Расследование преступлений, посягающих на информационную безопасность в сфере экономики: теоретические, организационно-тактические и методические основы

Классификация преступлений, посягающих на информационную безопасность в сфере экономики. Способы подготовки, совершения и сокрытия преступлений. Процессуальные и организационные формы использования специальных знаний в процессе расследования преступлений.

Рубрика Государство и право
Вид автореферат
Язык русский
Дата добавления 27.02.2018
Размер файла 66,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Рассматриваемая концепция имеет как научное, так и практическое значение. Она позволяет объединить разрозненные научные положения о деятельности правоохранительных органов, обеспечивающих информационную безопасность в экономической сфере, в единую систему. Это, в свою очередь, дает возможность для выявления неисследованных вопросов в юридической науке, формулировании средств и методов их разрешения.

Практическое значение концепции расследования преступлений, посягающих на информационную безопасность в сфере экономики, заключается в том, чтобы вооружить сотрудников правоохранительных органов научно обоснованными рекомендациями, относящимися к выявлению, раскрытию и расследованию преступлений, посягающих на информационную безопасность в экономической сфере, использовать предложенные научно-технические средства и тактические приемы работы с компьютерной информацией не только при расследовании преступлений в сфере компьютерной информации, но и при исследовании иных противоправных деяний.

Глава 2. Особенности криминалистической характеристики преступлений, посягающих на информационную безопасность в сфере экономики.

В первом параграфе в систематизированном виде представлены данные о предмете и объекте преступного посягательства при совершении преступлений, посягающих на информационную безопасность в экономической сфере, и определена роль этих данных в структуре криминалистической характеристики. Автор поддерживает точку зрения о том, что роль данных, образующих криминалистическую характеристику преступления, состоит в том, что они позволяют увидеть связи между различными обстоятельствами совершения преступления и в условиях недостатка исходной информации выдвинуть обоснованные версии, выбрать оптимальный путь по установлению лиц, совершивших преступление.

Под криминалистической характеристикой преступлений, посягающих на информационную безопасность в экономической сфере, понимается родовая - объединяющая составы преступлений, дополнительным объектом посягательства, при совершении которых являются общественные отношения, складывающиеся по поводу обеспечения информационной безопасности в экономической сфере. Элементами, образующими структуру родовой криминалистической характеристики преступлений, посягающих на информационную безопасность в экономической сфере, по мнению автора, являются следующие данные: о предмете преступного посягательства, о способах и обстановке преступления, о типичных следах и механизме следообразования, об орудиях и средствах совершения преступлений и личностных свойствах субъектов и потерпевших.

В работе определен родовой объект рассматриваемых преступлений, который составляют общественные отношения, обеспечивающие нормальное функционирование экономики как единого народно-хозяйственного комплекса, и дополнительный объект - общественные отношения по обеспечению безопасности информации. Проанализировав действующее законодательство в сфере информации, точки зрения ученых, изложенные в юридической и технической литературе, автор приходит к выводу, что существующие определения имеют некоторые неточности. С одной стороны, в них дается широкое, неконкретизированное определение информационной безопасности, требующее дополнительного толкования и конкретизации, с другой стороны, не учтены отдельные аспекты обеспечения информационной безопасности.

Исходя из этого общественные отношения по обеспечению информационной безопасности, выступающие в качестве дополнительного объекта преступного посягательства при совершении анализируемых преступлений, по мнению автора, состоят в защищенности жизненно важных интересов личности, общества и государства в информационной сфере от информационных, программно-математических, физических и организационных угроз. При этом в работе раскрывается содержание обозначенных угроз информационной безопасности.

Проведенное изучение уголовных дел о преступлениях, посягающих на информационную безопасность в экономической сфере, за период с 2001 по 2008 год показало, что более чем в 97% случаев они совершались с использованием средств компьютерной техники. Это влекло причинение вреда общественным отношениям в области безопасного обращения компьютерной информации и значительного материального ущерба. Только в 2006-2007 гг. МВД России выявило более 250 преступлений с использованием электронных средств доступа, ущерб от которых составил 500 млрд. рублей. Соответственно, при квалификации указанных деяний по соответствующей статье раздела VIII «Преступления в сфере экономики» УК РФ, виновному дополнительно вменялась противоправная деятельность, предусмотренная соответствующими статьями главы 28 УК РФ «Преступления в сфере компьютерной информации». Предметом преступного посягательства в последнем случае выступала компьютерная информация.

На основании эмпирического исследования автор приходит к выводу о необходимости углубленного рассмотрения понятия «компьютерная информация» и выявления ее криминалистически значимых свойств: быстроты обработки; легкости уничтожения; способности нахождения лишь на машинном носителе (дискете, магнитной ленте, лазерном диске, полупроводниковых схемах и др.), в самой ЭВМ (оперативной памяти), в их системе (оперативной памяти периферийных устройств) и их сети (буферная память устройств связи); возможности создаваться, изменяться, копироваться, применяться (использоваться) только с помощью ЭВМ при наличии соответствующих периферийных устройств чтения машинных носителей информации (дисководов, устройств чтения лазерных дисков (CD-ROM), стримеров, устройств чтения цифровых видеодисков и др.; способности передаваться по телекоммуникационным каналам связи компьютерных сетей на любое расстояние. При этом особенностью предмета преступного посягательства при совершении преступлений, посягающих на информационную безопасность в экономической сфере, является то, что предметом преступного посягательства при их совершении выступает охраняемая законом информация.

Изучение материалов уголовных дел о преступлениях, посягающих на информационную безопасность в экономической сфере, позволяет выделить следующие виды документированной информации, выступающей в качестве предмета преступного посягательства при их совершении:

а) охраняемая законом информация юридических лиц: служебная и коммерческая тайна, банковская тайна, конфиденциальные сведения средств массовой информации;

б) охраняемая законом информация физических лиц: информация, являющаяся объектом авторских и смежных прав, изобретательских и патентных прав, персональные данные, тайна страхования, тайна связи.

Во втором параграфе рассмотрены данные о способах совершения, сокрытия, обстановке и средствах совершения преступлений, посягающих на информационную безопасность в экономической сфере.

Изучение практики показывает, что при совершении преступлений, посягающих на информационную безопасность в экономической сфере, полноструктурные способы, включающие в себя систему действий по их подготовке, совершению и сокрытию, составляют около 34%. При этом автор уточняет: при совершении рассматриваемой категории преступлений преобладают неполноструктурные способы, что не означает наличие низкой распространенности противодействия расследованию со стороны подозреваемых, обвиняемых и их окружения.

С учетом результатов проведенного исследования, ориентируясь на понимание противодействия расследованию как умышленных действий (системы действий), направленных на воспрепятствование установлению объективной истины по делу, достижению других целей предварительного расследования, и принимая во внимание, что сокрытие преступления выступает лишь одним из его способов, диссертант приходит к выводу о том, что противодействие расследованию преступлений, посягающих на информационную безопасность в экономической сфере, преимущественно выходит за рамки сокрытия преступления.

Опираясь на результаты проведенного исследования, указывается, что подготовка к совершению рассматриваемых преступлений имеет место более чем в 95% случаев. При этом основными ее направлениями являются: установление аутентификационных данных (имя, пароль, код доступа и пр.) для доступа к интересующей информации - 73%; подбор соучастников, распределение ролей между ними и их инструктаж - 45%; подбор специальных (аппаратных, программных) средств - 93%; изучение специальной литературы - 65%; подыскание объекта посягательства и сбор сведений о нем - 35%.

Диссертантом приводится авторская классификация способов совершения преступлений, посягающих на информационную безопасность в экономической сфере, построенная исходя из формы контакта с носителем охраняемой законом информации. По данному основанию способы совершения рассматриваемых преступлений подразделяются на непосредственные, опосредованные и смешанные.

Непосредственный доступ к охраняемой законом информации осуществлялся путем непосредственного физического контакта преступника с носителем информации (персональный компьютер, на жестком диске или в оперативной памяти которого она находится, дискета, флэш-память, СD- или DVD-диск, бумажный носитель). С указанной целью осуществляется проникновение в закрытые зоны и помещения, где производились обработка информации и совершение неправомерного доступа к ней путем ее копирования на машинный носитель, изъятия носителя, ксерокопирования данных, уничтожения информации путем удаления файла, удаления страниц документа на бумажном носителе, модификации информации на бумажном носителе путем замены листов, подчистки, дописки, изменения содержимого файла, блокирования доступа к определенным файлам или ресурсам информационной системы.

Вторая группа включает способы опосредованного (удаленного) доступа к охраняемой законом информации. Указанными способами, по данным диссертанта, совершается 80% преступлений, посягающих на информационную безопасность в экономической сфере. При реализации данных способов указанная информация может находиться только в ЭВМ, их системе или сети. Данные способы, в свою очередь, автором разделяются на две подгруппы:

1) способы преодоления парольной, а также иной программной или технической защиты и последующего подключения к чужой системе (автоматический перебор возможных комбинаций символов, «интеллектуальный» подбор на основе персональных данных пользователя, выведывание у последнего интересующей преступника информации и др.);

2) способы перехвата информации (подключение к каналам связи, перехват излучений компьютерной техники, аудио- и видеоперехват).

Третью группу составляют смешанные способы, которые реализуются как путем непосредственного, так и опосредованного (удаленного) доступа: тайное введение в программу таких команд, которые помогают ей осуществить новые, незапланированные функции либо которые должны сработать при определенных условиях через какое-либо время, при одновременном сохранении прежней ее работоспособности; осуществление доступа к информации путем нахождения слабых мест в системах защиты.

По результатам проведенного диссертантом исследования, в большинстве случаев совершения преступлений, посягающих на информационную безопасность в экономической сфере (66%), сокрытие не носит самостоятельного характера. При непосредственном доступе к охраняемой законом информации сокрытие следов преступления сводится к воссозданию обстановки, предшествующей совершению преступления, т.е. уничтожению оставленных следов (следов пальцев рук, следов обуви, микрочастиц и пр.). При опосредованном (удаленном) доступе сокрытие заключается в самом способе совершения преступления, который затрудняет выявление признаков преступления и установление лица, его совершившего. Это достигается применением чужих паролей, идентификационных средств доступа и т.п. Имеет место программно-техническое сокрытие следов совершения преступления, посягающего на информационную безопасность в экономической сфере, в том числе указание ложных телефонных номеров и анкетных данных лица, совершающего преступление. В то же время не теряет актуальности и сокрытие физических следов преступления (например, следов пальцев рук на клавиатуре, кнопках дисководов и других поверхностях, которых касается преступник).

Наиболее распространенными способами программно-технического сокрытия следов преступлений, посягающих на информационную безопас-ность в экономической сфере, является использование ремейлеров, вымышленного электронного адреса отправителя, программ-анонимизаторов, прокси-серверов, возможностей вредоносных программ, программ уничтожения информации, находящейся в памяти компьютера и на машинных носителях, значительных временных задержек между моментом внедрения средств программно-технического воздействия и моментом совершения преступных действий.

Обстановку совершения преступлений, посягающих на информационную безопасность в экономической сфере, составляют вещественные, технические, пространственные, временные, социально-психологические обстоятельства совершения рассматриваемого преступления. Дополнительными факторами, характеризующими обстановку совершения преступления, могут являться: наличие и состояние средств защиты информации (организационных, технических, программных), сложившаяся на объекте дисциплина, нормативное закрепление требований обеспечения информационной безопасности, эффективность управления, морально-психологический климат коллектива.

На основании результатов изучения уголовных дел диссертант приходит к выводу, что использование средств компьютерной техники при совершении преступлений, посягающих на информационную безопасность в экономической сфере, возможно на стадиях подготовки, непосредственного совершения и сокрытия преступления.

В третьем параграфе диссертационного исследования проанализированы типичные свойства личности преступников, характер их взаимоотношений с потерпевшими. Показано значение изучения личности подозреваемого (обвиняемого) в процессе расследования, что связано с необходимостью точной ориентировки следователя в различных следственных ситуациях, принятия с учетом особенностей личности подозреваемого (обвиняемого) различных решений, выбора наиболее эффективных тактических приемов производства следственных действий, прежде всего, направленных на получение вербальной криминалистически значимой информации.

Представлена классификация лиц, совершающих преступления, посягающие на информационную безопасность в экономической сфере, на основе степени владения информационными технологиями, включая лиц, не обладающих серьезными познаниями в области программирования и компьютерной техники, имеющих лишь некоторые пользовательские навыки работы с ЭВМ, и лиц, профессионально владеющих информационными технологиями. В зависимости от своей преступной специализации, среди последних выделяются: кракеры, фрикеры, кардеры, хакеры.

В процессе обобщения практики было установлено, что 80% преступных посягательств на информационную безопасность совершается в отношении юридических лиц, 20% - в отношении физических лиц. При этом рассматриваемые преступления совершали: наемные сотрудники фирм или компаний различных организационно-правовых форм - 55%; студенты вузов - 18%; учащиеся школ, колледжей, техникумов - 14%; безработные - 12%; работники государственных и муниципальных унитарных предприятий - 9%; индивидуальные предприниматели - 6%; работники бюджетной сферы - 4%; государственные служащие - 2%.

Приведены аргументы, опровергающие распространенное мнение, что совершение преступления, посягающего на информационную безопасность, возможно только лицами, имеющими фундаментальное образование и глубокие знания особенностей функционирования средств компьютерной техники. Отмечается, что самым распространенным мотивом совершения рассматриваемых преступлений выступает корысть (83%).

В анализируемом параграфе содержатся данные, характеризующие половозрастной состав субъектов анализируемых преступлений, их образовательный уровень, характер их взаимоотношений с потерпевшими. Результаты исследования показали, что по отношению к информационным ресурсам, явившимся предметом преступного посягательства, потерпевшие от преступлений, посягающих на информационную безопасность в экономической сфере, распределились следующим образом: собственники информационных ресурсов - 79%; законные пользователи информационных ресурсов - 13%; третьи лица - 8%. Причем, третьи лица выступали в качестве потерпевших в основном при совершении преступления, предусмотренного ст. 171 УК РФ «Незаконное предпринимательство», по совокупности с преступлением, предусмотренным ст. 146 УК РФ «Нарушение авторских и смежных прав» (при незаконном тиражировании компакт-дисков, содержащих аудиовизуальные произведения).

В четвертом параграфе рассмотрены понятие, специфические свойства и механизм образования следов преступлений, посягающих на информационную безопасность в сфере экономики. Диссертантом рассмотрена эволюция развития криминалистического учения о следах и механизме следообразования. В работе отмечается, что следовая картина анализируемых преступлений весьма специфична и требует разработки принципиально иных методов и средств по сравнению с традиционными. Автору представляется целесообразным следы преступлений, посягающих на информационную безопасность в экономической сфере, разделить на два типа: традиционные следы (идеальные следы, следы-отображения, а также следы-вещества и следы-предметы) и нетрадиционные - компьютерные следы.

К первому типу относятся какие-либо рукописные записи, распечатки, иные предметы и следы-отображения, свидетельствующие о приготовлении и совершении преступления. Их образование характерно для преступлений, совершенных способами непосредственного доступа к охраняемой законом информации.

Под компьютерными следами автором понимаются результаты преобразования компьютерной информации в форме уничтожения, копирования, блокирования или модификации, а также соответствующие им изменения физических характеристик ее носителя, причинно связанные с событием преступления. При этом в работе подвергнуты критическому анализу представленные в литературе существующие подходы к определению данного понятия (бинарные следы, компьютерно-технические следы, виртуальные следы и др.).

Соискателем выявлены и исследованы специфические свойства компьютерных следов: они являются отражением события преступления в информационном поле; материальными по своей природе, но не отражающими пространственную форму следообразующего объекта; результатом преобразования компьютерной информации; носителями свойств, присущих компьютерной информации: быстрая обработка, легкая уничтожаемость, отсутствие между ней и лицом, которому она принадлежит, жесткой связи, возможность нахождения лишь на машинном носителе, в самой ЭВМ, их системе или сети, возможность оставления (создания), а также обнаружения только с помощью ЭВМ при наличии соответствующих периферийных устройств, легкость передачи по телекоммуникационным каналам связи; способными к дублированию, то есть переносу (копированию) на другие носители информации без какого-либо изменения их характеристик.

В анализируемом параграфе диссертационного исследования рассматриваются виды компьютерных следов преступлений, посягающих на информационную безопасность в экономической сфере, особенности механизма следообразования и роль их в раскрытии преступлений. Компьютерные следы автор предлагает разделить на две большие группы: локальные (на ЭВМ преступника и потерпевшего) и сетевые (на серверах и коммуникационном оборудовании). Локальные следы могут быть классифицированы по разным основаниям: по местоположению (следы в системных областях файловой системы; в файлах; в кластерах); по механизму инициации изменений (следы, инициированные пользователем; следы, инициированные программой); по правомерности действий субъекта, вносящего изменения (следы правомерных действий; следы неправомерных действий); по сложности взаимодействия объектов (следы простого взаимодействия; следы комплексного взаимодействия).

Рассмотрен вопрос о месте компьютерных следов в общекриминалистической классификации. Автор обосновывает точку зрения о том, что компьютерные следы, относящиеся к материальным следам, представляют собой особую форму следов-отображений, а именно отображений зафиксированных на электронных цифровых носителях.

В работе уделено значительное внимание особенностям механизма следообразования в различных программно-аппаратных средах.

Особенности механизма следообразования в реестре операционной системы состоят в том, что практически все события в системе (установка или удаление программ, изменение настроек системы, установка оборудования, подключение к Интернету и др.) автоматически отражаются в виде записей в определенных ключах реестра.

Механизм образования компьютерных следов, возникающих в процессе работы с текстовыми файлами, основан на свойствах современных офисных программ, например, (Microsoft Word) протоколировать и хранить в виде служебной информации любые события, связанные с файлом. Указанное свойство текстовых редакторов позволяет решать большое число криминалистически значимых задач, связанных с идентификацией текстовой информации и диагностикой происходивших с ней процессов.

Механизм следообразования в графических файлах, созданных посредством использования цифровой фотокамеры, основан на технологическом наложении даты, времени, служебных сигналов и другой информации на видеоизображение. Аналогичный механизм позволяет использовать в качестве доказательств по уголовным делам видеозаписи, полученные телевизионными системами видеонаблюдения.

Механизм следообразования в программных средствах основан на свойстве программных продуктов «прописывать» сведения о себе в реестре операционной системы, а также протоколировании действия программ в файлах-отчетах, электронных журналах и пр. Процесс обнаружения программного средства зависит от того, в каком состоянии (в виде дистрибутива, инсталлированная программа или работающая программа) оно находится.

Механизм образования компьютерных следов в служебных метках компакт-дисков и иных носителях информации основан на свойствах аппаратуры, используемой для их записи, фиксировать информацию о программном продукте, времени его появления и фирме-изготовителе и иных сведениях в специальной таблице VTOC (Virtual Table of Contens - виртуальная таблица содержания).

Механизм следообразования в сети Интернет обусловлен особенностями организации и принципами работы сети. К важнейшим следам здесь относятся: IP-адрес, имя и пароль доступа пользователя к ресурсам сети, электронные почтовые отправления, сведения о фирме-провайдере и др.

Глава 3. Особенности доказывания обстоятельств преступлений, посягающих на информационную безопасность в сфере экономики.

В первом параграфе представлены методические рекомендации по организации предварительной проверки материалов о преступлениях, посягающих на информационную безопасность в экономической сфере. Автором проводится соотношение понятий организации и методики расследования. По мнению диссертанта, организация расследования не является элементом частной криминалистической методики, а служит условием реализации ее положений (рекомендаций) на практике. Иными словами, если частная криминалистическая методика направлена на оптимизацию разрешения складывающихся в процессе расследования следственных ситуаций, то организация расследования направлена на создание условий наиболее эффективного решения основных задач расследования (установления события преступления, установления лица, его совершившего, доказывания его виновности в совершенном преступлении, изучения личности обвиняемого, установления и возмещения вреда, причиненного преступлением, преодоления противодействия расследованию, установления смягчающих и отягчающих обстоятельств и др.).

Разграничиваются и понятия организации и тактики производства отдельного следственного (процессуального) действия. Тактика производства отдельного следственного или процессуального действия представляет собой комплекс объединенных единым замыслом тактических приемов, направленных на достижение общей цели и призванных с минимальной затратой сил, средств, времени повысить эффективность его производства. Организация производства отдельного следственного (процессуального) действия означает обеспечение соблюдения процессуальных условий и порядка его проведения. Иными словами, содержание организации составляют не тактические приемы подготовки, проведения и фиксации результатов процессуального действия, а комплекс действий по соблюдению прав его участников, обеспечению установленного порядка его проведения и процессуальных гарантий на первоначальном (подготовительном), рабочем (непосредственное производство) и заключительном (процессуальное оформление хода и результатов) этапах, выполнение общих условий его производства.

На основе изучения материалов уголовных дел и обобщения следственной практики автором выделяются проверочные ситуации, складывающиеся в стадии возбуждения уголовного дела, и приводятся практические рекомендации по их разрешению.

Диссертантом обосновывается тезис о том, что для принятия законного и обоснованного решения о возбуждении уголовного дела о преступлении, посягающем на информационную безопасность в экономической сфере, следователь (орган дознания), при наличии предусмотренного законом повода, должен получить вероятный вывод о наличии события преступления. При этом доказывание события преступления означает, что должны быть установлены время, место, способ и другие обстоятельства, по поводу которых осуществляется судопроизводство. Доказаны должны быть те признаки деяния, которые позволяют квалифицировать его по конкретной статье уголовного закона.

Во втором параграфе автором проанализированы исходные следственные ситуации, складывающиеся в процессе расследования преступлений, посягающих на информационную безопасность в экономической сфере, и обосновываются основные направления их разрешения. По мнению автора, материальные (включая компьютерные) и идеальные следы преступления, а также вербальная криминалистически значимая информация являются основными источниками сведений, которые характеризуют содержание исходной следственной ситуации. При этом конечной целью разрешения исходной следственной ситуации расследования преступлений, посягающих на информационную безопасность в экономической сфере, является установление лица, совершившего преступление.

Приведенные диссертантом результаты изучения следственной практики свидетельствуют, что при расследовании преступлений, посягающих на информационную безопасность в экономической сфере, с учетом комплекса исходных сведений, полученных при проведении проверочных действий на первоначальном этапе расследования, возможны следующие типичные следственные ситуации:

1. Установлено событие преступления, выявлены следы преступления, указывающие на конкретного подозреваемого, личность и местонахождение которого установлены, и он дает признательные показания (26%).

2. Установлено событие преступления, имеются следы, прямо указывающие на конкретного подозреваемого, его местонахождение известно, но он отрицает свою причастность к совершению преступления (41%).

3. Установлено событие преступления, известны лица, несущие по своему служебному положению за это ответственность, но характер их личной вины, а также иные обстоятельства преступления не установлены (8%).

4. Установлено событие преступления, но сведения о лице, его совершившем, минимальны (25%).

По каждой из обозначенных следственных ситуаций автором предлагаются алгоритмы их разрешения, что предполагает установление комплекса обстоятельств, достаточных для предъявления лицу обвинения в совершении преступления. При этом обозначен комплекс общих обстоятельств, подлежащих установлению, присущих всем преступлениям, посягающим на информационную безопасность в экономической сфере. В зависимости от конкретного вида преступления, посягающего на информационную безопасность в экономической сфере, он должен дополняться специфическими обстоятельствами, подлежащими установлению при расследовании, соответственно, краж, мошенничества, присвоения или растраты, вымогательства, причинения имущественного ущерба путем обмана или злоупотребления доверием, незаконного предпринимательства, собирания сведений, составляющих коммерческую, налоговую или банковскую тайну, изготовления или сбыта поддельных кредитных либо расчетных карт и других.

В третьем параграфе представлены практические рекомендации по обнаружению, фиксации и изъятию следов преступлений, посягающих на информационную безопасность в экономической сфере. Представлен анализ уголовно-процессуальных форм изъятия доказательственной информации по рассматриваемой категории уголовных дел. Подвергнута критике имеющаяся в литературе точка зрения о возможности изъятия отправления электронной почты в рамках производства наложения ареста на почтово-телеграфные отправления в порядке ст. 185 УПК РФ.

Предлагается дополнить УПК РФ статьей 185-1 «Наложение ареста на электронные сообщения» следующего содержания:

«Статья 185-1. Наложение ареста на электронные сообщения.

1. При наличии достаточных оснований полагать, что сведения, имеющие значение для уголовного дела, могут содержаться в информации, переданной или полученной пользователем информационно-телекоммуникационной сети, на них может быть наложен арест на основании судебного решения, принимаемого в порядке, установленном статьей 165 настоящего Кодекса.

2. В ходатайстве следователя о наложении ареста на электронные сообщения указываются:

1) фамилия, имя, отчество и адрес электронной почты лица, электронные сообщения которого должны задерживаться;

2) основания наложения ареста, производства осмотра и выемки;

4) наименование организации - поставщика услуг связи, на которую возлагается обязанность задерживать соответствующие электронные сообщения.

3. В случае принятия судом решения о наложении ареста на электронные сообщения его копия направляется в соответствующую организацию - поставщика услуг связи, которой поручается задерживать электронные сообщения и незамедлительно уведомлять об этом следователя.

4. Осмотр, выемка и снятие копий с задержанных электронных сообщений производятся следователем в соответствующей организации - поставщике услуг связи - с участием понятых из числа работников данной организации.

5. Арест на электронные сообщения отменяется следователем с обязательным уведомлением об этом суда, принявшего решение о наложении ареста, и прокурора, когда отпадает необходимость в этой мере, но не позднее окончания предварительного расследования по данному уголовному делу».

Исходя из задач диссертационного исследования автор сгруппировал преступления, посягающие на информационную безопасность в экономической сфере, в зависимости от обстоятельств, подлежащих установлению и доказыванию, в три основные группы и проанализировал возможности использования компьютерных следов для установления события противоправного деяния.

Первая группа включает в себя преступления, предметом посягательства которых выступает компьютерная информация, находящаяся в персональных компьютерах, а способом - непосредственный доступ.

Вторая группа включает в себя преступления, предметом посягательства которых выступает компьютерная информация, находящаяся в компьютерных сетях, а способом - опосредованный доступ.

Третья группа включает в себя преступления, предметом посягательства которых выступает компьютерная информация, находящаяся во встроенных и интегрированных компьютерных системах.

В четвертом параграфе - «Формы использования специальных знаний в процессе расследования преступлений, посягающих на информационную безопасность в сфере экономики» диссертант подвергает содержательному анализу термин «криминалистическое обеспечение». По мнению автора, содержание криминалистического обеспечения расследования преступлений, посягающих на информационную безопасность в экономической сфере, определяется его основной задачей - совершенствованием организации научно-методического, технического, кадрового и ресурсного сопровождения расследования преступлений, связанных с нарушением режима конфиденциальности охраняемой законом информации.

Детально анализируются особенности использования отдельных форм использования специальных знаний, в частности, таких, как участие специалистов при производстве следственных действий; проведение экспертиз в экспертных учреждениях правоохранительных органов и вне данных экспертных учреждений; получение заключения и показаний специалиста; научные консультации по конкретным уголовным делам; научно-методическая работа со следователями; предварительное исследование следов и вещественных доказательств; участие в работе следственно-оперативных групп; участие в согласованном планировании в ходе раскрытия и расследования преступлений; совместное обсуждение данных и взаимное информирование; оказание содействия в использовании средств криминалистической регистрации; участие специалистов в производстве оперативно-розыскных мероприятий, ревизий, документальных проверок.

В систематизированном виде представлены основные задачи специалистов в области информационных технологий при проведении следственных действий. Разработаны рекомендации по подбору указанных специалистов.

Прослежено соотношение заключения специалиста с иными формами использования специальных знаний и даны основные направления использования заключения специалиста в процессе расследования преступлений, посягающих на информационную безопасность в экономической сфере.

Глава 4. Тактико-криминалистические особенности расследования преступлений, посягающих на информационную безопасность в сфере экономики.

В первом параграфе представлена авторская классификация компьютерных экспертиз и разрешаемых ими вопросов. Последние подразделяются на общие (свойственные любым вопросам, выносимым на компьютерную экспертизу) и частные (свойственные вопросам, выносимым на конкретную экспертизу).

Автором предлагается определение судебной компьютерной экспертизы как самостоятельного рода судебных экспертиз, относящегося к классу инженерно-технических экспертиз, проводимого в целях: определения статуса объекта как компьютерного средства, выявления и изучения его роли в расследуемом преступлении, а также получения доступа к информации на электронных носителях с последующим всесторонним ее исследованием. При этом выделяются следующие ее виды:

1. Техническая экспертиза компьютеров и периферийных устройств, назначаемая в целях изучения технических особенностей компьютеров, их периферийных устройств, технических параметров компьютерных сетей, а также причин возникновения сбоев в работе компьютерного оборудования.

2. Техническая экспертиза оборудования защиты компьютерной информации, осуществляемая в целях изучения технических устройств защиты информации.

3. Экспертиза машинных данных и программного обеспечения ЭВМ, проводимая в целях изучения информации, хранящейся в компьютере и на магнитных носителях, в том числе изучения программных методов защиты информации.

4. Экспертиза программного обеспечения и данных, используемых в компьютерной сети, проводимая в целях изучения информации, которая обрабатывалась с помощью компьютерных сетей.

Во втором параграфе представлены тактические приемы производства следственных действий, направленных на получение невербальной криминалистически значимой информации, к числу которых относятся: все виды следственного осмотра, включая осмотр места происшествия и освидетельствование, обыск, выемка, назначение экспертизы, предъявление для опознания, следственный эксперимент. Общей чертой производства указанных следственных действий в процессе расследования преступлений, посягающих на информационную безопасность в экономической сфере, является активное привлечение специалистов в сфере информационных технологий.

В работе в систематизированном виде представлены тактические задачи перечисленных следственных действий по делам рассматриваемой категории, а так же рекомендации по повышению их эффективности на подготовительном, рабочем и заключительном этапах производства.

В третьем параграфе представлены тактические приемы производства следственных действий, направленных на получение вербальной криминалистически значимой информации. К их числу автор относит те следственные действия, которые в качестве основного метода познания используют расспрос: допрос, очную ставку, проверку показаний на месте.

По мнению диссертанта, общими положениями тактики производства указанных следственных действий являются: учет положений психологии; четкое определение непосредственных задач; всестороннее изучение личности гражданина, от которого планируется получить информацию; технико-криминалистическая подготовка самого следователя и специалистов, участие которых планируется при их производстве; использование средств аудио- и видеозаписи.

Основными тактическими задачами допроса потерпевших и свидетелей при расследовании преступлений, посягающих на информационную безопасность в экономической сфере, являются: выявление элементов состава преступления в наблюдавшихся ими действиях, установление обстоятельств, места и времени совершения значимых для расследования действий, способа и мотивов его совершения и сопутствующих обстоятельств, признаков внешности лиц, участвовавших в нем, определение предмета преступного посягательства, размера причиненного ущерба, детальные признаки похищенного, установление иных свидетелей и лиц, причастных к совершению преступления.

Тактика очной ставки при расследовании преступлений, посягающих на информационную безопасность в экономической сфере, определяется следственными ситуациями, сложившимися на момент ее проведения, к числу типичных из которых относятся: 1) один из участников следственного действия, объясняя определенные обстоятельства преступления, дает правдивые показания, а другой - ложные; 2) оба участника следственного действия дают ложные показания и по-разному объясняют отдельные, важные для расследования уголовного дела обстоятельства. Исходя из содержания приведенных следственных ситуаций раскрываются тактические приемы по их разрешению.

В заключении диссертации по результатам исследования формулируются выводы теоретического и практического характера, подчеркивается необходимость дальнейших научных исследований в направлении рассмотренных в диссертации проблем.

ПО ТЕМЕ ИССЛЕДОВАНИЯ АВТОРОМ ОПУБЛИКОВАНО 48 НАУЧНЫХ И УЧЕБНО-МЕТОДИЧЕСКИХ РАБОТ

Монографии и учебные пособия

1. Гаврилин Ю.В. Расследование преступлений, посягающих на информационную безопасность в экономической сфере: теоретические, организационно-тактические и методические основы: Монография. - Тула: ГУП Издательство «Левша», 2009. - 22,5 п.л.

2. Гаврилин Ю.В., Шурухнов Н.Г., Пушкин А.В., Соцков Е.А. Расследование неправомерного доступа к компьютерной информации: Научно-практ.пособие - М.: Изд-во Щит - М., 1999. - 13,4 п.л. / 3,35 п.л. (в соавторстве).

3. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации: Учеб. пособие / Под ред. Н.Г. Шурухнова. - М.: Книжный мир, 2001. - 5,5 п.л.

4. Гаврилин Ю.В., Головин А.Ю., Кузнецов А.В., Толстухина Т.В. Преступления в сфере компьютерной информации: квалификация и доказывание: Учеб. пособие. - М.: ЮИ МВД России, Книжный мир, 2003. - 16,5 п.л. / 4,12 п.л. (в соавторстве).

5. Гаврилин Ю.В., Дубоносов Е.С. Использование контроля и записи телефонных и иных переговоров в раскрытии и расследовании преступлений: Учеб. пособие. - М.: ЮИ МВД России, Книжный мир, 2003. - 5,5 п.л. / 2,75 п.л. (в соавторстве).

6. Гаврилин Ю.В., Шурухнов Н.Г., Пушкин А.В., Соцков Е.А. Расследование неправомерного доступа к компьютерной информации: Научно-практ. пособие. - Изд.-е 2-е, доп. и испр. - М.: Щит-М, 2004. - 22 п.л. / 5,5 п.л. (в соавторстве).

7. Гаврилин Ю.В., Шурухнов Н.Г. Методика расследования отдельных видов преступлений: Курс лекций. - М.: Книжный мир, 2004. - 35 п.л. / 17,5 п.л. (в соавторстве).

8. Гаврилин Ю.В. Криминалистическая тактика и методика расследования отдельных видов преступлений: Учеб. пособие. - М.: Книжный мир, 2004. - 10,5 п.л.

9. Гаврилин Ю.В. Победкин А.В., Яшин В.Н. Следственные действия (уголовно-процессуальные и криминалистические аспекты): Учеб. пособие. - М.: Книжный мир, 2005. - 11 п.л./ 5 п.л. (в соавторстве).

10. Гаврилин Ю.В., Головин А.Ю., Тишутина И.В. Криминалистика в понятиях и терминах: Учеб. пособие. - М.: Книжный мир, 2006. - 16 п.л./ 5,33 п.л. (в соавторстве).

11. Гаврилин Ю.В. Расследование преступлений против личности и собственности: Учеб. пособие. - М.: Ось-89, 2006. - 24 п.л.

12. Гаврилин Ю.В. Расследование преступлений в сфере компьютерной информации: Глава в учебнике // Криминалистика: Учеб. для вузов / Под ред. А.Ф. Волынского, В.П. Лаврова. - 2-е изд., перераб. и доп. - М.: ЮНИТИ-ДАНА: Закон и право, 2008. - 1 п.л.

13. Гаврилин Ю.В. Тактика контроля и записи переговоров. Глава в учебнике // Криминалистика: Учеб. для вузов / Под ред. А.Ф. Волынского, В.П. Лаврова. - 2-е изд., перераб. и доп. - М.: ЮНИТИ-ДАНА: Закон и право, 2008. - 1 п.л.

14. Гаврилин Ю.В., Головин А.Ю. Взаимодействие следователя с субъектами расследования преступлений. Глава в учебнике // Криминалистика: Учеб. для вузов / Под ред. А.Ф. Волынского, В.П. Лаврова. - 2-е изд., перераб. и доп. - М.: ЮНИТИ-ДАНА: Закон и право, 2008. - 1 п.л. / 0,5 п.л. (в соавторстве).

15. Гаврилин Ю.В., Григорьев В.Н., Победкин А.В., Яшин В.Н. Справочник следователя (настольная книга специалиста). - М.: Эксмо, 2008. - 61,1 п.л. / 15,3 п.л. (в соавторстве).

Комментарии законодательства

16. Гаврилин Ю.В. Заключение специалиста как новая форма использования специальных знаний в процессе расследования (научно-практический комментарий к ч. 3 ст. 80 УПК РФ) // Правовая база «Консультант плюс. Комментарии законодательства» [Электронный ресурс]. - 1,1 п.л.

17. Гаврилин Ю.В. Процессуальная форма использования компьютерно-технических следов в ходе собирания доказательств (научно-практический комментарий к ст. 86 УПК РФ) // Правовая база «Консультант плюс. Комментарии законодательства» [Электронный ресурс]. - 0,97 п.л.

18. Гаврилин Ю.В. Правовая природа, содержание и цели наложения ареста на имущество - научно-практический комментарий к ч. 1,2 ст. 115 УПК РФ // Правовая база «Консультант плюс. Комментарии законодательства» [Электронный ресурс]. - 1,44 п.л.

19. Гаврилин Ю.В. Процессуальный порядок наложения ареста на имущество - научно-практический комментарий к ч. 3 ст. 115 УПК РФ // Правовая база «Консультант плюс. Комментарии законодательства» [Электронный ресурс]. - 1,8 п.л.

Статьи, опубликованные в журналах, рекомендованных ВАК

Министерства образования и науки Российской Федерации

20. Гаврилин Ю.В. Особенности криминалистической характеристики неправомерного доступа к компьютерной информации // Известия Тульского государственного университета. - Тула, 1999. Вып. 1. - 0,5 п.л.

21. Гаврилин Ю.В. Зарубежный опыт расследования преступлений в сети Интернет // Известия Тульского государственного университета. - Тула, 2000. Вып. 3. - 0,5 п.л.

22. Гаврилин Ю.В. Особенности квалификации преступлений, совершаемых в отношении компьютерной информации, находящейся во встроенных и интегрированных компьютерных системах // Известия Тульского государственного университета. - Тула, 2001. Вып. 5. - 0,5 п.л.

23. Гаврилин Ю.В., Черенков А.В. Содержание подготовительного этапа к производству контроля и записи переговоров // Известия ТулГУ. Сер. Актуальные проблемы юридических наук. Вып. 10. - Тула: ТулГУ, 2004. - 0,5 п.л. / 0,25 п.л. (в соавторстве).

24. Гаврилин Ю.В., Лыткин Н.Н. Использование компьютерно-технических следов при установлении события преступления // Известия ТулГУ. Вып. 15. - Тула, 2006. - 0,5 п.л. / 0,25 п.л. (в соавторстве).

25. Гаврилин Ю.В., Распопова А.В. Организация предварительной проверки материалов с признаками преступлений в сфере экономики, совершенных с использованием средств компьютерной техники // Человек: преступление и наказание: Научный журнал ФСИН. - 2006. - № 4 (55). - 0,5 п.л. / 0,3 п.л. (в соавторстве).

26. Гаврилин Ю.В. Особенности установления предмета посягательства при расследовании уголовных дел о преступлениях, посягающих на информационную безопасность // Человек: преступление и наказание: Научный журнал ФСИН. - 2007. - № 1 (56). - 0,3 п.л.

27. Гаврилин Ю.В. Характеристика преступников, посягающих на информационную безопасность в экономической сфере // Человек: преступление и наказание: Научный журнал ФСИН. - 2008. - № 1 (60). - 0,2 п.л.

28. Гаврилин Ю.В. Исходные следственные ситуации и основные направления их разрешения при расследовании преступлений, посягающих на информационную безопасность в экономической сфере // Современное право. № 12(1), 2007. - 0,2 п.л.

29. Гаврилин Ю.В. Содержание и значение концепции расследования преступлений, посягающих на информационную безопасность // Современное право. № 9(1), 2009. - 0,4 п.л.

Работы, опубликованные в иных рецензируемых научных изданиях

30. Гаврилин Ю.В., Шурухнов Н.Г. Некоторые направления использования автоматизированных рабочих мест при проведении следственных действий // Персональный компьютер на службе криминальной милиции и следствия. Возможности и перспективы: Сб. материалов научно-практ. семинара. - М., ВНИИ МВД России, 1997. - 0,3 п.л. / 0,15 п.л. (в соавторстве).

31. Гаврилин Ю.В. Особенности предварительной проверки заявлений и сообщений о неправомерном доступе к компьютерной информации // Современные проблемы: права, государственного строительства и местного самоуправления юридического образования: Материалы межрегиональной научно-практ. конф. 16-18 июня 1998 г. - Тула, Изд-во Левша, 1998. - 0,2 п.л.

32. Гаврилин Ю.В. Современное состояние законодательства в сфере компьютерной информации // Современное состояние российского законодательства и его систематизация: Материалы "круглого стола" 23-24 сентября 1998 г. - М. - Тула, Изд-во Левша, 1999. - 0,2 п.л.

33. Гаврилин Ю.В. Классификация способов совершения неправомерного доступа к компьютерной информации // Проблемы борьбы с незаконным оборотом оружия, боеприпасов, взрывчатых веществ и их использование в преступных целях: Материалы межвузовской научно-практ. конф. 7-8 октября 1999 г. Тула. - М. - Тула, Изд-во Левша, 2000. - 0,5 п.л.

34. Гаврилин Ю.В. Криминалистические средства и методы расследования преступлений в сфере компьютерной информации // Общество и право в новом тысячелетии: Материалы международной научно-теорет. конф. 4-5 октября 2000 г. - Тула, Изд-во Левша, 2001. - 0,5 п.л.

35. Гаврилин Ю.В., Дадонов С.В. Тактико-психологические комбинации при производстве допроса // Уголовно-процессуальные и криминалистические проблемы борьбы с преступностью в современных условиях: Сб. науч. тр. - Тула, Изд-во Левша, 2001. - 0,3 п.л. / 0,15 п.л. (в соавторстве).

36. Гаврилин Ю.В. Поводы к возбуждению уголовного дела и обстоятельства, подлежащие доказыванию по делам о неправомерном доступе к компьютерной информации // Актуальные проблемы борьбы с преступностью в современных условиях: Материалы Всероссийской научно-практ. интернет-конф. (1-10 сентября 2002г., г. Тула). - Тула, Изд-во Левша, 2002. - 0,5 п.л.

37. Гаврилин Ю.В. Работа с объектами, сопряженными с использованием компьютерных средств // Эксперт. Руководство для экспертов органов внутренних дел и юстиции / Под ред. Т.В. Аверьяновой и В.Ф. Статкуса. - М.: КноРус, Право и закон, 2003. - 1 п.л.

38. Гаврилин Ю.В., Черенков А.В. Особенности тактики осмотра и прослушивания фонограммы // Актуальные вопросы теории и практики раскрытия, расследования и предупреждения преступлений: Материалы международной научно-практ. конф. - Тула, Изд-во Левша, 2004. - 0,3 п.л./ 0,15 п.л. (в соавторстве).

39. Гаврилин Ю.В. Криминалистическое обеспечение информационной безопасности // Уголовно-правовые, уголовно-процессуальные и криминалистические проблемы борьбы с преступностью: Материалы межвузовской конф. (24 апреля 2005 г. , г. Орел). - Орел: Издательство Орловского юридического института МВД России, 2005. - 1,0 п.л.

40. Гаврилин Ю.В., Лыткин Н.Н. Криминалистическая характеристика преступлений против собственности, сопряженных с использованием компьютерной техники // Экономико-правовые аспекты эффективного обеспечения предпринимательской деятельности в России: Сб. науч. ст. / Под ред. В.И. Зудина. - Тула: изд-во РГТЭУ, 2006. - 0,5 п.л. / 0,3 п.л. (в соавторстве).

41. Гаврилин Ю.В., Лыткин Н.Н. Особенности механизма следообразования в реестре операционной системы при совершении преступлений, сопряженных с использованием средств компьютерной техники // Правовые и социальные исследования: Сб. науч. тр. Вып. 1. - Тула: ТФ МосУ МВД России, 2006. - 0,5 п.л. / 0,3 п.л. (в соавторстве).

42. Гаврилин Ю.В. Лыткин Н.Н. Понятие, свойства и криминалистическое значение компьютерно-технических следов преступления // Вестник криминалистики. Вып. 15. - М., 2006. - 0,5 п.л. / 0,3 п.л. (в соавторстве).

43. Гаврилин Ю.В., Черенков А.В. Особенности обнаружения, фиксации и изъятия следов преступлений, посягающих на информационную безопасность в экономической сфере // Законность и правопорядок: проблемы и исследования: Сб. науч. тр. / Под ред. А.А. Тихонова. Вып. 5. -Тула: Тульский филиал РПА Минюста России, 2007. - 0,5 п.л. / 0,3 п.л. (в соавторстве).

44. Гаврилин Ю.В., Черенков А.В. Особенности установления предмета посягательства при судебном разбирательстве уголовных дел о преступлениях, посягающих на информационную безопасность в экономической сфере // Законность и правопорядок: проблемы и исследования: Сб. науч. тр. / Под ред. А.А. Тихонова. Вып. 5. - Тула, Тульский филиал РПА Минюста России, 2007. - 0,5 п.л. / 0,3 п.л. (в соавторстве).

45. Гаврилин Ю.В. Особенности тактики проведения следственного эксперимента при расследовании преступлений, посягающих на информационную безопасность в экономической сфере // Уголовно-процессуальные и криминалистические чтения на Алтае: Материалы ежегодной межрегиональной научно-практ. конф., посв. памяти Е.Н. Тихонова / Под ред. В.К. Гавло. - Вып. 7-8. - Барнаул: Изд-во Алт. ун-та, 2008. - 0,2 п.л.

46. Гаврилин Ю.В. Очные ставки при расследовании преступлений, посягающих на информационную безопасность в экономической сфере // Актуальные вопросы российского права: Сб. науч. ст. Вып. 7 / Отв. ред. Ю.Е. Винокуров. - М.: Изд-во Моск. гуманитарного ун-та, 2008. - 0,2 п.л.

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.