Криминалистическое обеспечение расследования преступлений в сфере высоких информационных технологий



ВВЕДЕНИЕ

ГЛАВА 1. ИСТОРИЯ ПОЯВЛЕНИЯ И РАЗВИТИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ ВЫСОКИХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

ГЛАВА 2. КРИМИНАЛИСТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЙ В СФЕРЕ ВЫСОКИХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
2.1 Способы совершения преступлений. Механизм следообразования
2.2 Экспертиза средств компьютерных технологий и программных продуктов
2.3 Организация производства экспертизы

ГЛАВА 3. ДОКАЗАТЕЛЬСТВА И ПРОЦЕСС ДОКАЗЫВАНИЯ ПО ДЕЛАМ О ПРЕСТУПЛЕНИЯХ В СФЕРЕ ВЫСОКИХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
3.1 Собирание и исследование электронной информации
3.2 Оценка заключения эксперта следователем и судом

ГЛАВА 4 КРИМИНАЛИСТИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
Процесс построения суверенного, демократического, светского, правового и социального государства в нашей республике, согласно Конституции 1995 года, неразрывно связан с идеей повышения эффективности мер борьбы с явлениями, препятствующими этому процессу, один из которых - преступность. Переход к рыночной экономике обострил кризисные проявления практически во всех сферах общественной жизни, обусловил рост преступности, ее качественные негативные изменения.
Массовая информатизация сегодняшнего общества, призванная облегчить существование в ней людей, получила широкое распространение и в Казахстане. Вопросам использования достижений науки и техники в области информации уделяет внимание Президент РК Н.А.Назарбаев. В своем Послании народу, он отмечает, что одним из условий успешного развития нашего государства является «процесс глобализации и научно-технического прогресса, особенно в развитии новых информационных и телекоммуникационных технологий, представляет уникальные возможности для нашей большой, но малонаселенной страны. Однако ничто не гарантирует, что мы будем идти в ногу с этими процессами. Следовательно, крайне важно понимать эти технологии, добиваться их полной интеграции в наше общество, поддерживать научно-технические кадры».
Вместе с тем, интеграция информационных технологий имеет место и в преступной среде, подрывая информационную безопасность государства. В законе Республики Казахстан «О национальной безопасности» от 26 июня 1998 года обеспечение информационной безопасности признано необходимой мерой по обеспечению национальной безопасности Казахстана. Борьба с преступлениями в информационной области стала составной частью политики государства, что явилось причиной внесения изменений и дополнений в ряд действующих законодательных актов, расширяя таким образом нормативно-правовую базу для расследования этих преступлений.
1. Аверьянова и др. Криминалистика: Учебник для вузов / Под ред. Р.С.Белкина. - М.: НОРМА-ИНФРА-М, 1999.
2. Аверьянова Т.В. Задачи компьютерно–технической экспертизы // Информатизация правоохранительных систем: Тезисы докладов междун. конф. 30 июня – 01 июля 1998 г. Ч.2.
3. Анин Б. Защита компьютерной информации. – СПб.: BHV, 2000.
4. Арсеньев В.Д. Вопросы общей теории судебных доказательств. – М.: Юридическая литература, 1964.
5. Аубакиров А.Ф., Ким Э.П. Криминалистическая экспертиза материалов и веществ: Учебное пособие. – Алматы: ВШП «Эдилет», 2001.
6. Белкин Р.С. Криминалистика: проблемы, тенденции, перспективы. От теории – к практике. – М.: Юрид. лит., 1988.
7. Белкин Р.С. Собирание, исследование и оценка доказательств. – М.: Наука, 1966.
8. Бородин С.В. Палиашвили А.Я. Вопросы теории и практики судебной экспертизы. – М.: Юридическая литература, 1963.
9. Бычкова С.Ф. Теория и практика судебной экспертизы: Учебное пособие: В 4-х т. Т. 1. Организация, назначение и производство судебной экспертизы. – Алматы: Жетi Жаргы, 1999.
10. Варфоломеева Т.В. Производные вещественные доказательства. – М.: Юридическая литература, 1980.
11. Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия / Под ред. акад. Б.П.Смагоринского — М.: Право и закон, 1996.
12. Винберг А.И. Криминалистическая экспертиза в советском уголовном процессе. – М.: Госюриздат, 1956.
13. Голубовский В.Ю. Проблемы сохранения вещественных доказательств при расследовании компьютерных преступлений // Компьютерная преступность: уголовно-правовые и криминологические аспекты // Государство и право. - М., 2000. - №9.
14. ГОСТ 6.10.4-84 "Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники". Введен постановлением ГК СССР по стандартам от 09.10.1984. // Бюллетень норм. актов мин. и ведомств СССР. - М., 1987.
15. Закон Республики Казахстан «О национальной безопасности» // Нормативные акты. – Алматы: Аян Эдет, 1998.
16. Закон Республики Казахстан «О судебной экспертизе» // Юридическая газета. - 1997. -3 декабря, - №49.
17. Зинченко И.А. Использование в уголовно – процессуальном доказывании фотоснимков, кинолент и видеограмм: Учебное пособие. – Ташкент: ТВШ МВД СССР, 1988.
18. Зубаха В.С., Усов А.И. Видовая классификация компьютерно–технической экспертизы // Экспертная практика. - М.: ЭКЦ МВД РФ, 2000. - №48.
19. Инструктивное письмо Госарбитража СССР от 29 июня 1979 г. №И-1-4 "Об использовании в качестве доказательств по арбитражным делам документов, подготовленных с помощью электронно-вычислительной техники" // Бюллетень норм. актов мин. и вед. СССР. – М.,1980.
20. Исаев А.А. Применение специальных познаний для квалификации преступлений. – Алматы: Мектеп, 1997.
21. Kabay M.E. The Information Security Year in Review. - National Computer Security Association (NCSA) News, 1997.
22. Каратаев О.Г., Пащенко Е.Г. Криминалистическая информатика // Радиоэлектроника и связь. – М.: Знание, 1991.
23. Карнеева Л.М. Доказательства и доказывание при производстве расследования: Лекция. - Горький: ГВШМ МВД СССР, 1997.
24. Карпинский О. Защита информации, виртуальные частные сети (VPN). Технология ViPNet / По материалам компании Infotecs // Gazeta.Ru.- 2001.- 18 июня.
25. Касаткин А.В. Тактика собирания и использования компьютерной информации при расследовании преступлений: Дис. на соиск. уч. ст. канд. юр. наук. – М.: Юр. институт, 1997.
26. Катаев С.Л. Социальные аспекты компьютерной преступности // Центр иссл. пробл. комп. преступн. – Киев, 2002.
27. Кипнис Н.М. Допустимость доказательств в уголовном судопроизводстве – М.: Юристъ, 1995
28. Комментарий к Уголовному кодексу Республики Казахстан. – Алматы: Баспа, 1999.
29. Корухов Ю.Г. Криминалистическая диагностика при расследовании преступлений: Научно-практическое пособие. – М.: НОРМА-ИНФРА-М, 1998.
30. Криминалистика: Учебник для вузов / Под ред. И.Ф.Герасимова, Л.Я.Драпкина. – М.: Высш. шк., 1999.
31. Крылов В.Б. Информационные компьютерные преступления. – М.: ИНФРА-М-НОРМА, 1997.
32. Крылов В.В. Информация как элемент криминальной деятельности // Вестник Моск. ун-та. Сер. 11. Право. - М., 1998.-№4.
33. Лукьянова И.Н. Использование документов и материалов, изготовленных посредством электронной связи, в качестве средств доказывания в арбитражном процессе РФ // Государство и право. - М., 2000.- №6.
34. Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления // Законность. – 1997. - №1.
35. Матюшин Т.Б. Общие вопросы оценки доказательств в судопроизводстве: Учебное пособие. – Хабаровск, 1987.
36. Мельников Ю. Электронная цифровая подпись: всегда ли она подлинная? - М.: «Банковские технологии». – 1995. - №5.
37. Методические указания по внедрению и применению ГОСТ 6.10.4-84 “УСД. Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники. Основные положения” // Бюллетень нормативных актов министерств и ведомств СССР. –1987. - №7.
38. Назарбаев Н.А. Казахстан - 2030: Процветание, безопасность и улучшение благосостояния всех казахстанцев: Послание Президента страны народу Казахстана // Казахстанская правда. – 1997, - 11 октября.
39. Назмышев Р.А. Проблемы расследования неправомерного доступа к компьютерной информации: Учебное пособие. – Астана: Данекер, 2002.
40. Основные направления внутренней и внешней политики на 2004 год: Послание Президента народу Казахстана // Казахстанская правда. – 2003, - 5 апреля.
41. Поврезнюк Г.И. Судебная экспертиза (подготовка и назначение в уголовном и гражданском процессах). Изд. второе, переработ. и доп. – Алматы: Аян Эдет, 2001.
42. Постановление Правительства Республики Казахстан от 20 декабря 1999 г. №1937 «О мерах по обеспечению проведения специальных оперативно – розыскных мероприятий на сетях электросвязи Республики Казахстан».
43. Рахунов Р.Д. Теория и практика экспертизы в советском уголовном процессе.Изд. 2-е, переработ. и доп.. - М.: Госюриздат, 1953;
44. Резничеко И.М. Оценка доказательств в советском гражданском процессе: Атореф. дис. канд. юрид. наук. - М.,1968.
45. Россинская Е.Р. Судебная экспертиза в уголовном, гражданском и арбитражном процессе: Практическое пособие. – М.: Право и Закон, 1996.
46. Сеитов Т.Б. Правовые аспекты компьютерной преступности в зарубежных странах и в Казахстане: Учебное пособие. – Алматы: Данекер, 1999.
47. Ткачев А.В. Правовой статус компьютерных документов: Основные характеристики. – М.: Городец-издат, 2000.
48. Строгович М.С. Курс советского уголовного процесса. Т. 2. – М.: Наука, 1970.
49. Толеубекова Б.Х. Уголовно-процессуальное право Республики Казахстан. Часть общая: Учебник. – Алматы: Баспа, 1998.
50. Уголовное право. Особенная часть: Учебник для вузов / Под ред. Н.И.Ветрова, Ю.И.Ляпунова. – М.: Новый юрист, 1998.
51. Уголовно-процессуальный кодекс Республики Казахстан – общая характеристика (в сравнении с УПК КазССР): Практическое пособие. – Алматы: Баспа, 1998.
52. Уголовный кодекс Российской Федерации. Официальный текст. – М.: ИНФРА-М-НОРМА, 1996.
53. Уголовный процесс: Учебник для вузов / Под ред. А.С.Кобликова. – М.: НОРМА-ИНФРА-М, 1999.
54. Шумилов Н.И. Криминалистические аспекты информационной безопасности: Дис. на соиск. уч. ст. канд. юрид. наук. – СПб.: Юр. инст., 1997.

Дисциплина: Законодательство и Право, Криминалистика
Тип работы:  Дипломная работа
Бесплатно:  Антиплагиат
Объем: 85 страниц
В избранное:   
Содержание

Введение

Глава 1. ИСТОРИЯ ПОЯВЛЕНИЯ И РАЗВИТИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ ВЫСОКИХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

Глава 2. КРИМИНАЛИСТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЙ В СФЕРЕ ВЫСОКИХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
2.1 Способы совершения преступлений. Механизм следообразования
2.2 Экспертиза средств компьютерных технологий и программных продуктов
2.3 Организация производства экспертизы

Глава 3. ДОКАЗАТЕЛЬСТВА И ПРОЦЕСС ДОКАЗЫВАНИЯ ПО ДЕЛАМ О ПРЕСТУПЛЕНИЯХ В СФЕРЕ ВЫСОКИХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
3.1 Собирание и исследование электронной информации
3.2 Оценка заключения эксперта следователем и судом

Глава 4 КРИМИНАЛИСТИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

Заключение

Список использованной литературы

Введение

Процесс построения суверенного, демократического, светского, правового и социального государства в нашей республике, согласно Конституции 1995 года, неразрывно связан с идеей повышения эффективности мер борьбы с явлениями, препятствующими этому процессу, один из которых - преступность. Переход к рыночной экономике обострил кризисные проявления практически во всех сферах общественной жизни, обусловил рост преступности, ее качественные негативные изменения.
Массовая информатизация сегодняшнего общества, призванная облегчить существование в ней людей, получила широкое распространение и в Казахстане. Вопросам использования достижений науки и техники в области информации уделяет внимание Президент РК Н.А.Назарбаев. В своем Послании народу, он отмечает, что одним из условий успешного развития нашего государства является процесс глобализации и научно-технического прогресса, особенно в развитии новых информационных и телекоммуникационных технологий, представляет уникальные возможности для нашей большой, но малонаселенной страны. Однако ничто не гарантирует, что мы будем идти в ногу с этими процессами. Следовательно, крайне важно понимать эти технологии, добиваться их полной интеграции в наше общество, поддерживать научно-технические кадры.1
Вместе с тем, интеграция информационных технологий имеет место и в преступной среде, подрывая информационную безопасность государства. В законе Республики Казахстан О национальной безопасности от 26 июня 1998 года обеспечение информационной безопасности признано необходимой мерой по обеспечению национальной безопасности Казахстана. Борьба с преступлениями в информационной области стала составной частью политики государства, что явилось причиной внесения изменений и дополнений в ряд действующих законодательных актов, расширяя таким образом нормативно-правовую базу для расследования этих преступлений. Президент Республики Казахстан Н.А.Назарбаев, определяя основные направления внутренней и внешней политики на 2004 год, указывает, что руководством страны принимаются последовательные меры по укреплению национальной безопасности и внутриполитической стабильности в Казахстане.2 Так, принятие Закона Республики Казахстан Об информатизации в мае 2003 года восполнило пробелы, существенно влиявшие на проблемы процесса информатизации в современном казахстанском обществе. Вместе с тем, основное назначение данного закона ограничивается его социальной управленческой направленностью и не охватывает многих деталей, связанных с применением средств из сферы высоких технологий в различных целях, в том числе – в корыстных.
Однако следует отметить, что, обладая широким спектром знаний в сфере информационных технологий, преступники имеют низкие шансы в своем изобличении, так как в этой области сотрудники правоохранительных органов подготовлены недостаточно. Необходимость привлечения специальных научных знаний для расследования подобных преступлений обусловливает возникновение ряда вопросов организационного и правого характера.
Целесообразно отметить, что современное состояние криминалистики, судебной экспертологии и практики применения специальных знаний в ходе предварительного расследования обусловливает необходимость новых научных исследований и детальной разработки вопросов использования новых средств и способов доказывания преступлений, связанных с применением высоких информационных технологий.
В настоящей дипломной работе рассматриваются вопросы усиления доказательственной базы, связанные с использованием криминалистических и иных судебных экспертиз при расследовании преступлений, где применялись устройства сбора, обработки и хранения информации, которые в настоящее время приобретают актуальность и значимость, представляя интерес как с научной, так и с практической точки зрения.
Автором проведен анализ возможностей и путей реализации специальных научных знаний с учетом специфики совершения преступлений в рассматриваемой области в целях выявления возможностей совершенствования уголовно-процессуального законодательства и практики расследования подобных преступлений.

Глава 1. ИСТОРИЯ ПОЯВЛЕНИЯ И РАЗВИТИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ ВЫСОКИХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

Информатизация современного общества привела к формированию новых видов преступлений, при совершении которых используются вычислительные системы, новейшие средства телекоммуникации и связи, средства негласного получения информации и т.п. За последние 10-15 лет резко увеличилось количество преступлений с использованием вычислительной техники или иной электронной аппаратуры, хищения наличных и безналичных денежных средств. Для совершения преступлений все чаще используются устройства, в основе которых лежат высокоточные технологии их изготовления и функционирования, иными словами, это преступления, в которых используются высокие технологии.
Так, по мнению начальника отдела по делам о преступлениях в сфере экономики и компьютерной информации Контрольно-методического управления Следственного комитета при МВД РФ Г.Егорова, в СССР первое преступление было совершено в 1979 году в Вильнюсе. Ущерб государству тогда составил 80 тысяч рублей - на эти деньги можно было приобрести 8 автомобилей "Волга". В 1997 году в сфере высоких технологий на территории России было зафиксировано уже 300 преступлений, а в 2000 году - более 1300.3 На Украине в 2002 году было возбуждено 31 уголовное дело, из которых 29 на настоящий момент окончены производством. С начала 2003 года на Украине возбуждено уже 10 уголовных дел рассматриваемой категории. В Казахстане до 2002 года было зарегистрировано всего 17 сходных преступлений.
Жертвами преступников становятся учреждения, предприятия и организации, использующие автоматизированные компьютерные системы для обработки бухгалтерских документов, проведения платежей и других операций. Чаще всего мишенями преступников становятся банки. Особая актуальность вопросов защищенности технических средств приема, передачи и накопления информации от несанкционированного доступа была отмечена и отечественным законодателем, в частности законом РК №233-1 "О национальной безопасности" от 26 июня 1998 года введением понятия "информационная безопасность".4
Остается актуальной проблема борьбы с организованной преступностью, которая, прибегая к услугам высококвалифицированных специалистов, стала все чаще использовать различные технические средства - от обычных персональных компьютеров и традиционных средств связи до сложных вычислительных систем и глобальных информационных сетей, в том числе и Интернет. Сфера применения компьютерных технологий в преступных целях весьма обширна. Так, по данным ОКУ ГУВД г.Алматы, практически каждый второй поддельный денежный знак изготавливается с использованием компьютерной обработки и распечатки на цветном принтере. Объясняется это, прежде всего общедоступностью такого рода информационных технологий и простотой их эксплуатации.
Компьютерно-информационные технологии функционируют относительно давно, и их развитие происходит огромными темпами, что связано с большой заинтересованностью ими широких слоев населения. Преступления, связанные с использованием компьютерной техники, - это лишь специализированная часть преступной деятельности в информационной сфере.5 К данной категории относятся и преступления, при совершении которых осуществляется неправомерный доступ к охраняемой законом компьютерной информации. С закреплением в Уголовном кодексе Республики Казахстан в ст.227 состава преступления, предусматривающего ответственность за такого рода деяния, правоохранительные органы получили реальное средство борьбы с лицами, использующими компьютерную технику в преступных целях.
Огромен и вред от такого рода преступлений. По оценкам специалистов, в среднем экономический ущерб только от одного такого преступления в США составляет 450 тыс. долларов. Ежегодные же потери оцениваются: в США - 100 млрд. долларов; в Великобритании - 4,45 млрд. долларов; в странах Западной Европы - 30 млрд. долларов.6. Эти потери подчеркивают важность и серьезность убытков, связанных с компьютерами.
Кроме того, следует отметить, что подобные преступления все чаще совершаются сотрудниками фирмы, банка или другого учреждения, которым в конечном итоге и наноситься ущерб. Например, в США компьютерные преступления, совершенные служащими, составляют 70-80 процентов ежегодного ущерба, связанного с компьютерами. В Казахстане то же существует такая тенденция. Так, в 2000 году в Лондоне были арестованы О. Зезов и И. Яримак, граждане Казахстана, по обвинению в неавторизированном компьютерном проникновении, заговоре, нанесении вреда комерции путем вымогательства и попытке нанесения вреда путем вымогательства с использованием корпоративной информации компании Bloomberg LP. Сумма шантажа составляла 200 тысяч долларов. Оба казахстанца были арестованы в аэропорту в момент передачи денег. Примечательно, что оба они работали в компании, производящей базы данных для Bloomberg LP, и воспользовались полученной в ходе этого информацией для достижения своих преступных целей. Суд над ними состоялся лишь летом 2002 года, исходя из сложности доказывания такого преступления. В США, где проходило судебное разбирательство, максимальный срок наказания по совокупности за эти преступления составляет 28 лет.7
Для того чтобы понять, что же представляет собой "охраняемая законом компьютерная информация", мы приведем краткий перечень некоторых видов информации, охраняемых законодательством Республики Казахстан, которые одновременно подлежат защите. Этот перечень выделен отечественным ученым Ж.К.Амановым:
- государственные секреты;
- служебная и коммерческая тайна;
- банковская тайна;
- нераскрытая информация;
- личная и семейная тайны, тайна переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений;
- тайна усыновления (удочерения) ребенка;
- адвокатская тайна;
- тайна пенсионных накоплений получателя.
Таким образом, "охраняемая законом компьютерная информация", по мнению Ж.К.Аманова, позицию которого мы полностью разделяем, есть сведения, данные, знания, дающие представление о каком-либо явлении или предмете, охраняемые действующим законодательством, находящиеся на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети.8
По свидетельству специалистов, наиболее привлекательным сектором экономики практически любой страны является ее кредитно-финансовая система. Наиболее распространенным в этой области являются компьютерные преступления, совершаемые путем несанкционированного доступа к банковским базам данных посредством телекоммуникационных сетей. В России, например, только за 1998 год было выявлено 15 подобных преступлений, в ходе расследования которых были установлены факты незаконного перевода 6,3 млрд. рублей. Вообще, в 1998 году в России было возбуждено 39 уголовных дел в области злоупотребления компьютерной информацией, тогда как в 1997 году – всего лишь 9 уголовных дел.9 В целом, в Российской Федерации в настоящий момент завершено производством около 100 уголовных дел, предусмотренных главой 28 Уголовного кодекса РФ. В Казахстане таковых дел единицы.
Однако компьютерная техника и средства коммуникаций на территории Республики Казахстан используются в большей степени не как объекты посягательства (для сравнения, неправомерный доступ к компьютерной информации, хищение машинного времени, а также денежных средств посредством электронной транзакции - вот далеко не полный перечень преступлений, с которыми вынуждены бороться правоохранительные органы США, Канады, стран Европы и т.д.), а в большей степени как средства преступной деятельности. Причина - высокая латентность данного вида преступлений и слабо развитые, а иногда даже отсутствующие компьютерно-информационные сети. За рубежом, например, активно борются с проблемой латентности. Так, по данным Института компьютерной безопасности США (Computer Security Institute, CSI) из Сан-Франциско, число компаний, сообщавших о компьютерных преступлениях в отношении той или иной их формы, выросло с 1998 по 2001 год почти вдвое - с 17 до 32%.
Еще одна из причин роста таких преступлений в Казахстане – это разрыв в уровнях развития информационного общества по сравнению с Западом, порождающий иногда абсурдные ситуации, нестыковки моральных, правовых стандартов и норм. Создаются условия для соблазна, искушения воспользоваться более удобной и дешевой формой обеспечения информацией. Взять, например, проблему сохранения интеллектуальной собственности. Лицензионные программы стоят очень дорого для массового потребителя и нет моральных преград пользоваться взломанными программами, которые во много раз дешевле.10
Как показывает практика показывает, что буквально единицы уголовных дел, возбужденных на территории стран бывшего Советского Союза, по сравнению с западными странами, связаны с незаконным доступом к охраняемой законом компьютерной информации, тогда как в большем количестве дел электронная информация фигурирует в качестве доказательств. Как отмечает В.Б. Крылов, правоохранительным органам становится известно не более 5-10% совершенных компьютерных преступлений.11 Это связано с тем, что хищение информации долгое время может оставаться незамеченным, поскольку зачастую данные просто копируются. Жертвы компьютерной преступности (большинство из них частные предприниматели) проявляют нежелание контактировать с правоохранительными органами, опасаясь распространения среди вкладчиков и акционеров мнения о собственной халатности и ненадежной работе своей фирмы, что может инициировать отток финансов и последующее банкротство.12 Например, в Англии преступникам было выплачено 400 миллионов фунтов стерлингов в качестве отступного за обещание не поднимать шума. Преступники осуществили электронное проникновение в ряд банков, брокерских контор и инвестиционных компаний Лондона и Нью-Йорка, установив там программы – вирусы, активизирующиеся по желанию преступников. Банки предпочли удовлетворить требования вымогателей, поскольку огласка случаев электронного взлома могла бы поколебать уверенность клиентов в безопасности банковских систем.
Если же в России одним из первых наиболее крупных компьютерных преступлений считается уголовное дело о хищении 125,5 тыс. долл. США и подготовке к хищению еще свыше 500 тыс. долл. во Внешэкономбанке СССР в 1991 году, то в Казахстане первое наиболее крупное преступление с использованием компьютерных технологий имело место в 1994 году (хотя такие преступления были зафиксированы и ранее - дело на "Автовазе", хищения в Вильнюсе в 80-е годы). Тогда это было первое уголовное дело против бывшего оператора Алатауского филиала КРАМС - банка г. Алматы Э.Р.Ордабаева, который путем использования ключевой шифровальной дискеты осуществил две фиктивные бухгалтерские проводки на сумму 6 млн. 795 тыс. тенге на счет малого предприятия "Анжелика".13
Одним из новых направлений для преступной деятельности в информационной сфере является использование глобальных коммуникационных информационных систем с удаленным доступом к совместно используемым ресурсам сетей, таких как Интернет (International Network – международная система связи). В настоящее время Интернет, использующая в большинстве случаев телефонные линии, представляет собой глобальную систему обмена информационными потоками, объединяющую около 30 000 мелких локальных сетей и более 30 миллионов пользователей, число которых постоянно растет. Вполне закономерно, что подобная информационная сеть, объединившая огромное число людей с возможностью подключения к ней любого человека, стала не только предметом преступного посягательства, но и очень эффективным средством совершения преступлений.
Используя Интернет в качестве среды для противоправной деятель­ности, преступники очень часто делают акцент на возможности, которые им дает сеть, обмена информацией, в том числе и криминального характера. Аналогичная ситуация складывается и при использовании компьютерных минипроцессоров, составляющих основу современной мобильной или так называемой сотовой телефонной связи. Однако следует отметить, что большинство ее видов при эксплуатации позволяют оперировать лишь аудио и небольшими по объему частями текстовой информации, в то время как подключение этих устройств к цифровым каналам Интернет позволяет передавать не только аудио, но и видео, а также практически не ограниченные объемы текстовой и графической информации.
Другая черта сети Интернет, которая привлекает преступников, - воз­можность осуществлять в глобальных масштабах информационно-психологическое воздействие на людей. Преступное сообщество весьма за­интересовано в распространении своих доктрин и учений, в формировании общественного мнения, благоприятного для укрепления позиций представителей преступного мира, и в дискредитации правоохранительных органов. Кроме того, существует проблема распространения в сети информации порнографического характера, которая, согласно ст.273 Уголовного кодекса Республики Казахстан, является уголовно-наказуемым деянием. Вот только несколько примеров из международной практики:
- осенью 1998 года полицейские органы 12 стран мира в ходе совмест­ной операции Собор арестовали 107 членов закрытого Интернет - клуба Страна чудес, имевших доступ к 100 тысячам файлов детской порно­графии. План операции придумали британцы, задержавшие 11 интернет - педофилов и раскрывшие их базу в Сассексе. По этому делу в США было аре­стовано 32 человека, в Германии - 18, в Италии - 16. По итогам операции Собор осенью 2000 года в Велико­британии появился спецотдел ком­пьютерной полиции по борьбе с интернет - маньяками и хакерами;
- в сентябре 2000 года итальянские правоохранительные органы поместили в Интернете порносайт, на который клюнули 500 человек. В их проверке участво­вал известный эксперт по детской порнографии сицилийский священ­ник Фортунато ди Нато. С его помо­щью в Риме и Неаполе были аресто­ваны 8 порноторговцев, уничтожена их общая база данных - платный сайт Холдинг и выявлены трое постав­щиков порнофильмов из России, позднее арестованных на родине;
- С.Савушкин и О.Пьяницкий, жители России, находясь в Ростове-на-Дону, открыли порносайт на сервере Paradise Web Hosting в Америке. Банковский счет был открыт в Real Internet Company Inc. в Канаде. Пе­реведя на этот счет от 9 до 25 долларов в качестве абонентской платы, любой человек мог ознакомиться с порнографической информацией самого различного характера. В ходе оперативно - следственных мероприятий по виртуальному адресу был вычислен реальный адрес одного из злоумышленников, и вскоре оба они были задержаны. Их доходы составили 1-2 тысячи долларов в месяц, однако эта цифра лишь то, что удалось доказать следствию. Реаль­ные цифры скрыты за тайной канадских банковских вкладов.14
Особо следует отметить опыт зарубежных стран для борьбы с такими преступлениями. Так, в США в "компьютерной столице" страны - Сан-Хосе в штате Калифорния Федеральное бюро расследований объединило службы, занимающиеся расследованием компьютерных преступлений, в единую бригаду, что существенно повысило не только уровень раскрытия преступлений, но и сделало возможным практически мгновенную реакцию ФБР не только на заявления о данных преступлениях, но и на самостоятельное их выявление. Однако не всегда уровень подготовки соответствующих специалистов для правоохранительных органов соответствует уровню отдельных преступников. Поэтому все чаще правоохранительные органы прибегают к помощи других лиц или даже организаций. Так, в Великобритании существует компьютерная фирма Вогон Интернэшенел, сотрудники которой занимаются поисками следов преступления – выявления и исследования компьютерных данных, которые преступники пытаются уничтожить в целях маскировки преступления и затруднения поиска преступников.
Следует отметить, что понятие компьютерных или же информационных преступлений базируется исключительно на действующем уголовном законодательстве в этой области. Действительно, в России, например, глава 28 Уголовного кодекса РФ Преступления в сфере компьютерной информации предусматривает три состава преступлений - ст.272-274, в Республике Казахстан – один состав преступлений – ст.227 Уголовного кодекса РК. Название соответствующей главы в Уголовном кодексе РФ некоторые российские ученые связывают с тем, что в формулировании соответствующих составов преступлений законодателем акцент был сделан на защиту именно самой компьютерной информации, хотя и признают, что название главы является в известной мере условным. Вместе с тем в ходе проведенного нами анализа действующего в Казахстане уголовного законодательства было установлено, что при совершении ряда других преступлений могут использоваться информационные технологии, и как показывают приведенные выше примеры различных тенденций развития подобных преступлений, используются они преступниками довольно эффективно. Приведем перечень некоторых действий преступников, использующих информационные технологии, и соответствующие им составы преступлений, предусмотренных в законодательстве РК:
1. Распространение через каналы сети Интернет и местных локальных сетей:
- заведомо ложных сведений, порочащих честь и достоинство лица или подрывающих его репутацию – ст. 129 УК РК Клевета;
- информации, связанной с унижением чести и достоинства лица, выраженной в неприличной форме - ст. 130 УК РК Оскорбление;
- сведений о частной жизни лиц, составляющих их личную или семейную тайну – ст. 142 УК РК Нарушение неприкосновенности частной жизни, тайну переписки, телефонных переговоров, почтовых, телеграфных или других сообщений – ст. 143 УК РК Незаконное нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений;
- информации, призывающей к развязыванию агрессивной войны – ст. 157 УК РК Пропаганда и публичные призывы к развязыванию агрессивной войны, к насильственному изменению государственного строя – ст. 170 УК РК Призывы к насильственному свержению или изменению конституционного строя либо насильственному нарушению единства территории Республики Казахстан, составляющей государственную тайну – ст. 172 УК РК Разглашение государственной тайны и т.п.;
- информации порнографического характера – ст. 273 УК РК Незаконное распространение порнографических материалов и предметов.
2. Мошенничество в сфере использования азартных игр (казино, лотереи и тотализаторы), организации финансовых пирамид, фиктивных брачных контор и фирм по оказанию несуществующих услуг – ст.177 УК РК Мошенничество.
3. Получение вознаграждения за неразглашение сведений, полученных в ходе несанкционированного доступа к информации, составляющей коммерческую или банковскую тайну, – ст.181 УК РК Вымогательство, ст. 200 УК РК Незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну.
4. Неза­конное копирование и продажа программных продуктов, находящихся на серверах компа­ний, которые являются владельцами этих программ, с присвоением их авторства другим лицом либо компанией – ст. 184 УК РК Нарушение прав интеллектуальной собственности, а также использование преступником логотипа или наименования товара другой фирмы – ст.199 УК РК Незаконное использование товарного знака.
5. Изготовление с использованием средств компьютерной техники поддельных денежных знаков и документов – ст. 206 УК РК Изготовление или сбыт поддельных денег или ценных бумаг, ст. 207 Изготовление или сбыт поддельных платежных карточек и иных платежных и расчетных документов, ст.208 УК РК Подделка и использование марок акцизного сбора и т.п.
Таким образом, уголовная ответственность за использование информационных технологий для совершения преступлений охватывает довольно большой перечень общественных отношений, гораздо обширнее, на наш взгляд, чем отношения в области компьютерной информации, но менее обширный, чем информационные отношения.
Очевидно, что частная методика расследования подобных преступлений не будет являться основной, предпочтение будет отдано специальным методикам расследования, построенным не по видам преступлений, а по другим основаниям. Анализ вышеизложенного позволяет указать в качестве оснований для выделения частной специальной методики расследования преступлений в рассматриваемой области преступную сферу использования информации в электронном виде. Кроме того, к основаниям могут быть отнесены и отдельные элементы криминалистической характеристики подобных преступлений, такие как объект посягательства, орудия и средства совершения этих преступлений, в качестве которых выступают устройства сбора, хранения и обработки информации, а также способы их совершения. Наряду с этим в качестве основания для выделения частной специальной методики выступает и характер специальных знаний, используемых при расследовании подобных преступлений, которые, как справедливо отмечает отечественный ученый А.А.Исаев, используются при квалификации преступлений при установлении элементов состава преступлений.15 Так, путем привлечения специальных научных знаний в ходе расследования таких преступлений возможно установление предмета преступления, который в обобщенном виде для всей рассматриваемого вида преступлений представляет собой информацию в электронном виде и созданные на основе ее предметы реального мира или же совершенные в соответствии с ней какие-либо преступные деяния.
В результате анализа приведенных позиций и точек зрения можно определить данный вид преступлений как преступления в сфере высоких информационных технологий, под которыми понимается совершение противоправных деяний в области информационных отношений, осуществляемых посредством высокоточного оборудования и устройств, использующих технологию оперирования информацией. Данный термин наиболее точно определяет преступления в рассматриваемой нами области. Расследование преступлений, совершенных с использованием средств компьютерных технологий, в таком случае будет являться составной частью расследования преступлений в сфере высоких информационных технологий (ВИТ).

Глава 2. КРИМИНАЛИСТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЙ В СФЕРЕ ВЫСОКИХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

2.1 Способы совершения преступлений. Механизм следообразования

Одна из важнейших задач на первоначальном этапе расследования преступлений - изучение такого элемента его криминалистической характеристики, как механизм следообразования, характерный для определенного вида или группы преступных посягательств. Здесь имеются в виду сведения о локализации следов, их признаки, виды, сохранность и другие данные, позволяющие более эффективно вести поиск и работать с ними. Процессы обнаружения, фиксации, изъятия и исследования следов являются необходимым компонентом предварительного расследования, на котором при дальнейшем исследовании формируются различные криминалистические версии по поводу совершенного преступления. Существующая в криминалистике традиционная классификация следов совершения тех или иных преступлений, предлагаемая рядом зарубежных и отечественных ученых (Г.Л.Грановский, А.Я.Гинзбург, Г.И.Поврезнюк, А.В.Калинин), практически не охватывает те ее виды, которые возникли при появлении новых видов преступлений. Немаловажную роль в этом играют способы совершения преступлений в сфере ВИТ, количество которых постоянно увеличивается в связи с неуклонным развитием высоких информационных технологий и использования их в преступных целях.
Под способом совершения преступления принято считать детерминированный целым рядом субъективных и объективных факторов комплекс действий субъекта (субъектов) по подготовке, совершению и сокрытию преступного деяния.16 Однако не обязательно, чтобы способ включал в себя все названные элементы. Существуют преступления, где преступник по ряду причин не осуществляет никаких действий по их сокрытию или не может их осуществить (например, в силу болезненного состояния преступника и т.д.). Но такие факты встречаются довольно редко. В большинстве случаев при совершении преступлений, требующих от преступника интеллектуального подхода, он (преступник) старается скрыть преступление путем уничтожения оставленных следов, а кроме того, и принятия мер, чтобы таких следов не оставлять, фальсификации обстановки происшествия или самих следов и т.д. Цель этих действий – с одной стороны, воспрепятствовать своевременному обнаружению преступления, с другой - помешать установлению личности преступника.
Принято считать, что способ совершения преступления является центральным звеном криминалистической характеристики. Все другие ее элементы, так или иначе, связаны со способом, хотя имеют и самостоятельное значение. В настоящее время бесспорно установлено существование корреляционной зависимости в связях между способом и личностью преступника, между местом, временем совершения преступления и личностью правонарушителя, и, что достаточно очевидно, между механизмом следообразования и другими структурными элементами криминалистической характеристики.
Российский ученый Н.И.Шумилов разделяет способы совершения преступлений, которые он называет информационные, т.е. в них объектом посягательства выступает информация, в том числе и находящаяся на машинных носителях, на три большие группы:
- незаконное изъятие носителей информации;
- несанкционированное получение информации;
- неправомерное манипулирование информацией.17
Мы согласны с позицией Н.И.Шумилова, являющейся, на наш взгляд. наиболее общей, однако в данной классификации есть некоторые особенности. Так, например, незаконное изъятие носителей информации в широком смысле может пониматься как хищение компонентов техники, в которой содержится информация, иными словами квалифицироваться как обыкновенная кража. Вместе с тем некоторые ученые, в частности Ю.И.Ляпунов, считают о том, что предметом рассматриваемых преступлений является компьютерная информация или информационные ресурсы, содержащиеся на машинных носителях в системе ЭВМ или их сети.18 И поэтому действия лица, прибегнувшего к хищению компьютера, подлежат квалификации по правилам совокупности преступлений – преступления против собственности и преступления в сфере компьютерной информации - лишь в том случае, если имеет место цель получения неправомерного доступа к охраняемой законом информации. Таким образом, необходимым условием такой квалификации является наличие определенного умысла, заключающегося в неправомерном доступе. Указанное относится к российскому законодательству. В казахстанском уголовном законодательстве необходимо соблюдение еще и дополнительных условий. Так, состав ст.227 Уголовного кодекса РК Неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных программ для ЭВМ, являясь материальным, предусматривает кроме наличия умысла, направленного на неправомерный доступ, наступление последствий в виде уничтожения, блокирования, модификации или копирования такой информации. Однако законодатель указывает, что такие действия могут наступить и в ходе заблуждения лица, в силу его незнания основ работы с устройствами подобного типа. Кроме того, С.М.Рахметовым в Комментарии к Уголовному кодексу РК копирование определяется как перенос информации с одного машинного носителя на другой.19 На наш взгляд, такая позиция является не совсем верной, так как перенос предполагает уничтожение информации на первичном носителе и возникновение ее на другом, а копирование по существу является дублированием, созданием нескольких копий информации, без ее удаления на носителе. Кроме того, копирование не всегда может предполагать наличие другого, именно машинного носителя. Например, узнав коды доступа к системе на одном компьютере, преступник может перейти к другому и осуществить доступ к системе через него. Таким образом, возникает промежуточное звено копирования – человеческий мозг. А если этот человек передаст информацию третьему лицу, то процесс копирования увеличится и возникнет много копий такой информации как в памяти компьютера, так и в памяти людей.
Согласно позиции В.Б.Вехова, способы совершения рассматриваемых видов преступлений делятся в зависимости от их вида: во-первых, когда компьютерная техника выступает в роли объекта посягательства; во-вторых, когда она же выступает в роли орудия и средства совершения преступления. Подразумевая в первом случае то, что объектом преступного посягательства является информация, находящаяся в компьютере, и что несанкционированный доступ и манипулирование ею возможно с использованием средств компьютерной техники, указанный автор не отрицает того, что такие же действия могут быть совершены и без нее (например, физическое уничтожение жесткого диска компьютера с находящейся на нем информацией). И наоборот, говоря о том, что орудием преступления является компьютерная техника, В.Б.Вехов подразумевает использование ее не только для получения несанкционированного доступа, прослушивания и перехвата сообщений и т.п., но и для хранения преступной информации (например, баз данных номеров украденных автомобилей). 20
Таким образом, мы видим, что нет четкой градации отнесения того или иного способа совершения исследуемых видов преступлений к какой-либо группе способов ввиду взаимной интеграции содержания понятий. В связи с этим мы предлагаем из существующих оснований классификации видов преступлений и соответственно способов их совершения, в которых:
- информация в устройствах компьютерного типа выступает в роли объекта посягательства;
- компьютерная техника и средства коммуникации выступают в роли орудия и средств совершения преступления,
выделить еще одно - когда к информации, находящейся на машинных носителях, возможен неправомерный доступ, а также манипулирование ею в преступных целях только при использовании аппаратных и программных средств компьютерной и иной техники, иными словами смешанную группу способов. Т.е. мы объединяем частные виды первых двух групп способов совершения преступлений данного вида в новую, дополнительную или третью группу.
Таким образом, способы совершения преступлений в сфере высоких информационных технологий, мы объединяем в три группы:
а) способы, в которых объектом посягательства становится информация, находящаяся на машинных носителях – компьютерах, телефонах, пейджерах, электронных записных книжках и т.д.;
б) способы, в которых компьютерная техника, средства коммуникации и т.д. выступают в роли орудий и средств совершения преступления, а кроме того, и способов их сокрытия;
в) способы, при совершении которых применяются высокотехнологичные устройства и их использование направлено на получение незаконного доступа к информации, ее модификацию или блокирование, а также оперирование ею в преступных целях.
Указанные группы объединяют достаточно большое количество способов совершения преступлений в сфере ВИТ. Но каждый конкретный способ может быть отнесен к той или иной группе по классификационным основаниям, под которыми подразумеваются методы совершения определенных действий.
Исходя из этих особенностей, мы более детализировано рассмотрели вопрос о способах совершения преступлений в сфере ВИТ, т.е. о методах совершения различных действий в криминальных целях.
Таким образом, для отнесения того или иного способа к определенной группе способов совершения преступлений в сфере ВИТ, в которых объектом посягательства становится информация, находящаяся на машинных носителях класификационным основанием будет являться метод блокирования - осуществление преступником таких действий, в ходе которых физически блокируется или уничтожается информация, находящаяся на машинных носителях, т.е., например, когда происходит разукомплектование данных устройств, использование физических и химических методов воздействия на них, а также ограничение к ним доступа в виде организации завалов в ходе взрыва и т.п. в целях как временного затруднения доступа к ней, так и полного ее уничтожения. Аналогичная ситуация складывается и при обыкновенной краже. Например, в городе Амерст (США) воры украли компьютеры и носители данных с информацией, стоимость которой оценивается в 250 миллионов долларов. Этот случай следует охарактеризовать как акт откровенного промышленного шпионажа, направленного против компании Interactive Television Technologies Inc. Похищенная информация касалась совершенно секретного коммерческого проекта по превращению каждого телевизионного приемника в устройство доступа к Интернет.
Классификационными основаниями следующей группы способов совершения преступлений в сфере ВИТ, в которых компьютерная техника и ее комплектующие используются в преступных целях, причем объектом этих деяний не является информация, находящаяся на машинных носителях будут являться следующие методы:
- метод использования радиолокационных и иных устройств для прослушивания различного рода помещений и т.п., в целях получения акустической информации или доступа к таковой. Например, в середине 1996 года в Нидерландах разразился политический скандал, связанный с обвинениями в прослушивании в центральном банке. Вся деятельность персонала контролировалась без уведомления или получения разрешения соответствующих государственных органов;
- метод использования специальных устройств, запрещенных для функционирования на территории РК, ограничивающих доступ к охраняемому объекту (сигнализация и т.д.), или же наоборот, нарушающих тайну личной жизни граждан или же коммерческую или банковскую тайну различных фирм и учреждений, а использование несертифицированных радиотехнических средств, например, применяемые в Казахстане автоматические определители телефонного номера, запрещены к эксплуатации в ряде стран Европы (Франция, Италия и т.д.) как нарушающие тайну телефонных переговоров. Или вот другой пример: семь человек были признаны Королевским судом Лондона виновными в криминальном заговоре в целях обмана британских банков путем прослушивания коммуникационных линий между банкоматами и банковскими компьютерами. Перехваченные данные должны были использоваться для изготовления большого числа фальшивых банковских карт;
- метод распространения через средства телекоммуникаций сведений, противоречащих интересам национальной безопасности, порнографической и иной запрещенной законом информационной продукции. Например, в Канаде полиции удалось раскрыть самую крупную в истории страны банду, занимавшуюся детской порнографией. Все началось с ареста 22-летнего жителя далекого городка на севере провинции Онтарио. Затем полиция совместно с ФБР проверила связи молодого человека, арестовав 16 членов Интернет-клуба "Orchid Club", проживавших в Соединенных Штатах, Австралии и Финляндии. Правоохранительными органами было конфисковано 20 тысяч компьютерных файлов, содержащих порнографические фотографии и видеоклипы, изображающие противозаконные сексуальные действия с вовлечением несовершеннолетних или их изображений;
- метод использования компонентов компьютерной техники для изготовления поддельных бланков, подписей, оттисков печатей и штампов, а также денежных знаков различных стран, в том числе и Казахстана. Так, 22 ноября 1996 года P.Garnett и его жена, 54 и 52 года, депонировали поддельный чек на сумму, эквивалентную 16.6 миллиона долларов, якобы выданный Британским центральным банком. Чек оказался отлично изготовленной с помощью компьютера и цветного принтера подделкой. Преступников арестовали и приговорили к трем с половиной годам заключения в британских тюрьмах;
- метод использования компьютерной и иной техники для хранения информации о преступлениях, учета средств, полученных нелегальным путем, информации о личной жизни отдельных людей, информации, составляющей государственную и иную тайну и т.д.
Приведенный выше перечень методов не претендует на полноту, так как в связи с развитием технической мысли происходит постоянное совершенствование и появление новых видов устройств, и вопрос об их использовании в преступных целях – дело времени. Однако рассмотренные нами методы на современном этапе развития являются наиболее распространенными и довольно широко применяются в международной преступной практике.
Как показывает практика, наиболее распространенной является третья группа способов - способы совершения преступлений в сфере ВИТ, в которых объектом, орудием и средствами выступает информация, находящаяся на машинных носителях и других технических устройствах, прямо или косвенно предназначенных для ее хранения, иными словами, используется программное обеспечение данной техники независимо от ее уровня, качественного и количественного (объемного) критерия. ... продолжение

Вы можете абсолютно на бесплатной основе полностью просмотреть эту работу через наше приложение.
Похожие работы
Возникновение проблемы общего метода расследования преступлений
Особенности криминалистической характеристики и расследования преступлений в экономической сфере
Общий метод расследования преступлений
Методика расследования преступлений в сфере банковского кредитования
Информационная безопасность общества: угрозы, вызовы и меры противодействия компьютерным преступлениям
ИНФОРМАЦИЯ КАК ОБЪЕКТ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
Специалист в уголовном процессе
Криминалистическая характеристика убийств, скрытых инсценировкой: методологические аспекты формирования доказательственной базы и раскрытия преступлений
Становление и развитие, учение о методах криминалистики и его реализации в практической деятельности
История развития, структуру криминалистического исследования документов
Дисциплины