследования вносят вклад в развитие криминалистической методики расследования преступлений, а также способствуют совершенствованию понятийного аппарата информатики и правовых наук.

Апробация, внедрение результатов исследований и публикации. Основные положения работы обсуждены и одобрены на заседании кафедры криминалистики Санкт-Петербургского университета МВД РФ и Орловского юридического института МВД России.

Результаты работы докладывались и обсуждались на Международной конференции в Орловском юридическом институте МВД России «Актуальные проблемы юридической науки и практики» (г. Орел, 2001 г.), на научно-технической конференции в Академии государственной противопожарной службы (г. Москва, 2003 г.), на межвузовской научно-практической конференции в Орловском юридическом институте МВД России «Уголовно-процессуальные, и криминалистические проблемы борьбы с преступностью в современных условиях» (г. Орел, 2005 г.)

По результатам исследования было опубликовано четыре научные работы общим объемом 4,3 п.л.

Материалы исследования используются профессорско-преподавательским составом кафедры организации предварительного следствия в ОВД Орловского юридического института МВД России, а также профессорско-преподавательским составом кафедры криминалистики Санкт-Петербургского университета МВД России при подготовке и проведении учебных занятий по дисциплине «Криминалистика».

Кроме того, результаты исследования используются в практической деятельности Орловского РОВД УВД Орловской области сотрудниками следственного отдела, оперуполномоченными ОУР и ОБЭП, а также другими подразделениями РОВД для предупреждения, выявления, раскрытия и расследования вышеназванных преступлений.

Структура и объем диссертации обусловлены целями и задачами проведенного исследования и состоят из введения, трех глав, включающих в себя одиннадцать параграфов, заключения, списка использованной литературы и приложений.

Похожие диссертационные работы по специальности «Уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность», 12.00.09 шифр ВАК

Заключение диссертации по теме «Уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность», Белевский, Роман Алекснадрович

ЗАКЛЮЧЕНИЕ

По итогам проведенного исследования и обобщения полученных результатов, представляется возможным сделать следующие выводы и предложения:

1. Под неправомерным доступом к компьютерной информации в сетях ЭВМ понимаются любые действия, совершаемые с использованием электронно-вычислительной техники, направленные на получение возможности незаконно манипулировать информацией, содержащейся в компьютерной системе.

2. Объектом неправомерного доступа к компьютерной информации в сетях ЭВМ выступают общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети. Предметом данного преступления является компьютерная информация -сведения, знания или набор команд (программа), предназначенные для использования и управления этой информацией в ЭВМ, находящаяся в ЭВМ или на машинном носителе и имеющая собственника, установившего правила ее использования. Объективная сторона преступления, выражается в неправомерном доступе к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

3. Неправомерный доступ к компьютерной информации в сетях ЭВМ, относится к материальным составам преступления и, следовательно, считается оконченным с момента наступления общественно опасных последствий, альтернативно перечисленных в диспозиции статьи закона. Неправомерный доступ к компьютерной информации совершается только с умышленной формой вины в виде прямого или косвенного умысла. Субъектом преступления может быть любое физическое лицо, достигшее к моменту преступной деятельности шестнадцатилетнего возраста.

4. Содержание криминалистической характеристики неправомерного доступа к компьютерной информации включает в себя следующие элементы:

- способ и особенности приготовления, совершения и сокрытия преступления, механизм его совершения, а также наступившие последствия преступных действий;

- предмет преступного посягательства, характеристику потерпевшей стороны;

- характеристику лица, совершившего преступление, его мотивы и цели;

- особенности следообразования;

- обстоятельства, способствующие совершению преступления.

5. Введение понятия виртуального следообразующего объекта для классификации следов компьютерных преступлений представляется целесообразным и обусловлено тем, что система команд ЭВМ, направленных на создание и модификацию файлов, является следствием воздействия как пользователя, так и технологических процессов, вызванных аппаратным или программным обеспечением ЭВМ без участия человека. Таким образом, понятие виртуального объекта наиболее полно соответствует термину следообразующего объекта.

6. Важными следами-предметами при расследовании дел о компьютерных преступлениях являются документы на бумажных и электронных носителях. Это могут быть распечатки результатов работы прикладного программного обеспечения, листинги исходных текстов программ, технологическое описание установленной операционной системы и прикладного программного обеспечения, иная текстовая информация, относящаяся к расследуемому делу.

7. Мотивы и цели совершения преступления в сфере компьютерной информации различны. В рейтинговом порядке их можно расположить следующим образом: корысть, месть, личные неприязненные отношения с сослуживцами и руководством по месту работы, стремление скрыть другое преступление, хулиганские побуждения и озорство, исследовательские цели, демонстрация личных интеллектуальных способностей или превосходства.

8. Специфика методики расследования неправомерного доступа к компьютерной информации сводится к особенностям криминалистической характеристики преступлений, характерным типичным следственным ситуациям и особенностям планирования действий следователя на начальном и последующем этапах расследования, а также особенностям тактики следственных действий и соответствующих оперативно-розыскных мероприятий.

9. Наиболее распространенными поводами к возбуждению уголовного дела при расследовании неправомерного доступа к компьютерной информации являются: сообщения должностных лиц организаций или их объединений и заявления граждан. При этом могут складываться следующие проверочные ситуации: 1) неправомерный доступ обнаружен при реализации компьютерной информации незаконным пользователем (например, при распространении сведений, носящих конфиденциальный характер); 2) факт неправомерного доступа к компьютерной информации обнаружен законным пользователем, но лицо совершившее это не установлено; 3) неправомерный доступ обнаружен законным пользователем с фиксацией на своей ЭВМ данных о лице, осуществляющем «перекачку» информации через сеть; 4) неправомерный доступ обнаружен оператором, программистом или иным лицом в результате того, что преступник застигнут на месте преступления; 5) имел место неправомерный доступ к компьютерной информации (имеются иные сведения об этом), однако лицо, его совершившее, не установлено.

10. Для установления оснований для возбуждения уголовного дела, в зависимости от сложившейся ситуации, необходимо осуществление проверочных действий: получить объяснения, произвести осмотр места происшествия, истребовать необходимые материалы, осуществить оперативно-розыскные мероприятия. Целесообразно получить объяснения у инженеров-программистов, занимавшихся разработкой программного обеспечения и его сопровождением (отладкой и обслуживанием); операторов; специалистов, занимающихся эксплуатацией и ремонтом средств компьютерной техники; системных программистов; инженеров по средствам связи и телекоммуникационному оборудованию, специалистов по обеспечению безопасности компьютерных систем и др.

11. При решении вопроса о возбуждении уголовного дела целесообразно истребовать: журнал учета сбоев в работе компьютерной сети, выхода отдельных компьютеров или технических устройств из строя; журнал учета рабочего времени; документы о проведенных в течение дня операциях; физические (материальные) носители информации; программное обеспечение ЭВМ (при не возможности изъять физические носители); файл администратора сети, в котором фиксируется вся работа сети (моменты включения и выключения, результаты тестирования, протоколы сбойных ситуаций); системный блок и выносные накопители информации; информация (в виде файлов) о попытках незаконного использования компьютера, несанкционированного подключения к сети; акты по результатам антивирусных проверок и контрольные суммы файлов, которые хранятся в соответствующих программах; список лиц, которые имеют право доступа к той или иной компьютерной информации и список паролей, под которыми они идентифицированы в компьютере; технические средства опознания пользователей (магнитные карты, ключи блокировки и пр.) с целью предотвратить доступ пользователей к компьютерам в период проведения проверки; и др.

12. На первоначальном этапе расследования могут складываться следующие типичные следственные ситуации: 1) установлен неправомерный доступ к компьютерной информации, есть следы, есть подозреваемый, который дает правдивые показания; 2) установлен неправомерный доступ к компьютерной информации, имеются следы, прямо указывающие на конкретного подозреваемого, но он отрицает свою причастность к совершению преступления; 3) установлен неправомерный доступ к компьютерной информации, известны лица, несущие по своему служебному положению за это ответственность, но характер их личной вины, а так же обстоятельства доступа не установлены; 4) установлен факт неправомерного доступа к компьютерной информации, совершить который и воспользоваться его результатами могли только лица из определенного круга либо известны лица, заинтересованные в получении данной информации.

13. При подготовке к проведению осмотра места происшествия необходимо пригласить соответствующих специалистов и понятых из числа лиц, владеющих компьютерной техникой, подготовить соответствующую компьютерную технику, проинструктировать членов следственной группы и провести консультации со специалистами. По прибытии на место происшествия необходимо: 1) зафиксировать обстановку, сложившуюся на момент осмотра места происшествия; 2) исключить возможность посторонним лицам (да и участникам следственно-оперативной группы) соприкасаться с оборудованием; 3) определить, соединены ли находящиеся в помещении компьютеры в локальную вычислительную сеть; 4) установить, имеются ли соединения компьютера с оборудованием или вычислительной техникой вне осматриваемого помещения; выяснить, подключен ли компьютер к телефонной или телетайпной линиям; определить, запущены ли программы на ЭВМ и какие именно. При изъятии компьютерной информации необходимо руководствоваться следующими рекомендациями: 1) в случае невозможности изъятия средства компьютерной техники, после его осмотра необходимо блокировать соответствующее помещение, отключать источники энергопитания аппаратуры; 2) при изъятии магнитного носителя информации нужно их перемещать и хранить только в специальных опломбированных и экранированных контейнерах или в стандартных футлярах заводского изготовления, исключающих разрушающее воздействие различных электромагнитных и магнитных полей, направленных излучений; 3) при необходимости изъятия информации из оперативной памяти компьютера, ее копируют на физический носитель с использованием стандартных программных средств; 4) изъятие средств компьютерной техники производится только в выключенном состоянии.

14. Специфика обыска помещений при расследовании неправомерного доступа к компьютерной информации сводится к следующему. При его подготовке необходимо: выяснить, какая вычислительная техника имеется в обыскиваемом помещении и ее количество; установить, используется ли в комплекте с вычислительной техникой устройства автономного или бесперебойного питания; пригласить специалиста по компьютерным системам; подготовить соответствующую компьютерную технику; изучить личность владельца компьютера, его профессиональные навыки по владению компьютерной техникой; определить меры, обеспечивающие конфиденциальность обыска; спрогнозировать характер возможно находящейся в компьютере информации; ее роль в быстром и результативном обыске, определить, какую компьютерную информацию необходимо изучить на месте, а какую изъять для дальнейшего исследования.

15. Предъявление для опознания компьютерной информации, обладающей определенными характеризующими ее идентификационными признаками, такие, как ее содержание, вид, атрибуты, носители, имена и размер файлов, даты и время их создания, шрифт, кегль (высота букв), интерлиньяж (расстояние между строк), величину абзацных отступов, особый стиль выделения заголовков, размер полей, особенности нумерации страниц; назначение, выполняемые функции, интерфейс, графическое и музыкальное оформление и т.д. принципиально возможно, но имеет определенные тактические особенности.

16. При расследовании анализируемого преступления могут проводиться следующие эксперименты: по проверке возможности проникновения в помещение (через двери, окно, с отключением и без отключения сигнализации); по проверке возможности подключения компьютерной техники и совершения непосредственного доступа к компьютерной информации; по проверке возможности проникновения в закрытые зоны (путем подбора паролей, идентификационных кодов и установлению периода времени на данный подбор); по проверке возможности подключения к компьютерной сети; по проверке возможности электромагнитного перехвата; по установлению периода времени, необходимого на подключение к компьютерной сети; по установлению периода времени, необходимого на отключение технических средств защиты информации; по установлению промежутка времени, необходимого для модификации, копирования компьютерной информации; по проверке возможности совершения определенных операций к компьютерной информацией в одиночку; по проверке возможности совершения определенных операций с помощью конкретной компьютерной техники за определенный промежуток времени и др. Так же как иные следственные действия, производство следственного эксперимента при расследовании неправомерного доступа к компьютерной информации обладает рядом специфических особенностей.

17. На последующем этапе расследования неправомерного доступа к компьютерной информации могут складываться следующие типичные следственные ситуации: 1) обвиняемый признает свою вину и дает развернутые правдивые показания; 2) обвиняемый частично признает свою вину, но отрицает свое участие в основных эпизодах преступной деятельности; 3) обвиняемый признает свою вину, но не называет соучастников преступления; 4) обвиняемые признают свою вину, но не установлены все эпизоды преступной деятельности; 5) обвиняемые (при совершении преступления группой лиц по предварительному сговору или организованной группой) отрицают свою причастность к преступлению, дают противоречивые показания.

18. На данном этапе расследования назначаются и проводятся различные экспертизы, в том числе традиционные криминалистические экспертизы, экспертизы веществ и материалов, экономические, инженерно-технические и другие экспертизы.

Нам представляется, что можно выделить следующие виды компьютерно-технических экспертиз, необходимость назначения которых возникает при расследовании неправомерного доступа к компьютерной информации: а) техническая экспертиза компьютеров и периферийных устройств. Она назначается и проводится в целях изучения технических особенностей компьютера, его периферийных устройств, технических параметров компьютерных сетей, а также причин возникновения сбоев в работе компьютерного оборудования; б) техническая экспертиза оборудования защиты компьютерной информации. Проводится в целях изучения технических устройств защиты информации, используемых на данном предприятии, организации, учреждении или фирме; в) экспертиза машинных данных и программного обеспечения ЭВМ. Осуществляется в целях изучения информации, хранящейся в компьютере и на магнитных носителях, в том числе изучение программных методов защиты компьютерной информации; г) экспертиза программного обеспечения и данных, используемых в компьютерной сети. Проводится в целях изучения информации, которая обрабатывается с помощью компьютерных сетей, эксплуатируемых на данном предприятии, организации, учреждении, фирме или компании.

Глава 28 УК РФ «Преступления в сфере компьютерной информации» нуждается в существенной переработке. В УК РФ необходимо введение дополнительных статей, которые бы охватывали преступную деятельность в области компьютерной информации, преступную деятельность в сфере телекоммуникаций, преступления в области эксплуатации информационного оборудования, а также иные преступления, связанные с нарушением правил работы с информацией.

Высказанные выводы, предложения, рекомендации, на наш взгляд, позволят повысить эффективность деятельности органов предварительного следствия по расследованию неправомерного доступа к компьютерной информации, снизить количество ошибок тактического и методического характера, допускаемых в ходе расследования, и в конечном итоге, могут способствовать повышению раскрываемости снижению числа преступлений в сфере компьютерной информации.

154

Список литературы диссертационного исследования кандидат юридических наук Белевский, Роман Алекснадрович, 2006 год

1. Законы и подзаконные нормативные акты

2. Конституция Российской Федерации. М.: Юрид.лит., 1993. 64 с.

3. Уголовный кодекс Российской Федерации. М.: ИНФРА-М-НОРМА, 1997.192 с.

4. Уголовно-процессуальный кодекс РФ. СПб: Альфа, 2003. 287с.

5. Закон РСФСР от 18 августа 1991 г. «О милиции» (с изменениями от 18 февраля, 1 июля 1993г., 15 июня 1996 г.) // Ведомости Съезда народных депутатов РСФСР и Верховного Совета РСФСР, 1991, № 16, ст.503.

6. Закон Российской Федерации от 5 марта 1992 г. № 2446-1 «О безопасности» (с изм. от 25 декабря 1992 г.) // Российская газета, 6 мая 1992 г.

7. Закон Российской Федерации от 23 сентября 1992 г. № 3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных» // Российская газета, 20 октября. 1992 г.

8. Закон Российской Федерации от 9 июля 1993 г. № 5351-1 «Об авторском праве и смежных правах» (с изм. и доп. от 19 июля 1995 г.) // Российская газета, 26 июля. 1995 г.

9. Закон Российской Федерации от 21 июля 1993 г. № 5485-1 «О государственной тайне» (с изм. от 6 октября 1997 г.) // Российская газета, 21 сентября 1993 г., Сборник Законодательства Российской Федерации от 13 октября 1997г., №41, ст.4673.

10. Федеральный закон от 20 февраля 1995 г. № 24-ФЗ «Об информации, информатизации и защите информации» // Российская газета, 22 февраля. 1995г.

11. Федеральный закон от 12 августа 1995 года № 144-ФЗ «Об оперативно-розыскной деятельности» // Российская газета, 18 августа. 1995 г.

12. И. Федеральный закон от 4 июля 1996 г. № 85-ФЗ «Об участии в международном информационном обмене» // Российская газета, 11 июля. 1996 г.

13. Указ Президента Российской Федерации от 6 марта 1997 года № 188 «Об утверждении перечня сведений конфиденциального характера» / Собрание Законодательства Российской Федерации от 10 марта 1997 г., № 3, ст. 1127.

14. Постановление Правительства Российской Федерации от 28 февраля 596 г. № 226 «О государственном учете и регистрации баз и банков данных» // Российская газета, 20 марта. 1996 г.

15. Постановление Правительства Российской Федерации от 1 июля 1997 г.775 «Вопросы Государственного комитета Российской Федерации по связи и информатизации» //Российская газета, 10 июля 1997 г.

16. Постановление Правительства Российской Федерации от 14 июля 1997 года № 882 «Об утверждении Положения о Государственном комитете Российской Федерации по связи и информатизации» // Российская газета, 1 июля. 1997 г.

17. Постановление Госстандарта № 2781 от 24.09.86 «Методические указания по внедрению и применению ГОСТ 6104-84». // Бюллетень нормативных актов министерств и ведомств СССР. М., 1987 г.

18. Монографические издания, учебники, пособия, комментарии

19. Аверьянова Т.В., Белкин P.C. Криминалистическое обеспечение деятельности криминальной милиции и органов предварительного расследования. М.: Новый Юрист, 1997. 398 с.

20. Агапов А. Б. Основы государственного управления в сфере информатизации в Российской Федерации. М.:Юрист,1997. - 344 с.

21. Андреев И.С., Грамович Г.И., Порубов Н.И. Криминалистика: Учебн. пособие / Под ред. Н.И. Порубова. Минск: Вышэйш. шк., 1997. - 310 с.

22. Андрианов В. И., Бородин В. А, Соколов А В. «Шпионские штучки» и устройства зашиты объектов информации. Справочное пособие. Лань: СПб., 1996.-С. 149-150.

23. Батурин Ю.М. Компьютерная преступность: Классификационные схемы: (Аналитический обзор). -М.: АН СССР, 1990. (Перспективы информатизации общества). - 270 с.

24. Батурин Ю.М. Право и политика в компьютерном круге. М: Наука, 1987.134 с.

25. Батурин Ю.М. Проблемы компьютерного права. М.: Юрид.лит, 1991.- 372с.

26. Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. М.: Юрид. лит, 1991.- 160 с.

27. Безруков H.H. Компьютерная вирусология: Справочное руководство. Киев: Укр.сов.энцикл, 1991. 157 с.

28. Белкин Р. С. Эксперимент в следственной, судебной и экспертной практике- М.: Юрид. лит., 1964. 264 с.

29. Белкин Р.С, Лузгин И.М. Криминалистика: Учебное пособие. М.: Юрид.лит, 1978. -310 с.

30. Белкин P.C. Криминалистика: проблемы, тенденции, перспективы. От теории к практике. М.: Юрид.лит, 1988.- 302 с.

31. Белкин P.C. Курс криминалистики в 3 т. Т.1: Общая теория криминалистики. М: Юристъ, 1997. 404 с.

32. Белкин P.C. Курс криминалистики в 3 т. Т.2: Частные криминалистические теории. М: Юристъ, 1997. 463 с.

33. Белкин P.C. Курс криминалистики в 3 т. Т.З: Криминалистические средства, приемы и рекомендации. М: Юристъ, 1997. 478 с.

34. Бельсон Я.М. Интерпол в борьбе с уголовной преступностью. М.: Наука», 1989.-236 с.

35. Берг А.И. Информация и управление. М.: Экономика, 1966. - 63 с.

36. Бурданова B.C. Криминалистическое обеспечение всесторонности, полноты и обязательности исследования обстоятельств дела. Спб.: ИПК

37. Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия. М.: Право и Закон, 1996. 182 с.

38. Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия / Под ред. Б.П. Смагоринского. М., 1996. 175 с.

39. Винберг А.И., Малаховская Н.Т. Судебная экспертология. Волгоград, 1979.-245 с.

40. Возгрин И.А. Криминалистическая методика расследования преступлений. Минск: Высш. школа, 1983. - 215 с.

41. Возгрин И.А. Научные основы криминалистической методики расследования преступлений. Часть I. СПб.: Санкт-Петербургский юридический институт МВД России, 1992. 100 с.

42. Возгрин И.А. Научные основы криминалистической методики расследования преступлений. Часть II. СПб.: Санкт-Петербургский юридический институт МВД России, 1993. 48 с.

43. Возгрин И.А. Научные основы криминалистической методики расследования преступлений. Часть III. СПб.: Санкт-Петербургский юридический институт МВД России, 1993. 80 с.

44. Возгрин И.А. Научные основы криминалистической методики расследования преступлений. Часть IV. СПб.: Санкт-Петербургский юридический институт МВД России, 1993. 80 с.

45. Гайкович В., Першин А. Безопасность электронных банковских систем. М.: Единая Европа, 1993. 250 с.

46. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: в 2 ч. М.: Энергоатомиздат, 1994. - 4.1-2,- 360 с.

47. Голынкер В. Информатика: рынок и право. Самара: Самвен,1992. 149 с.

48. Гранат H.JL, Ратинов А.Р. Решение следственных задач: Волгоград. 1978. -154 с.

49. Гросс Г. Руководство для судебных следователей как система криминалистики. М.: ЛексЭст, 2002. 876 С.

50. Драпкин Л.Я. Основы теории следственных ситуаций: Свердловск. 1987. -163 с.

51. Дулов A.B. Основы расследования преступлений, совершенных должностными лицами. Минск: Университетское образование 1985. - 140 с.

52. Ермолович В.Ф. Научные основы криминалистической характеристики преступлений. Минск: ЗАО «Веды», 1999. - 320 с.

53. Женило В.Р., Минаев В.А. Компьютерные технологии в криминалистических фоноскопических исследованиях и экспертизах. М.: Академия МВД России, 1994.-180 с.

54. Защита программного обеспечения / под ред. Д. Гроувера. М.: Мир, 1992. 286 с.

55. Зеленский В.Д. Организация расследования преступлений. Криминалистические аспекты. Ростов н/Д: Издательство Ростовского университета, 1989. -160 с.

56. Зима В.М., Молдовян A.A., Молдовян H.A. Безопасность глобальных сетевых технологий. 2-е изд. - Спб.: БХВ-Петербург, 2003. - 270 с.

57. Ищенко Е.П. Криминалистика: Учебник. М.: Контракт, Инфа-М. 2003. -512 с.

58. Ищенко Е.П. Проблемы первоначального этапа расследования преступлений. Красноярск: Краснояр. ун-т, 1987. 167 с.

59. Каратаев О.Г., Пащенко Е.Г. Криминалистическая информатика. М.: Знание. 1991.-80 с.

60. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. -М.: Горячая линия Телеком, 2002. — 315 с.

61. Колдин В.Я., Полевой Н.С. Информационные процессы и структуры в криминалистике. М.: МГУ, 1985. 132 с.

62. Комментарий к Уголовному кодексу Российской Федерации / Арендачен-ко A.B., Ляпунов Ю.И., Афанасьев H.H. М.: Кно Рус: Проспект, 1997. 360 с.

63. Комментарий к Уголовному кодексу Российской Федерации / Отв. ред. В.И. Радченко; Науч. Ред. A.C. Михлин. М.: Спарк, 2000. - 890 с.

64. Комментарий к Уголовному кодексу Российской Федерации. / Отв. ред. док. юрид. наук, проф. A.B. Наумов. 2-е изд., перераб. и доп. - М., Юристь, 1999.-855 с.

65. Комментарий к Уголовному кодексу Российской Федерации. Особенная часть / под общ. ред. Ю.И. Скуратова и В.М. Лебедева. М., 1996. 728 с.

66. Комментарий к Федеральному Закону «Об оперативно-розыскной деятельности» / под ред. А.Ю.Шумилова. М.: Вердикт, 1997. 206 с.

67. Компьютеризированная сетевая система управления доступом в помещения «Менуэт». Санкт-Петербург. Ассоциация «Конфидент». 1996. 67 с.

68. Компьютерные технологии в юридической деятельности: Учебное и практическое пособие. / под ред. Полевого Н.С. М.: БЕК, 1994. 301 с.

69. Криминалистика / под ред. В.А. Образцова. М.: Юрист, 1997. 757 с. Криминалистика / под ред. Т.А. Седовой и A.A. Эксархопуло. СПб., 1995.

70. Криминалистика /под ред. И.Ф. Герасимова, Л.Я. Драпкина. М.: Высшая школа, 1994.-528 с.

71. Криминалистика. / под ред. Яблокова Н.П. и Колдина В.Я. М.: МГУ, 1990- 462 с.

72. Криминалистика. Вопросы и ответы: Учеб. пособие для вузов. М.: ЮНИТИ-ДАНА, 2000. - 254 с.

73. Криминалистика. Учебник для вузов. Отв. редактор проф. Н.П. Яблоков.- М.: Издательство БЕК, 1996. 690 с.

74. Криминалистика: Учебник для вузов / под ред. заслуженного деятеля науки РФ, проф. P.C. Белкина. 2-е изд., перераб. и доп. - М.: Издательство НОРМА, 2003.-974 с.

75. Кушниренко С.П., Панфилова Е.И. Уголовно-процессуальные способы изъятия компьютерной информации. Учебное пособие. СПб, 1997. 121 с.

76. Леонов А.П., Леонов К.А., Фролов Г.В. Безопасность автоматизированных банковских и офисных систем. Минск: НКП Беларуси, 1996. - 297 с.

77. Леонов А.П., Мухин Г.Н., Козлов В.Е. и др. Разработка структуры и содержания компьютерно-технической экспертизы // Управление защитой информации.-2001.-Т. 5, № 1.-260 с.

78. Лившиц Е. М., Белкин Р. С. Тактика следственных действий. М., 1997. -540 с.

79. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через «INTERNET». СПб., 1997. 340 с.

80. Научно-практический комментарий к уголовному кодексу Российской Федерации: В 2 т. Н. Новгород, 1996.

81. Новое уголовное право России. Учебное пособие. Особенная часть. / Под ред. Н.Ф. Кузнецовой, М.: Зерцало, Теис. 1996. 673 с.

82. Нортон П. Персональный компьютер фирмы IBM и операционная система MS-DOS. М: Радио и связь, 1991. 416 с.

83. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие. М.: ФОРУМ: ИНФА-М, 2002. - 367 с.

84. Право и информационная безопасность: Уч. пособие / А.П. Фисун, А.Н. Касилов, Ю.А. Глоба, В.И. Савин, Ю.А. Белевская; под ред. А.П. Фисуна, Ю.А. Белевской. М.: Приор-издат, 2005. - 272 с.

85. Правовая информатика и кибернетика / под ред. Н.С. Полевого, М.: Юрид. лит-ра, 1993. -527 с.

86. Расследование неправомерного доступа к компьютерной информации / Под. ред. Н.Г. Шурухнова. М.: Издательство «Щит-М», 1999. - 254 с.

87. Рогозин В.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации: Учеб. пособие. Волгоград: 2000. -120 с.

88. Российская Е.Р. Судебная экспертиза в уголовном, гражданском, арбитражном процессе. Практическое пособие. М.: Право и закон, 1996. 224 с.

89. Руководство для следователей /под ред. Селиванова H.A., Снеткова H.A. М: ИНФРА-М, 1997. 732 с.

90. Скляров Д.В. Искусство защиты и взлома информации. СПб.: БХВ-Петербург, 2004. - 288 с.

91. Спесивцев A.B., Вегнер В.А., Крутяков А.Ю., Серегин В.В., Сидоров Защита информации в персональных ЭВМ. М.: Радио и связь, 1992. 45 с.

92. Толеубекова Ю.Х. Компьютерная преступность: уголовно-правовые и процессуальные аспекты. Караганда: КВШ МВД СССР, 1991. - 97 с.

93. Уголовный кодекс Российской Федерации. Постатейный комментарий. М., 1997.-870 с.

94. Уголовный процесс России: Учебник / A.C. Александров, H.H. Ковтун, М.П. Поляков, С.П. Сереброва; науч ред. В.Т. Томин. М.: Юрайт-Издат, 2003. -821с.

95. Хлынцов М.Н. Криминалистическая информация и моделирование при расследовании преступлений. Саратов: Изд-во Саратовского ун-та, 1982. 167

96. Черкасов В.Н. Теория и практика решения организационно-методических проблем борьбы с экономической преступностью в условиях применения компьютерных технологий. М, 1994. 249 с.

97. Шеннон К. Работы по теории информации и кибернетики. М.: Изд. Иностр. Лит., 1963.-78 С.

98. Шурухнов Н.Г. Тактика следственного эксперимента // Криминалистика: Курс лекций Вып. 7- М. 1997. - 85 с.

99. Эксархопуло A.A. Криминалистическая теория и перспективы развития в условиях научно-технической революции: Автореферат диссертации на соискание ученой степени доктора юридических наук. СПб: СПбГУ, 1993. 33 с.

100. ЮО.Эксархопуло A.A. Основы криминалистической теории. СПб: СПбГУ, 1992.- 116 с.101 .John D. Howard. An Analysis of Security Incidents on the Internet 1989-1995. Carnegie Mellon University Carnegie Institute of technology.

101. Авторефераты диссертаций и диссертации

102. Ю2.Герасименко А.И. Криминалистическая характеристика преступлений в сфере информационных технологий: Дис.канд. юрид. наук / СПбУ МВД РФ. -СПб, 2000.- 180 с.

103. ЮЗ.Голубев Н.В. Организационно-правовые и тактические аспекты совершенствования следственной деятельности: Дис.канд. юрид. наук / СПбУ МВД РФ. СПб., 2004. - 181 с.

104. Ю4.Даков C.B. Криминалистическая тактика (Генезис и перспективы развития): Дис.канд. юрид. наук / СПбУ МВД РФ. СПб, 1999 - 177 с.

105. Иванов И.И. Криминалистическая превенция (комплексное исследование генезиса, состояния, перспектив): Дис.доктора, юрид. наук / СПбУ МВД РФ. -СПб,2004.-418 с.

106. Юб.Ильичев В.В. Информационная безопасность в распределенных информационных системах (теория и организация) Дис.канд. юрид. наук / СПбУ МВД РФ. СПб.,1998. - 165 с.

107. Ю7.Караханьян А.К. Криминалистические основы компьютеризации расследования: Автореф. дис. канд. юрид. наук / М, 1992. 24 с.

108. Ю8.Касаткин А. В. Тактика собирания и использования компьютерной информации при расследовании преступлений: Дис.канд. юрид. наук / Академия МВД РФ. -М, 1997. 165 с.

109. Ю9.Киселев C.B. Проблемы расследования компьютерных преступлений: Дис. .канд. юрид. наук / СПбА МВД РФ. СПб, 1998. - 221 с.

110. ПО.Клишков В.Б. Криминологические аспекты преступности в сфере компьютерной информации: Дис.канд. юрид. наук / СПбУ МВД РФ. СПб, 2003. -174 с.

111. Кузьмин А.П. Использование персональных электронно-вычислительных машин в расследовании преступлений: Автореф. дис. . канд. юрид. наук: / Моск. гос. юрид. акад. М, 1994. - 24 с.

112. Ш.Кунин В.В. Криминалистические, технические и тактические приемы иметоды исследования места происшествия: Дис.канд. юрид. наук / СПбУ МВД РФ. СПб., 2001. - 143 с.

113. ПЗ.Лутошкин Г.Ю. Тактические и методические аспекты начала расследования преступлений: Дис.канд. юрид. наук / СПбУ МВД РФ. СПб., 2000. -170 с.

114. Мухин Г.Н. Криминалистическая характеристика и особенности первоначального этапа расследования общественно опасных деяний лиц с психическими аномалиями: Автореф. дис. . канд. юрид. наук: / Моск. высш. шк. МВД РФ. -М, 1992. -25 с.

115. Рогозин В.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации: Автореф. дис. канд. юрид. наук: / Волгоград, 1998. 24 с.

116. Пб.Рубцов И.И. Криминалистическая характеристика преступлений как элемент частных методик расследования: Дис.канд. юрид. наук / СПбУ МВД РФ.-СПб., 2001.-224 с.

117. Усов А.И. Концептуальные основы судебно-технической экспертизы: Автореф. дис. . докт. юрид. наук / Московский институт МВД России. М., 2002.-41 с.

118. Челышева О.В. Гносеологические основы отечественной криминалистики (теоретико-прикладное исследование): Дис.доктора юрид. наук / СПбУ МВД РФ.-СПб., 2003.-300 с.

119. Шумилов Н.И. Криминалистические аспекты информационной безопасности: Дис.канд. юрид. наук / СПбЮИ МВД РФ. СПб., 1997 -164 с.1. Статьи

120. Банки лишились двух триллионов // Щит и меч. 31 марта. 1998 г.

121. Бачило И. Л. Информация объект права // НТИ.- Серия 1.-1999. - № 8.

122. Вехов В.Б. Особенности организации и тактика осмотра места происшествия при расследовании преступлений в сфере компьютерной информации // Российский следователь. 2004. № 7. - 2004 г.

123. Волеводз А.Г. Следы преступлений в сфере компьютерной информации // Российский следователь. № 7.- 2001 г.

124. Гаврилов М.В., Иванов А.И. Наложение ареста на электронную почту, ее осмотр и выемка // Правоведние. 2003. - № 1.

125. Голубев В.А. Некоторые вопросы расследования компьютерных преступлений // Сборник научных трудов международной конференции «Информационные технологии и безопасность». Выпуск 3. Киев: Национальная академия наук Украины, 2003. - С. 28 - 36.

126. Ляпунов Б., Максимов В. Ответственность за компьютерные преступления // Законность. 1997. - № 1.

127. Ш.Подольный H.A., Ширманов А.Г. Некоторые особенности выявления, раскрытия и расследования компьютерных преступлений // Российский следователь. 2004. - № 1.

128. Расширение масштабов компьютерной преступности // Проблемы преступности в капиталистических странах (По материалам зарубежной печати). -М.: ВНИИ МВД СССР, 1986. № 10.

129. Ш.Селиванов H.A. Проблемы с компьютерной преступностью // Законность, 1993. №8.

130. Сергеев В.В. Компьютерные преступления в банковской сфере // Банковское дело, 1997, № 2.

131. Сетевая угроза. Милиция ведет успешную борьбу с преступлениями в сфере высоких технологий // Российская газета. 28 августа 2003 г.1. Справочники, словари

132. Большой юридический словарь/ Под. ред. А.Я. Сухарева, В.Д. Зорькина, В.Е. Крутских. М.: Инфра-М, 1998. 311 с.

133. Вакка Дж. Секреты безопасности в Internet. Киев: Диалектика, 1997. 152с.

134. Джордейн Р. Справочник программиста персональных компьютеров на IBM PC, XT и AT. М: Финансы и статистика. 1992. 544 с.

135. Интегрированная система безопасности. М.: Компания АйТи. 1997. 87 с.

136. Першиков В.П., Савинков В.М. Толковый словарь по информатике. М.: Финансы и статистика. 1991. 543 с.

137. Словарь основных терминов судебных экспертиз. М.: ВНИИСЭ, 1980.

138. Философский словарь. М., 1991.

139. DALLAS LOCK 4.0 Программно-аппаратный комплекс защиты информации на компьютере. Руководство администратора. Санкт-Петербург. Ассоциация «Конфидент», 1997. 145 с.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.