Этапы расследования преступлений в сфере информационных технологий. ?2? Понятие: и виды следственных действий. Компьютерное право

Криминалистическая характеристика

Компьютерная информация – это информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ.

Способы совершения преступлений, в сфере компьютерной информации

· неправомерный доступ к компьютерной информации, повлекший за собой уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ или их сети — ст. 272 УК РФ (рис. 1);

Рис. 1. Рабочее место владельца персонального компьютера с возможностью подключения к сети

· создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами – ст. 273 УКРФ (рис. 2);

Рис. 2. Внешний вид компьютера, на котором обнаружены вредоносные программы

· нарушение правил эксплуатации ЭВМ или их сети лицом, имеющим доступ, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред — ст. 274 УК РФ;

· Мошенничество в сфере компьютерной информации, то есть хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей — ст. 159.6 УК РФ.

Методы, используемые при совершении преступлений, в сфере компьютерной информации

· методы перехвата компьютерной информации через ТЛФ канал, подключение к сети, установка микрофона в ПК, осмотр корзин с мусором, деловой переписки;

· методы несанкционированного доступа во время кратковременного отсутствия, минуя защиту в вечернее время;

· метод манипуляции — подмена или изменение программ с помощью спецпрограмм — вирусов;

· комплексные методы.

Характеристика субъекта

· возраст с 14 – 20 лет;

· четкая организация по решению профессиональной задачи;

· хаотическое поведение в быту;

· неряшливый внешний вид: джинсы, свитер;

· ночной образ жизни;

· питание за ПК;

· разбросанные диски, инструкции;

· снят кожух ПК.

Мотивы и цели

· хулиганские с целью попробовать свои силы;

· корыстные и политические, характерно возраст более 21 года, высшее образование, повторность, скрытность;

· негативное отношение с сослуживцами и руководством по месту работы;

· демонстрация личных интеллектуальных способностей.

Поводы для возбуждения уголовного дела

· получение заявления;

· явка с повинной;

· сообщение, полученное из иного источника, рапорт.

Типичные ситуации

· лицо – задержано;

· способ совершения преступления известно, лицо не задержано;

· преступный результат налицо — лицо неизвестно (рис. 34).

Следственно-оперативная группа

· следователь;

· участковый;

· оперативный уполномоченный;

· эксперт и специалист в области компьютерных технологий;

· понятые со знанием ПК.

Проверка заявления

· опрос граждан, установление свидетелей;

· выезд и ОМП;

· проверка данных по криминалистическим учетам.

Основание для возбуждения уголовного дела

Наличие достаточных данных, указывающих на признаки преступления, определенными ст. ст. 272, 273, 274, 159.6 УК РФ.

Рис. 3. Обстановка на момент осмотра в организации в ситуации, когда лицо, совершившее преступление неизвестно

Обстоятельства, подлежащие доказыванию

Установление причинно- следственной связи между несанкционированным проникновением в компьютер и наступившими последствиями, а также определение размера ущерба, розыск и задержание преступника, установление механизма преступления и личности преступника.


В СКТЭ выделяются четыре подвида :

Аппаратно-компьютерная экспертиза;

Программно-компьютерная экспертиза;

Информационно-компьютерная экспертиза (данных);

Компьютерно-сетевая экспертиза.


Приказ Минюста РФ от 14 мая 2003 г. N 114 «Об утверждении Перечня родов (видов) экспертиз, выполняемых в государственных судебно-экспертных учреждениях Министерства юстиции Российской Федерации, и Перечня экспертных специальностей, по которым предоставляется право самостоятельного производства судебных экспертиз в государственных судебно-экспертных учреждениях Министерства юстиции Российской Федерации»

Россинская Е.Р. Усов А.И. Классификация компьютерно-технической экспертизы и ее задачи // Уголовный процесс и криминалистика на рубеже веков.– М.: Академия управления МВД РФ, 2000.

Сущность аппаратно-компьютерной экспертизы заключается в проведении исследования технических (аппаратных) средств компьютерной системы. Предметом данного вида СКТЭ являются факты и обстоятельства, устанавливаемые на основе исследования закономерностей эксплуатации аппаратных средств компьютерной системы – материальных носителей информации о факте или событии уголовного либо гражданского дела.

Для проведения экспертного исследования программного обеспечения предназначен такой вид СКТЭ как программно-компьютерная экспертиза . Ее видовым предметом являются закономерности разработки (создания) и применения (использования) программного обеспечения средств микропроцессорной техники. Целью программно-компьютерной экспертизы является изучение функционального предназначения, характеристик и реализуемых требований, алгоритма и структурных особенностей, текущего состояния представленного на исследование программного обеспечения.

Информационно-компьютерная экспертиза (данных) является ключевым видом СКТЭ, так как позволяет завершить целостное построение доказательственной базы путем окончательного разрешения большинства диагностических и идентификационных вопросов в отношении информации на машинных носителях. Целью этого вида является поиск, обнаружение, анализ и оценка информации, подготовленной пользователем или порожденной (созданной) программами для организации информационных процессов в компьютерной системе.

Отдельный вид СКТЭ –компьютерно-сетевая экспертиза, в отличие от предыдущих основывается, прежде всего, на функциональном предназначении компьютерных средств, реализующих какую-либо сетевую информационную технологию. Поэтому исследование фактов и обстоятельств, связанных с использованием сетевых и телекоммуникационных технологий, по заданию следственных и судебных органов в целях установления истины по уголовному делу составляют видовой предмет компьютерно-сетевой экспертизы. Данный вид выделен в отдельный вид в связи с тем, что лишь использование специальных познаний в области сетевых технологий позволяет соединить воедино полученные объекты, сведения о них и эффективно решить поставленные экспертные задачи. Особое место в компьютерно-сетевой экспертизе занимают экспертные исследования по уголовным делам, связанным с Интернет-технологиями.

Известно, что среди основных задач, разрешаемых судебными экспертизами, можно выделить направленные на идентификацию объекта, т.е. отождествление объекта по его отображениям. Другая группа задач – диагностические – состоит в выявлении механизма события, времени, способа и последовательности действий, событий, явлений, причинных связей между ними, природы, качественных и количественных характеристик объектов, их свойств и признаков, не поддающихся непосредственному восприятию, и т. д.

  1. дайте определение термину компьютерная информация?
  2. Перечислите способы совершения преступлений, в сфере компьютерной информации?
  3. Каковы методы совершения преступлений, в сфере компьютерной информации?
  4. Перечислите основные мотивы и цели побуждающие людей на данный вид преступления?
  5. Каков будет портрет типичного нарушителя закона в этой сфере?
  6. Состав следственно-оперативной группы?
  7. Какие мероприятия включает в себя проверка заявления?
  8. Программа расследования на первоначальном этапе?
  9. Что является основанием для возбуждения уголовного дела?
  10. Каковы обстоятельства, подлежащие доказыванию причастности к преступлению?
  11. Что включает в себя последующий этап расследования?
  12. Завершающий этап расследования?
  13. Как расшифровать аббревиатуру СКТЭ?
  14. Что включает в себя данная экспертиза?

Электронный учебник содержит краткую теорию и мультимедийный ресурс, включающий терминологические словари, презентации, видео- и аудиозаписи, задачи, расчетно-графические задания, тесты, кроссворды, флеш, контрольные вопросы и список используемой литературы. Большинство тем снабжено иллюстрационным материалом, что заметно повышает интерес обучающихся и процесс усвоения нового материала, в соответствии с компетенциями ООП ФГОС 3 поколения. Электронный учебник по результатам конкурса в номинации «Учебная книга» ITE Сибирская ярмарка Международной выставки «УчСиб - 2013″ награжден БОЛЬШОЙ ЗОЛОТОЙ МЕДАЛЬЮ. Электронный учебник предназначен для студентов, изучающих курсы «Криминалистика», «МРОВП», «КЭНЭПС» по специальности «Юриспруденция» и для студентов, изучающих курс «Правоведение» не юридических специальностей!!!

В. Голубев

Выступление 26 февраля 2003 г.
на Southeast Cybercrime Summit
в Атланте, США

Расследование компьютерных преступлений существенно отличаются от расследований других "традиционных" преступлений. По данным уголовным делам чаще всего допускаются ошибки, что зачастую объясняется отсутствием надлежащего уровня теоретической и практической подготовки оперативных работников и следователей. Изучение уголовных дел этой категории дает основание полагать, что одной из существенных причин низкого качества следствия является отсутствие систематизированных и отработанных методик расследования компьютерных преступлений, а также ошибки, которые совершаются при проведении следственных действий в отношении компьютерной информации либо самих компьютеров.

Результаты анализа практической деятельности правоохранительных органов по расследованию компьютерных преступлений свидетельствуют о том, что исследование компьютерной техники целесообразно проводить в условиях криминалистической лаборатории, где эту работу выполняют специалисты с необходимой профессиональной подготовкой.

Доказательства, связанные с компьютерными преступлениями и изъятые с места происшествия, могут быть легко изменены, как в результате ошибок при их изъятии, так и в процессе самого исследования. Представление подобных доказательств в судебном процессе требует специальных знаний и соответствующей подготовки. Здесь нельзя недооценивать роль экспертизы, которая может дать квалифицированный ответ на поставленные вопросы.

Однако экспертиза требует какого-то времени не только на ее проведение, но и на поиск соответствующих специалистов, а при изъятии компьютерной техники существенным фактором, позволяющим сохранить необходимую доказательную информацию, является неожиданность и оперативность. Именно поэтому изъятие компьютеров и информации приходится проводить теми силами, которые в настоящее время проводят следственные действия. В данном случае именно следователь не застрахован от ошибок, обусловленных недостаточностью знаний, что потом достаточно умело, используется защитой в суде.

Поставленная проблема имеет два аспекта: общие ошибки, которые допускаются работниками правоохранительных органов при расследовании компьютерных преступлений, и технические аспекты, связанные с защитой информации, которая устанавливается на компьютерах их непосредственными пользователями.

Как известно, обнаружение, осмотр и изъятие компьютеров и компьютерной информации в процессе следственных действий могут совершаться не только при следственном осмотре (ст. 190 КПК), но и при проведении других следственных действий: обыски (ст. 178 КПК); выемки (ст. 179 КПК); воспроизведения обстоятельств и обстановки происшествия (ст.194 КПК).

Следует выделить некоторые правила работы с компьютерами, изъятыми при расследовании преступлений в сфере компьютерной информации, а также предложить общие рекомендации, которые могут быть полезными при обработке компьютерных доказательств.

Рассмотрим некоторые типичные ошибки, наиболее часто совершаемые при проведении следственных действий в отношении компьютерной информации либо самих компьютеров.

Ошибка 1. Ошибочная работа с компьютером.

Первое и основное правило, которое должно неуклонно выполняться, состоит в следующем: никогда и ни при каких условиях не работать на изъятом компьютере. Это правило допускает, что изъятый компьютер - прежде всего объект исследования специалиста. Поэтому до передачи экспертам его желательно даже не включать, поскольку категорически запрещено исполнять любые операции на изъятом компьютере, не обеспечив необходимых мер защиты (например, защиты от модификации или создания резервной копии). Если на компьютере установлена система защиты (например - пароль), то его включение может вызвать уничтожение информации, которая находится на жестком диске. Не допускается загрузка такого компьютера с использованием его собственной операционной системы.

Подобная мера объясняется достаточно просто: преступнику не составляет особого труда установить на своем компьютере программу для уничтожения информации на жестком или гибком магнитном дисках, записав такие "ловушки" через модификацию операционной системы. Например, простая команда DIR, которая используется для отображения каталога диска, может быть легко изменена, чтобы отформатировать жесткий диск.

После того, как данные и сама разрушительная программа уничтожены, никто не сможет сказать наверняка, был ли "подозреваемый" компьютер оборудован такими программами специально, или это результат небрежности при исследовании компьютерных доказательств?

Ошибка 2. Допуск к компьютеру владельца (пользователя) компьютера.

Серьезной ошибкой является допуск к исследуемому компьютеру владельца для оказания помощи в его эксплуатации. Известны многие случаи из практики, когда подозреваемые на допросах, связанных с компьютерными доказательствами, допускались к работе на изъятом компьютере. Позже они рассказывали своим знакомым, как шифровали файлы "прямо под носом у полицейских", а те об этом даже не догадывались. Учитывая такие последствия, компьютерные специалисты стали делать резервные копии компьютерной информации прежде, чем допускать к работе над ней.

Еще одна проблема связанна с возможностью опровержения в суде идентичности предъявленного на процессе программного обеспечения тому, которое находилось на данном компьютере на момент изъятия. Чтобы избежать подобных ситуаций, компьютер, следует опечатать в присутствии понятых, не включая. Если работник правоохранительных органов принимает решение об осмотре компьютера на месте, первое, что необходимо сделать, это снять копию с жесткого магнитного диска и любой дискеты, которая будет изыматься как вещественное доказательство. Это означает, что до проведения каких-либо операций с компьютером, необходимо зафиксировать его состояние на момент проведения следственных действий.

Ошибка 3. Отсутствие проверки компьютера на наличие вирусов и программных закладок.

С целью проверки компьютера на наличие вирусов и программных закладок, необходимо загрузить компьютер не с его операционной системы, а со своей загодя подготовленной дискеты, либо со стендового жесткого диска. Проверке подвергаются все носители информации - дискеты, жесткий диск и другие носители. Эту работу следует проделать привлеченному к участию в следственных действиях специалисту с помощью специального программного обеспечения.

Нельзя допустить, чтобы у суда появилась возможность обвинения следствия в умышленном заражении компьютера вирусами, в некомпетентности при проведении следственных действий, либо просто в небрежности, поскольку доказать, что вирус находился в компьютере до момента исследования, вряд ли возможно, а подобное обвинение поставит под сомнение всю работу эксперта и достоверность его выводов.

Такие наиболее типичные ошибки, которые часто встречаются при исследовании компьютера в делах, связанных с расследованием компьютерных преступлений. Однако рассмотренный перечень не охватывает всех ошибок, возникающих в процессе изъятия и исследования компьютерной информации. Этому можно легко дать объяснение: отсутствие достаточного опыта в подобных делах в нашей стране. В то же время в странах Западной Европы и США уже накоплен богатый опыт расследования сложных компьютерных преступлений. Необходимо более тщательно его изучить, что позволит избежать многих из них.

Во избежание ошибок при проведении следственных действий на начальном этапе расследования, которые могут привести к потере или искажению компьютерной информации, следует придерживаться некоторых предохранительных мер.

В процессе обыска и выемки, связанных с изъятием компьютера, магнитных носителей и информации, возникает ряд общих проблем, связанных со спецификой изымаемых технических средств. В первую очередь необходимо предусмотреть меры безопасности, которые совершаются преступниками с целью уничтожения компьютерной информации. Они, например, могут использовать специальное оборудование, в критических случаях образующее сильное магнитное поле, которое стирает магнитные записи.

На протяжении обыска все электронные доказательства, находящиеся в компьютере либо в компьютерной системе должны быть собраны таким образом, дабы они потом могли быть признанными судом. Мировая практика показывает, что в большинстве случае под давлением представителей защиты в суде электронные доказательства не принимаются во внимание. Чтобы гарантировать их признание в качестве доказательств, необходимо строго придерживаться уголовно-процессуального законодательства, а также стандартизированных приемов и методик их изъятия.

Обычно компьютерные доказательства сохраняются путем создания точной копии с оригинала (первичного доказательства), прежде чем делается какой-либо их анализ. Но делать копии компьютерных файлов, используя только стандартные программы резервного копирования, недостаточно. Вещественные доказательства могут существовать в виде уничтоженных либо спрятанных файлов, а данные, связанные с этими файлами, можно сохранить только с помощью специального программного обеспечения. В самом простом виде это могут быть программы типа - SafeBack, а для гибких дискет бывает достаточно программы DOS Discopy.

Магнитные носители, на которые предусматривается копировать информацию, должны быть заранее подготовленные (необходимо убедиться, что на них отсутствует какая-нибудь информация). Носители следует сохранять в специальных упаковках либо заворачивать в чистую бумагу. Необходимо помнить, что информация может быть повреждена влажностью, температурным влиянием или электростатическими (магнитными) полями.

Многие текстовые редакторы и программы управления базами данных создают временные файлы как побочный продукт нормальной работы программного обеспечения. Большинство пользователей компьютера не осознают важности создания этих файлов, потому что обычно они уничтожаются программой в конце сеанса работы. Однако данные, находящиеся внутри этих уничтоженных файлов, могут оказаться наиболее полезными. Особенно, если исходный файл был кодированный или документ подготовки текстов был напечатан, но никогда не сохранялся на диске, такие файлы могут быть восстановлены.

Популярность Microsoft Windows принесла некоторые дополнительные средства, касающиеся исследования компьютерной информации. Swap File функционируют как дисковая память, огромная база данных и множество разных временных фрагментов информации. В этом Swap File может быть обнаружен даже весь текст документа.

Часто дубли текстовых файлов можно обнаружить на жестком либо гибком магнитных дисках. Это могут быть незначительные изменения между версиями одного документа, которые могут иметь доказательную ценность. Расхождения можно легко идентифицировать с помощью наиболее современных текстовых редакторов.

Приступая к осмотру компьютера, следователь и специалист, непосредственно производящий все действия на ЭВМ, должны придерживаться следующего:

  • перед выключением компьютера необходимо по возможности закрыть все используемые на компьютере программы. Следует помнить о том, что некорректный выход с некоторых программ может вызвать уничтожение информации или испортить саму программу;
  • принять меры по установлению пароля доступа к защищенным программам;
  • при активном вмешательстве сотрудников предприятия, стремящихся противодействовать следственной группе, необходимо отключить электропитание всех компьютеров на объекте, опечатать их и изъять вместе с магнитными носителями для исследования информации в лабораторных условиях;
  • в случае необходимости консультаций персонала предприятия, получать их следует у разных лиц путем опрашивания или допроса. Подобный метод позволит получить максимально правдивую информацию и избежать умышленного вреда;
  • при изъятии технических средств, целесообразно изымать не только системные блоки, но и дополнительные периферийные устройства (принтеры, стримеры, модемы, сканеры и т.п.);
  • при наличии локальной вычислительной сети необходимо иметь нужное количество специалистов для дополнительного исследования информационной сети;
  • изымать все компьютеры (системные блоки) и магнитные носители;
  • тщательно осмотреть документацию, обращая внимание на рабочие записи операторов ЭВМ, ибо часто именно в этих записях неопытных пользователей можно обнаружить коды, пароли и другую полезную информацию;
  • составить список всех внештатных и временных работников организации (предприятия) с целью выявления программистов и других специалистов в области информационных технологий, работающих в данном учреждении. Желательно установить их паспортные данные, адреса и места постоянной работы;
  • записать данные всех лиц, находящихся в помещении на момент появления следственной группы, независимо от объяснения причин их пребывания в данном помещении;
  • составить список всех сотрудников предприятия, имеющих доступ к компьютерной технике либо часто пребывающих в помещении, где находятся ЭВМ.

Если возможен непосредственный доступ к компьютеру и исключены все нежелательные ситуации, приступают к осмотру. Причем следователь и специалист должны четко объяснять все свои действия понятым.

При осмотре должны быть установлены:

  • конфигурация компьютера с четким и подробным описанием всех устройств;
  • номера моделей и серийные номера каждого из устройств;
  • инвентарные номера, присваиваемые бухгалтерией при постановке оборудования на баланс предприятия;
  • другая информация с фабричных ярлыков (на клавиатуре ярлык обычно находится на обратной стороне, а на мониторе и процессоре - сзади). Такая информация вносится в протокол осмотра вычислительной техники и может быть важной для следствия.

Фотографирование и маркирование элементов компьютерной системы - важный первый шаг при подготовке системы к транспортировке. Документирование состояния системы на данном этапе необходимо для правильной сборки и подключения всех элементов системы в условиях лаборатории. При фотографировании следует исполнить снимки системы крупным планом ее передней и задней частей. Фотографирование и маркирование элементов изымаемой компьютерной системы дает возможность в точности воссоздать состояние компьютерной техники в лабораторных условиях исследования. Некоторое оборудование типа внешних модемов может иметь множество мелких переключателей, фиксирующих его состояние, которые при транспортировке могут быть изменены, что создаст дополнительные проблемы для эксперта.

В заключение необходимо подчеркнуть, что при проведении любых следственных действий, связанных с расследованием преступлений в сфере использования компьютерных технологий (особенно выемка информации и компьютерного оборудования) целесообразно с самого начала привлечение специалиста в области информационных технологий. До начала следственных действий следует также иметь определенную информацию, касающуюся: марки, модели, компьютера, операционной системы, периферийных устройств, средств связи и любые другие ведомости о системе, которая является объектом расследования. Целенаправленная деятельность следователя, оперативных работников, особенно на первичном этапе расследования, обеспечивает успех дальнейшего расследования компьютерных преступлений.


Статьи на эту тему
• Разработка и реализация политики безопасности предприятия
• Электронная коммерция и национальная безопасность
• Разграничение информации в современном коммерческом предприятии
• Юридические меры охраны конфиденциальных сведений как составная часть корпоративной системы защиты информации
• Обеспечение защиты информации от непреднамеренного воздействия техническими средствами
•

Преступления, связанные с криминальным использованием ЭВМ, их систем и сетей, совершаются различными способами.

Основными преступлениями в этой сфере являются: неправомерный доступ к чужой компьютерной информации (хищение или копирование информации, копирование документов, изготовление их дубликатов и др.); изготовление и распространение вредоносных программ, приводящих к нарушению целостности и конфиденциальности информации (ее уничтожению, блокированию, модификации и др.); нарушение правил эксплуатации ЭВМ, ведущее к нарушению целостности и конфиденциальности информации.

Эти преступления совершаются в обстановке специфической интеллектуальной профессиональной деятельности с использованием компьютерной техники. Соответственно субъектами преступлений, как правило, являются лица, владеющие специальными знаниями в области управления ЭВМ.

В начале расследования данных преступлений обычно возникают следующие типовые ситуации:

1) заявление о неправомерном доступе к чужой информации или нарушении ее целостности и конфиденциальности поступило от собственника информационной системы, обнаружившего этот факт; есть сведения о причастном к этому лице;

2) та же ситуация, но данных о причастности к указанным противоправным действиям какого-либо лица в заявлении не имеется;

3) факт указанных противоправных действий обнаружен оперативно-розыскными органами и соответствующим образом зафиксирован.

Во всех ситуациях основные первоначальные задачи обычно сводятся к установлению следующего: данных, позволяющих судить о способе совершения преступления; порядка регламентации конкретной информационной системы ее собственником; круга лиц, работающих с системой и имеющих к ней доступ, и т. д.

Для установления этого чаще всего проводятся такие первоначальные следственные действия, как: допросы собственников данных информационных систем и свидетелей; осмотр ЭВМ и машинных носителей; выемка и осмотр необходимой документации. При этом осмотры и выемки должны проводиться с участием специалистов в области компьютерной техники.

Участие специалистов при расследовании преступлений в сфере компьютерной информации является их специфической методической особенностью.

Эти действия обычно позволяют выявить и других необходимых свидетелей, которых нужно допросить; определить круг лиц, причастных к данному деянию, а также определить примерный размер ущерба, причиненного владельцу информационной системы.

Проблемой фиксации показаний по делам о преступлениях в области компьютерной информации является их «перегрузка» специальной терминологией и жаргонной лексикой. Целесообразно в протоколах более подробно акцентировать внимание и фиксировать значения терминов, используемых допрашиваемым при описании известных ему фактов. При описании конфигураций систем или схем движения информации могут оказаться крайне полезными рукописные схемы,

составляемые допрашиваемым и приобщаемые к протоколу допроса.

Если правонарушитель задержан на месте преступления или сразу после него, он должен быть обыскан и допрошен. Необходимо провести обыск у него дома и на работе.

Проводя допрос подозреваемого, нужно выяснить уровень его профессиональной подготовки, опыт работы по созданию программ данного класса на конкретном языке программирования, знание алгоритмов их работы, но особенно тех, которые подверглись неправомерному воздействию.

Допрашивая подозреваемого, необходимо выяснить, где он живет, работает или учится, его профессию, взаимоотношения с коллегами, семейное положение, круг интересов, привычки и наклонности, навыки программирования, ремонта и эксплуатации компьютерной техники, какими ее средствами, машинными носителями, аппаратурой и приспособлениями он располагает, где и на какие средства их приобрел, где хранил и т. д.

Дальнейшие следственные действия связаны с изъятием ЭВМ, ее устройств, их осмотром и, если необходимо, экспертным исследованием, допросами новых свидетелей, предъявлением обвинения и допросом обвиняемого .

Еще по теме Расследование преступлений в сфере компьютерной информации:

  1. Глава 49. РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
  2. §1. Уголовно-правовая характеристика преступлений в сфере компьютерной информации
  3. 2. Конкретные виды преступлений в сфере компьютерной информации
  4. 61. Преступления в сфере компьютерной информации и правовой анализ их видов.
  5. §2. Особенности производства отдельных следственных действий по делам о преступлениях в сфере компьютерной информации

Введение………………………………………………………… ………………..3

Глава 1. Понятие компьютерных преступлений……………………………… 5

Глава 2. Уголовно-правовая характеристика компьютерных
преступлений……………………………………………… …………………….11

§ 1. Общая характеристика преступлений в сфере компьютерной
информации…………………………………………………… ………………....11

§ 2. Неправомерный доступ к компьютерной информации…………………..14

Глава 3. Способы совершения компьютерных преступлений
и их предупреждение....……………………………… …………………………18

§ 1. Способы совершения компьютерных преступлений……………………..18

§ 2. Предупреждение компьютерных преступлений………………………….20

Глава 4. Методика и практика расследования преступлений
в сфере компьютерной информации……………………………………………27

§ 1. Положительный опыт расследования уголовных дел
о преступлениях, предусмотренных ст.272 УК РФ …………………………...32

Заключение…………………………………………………… ………………….35

Список использованной литературы …………………………………………..37

ВВЕДЕНИЕ

Современный этап развития российского общества характеризуется стратегическим курсом на создание правового государства. В стране осуществляются радикальные социально-экономические реформы, идет процесс демократизации всех сторон общественной жизни, который невозможен без укрепления законности и правопорядка, обеспечения надежной охраны конституционных прав и свобод граждан. Вместе с тем в последние годы произошло резкое ухудшение криминальной обстановки, которая в настоящее время оценивается как чрезвычайно острая и сложная. Отмечается резкое нарастание криминального профессионализма, множатся дерзкие по замыслу и квалифицированные по исполнению преступления. Набирает силу организованная преступность, которая в последнее время наряду с совершением общеуголовных преступлений интенсивно интегрируется в экономическую сферу с целью получения сверхвысоких незаконных доходов, сливаясь при этом с конгломератом экономической преступности. Ярким примером этого процесса являются возбужденные в прошлом году уголовные дела в отношении руководства Госкомстата РФ и Центрального Банка России по фактам получения многомиллионных взяток за предоставление коммерческим фирмам и банкам секретной информации. Несомненно, это только верхушка айсберга российской организованной преступности. Развертывание научно-технической революции, которая, наконец, докатилась и до нашей страны, обусловливает не только коренные прогрессивные изменения в составе факторов экономического развития России, но и негативные тенденции развития преступного мира, приводит к появлению новых форм и видов преступных посягательств. Преступные группы и сообщества начинают активно использовать в своей деятельности новейшие достижения науки и техники. Для достижения корыстных целей преступники все чаще применяют системный подход для планирования своих действий, создают системы конспирации и скрытой связи, используют современные технологии и специальную технику, в том числе и всевозможные компьютерные устройства и новые информационно-обрабатывающие технологии. Вызывает особую тревогу факт появления и развития в России нового вида преступных посягательств, ранее неизвестных отечественной юридической науке и практике и связанный с использованием средств компьютерной техники и информационно-обрабатывающей технологии, - компьютерных преступлений. Не исключено, что в Российской Федерации компьютерная преступность имеет высокую степень латентности в связи с общей криминогенной обстановкой и отсутствием до недавнего времени соответствующих норм уголовного законодательства, а также специфичностью самой компьютерной сферы, требующей специальных познаний. Это явление потребовало от российского законодателя принятия срочных адекватных мер противодействия этому новому виду преступности.
Структура данного реферата будет состоять из ведения, четырех глав, пяти параграфов и заключения. В первой главе будет дано понятие компьютерных преступлений, во второй главе будет рассмотрена уголовно-правовая характеристика компьютерных преступлений, в третьей главе будут рассмотрены способы совершения компьютерных преступлений и их предупреждение, в четвертой главе будет рассмотрена методика и практика расследования преступлений в сфере компьютерной информации.
Цель данной работы – подвергнуть всестороннему изучению специфику расследования преступлений, предусмотренных ст.272 УК РФ.
При подготовке работы были изучены и проанализированы: нормы действующего уголовного и уголовно-процессуального законодательства Российской Федерации; нормативные акты МВД, ФСБ, ФАПСИ России; аналитические материалы, относящиеся к исследуемой проблематике; соответствующая отечественная и зарубежная литература; материалы международных конференций по проблемам правового обеспечения процессов информатизации и формирования единого информационно-правового пространства; материалы следственной практики.

Глава 1. Понятие компьютерных преступлений.

Научно-техническая революция повлекла за собой серьезные социальные изменения, наиболее важным из которых является появление нового вида общественных отношений и общественных ресурсов - информационных. Последние отличаются от известных ранее сырьевых, энергетических ресурсов целым рядом особенностей, а именно:
1) они непотребляемы и подвержены не физическому, а моральному износу;
2) они по своей сущности нематериальны и несводимы к физическому носителю, в котором воплощены;
3) их использование позволяет резко сократить потребление остальных видов ресурсов, что в конечном итоге приводит к колоссальной экономии средств;
4) процесс их создания и использования осуществляется особым способом - с помощью компьютерной техники.
Информация стала первоосновой жизни современного общества, предметом и продуктом его деятельности, а процесс ее создания, накопления, хранения, передачи и обработки в свою очередь стимулировал прогресс в области орудий ее производства: электронно-вычислительной техники (ЭВТ), средств телекоммуникаций и систем связи.
Все это в целом входит в емкое понятие определения новой информационной технологии (НИТ), которая является совокупностью методов и средств реализации информационных процессов в различных областях человеческой деятельности, т. е. способами реализации информационной деятельности человека, которого также можно рассматривать как информационную систему. Иными словами, информация становится продуктом общественных (информационных) отношений, начинает приобретать товарные черты и становится предметом купли-продажи. Следствием протекающих в обществе информационных процессов является возникновение и формирование новых социальных отношений, и изменение уже существующих. Например, уже сейчас можно констатировать значительный объем договорных отношений, связанных с изготовлением, передачей, накоплением и использованием информации в различных ее формах: научно-технической документации, программного обеспечения ЭВТ, баз данных, систем управления базами данных (СУБД) и др. Появление на рынке в 1974 году компактных и сравнительно недорогих персональных компьютеров, по мере совершенствования которых стали размываться границы между мини- и большими ЭВМ, дали возможность подключаться к мощным информационным потокам неограниченному кругу лиц. Встал вопрос о контролируемости доступа к информации, ее сохранности и доброкачественности. Организационные меры, а также программные и технические средства защиты оказались недостаточно эффективными.
Особенно остро проблема несанкционированного вмешательства дала о себе знать в странах с высокоразвитыми технологиями и информационными сетями. Вынужденные прибегать к дополнительным мерам безопасности, они стали активно использовать правовые, в том числе уголовно-правовые средства защиты. Так, Уголовный кодекс Франции (1992 г.) пополнил систему преступлений против собственности специальной главой "О посягательствах на системы автоматизированной обработки данных", где предусмотрел ответственность за незаконный доступ ко всей или части системы автоматизированной обработки данных, воспрепятствование работе или нарушение правильности работы такой системы или ввод в нее обманным способом информации, уничтожение или изменение базы данных. Не остались в стороне от этой проблемы и международные организации, в частности Совет Европы, который счел необходимым изучить и разработать проект специальной конвенции, посвященной проблеме правонарушений в сфере компьютерной информации.
Российские правоведы уже давно ставили вопрос о необходимости законодательного закрепления правоотношений, вытекающих из различных сфер применения средств автоматической обработки информации. Определенным этапом на пути реализации этих пожеланий стало принятие в 1992 г. Закона РФ “О правовой охране программ для электронно-вычислительных машин и баз данных”. Закон содержал положение о том, что выпуск под своим именем чужой программы для ЭВМ или базы данных либо незаконное воспроизведение или распространение таких произведений влечет уголовную ответственность. Однако соответствующих изменений в УК РСФСР так и не было внесено.
В 1994 году был принят Гражданский кодекс, который содержит ряд норм, связанных с компьютерной информацией, в 1995 году - Федеральный закон об информации, информатизации и защите информации. Логическим развитием правовой системы, создающей условия безопасности компьютерной информации, стала разработка в УК РФ 1996 года группы статей, предусматривающих основания уголовной ответственности за так называемые компьютерные преступления. Определим некоторые основные понятия, используемые в данной работе. 1
Компьютерная информация - в соответствии со ст.2 закона “Об информации, информатизации и защите информации” под информацией понимаются - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, но применительно к комментируемым статьям под компьютерной информацией понимаются не сами сведения, а форма их представления в машиночитаемом виде, т.е. совокупность символов зафиксированная в памяти компьютера, либо на машинном носителе (дискете, оптическом, магнитооптическом диске, магнитной ленте либо ином материальном носителе). При рассмотрении дел следует учитывать, что при определенных условиях и физические поля могут являться носителями информации.
Программа для ЭВМ - объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения; ЭВМ (компьютер) - устройство или система (несколько объединенных устройств) предназначенное для ввода, обработки и вывода информации.
Сеть ЭВМ - совокупность компьютеров, средств и каналов связи, позволяющая использовать информационные и вычислительные ресурсы каждого компьютера включенного в сеть независимо от его места нахождения.
База данных - это объективная форма представления и организации совокупности данных (например: статей, расчетов), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ.
Быстрый количественный рост преступности и ее качественные изменения, обусловленные обострением противоречий в различных областях общественной жизни, частой реорганизацией системы правоохранительных органов, несовершенство законодательства и частое его изменение, серьезные упущения в правоприменительной практике, способствуют ускорению процессов развития компьютерной преступности как социального явления.
Компьютерные преступления условно можно подразделить на две большие категории - преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства. Не будем касаться "околокомпьютерных" преступлений, связанных с нарушением авторских прав программистов, незаконным бизнесом на вычислительной технике и т.п., а также физического уничтожения компьютеров. Перечислю некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров:
1) Несанкционированный доступ к информации, хранящейся в компьютере. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.
Бывает, что некто проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами аутентичной идентификации (например, по физиологическим характеристикам: по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т. п.), оказываются беззащитны против этого приема. Самый простой путь его осуществления - получить коды и другие идентифицирующие шифры законных пользователей. 2

Несанкционированный доступ может осуществляться и в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных. Все происходит так, словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится.

2) Ввод в программное обеспечение " логических бомб", которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.

3) Разработка и распространение компьютерных вирусов.

"Троянские кони" типа сотри все данные этой программы, перейди в следующую и сделай то же самое" обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание.

4) Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.
Проблема неосторожности в области компьютерной техники сродни неосторожной вине при использовании любого другого вида техники, транспорта и т. п.
Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а в ряде случаев почти недостижима.

5) Подделка компьютерной информации.

По-видимому этот вид компьютерной преступности является одним из наиболее свежих. Он является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик причем имеющий достаточно высокую квалификацию.
Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию.
К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов и т.п. Ведь если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы.
Естественно, что подделка информации может преследовать и другие цели.

6) Хищение компьютерной информации.
Если "обычные" хищения подпадают под действие существующего уголовного закона, то проблема хищения информации значительно более сложна. Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путем краж и обмена краденым. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, машинная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны.
Парадоксальность компьютерных преступлений состоит в том, что трудно найти другой вид преступления, после совершения которого его жертва не выказывает особой заинтересованности в поимке преступника, а сам преступник, будучи пойман, всячески рекламирует свою деятельность на поприще компьютерного взлома, мало что, утаивая от представителей правоохранительных органов. Психологически этот парадокс вполне объясним.
Во-первых, жертва компьютерного преступления совершенно убеждена, что затраты на его раскрытие (включая потери, понесенные в результате утраты, например, банком своей репутации) существенно превосходят уже причиненный ущерб.
А во-вторых, преступник, даже заработав максимальный срок лишения свободы (до двух лет, если не наступили тяжкие последствия, а чаще срок условный), приобретает широкую известность в деловых и криминальных кругах, что в дальнейшем позволит ему с выгодой использовать приобретенные знания и умения.
Между тем в настоящее время в отечественной криминалистической науке все еще не существует четкого определения понятия компьютерного преступления, дискутируются различные точки зрения по их классификации. Сложность в формулировках этих понятий существует, на наш взгляд, как по причине невозможности выделения единого объекта преступного посягательства, так и множественности предметов преступных посягательств с точки зрения их уголовно-правовой охраны. В настоящее время существуют два основных течения научной мысли. Одна часть исследователей относит к компьютерным преступлениям действия, в которых компьютер является либо объектом, либо орудием посягательства. Исследователи же второй группы относят к компьютерным преступлениям только противозаконные действия в сфере автоматизированной обработки информации. Они выделяют в качестве главного квалифицирующего признака, позволяющего отнести эти преступления в обособленную группу, общность способов, орудий, объектов посягательств. Иными словами, объектом посягательства является информация, обрабатываемая в компьютерной системе, а компьютер служит орудием посягательства. Законодательство многих стран, в том числе и России, стало развиваться именно по этому пути.
Поскольку уголовное право исходит из материального, правового определения понятия преступления, то суть любого преступления состоит в том, что оно изменяет, разрывает конкретное общественное отношение, представляющее собой определенную связь людей по поводу материальных, социальных и идеологических ценностей, охраняемых уголовно-правовыми нормами.
Относительно объекта преступного посягательства двух мнений быть не может – им, естественно, является информация, а действия преступника следует рассматривать как покушение на информационные отношения общества. Субъект данного вида преступлений может быть как общим так и специальным. Субъективная сторона чаще всего выражается в умысле, но в ряде случаев компьютерное преступление может быть совершено и по неосторожности.
Итак, под компьютерными преступлениями следует понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства. В данном случае в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть.

Глава 2. Уголовно-правовая характеристика компьютерных преступлений.

§ 1. Общая характеристика преступлений в сфере компьютерной информации

В новом Уголовном кодексе Российской Федерации впервые в нашей стране криминализирован такой вид правонарушений, как компьютерные преступления.
Как видно из предыдущей главы под компьютерными преступлениями понимаются те предусмотренные уголовным законом общественно опасные деяния, в которых машинная информация представляет собой предмет преступного посягательства.
Преступления, имеющие своим предметом только лишь аппаратно-технические средства вычислительных машин (хищение, уничтожение), подпадают под совершенно другой тип уголовных правонарушений, закрепленных в главе 21 “Преступления против собственности”. В принципе, можно предположить случаи, когда вредоносное воздействие на ЭВМ осуществляется путем непосредственного влияния на нее информационных команд. Это возможно, если преступнику удастся ввести движущиеся части машины (диски, принтер) в резонансную частоту, увеличить яркость дисплея или его части для прожигания люминофора, зациклить работу компьютера таким образом, чтобы при использовании минимального количества его участков произошел их разогрев и вывод из строя. В этих случаях квалификация содеянного должна проводиться по совокупности статей глав о преступлениях против собственности и компьютерных преступлениях, поскольку в данной ситуации страдают два объекта уголовно-правовой охраны. Равно и при использовании в качестве орудия совершения противоправного деяния не информационной, а одной аппаратно-технической части (нанесение телесных повреждений принтером и т. п.) последнюю можно расценивать наравне с такими предметами, как нож, пистолет, веревка и другие вещи материального мира. В целом же 28-я глава УК РФ “Компьютерные преступления” имеет своей целью охрану именно информационной безопасности - и только в силу этого защиту и аппаратно технических средств, которые являются материальными носителями информационных ресурсов. Последствия неправомерного использования информации могут быть самыми разнообразными: это не только нарушение неприкосновенности интеллектуальной собственности, но и разглашение сведений о частной жизни граждан, имущественный ущерб в виде прямых убытков и неполученных доходов, потеря репутации фирмы, различные виды нарушений нормальной деятельности предприятия, отрасли и т.д. Поэтому совершенно оправданно то, что преступления данного вида помещены в раздел IX “Преступления против общественной безопасности и общественного порядка”. 3

Таким образом, общим объектом компьютерных преступлений будет выступать совокупность всех общественных отношений, охраняемых уголовным законом; родовым - общественная безопасность и общественный порядок; видовым - совокупность общественных отношений по правомерному и безопасному использованию информации; непосредственный объект трактуется, исходя из названий и диспозиций конкретных статей. Чаще всего непосредственный объект основного состава компьютерного преступления сформулирован альтернативно, в квалифицированных составах количество их, естественно, увеличивается.
Является ли компьютерная информация только лишь предметом преступлений такого вида или же она может выступать и их средством, когда электронно- вычислительная техника используется с целью совершения другого противоправного посягательства на иной объект. Последняя точка зрения высказывалась ранее некоторыми авторами. Однако принять ее означало бы слишком расширить рамки понятия “компьютерное преступление” и затруднить работу, как законодателя, так и правоприменителя.
Разработчики нового УК пошли по первому пути, сформулировав составы главы 28 таким образом, что информация ЭВМ в каждом случае является лишь предметом совершения компьютерного преступления. Однако при использовании машинной информации в качестве средства совершения другого преступления отношения по ее охране страдают неизбежно, т. е. она сама становится предметом общественно опасного деяния. Невозможно противоправно воспользоваться информацией, хранящейся в ЭВМ, не нарушив при этом ее защиты, т.е. не совершив одного из действий, перечисленных в ст. 20 Федерального закона “Об информации, информатизации и защите информации”: утечки, утраты, искажения, подделки, уничтожения, модификации, копирования, блокирования и других форм незаконного вмешательства в информационные ресурсы и системы. Даже если не пострадают сведения конкретной ЭВМ, правомерно употребляемые ее законным пользователем, практически неизбежно подвергнутся ущербу те, с которыми она связана сетью. Таким образом, даже при совершении такого классического преступления, как электронное хищение денег, ответственность за это должна наступать по правилам идеальной совокупности преступлений.
Почти все составы главы 28 относятся к преступлениям небольшой и средней тяжести, и только один - к тяжким преступлениям. Характеризуя объективную сторону рассматриваемых составов, заметим, в первую очередь, что даже большинство из них конструктивно сформулированы как материальные, поэтому предполагают не только совершение общественно-опасного деяния, но и наступление общественно-опасных последствий, а также установление причинной связи между этими двумя признаками. Однако нельзя не признать, что уничтожение, блокирование, модификация и копирование информации не исключают совершения самостоятельных действий. В учебной литературе указывается, что правильнее было бы рассматривать основанием уголовной ответственности за неправомерный доступ к компьютерной информации случаи, когда неправомерный доступ сопряжен с уничтожением, блокированием и т.д. (т.е. такому доступу следовало бы придать значение не только причины, но и необходимого условия). В силу ч. 2 ст. 9 УК РФ временем совершения каждого из этих преступлений будет признаваться время окончания именно деяния независимо от времени наступления последствий. Сами же общественно опасные деяния чаще всего выступают здесь в форме действий и лишь иногда - как бездействие. В одном случае такой признак объективной стороны состава преступления, как способ его совершения, сформулирован в качестве обязательного признака основного и квалифицированного составов. В остальных он, а также время, место, обстановка, орудия, средства совершения преступления могут быть учтены судом в качестве смягчающих или отягчающих обстоятельств.
Из всех признаков субъективной стороны значение будет иметь только один - вина. При этом, исходя из ч.2 ст. 24 УК, для всех преступлений данного вида необходимо наличие вины в форме умысла, и лишь два квалифицированных состава предусматривают две ее формы: умысел по отношению к деянию и неосторожность в отношении наступивших общественно-опасных последствий. Факультативные признаки субъективной стороны так же, как и в вопросе о стороне объективной, не будут иметь значения для квалификации преступления. Так, мотивами совершения таких деяний чаще всего бывают корысть либо хулиганские побуждения, но могут быть и соображения интереса, чувство мести; не исключено совершение их, с целью скрыть другое преступление и т.д. Естественно, что особую трудность вызовет проблема отграничения неосторожного и невиновного причинения вреда, что связано с повышенной сложностью и скрытностью процессов, происходящих в сетях и системах ЭВМ.
Субъект нескольких составов является специальным. В остальных случаях им может стать, в принципе, любой человек, особенно если учесть всевозрастающую компьютерную грамотность населения. Ответственность за преступления против компьютерной безопасности наступает с 16 лет (ст. 20 УК).
Диспозиции статей 28-й главы описательные, зачастую - бланкетные или отсылочные. Для их применения необходимо обратиться к ст. 35 УК, к нормативно-правовому акту об охране компьютерной информации, правилам эксплуатации ЭВМ и т. п. Санкции - альтернативные, за исключением двух квалифицированных составов, где они - в силу тяжести последствий преступления - “урезаны” до относительно-определенных.
Первоначально в проекте УК РФ глава о компьютерных преступлениях содержала 5 статей. Однако в дальнейшем в силу замечаний, высказанных как теоретиками уголовного права, так и практиками компьютерного дела, первые три статьи были объединены, и в настоящее время глава предстает в следующем составе:

Ст. 272. Неправомерный доступ к компьютерной информации;
- ст. 273. Создание, использование и распространение вредоносных программ для ЭВМ;
- -ст. 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

§ 2. Неправомерный доступ к компьютерной информации.

Расположение ст.272 в главе на первом месте было вызвано поистине катастрофическим положением, сложившимся на отечественном рынке компьютерной информации и вызванным свободным доступом пользователей ПК к информационным ресурсами бесконтрольным копированием последних. Замечу лишь, что около 98 % копий программных продуктов производится в настоящее время у нас в стране именно таким путем. Эта статья, которая, как и последующие, состоит из 2 частей, содержит достаточно много признаков, обязательных для объекта, объективной и субъективной сторон состава преступления. Непосредственным объектом ее являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, их системы или сети.
Состав преступления сформулирован как материальный, причем если деяние в форме действия определено однозначно (неправомерный доступ к охраняемой законом компьютерной информации), то последствия; хотя и обязательны, могут быть весьма разнообразны:

1) уничтожение информации,
2) ее блокирование,
3) модификация,
4) копирование,
5) нарушение работы ЭВМ,
6) то же - для системы ЭВМ,
7) то же- для их сети.
Объективную сторону данного преступления составляет неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Деяние, как видно из диспозиции статьи, предполагает наличие двух обязательных признаков: информация должна охраняться законом, а доступ к ней должен быть неправомерен.
По делам о данном преступлении должно быть установлено, что компьютерная информация, к которой осуществлен доступ, охраняется законодательством о государственной тайне, о собственности, об авторском праве или др., что самим фактом несанкционированного к ней доступа нарушены прерогативы государства, права собственника, владельца, автора или др. юридического либо физического лица. В силу ст. 6 Федерального закона "Об информации, информатизации и защите информации" информационные ресурсы находятся в собственности юридических и физических лиц, включаются в состав их имущества и на них распространяется действие гражданского законодательства.
Неправомерным следует признать доступ в закрытую информационную систему лица, не являющегося законным пользователем либо не имеющего разрешения для работы с данной информацией. Способы такого доступа: использование чужого имени, изменение физического адреса технического устройства, подбор пароля, нахождение и использование “пробелов” в программе, любой другой обман системы защиты информации.
Несанкционированное проникновение к органам управления ЭВМ или в сеть ЭВМ следует рассматривать как приготовление к доступу к компьютерной информации. Данная статья уголовного закона предусматривает ответственность за неправомерный доступ к информации, лишь если она запечатлена на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. Машинные носители, к которым относят всякого рода магнитные диски, магнитные ленты, магнитные барабаны, перфокарты, полупроводниковые схемы и др., классифицируются в зависимости от их физических и конструктивных особенностей.
Компьютерная информация может также содержаться в памяти ЭВМ, которая реализуется через перечисленные машинные носители, используемые как запоминающие устройства - внешние, (например, дискета), или внутренние, включенные в конструкцию ЭВМ. Запоминающее устройство, реализующее внутреннюю память ЭВМ, непосредственно связано с процессором и содержит данные, непосредственно участвующие в его операциях.
Компьютерная информация может передаваться по телекоммуникационным каналам из одной ЭВМ в другую, из ЭВМ на устройство отображения (дисплей, например), из ЭВМ на управляющий датчик оборудования. Телекоммуникационные каналы с соответствующим программным обеспечением связывают отдельные ЭВМ в систему или сеть. Таким образом, данная норма уголовного законодательства оберегает компьютерную информацию, где бы она ни содержалась и ни циркулировала: в памяти ЭВМ, в каналах связи, на обособленных от ЭВМ машинных носителях. 4
Неправомерный доступ к записям программ для ЭВМ, к первичным документам баз данных и другой подобной информации, выполненной в виде записи рукой человека, отпечатанной на машинке или принтере, набранной типографским способом, не подразумевается в данной норме уголовного закона, и может, в соответствующих случаях, повлечь ответственность лишь по другим статьям Особенной части УК (ст. 137, 138, 183 и др.).
Моментом окончания деяния является момент отсылки пользователя компьютеру последней интерфейсной команды вызова хранящейся информации, независимо от наступления дальнейших последствий. Однако преступлением это деяние станет только лишь при наличии последнего условия. Все действия, выполненные до подачи последней команды, будут образовывать состав неоконченного преступления.
Что касается преступных последствий, то под уничтожением информации следует понимать такое изменение ее состояния, при котором она перестает существовать в силу утраты основных качественных признаков, (имеющаяся у пользователя возможность восстановить уничтоженную информацию с помощью средств программного обеспечения или получить данную информацию от другого пользователя не освобождает виновного от ответственности); под блокированием - невозможность доступа к ней со стороны законного пользователя; под модификацией - видоизменение, характеризующееся появлением новых (очевидно, нежелательных) свойств; под копированием - получение точного пли относительно точного воспроизведения оригинала (опять-таки без соответствующей санкции); под нарушением работы - остановку действия программы, ее зацикливание, замедление работы, нарушение порядка выполнения команд, ущерб самой аппаратной части, разрыв сети и другие последствия.
С субъективной стороны преступление характеризуется только умышленной формой вины. При этом по отношению к действию умысел может быть только прямым, о чем свидетельствует и использование законодателем термина “неправомерный”, а к факту наступления последствий – как прямым, так и косвенным. Лицо должно осознавать общественную опасность своего действия, предвидеть возможность или неизбежность наступления общественно опасных последствий и желать их наступления, либо сознательно допускать их, либо относиться к ним безразлично. Естественно, установление наличия в деянии виновного умысла, а не неосторожности, будет затруднено, хотя бы потому, что при различных состояниях вычислительной системы (причем часто неизвестных преступнику) одни и те же действия могут приводить к разным последствиям.
Необходимо, конечно, отличать уголовное преступление от дисциплинарного проступка. Например, не будут являться преступлением действия работника, нарушившего установленный приказом по предприятию порядок пользования компьютером вне каких-либо корыстных целей.
Субъектом преступления, указанного ч. 1 ст. 272, может быть любое вменяемое физическое лицо, достигшее 16 лет, в том числе и законный пользователь, который не имеет разрешения для работы с информацией определенной категории. 5
Часть 2 ст. 272 предусматривает в качестве квалифицирующих признаков несколько новых, характеризующих объективную сторону и субъект состава. Это совершение деяния:

1)группой лиц по предварительному сговору;
2) организованной группой;
3) лицом с использованием своего служебного положения;
4) лицом, имеющим доступ к ЭВМ, их системе или сети.

Если описание первых двух признаков дано в ст. 35 УК, то специальный субъект двух последних можно трактовать как отдельных должностных лиц, программистов, операторов ЭВМ, наладчиков оборудования, специалистов-пользователей автоматизированных рабочих мест и т.д. Замечу, однако, что вряд ли оправданно отнесение слов “те же действия” - т.е. неправомерный доступ - к лицам, имеющим доступ к ЭВМ, системе, сети, поскольку их обращение к компьютерной информации, чаще всего, правомерно.

Глава 3. Способы совершения компьютерных преступлений и их предупреждение.

§ 1. Способы совершения компьютерных преступлений.

Важнейшим и определяющим элементом криминалистической характеристики любого, в том числе и компьютерного, преступления является совокупность данных, характеризующих способ его совершения.
Под способом совершения преступления обычно понимают объективно и субъективно обусловленную систему поведения субъекта до, в момент и после совершения преступления, оставляющего различного рода характерные следы, позволяющие с помощью криминалистических приемов и средств получить представление о сути происшедшего, своеобразии преступного поведения правонарушителя, его отдельных личностных данных и соответственно определить наиболее оптимальные методы решения задач раскрытия преступления.
Ю.М. Батурин классифицировал способы совершения компьютерных преступлений в пять основных групп. При этом в качестве основного классифицирующего признака выступает метод использования преступником тех или иных действий, направленных на получение доступа к средствам компьютерной техники. Руководствуясь этим признаком Батурин выделил следующие общие группы:

1.изъятие средств компьютерной техники (СКТ);
2.перехват информации;
3.несанкционированный доступ к СКТ;
4.манипуляция данными и управляющими командами;
5.комплексные методы.

К первой группе нами относятся традиционные способы совершения обычных видов (“некомпьютерных”) преступлений, в которых действия преступника направлены на изъятие чужого имущества. Характерной отличительной чертой данной группы способов совершения компьютерных преступлений будет тот факт, что в них средства компьютерной техники будут всегда выступать только в качестве предмета преступного посягательства. Например, прокуратурой г.Кургана в 1997г. расследовалось уголовное дело по факту убийства частного предпринимателя. В ходе обыска на квартире убитого следователем был изъят персональный компьютер. По имеющейся оперативной информации в памяти этой ЭВМ убитый мог хранить фамилии, адреса своих кредиторов и должников. В дальнейшем этот компьютер по решению следователя был передан в одну из компьютерных фирм для производства исследования содержимого его дисков памяти. В ту же ночь из помещения этой компьютерной фирмы путем отгиба решеток была произведена кража данного компьютера. В результате того, что изъятие и передача ЭВМ были произведены следователем с рядом процессуальных нарушений, данное преступление осталось не раскрытым.
Ко второй группе относятся способы совершения компьютерных преступлений, основанные на действиях преступника, направленных на получение данных и машинной информации посредством использования методов аудиовизуального и электромагнитного перехвата, широко практикуемых в оперативно-розыскной деятельности правоохранительных органов.
Непосредственный активный перехват осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера, например линии принтера или телефонному проводу канала связи, либо непосредственно через соответствующий порт персонального компьютера.
Электромагнитный (пассивный) перехват основан на фиксации электромагнитных излучений, возникающих при функционировании многих средств компьютерной техники, включая и средства коммуникации. Волны, излучаемые электронно-лучевой трубкой дисплея, несущие в себе определенную информацию с помощью специальных приборов можно принимать на расстоянии до 1000 м.
Аудиоперехват или снятие информации по виброакустическому каналу является наиболее опасным и достаточно распространенным. Этот способ съема информации имеет две разновидности. Первая заключается в установке подслушивающего устройства в аппаратуру средств обработки информации. Вторая - в установке спецмикрофона на инженерно-технические конструкции за пределами охраняемого помещения (стены, оконные рамы, двери и т.п.).
Видеоперехват заключается в действиях преступника, направленных на получение информации путем использования различной видеооптической техники.
“Уборка мусора” представляет собой неправомерное использование преступником технологических отходов информационного процесса, оставленных пользователем после работы с компьютерной техникой. Например, даже удаленная из памяти компьютера информация, подлежит быстрому восстановлению и несанкционированному изъятию с помощью специальных программных средств.
К третьей группе способов совершения компьютерных преступлений относятся действия преступника, направленные на получение несанкционированного доступа к средствам компьютерной техники. К ним относятся нижеследующие:

1.“За дураком”. Этот способ используется преступником путем подключения компьютерного терминала к каналу связи через коммуникационную аппаратуру в тот момент времени, когда сотрудник, отвечающий за работу средства компьютерной техники, кратковременно покидает свое рабочее место, оставляя терминал в активном режиме.

2.“За хвост”. При этом способе съема информации преступник подключается к линии связи законного пользователя и дожидается сигнала, обозначающего конец работы, перехватывает его на себя и осуществляет доступ к системе.

3.“Компьютерный абордаж”, по существу являющийся подготовительной стадией компьютерного преступления. Данный способ совершения компьютерного преступления осуществляется преступником путем случайного перебора абонентного номера компьютерной системы с использованием модемного устройства. Иногда для этих целей используется специально созданная самодельная, либо заводская программа автоматического поиска пароля. Алгоритм ее работы заключается в том, чтобы используя быстродействие современных компьютерных устройств, перебирать все возможные варианты комбинаций букв, цифр и специальных символов, и в случае совпадения комбинации символов производить автоматическое соединение указанных абонентов.
К четвертой группе способов совершения компьютерных преступлений относятся действия преступников, связанные с использованием методов манипуляции данными и управляющими командами средств компьютерной техники. Эти методы наиболее часто используются преступниками для совершения различного рода противоправных деяний и достаточно хорошо известны сотрудникам подразделений правоохранительных органов, специализирующихся по борьбе с экономическими преступлениями. 6

§ 2. Предупреждение компьютерных преступлений.

Международный опыт борьбы с преступностью свидетельствует о том, что одним из приоритетных направлений решения задачи эффективного противодействия современной преступной деятельности является активное использование правоохранительными органами различных мер профилактического характера. Большинство зарубежных специалистов прямо указывает на то, что предупредить компьютерное преступление всегда намного легче и проще, чем его раскрыть и расследовать.
Обычно выделяются три основные группы мер предупреждения компьютерных преступлений, составляющие в своей совокупности целостную систему борьбы с этим социально опасным явлением: правовые, организационно-технические и криминалистические.
Вступлением в силу Уголовного кодекса РФ отечественное уголовное законодательство приведено в соответствие с общепринятыми международными правовыми нормами развитых в этом отношении зарубежных стран. Теперь очередь за принятием нового уголовно-процессуального законодательства, регламентирующего все возможные следственные действия и механизм их осуществления применительно к специфике компьютерных преступлений. 7
Проблемы затрудняющие предупреждение и расследование компьютерных преступлений включают в себя: выявившееся несовершенство УК (состав преступлений ст.ст.272, 274 - материальный (требует наличие перечисленных в законе общественно опасных последствий); дефицит специалистов в МВД; отсутствие наработок (методических рекомендаций по изъятию, обыску, осмотру места происшествия и т.п.); недоработанность УПК (в частности неясно, как принимать в качестве доказательства электронный документ); и некоторые другие проблемы.
Между тем общеизвестно, что одними правовыми мерами сдерживания не всегда удается достичь желаемого результата в деле предупреждения преступлений. Тогда следующим этапом становится применение мер организационно-технического характера для защиты средств компьютерной техники от противоправных посягательств на них.
Ввиду того, что компьютерные преступления все больше приобретают транснациональный характер (вспомним хотя бы дело В. Левина о проникновении в электронную сеть “Сити-банка” в 1995г.), усиливается международное сотрудничество в этой области.
Так 9-10 декабря 1997г. в Вашингтоне прошла встреча министров юстиции и внутренних дел стран “восьмерки” на которой обсуждались вопросы усиления борьбы с преступностью в сфере высоких технологий и было принято специальное Коммюнике. Во исполнение решений этой встречи Генеральной прокуратурой России совместно с МВД, ФСБ, ФСНП и ФАПСИ был разработан план мероприятий по реализации Коммюнике в России. Этот план предполагает следующие мероприятия:

1.Разpаботать порядок взаимодействия правоохранительных и иных заинтересованных министерств и ведомств Российской Федерации, а также обмена информацией в борьбе с использованием высоких технологий в преступных целях.

2.Обобщить прокурорско-следственную практику по делам о преступлениях в сфере высоких технологий и на этой основе разработать методические рекомендации на местах.

3.Организовать и провести научно-практическую конференцию с участием иностранных специалистов и практических работников по проблемам выявления пресечения и расследования преступлений в сфере высоких технологий.

5.Создать в составе экспертно-криминалистических учреждений подразделения для производства экспертиз по делам о преступлениях в сфере высоких технологий

6.Проанализировать действующее законодательство Российской Федерации по рассматриваемой проблеме, по результатам подготовить проект соответствующих законодательных актов, в том числе о внесении дополнений изменений в это законодательство.

7.Подготовить проект закона о дополнении ст.ст. 272-274 УК Российской Федерации санкциями, позволяющими осуществлять конфискацию технических средств, программного обеспечения и накопленной информации, использовавшихся в преступной деятельности.

8.Создать межведомственный центр для проведения исследований и экспертиз при расследовании преступлений, совершенных с использованием компьютерных и информационных систем, сертификации компьютерных и информационных систем на предмет достоверности и полноты данных протоколов регистрации пользователей и другой служебной информации; обучения сотрудников правоохранительных органов методике изъятия и обеспечения сохранности доказательственной базы таких преступлений.

9.Разработать программу подготовки кадров, специализирующихся для работы в сфере высоких технологий.

10.Ввести в программы обучения юридических вузов курс лекций по проблемам борьбы с преступностью в сфере высоких технологий с подготовкой учебных пособий.

11.Организовать обучение необходимого числа сотрудников для решения зада борьбы с преступностью в сфере высоких технологий и оказания помощи правоохранительным органам других стран. 8
Несомненно, проблема кадрового обеспечения правоохранительных органов стоит для России наиболее актуально. Даже в такой глубоко информатизированной стране как США сейчас принимаются срочные меры для ликвидации дефицита кадров в области компьютеризации американского общества. Для этого разработана специальная правительственная программа, включающая:
- компьютерную переподготовку людей, потерявших работу в других отраслях. На это ассигнуется 3 млн. долларов;
- организацию централизованного банка данных, доступного через Internet, в котором будут храниться сведения о вакансиях;

Широкую пропагандистскую компанию по поднятию престижа работников компьютерной сферы.
В настоящее время в США компьютерная индустрия имеет 346 тыс. вакансий, а в течение следующего десятилетия к их числу добавится еще 1,3 млн. рабочих мест.
На фоне таких цифр просто смешно говорить о компьютеризации правоохранительных органов нашей страны, где редкий следователь умеет просто печатать на компьютере, не говоря о расследовании компьютерных преступлений.
К счастью не везде ситуация настолько плоха. Уже 2 года назад в составе 3 отдела ГУЭП МВД России создано "Отделение по борьбе с хищениями денежных средств, совершаемых с использованием электронных средств доступа". Вслед за этим в С-Петербурге, Москве и нескольких других крупных городах созданы отделы (отделения) аналогичной направленности.
В сентябре 1997г. в Академии МВД России прошел семинар по компьютерным преступлениям и правам на интеллектуальную собственность. В течение пяти дней шесть агентов ФБР обучали отечественных специалистов проведению расследования в области компьютерных правонарушений.
Названия основных тем лекций звучали завораживающе: "Использование компьютеров в преступлениях", "Роль прокурора в расследовании компьютерных преступлений", "Законы о компьютерных преступлениях", "Случаи вторжения в компьютер", "Видео-компьютерные преступления". Но реальное наполнение лекций оказалось излишне обобщенным. В чем преуспели американские коллеги - так это в разработке законодательной базы. 9
Действительно, в отличие от российских специалистов, агенты ФБР имеют четкое руководство к действию в виде части 18 Свода законов. Здесь содержится множество статей, параграфов и пунктов, однозначно классифицирующих, например, ответственность за торговлю компьютерными паролями; за причинение ущерба передаче данных, повлекших за собой повреждение компьютера и информации; незаконный доступ к компьютеру, используемому правительством, и т.д. Кстати, ответственность за разного рода компьютерные преступления может составлять до 30 лет тюрьмы или до 1 млн. долл. штрафа. В ФБР введена стройная классификация с упоминанием и разбором типичных примеров: "Пирамида", "Операции с предварительно уплаченным взносом", "Спланированное банкротство" или "Мошеннические операции в телемаркетинге".
Понимание истинной квалификации российских коллег пришло к агентам ФБР после знакомства с уровнем разработок, проводимых в научных подразделениях Академии МВД. Оказалось, что многие отечественные разработки, например средство контроля за информацией, передаваемой по телефонным каналам связи, или средство построения различных систем идентификации личности ни в чем не уступают зарубежным.
Семинар лишний раз продемонстрировал, что у нас имеется все необходимое - высококвалифицированные специалисты, ресурсы и даже оборудование - для успешной борьбы с компьютерными преступлениями.
К сожалению, приходится признать, что большая часть компьютерных преступлений совершается вследствие недостаточности организационных мер в предприятиях и организациях, слабой защитой данных от несанкционированного доступа, недостаточной конфиденциальности, слабой проверки и инструктажа персонала.
Анализ материалов отечественных уголовных дел позволяет сделать вывод о том, что основными причинами и условиями, способствующими совершению компьютерных преступлений в большинстве случаев стали:

1) неконтролируемый доступ сотрудников к пульту управления (клавиатуре) компьютера, используемого как автономно, так и в качестве рабочей станции автоматизированной сети для дистанционной передачи данных первичных бухгалтерских документов в процессе осуществления финансовых операций;
2)бесконтрольность за действиями обслуживающего персонала, что позволяет преступнику свободно использовать указанную в п. 1 ЭВМ в качестве орудия совершения преступления;
3) низкий уровень программного обеспечения, которое не имеет контрольной защиты, обеспечивающей проверку соответствия и правильности вводимой информации;
4) несовершенство парольной системы защиты от несанкционированного доступа к рабочей станции и ее программному обеспечению, которая не обеспечивает достоверную идентификацию пользователя по индивидуальным биометрическим параметрам;
5) отсутствие должностного лица, отвечающего за режим секретности и конфиденциальности коммерческой информации и ее безопасности в части защиты средств компьютерной техники от несанкционированного доступа;
6) отсутствие категорийности допуска сотрудников к документации строгой финансовой отчетности, в т. ч. находящейся в форме машинной информации;
7)отсутствие договоров (контрактов) с сотрудниками на предмет неразглашения коммерческой и служебной тайны, персональных данных и иной конфиденциальной информации.
Зарубежный опыт показывает, что наиболее эффективной защитой от компьютерных правонарушений является введение в штатное расписание организаций должности специалиста по компьютерной безопасности (администратора по защите информации) либо создание специальных служб как частных, так и централизованных, исходя из конкретной ситуации. Наличие такого отдела (службы) в организации, по оценкам зарубежных специалистов, снижает вероятность совершения компьютерных преступлений вдвое. 10

Кроме того, в обязательном порядке должны быть реализованы следующие организационные мероприятия:
1) для всех лиц, имеющих право доступа к СКТ, должны быть определены категории доступа;
2)определена административная ответственность за сохранность и санкционированность доступа к информационным ресурсам;
3)налажен периодический системный контроль за качеством защиты информации;
4)проведена классификация информации в соответствии с ее важностью, дифференциация на основе этого мер защиты;
5) организована физическая защита СКТ.

Помимо организационно-управленческих мер, существенную роль в борьбе с компьютерными преступлениями могут играть меры технического характера (аппаратные, программные и комплексные).

Аппаратные методы предназначены для защиты компьютерной техники от нежелательных физических воздействий и закрытия возможных каналов утечки конфиденциальной информации. К ним относятся источники бесперебойного питания, устройства экранирования аппаратуры, шифрозамки и устройства идентификации личности.
Программные методы защиты предназначаются для непосредственной защиты информации. Для защиты информации при ее передаче обычно используют различные методы шифрования данных. Как показывает практика, современные методы шифрования позволяют достаточно надежно скрыть смысл сообщения. Например, в США, в соответствии с директивой Министерства финансов, начиная с 1984г. все общественные и частные организации были обязаны внедрить процедуру шифрования коммерческой информации по системе DES (Data Encryption Standard). Как правило, российские пользователи справедливо не доверяют зарубежным системам, взлом которых стал любимым развлечением хакеров и всяких джеймсов бондов. Однако и российские государственные системы тоже могут быть ненадежными - когда над Охотским морем советскими истребителями был сбит корейский пассажирский самолет, правительство США уже через неделю представило в ООH дешифровку переговоров наших военных летчиков со станциями слежения. Но с тех пор прошло пятнадцать лет. Разработаны, сертифицированы и активно используются десятки отечественных систем шифрования. Ряд из них имеют криптографическую защиту, то есть теоретически не могут быть взломаны за разумное время (менее десяти лет) даже сотрудниками ФАПСИ и уж тем более любопытствующими хакерами. 11
При рассмотрении вопросов, касающихся программной защиты информационных ресурсов, особо выделяется проблема их защиты от компьютерных вирусов как способа совершения компьютерного преступления. В настоящее время разрабатываемые отечественные и зарубежные программные антивирусные средства позволяют с определенным успехом (примерно 97%) опознать зараженные программные средства и их компоненты. Существующие антивирусные программные пакеты (AIDSTEST, DrWeb, SHERIFF, ADinf, Norton Antivirus и др.) позволяют обнаруживать и уничтожать большинство вирусных программ.
и т.д.................

ВВЕДЕНИЕ 4

1. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ. ОБЩАЯ ЧАСТЬ 8

1.1. Правовое регулирование отношений в области компьютерной информации

1.1.1. Основные понятия 8

1.1.2. Отечественное законодательство в области (компьютерного права(

1.2. Уголовно-правовая характеристика главы 28 УК РФ (Преступления в

сфере компьютерной информации(13

1.2.1. Общие признаки преступлений в сфере компьютерной информации

1.2.2. Уголовно-правовой анализ ст. 272 гл. 28 УК РФ (Неправомерный

доступ к компьютерной информации(16

1.2.3. Уголовно-правовой анализ ст. 273 гл. 28 УК РФ (Создание,

распространение и использование вредоносных программ для ЭВМ(18

1.2.4. Уголовно-правовой анализ ст. 274 гл. 28 УК РФ (Нарушение

правил эксплуатации ЭВМ, системы ЭВМ или их сети(20

2. РАССЛЕДОВАНИЕ 22

2.1. Понятие: значение и виды предварительного расследования 22

2.2. Понятие: и виды следственных действий 24

2.3. Следственные действия по делам рассматриваемой категории 25

2.3.1. Допрос свидетеля и потерпевшего 25

2.3.2. Следственный осмотр 27

2.3.3. Обыск и выемка 30

2.3.4. Назначение и производство экспертизы 32

2.3.5. Следственный эксперимент 33

2.3.6. Допрос обвиняемого и подозреваемого 35

3. РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ. 37

3.1. Расследование неправомерного доступа к компьютерной информации 37

3.1.1. Общая схема расследования неправомерного доступа к

компьютерной информации. 37

3.1.2. Способы краж в банковских информационно-вычислительных

системах 47

3.2. Расследование создание: распространение и использование вредоносных

программ для ЭВМ 52

3.3. Расследование нарушения правил эксплуатации ЭВМ: системы ЭВМ или их

ЗаклюЧение 68

Список использованной литературы 71

Приложение 73

ВВЕДЕНИЕ

В динамичных условиях XX в? общество постоянно сталкивается с

проблемами различного характера: порождение которых зачастую вызвано

стремлением общества к созданию более совершенных и эффективных моделей

своего существования? Сказанное в полной мере относится и к такой

специфической сфере: как область применения электронной техники и

информационных технологий? Создание электронно-вычислительной техники

четвертого и пятого поколения с потенциально неограниченными возможностями:

их широкое распространение в экономической: социальной и управленческой

сферах: появление в быту значительного количества персональных ЭВМ явились

не только новым свидетельством технического прогресса: но и с неизбежностью

повлекли за собой и негативные последствия: связанные со злоупотреблениями

при использовании средств ЭВМ: информационных технологий? Вот вкратце

история возникновения проблемы %

Первым человеком: использовавшим возможности ЭВМ для совершения

налогового преступления на сумму 620 тыс? долл? в 1969 г? в США: считается

Альфонсе Конфессоре? Последующий: даже краткий по изложению: (послужной(

список злоупотреблений с ЭВМ выглядит внушительно? В конце 70-х годов -

хищение более 10 млн? долл? из Секьюрити пасифик бэнк* 1979 г компьютерное

хищение в Вильнюсе (78584 руб?(* 1984 г?- сообщение о первом в мире

(компьютерном вирусе(* 1985 г?- вывод из строя при помощи (вируса(

(Пакистанским вирусом(более 18 тыс? компьютеров* 1989 г? - попытка

(компьютерного ограбления(на сумму более 69 млн? дол? чикагского банка

(Фэрст нэшнл бэнк(* блокировка американским студентом 6000 ЭВМ Пентагона*

международный съезд компьютерных (пиратов(в Голландии с демонстрацией

возможности неограниченного внедрения в системы ЭВМ* 1991 г?- хищение во

Внешэкономбанке на сумму в 125:5 тыс? долларов* 1992 г?- умышленное

нарушение работы АСУ реакторов Игналинской АЭС путем попытки внедрения

вирусов* 1993 г? - попытка электронного мошенничества в ЦЕ России на сумму

более 68 млрд? руб (68 млрд? руб? 309 млн? руб?(* 1995 г? - попытка

российского инженера Левина путем перевода на счета в банки 7 стран

похитить из Сити бэнк в США 10 млн? долл? 400 тысяч из которых до сих по не

обнаружены?* и наконец: в конце 1997 г? компьютерные умельцы прорвались в

(Яху(- одну популярных поисковых систем в Интернете и под угрозой

заражения всей сети компьютерным вирусом потребовали освобождения из-под

ареста одного из своих коллег?

Обвальное появление в России большого числа персональных компьютеров

импортного производства и построение на их базе компьютерных сетей: имеющих

прямой доступ к глобальным информационным системам: заставляет пристальнее

приглядеться к подлинным и мнимым опасностям: которые таит в себе

современная информатизация общества: оценить ущерб от взлома широкого

класса компьютерных сетей - от локальных до глобальных телекоммуникационных

систем? Ежегодный экономический ущерб от такого рода преступлений только в

США составляет около 100 млрд долларов: причем многие потери не

обнаруживаются или о них не сообщают по причине высокой латентности данных

преступлений (порядка 90((?? В Европе: по данным Ассоциации производителей

компьютерного обеспечения: убытки оцениваются в 6 млрд? долларов ежегодно?

Ежедневно только американские (крекеры((специалисты по (взлому(

программного обеспечения ЭВМ(крадут около 4 млн? долларов (в 2 раза

больше: чем во всех остальных кражах(? В настоящее время только в Москве с

помощью поддельной кредитной карточки для электронных расчетов за один раз

похищается порядка 300 тыс? долларов? По данным МВД РФ: потери российского

бюджета от неуплаты налогов продавцами компьютерных программ составляют 85

млн? долларов? Деньга: полученные от продажи: часто уходят в распоряжение

криминальных структур? Кроме того: 105 млн? долларов теряют российские

предприятия? В области разработки компьютерных программ и баз данных в

стране работает около шести тысяч фирм: обеспечивающих занятость более 200

тыс? человек? Если положение не изменится: этой сфере производства грозит

стагнация: поскольку программисты попросту потеряют стимулы к созданию

новых передовых программных продуктов?

Общественная опасность противоправных действий в области электронной

техники и информационных технологий выражается в том: что они могут повлечь

за собой нарушение деятельности автоматизированных систем управления и

контроля различных: включая и жизнеобеспечивающие: объектов: серьезное

нарушение работы ЭВМ и их систем? Несанкционированные действия по

уничтожению: модификации: искажению: копированию информации и

информационных ресурсов: иные формы незаконного вмешательства в

информационные системы способны вызвать тяжкие и необратимые последствия:

связанные не только с имущественным ущербом: но и с физическим вредом

людям? Опасность компьютерных преступлений многократно возрастает: когда

они совершаются в отношении функционирования объектов жизнеобеспечения:

транспортных и оборонных систем: атомной энергетики?

Вышеприведенные факты убедительно свидетельствуют о действительной

остроте проблемы с преступлениями в сере компьютерной информации?

так и непосредственную угрозу даже существованию человечества?

Практическим работникам следственных органов довольно сложно

знаниями компьютерной технологии: а также механизма обработки компьютерных

Цель данной работы – подвергнуть всестороннему изучению специфики

расследования преступлений в сфере компьютерной информации?

Для этого были поставлены следующие задачи %

1(изучение стержневых понятий по данному вопросу: а именно понятие

преступления в сфере компьютерной и понятие расследование*

2(изучение производства следственных действий по делам

3(по возможности выработать общий план расследования преступлений в

сфере компьютерной информации*

4(рассмотреть имеющиеся методики расследования преступлений в сфере

компьютерной информации и: главным образом: изучить методику: содержащуюся

в книге (Руководство для следователей((Руководство для следователей / Под

ред? Н?А? Селиванова: В?А? Снеткова – М?: ИНФРА – М: 1997? – IV: 732 с?(:

В процессе работе над дипломной работой использовалась следующая

литература% федеральные законы* учебники по уголовному праву: уголовному

процессу: и криминалистике* журнальные публикации ряда практических и

теоретических работников?

ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ? ОБЩАЯ ЧАСТЬ

1 Правовое регулирование отношений в области (компьютерной информации(

1 Основные понятия

1 Информация

Важно различать информацию как термин обыденной жизни и как правовую

идеального: она неосязаема: непотребляема (не амортизируется(и не может

быть объектом правоотношений безотносительно к ее носителю: содержанию:

идентифицирующим признакам? В праве под информацией понимаются сведения о

лицах: предметах: фактах: событиях: явлениях и процессах: содержащихся в

информационных системах? Весьма тесно связано с понятием информации и

понятие информационных ресурсов: под которыми понимаются от дельные

документы и отдельные массивы документов: документы и массивы документов в

информационных системах?

2 Компьютерная информация

Введение законодателем в Уголовный кодекс термина (компьютерная

информация(является новшеством? Ранее в Российском законодательстве:

регулирующем информационные правоотношения: определения информации как

компьютерной не существовало? Вероятней всего: определение (компьютерная(

применительно к информации возникло для отграничения данного объекта

посягательства от информационных преступлений: предусмотренных другими

разделами Уголовного кодекса РФ? Крылов предлагает следующее

криминалистическое определение компьютерной информации как специального

объекта преступного посягательства? Компьютерная информация есть сведения:

знания или набор команд (программа(: предназначенные для использования в

ЭВМ или управления ею: находящиеся в ЭВМ или на машинных носителях -

идентифицируемый элемент ин формационной системы: имеющей собственника:

установившего правила ее использования?

3 Конфиденциальная информация

Понятие конфиденциальной информации было введено в отечественную

правовую практику с принятием Таможенного кодекса Российской Федерации? В

ст? 16 приводится точное и емкое определение: конфиденциальная информация -

это информация: не являющаяся общедоступной и могущая нанести ущерб правам

и законным интересам предоставившего ее лица? В законе (Об информации:

информатизации и защите информации((ст? 2(предлагается другая

формулировка: документированная информация: доступ к которой ограничивается

в соответствии с законодательством Российской Федерации (Указ Президента РФ

(Об утверждении перечня сведений конфиденциального характера» от 06:03:97г?

Конфиденциальными в соответствии с законом являются: в частности:

такие виды информации: как:

ст?ст? 275: 276: 283: 284 УК РФ(*

передаваемая путем переписки: телефонных переговоров: почтовых

телеграфных или иных сообщений (ч? 2 ст? 23 Конституции РФ: ст? 138 УК РФ(*

касающаяся тайны усыновления (ст? 155 УК РФ(*

139 ГК РФ и ст? 183 УК РФ(: банковскую тайну (ст? 183 УК РФ(: личную тайну

(ст? 137 УК РФ(: семейную тайну (ст? 137 УК РФ(: информация: являющаяся

правах(: ст? 146 УК РФ(*

информация: непосредственно затрагивающая права и свободы гражданина

или персональные данные (Федеральный закон (Об информации: информатизации и

защите информации(: ст? 140 УК РФ(и др?

4 Информационные ресурсы

Понятие информационных ресурсов: весьма тесно связано с понятием

информации под которыми понимаются отдельные документы и отдельные массивы

документов: документы и массивы документов в информационных системах: в

частности: в банках данных (ст?2 Федерального закона (Об информации:

информатизации и защите информации((?

5 Компьютерное право

Термин (компьютерное право(возник в промышленно развитых странах в

середине нашего столетия в связи с широким использованием средств

вычислительной техники и других: связанных с ними технических средств: в

различных сферах общественной деятельности и частной жизни и формированием

отношений: возникающих в процессе производства и применения новых

информационных технологий? В самостоятельную отрасль права оно не

выделилось ни в одной стране мира и состоит из нормативно-правовых актов

разного уровня: относящихся к различным отраслям права % государственному:

административному: гражданскому: уголовному и т л? В России аналогичное

законодательство чаше всего называется (законодательством в сфере

информатизации(и охватывает: по разным оценкам: от 70 до 500 НПА (включая

НПА: которыми предусматривается создание отраслевых или специализированные

автоматизированных систем: и не включая НПА? регулирующие на общих

основаниях хозяйственную деятельность субъектов на рынке новых

информационных технологий(? 13]

6 Неправомерный доступ к компьютерной информации

В специальной литературе под неправомерным доступом к компьютерной

информации понимается несанкционированное собственником информации

ознакомление лица с данными: содержащимися на машинных носителях или в ЭВМ?

В? С? Комиссаров: д? ю? н?: профессор: определяет под неправомерным

доступом к компьютерной информации получение возможности виновным лицом на

ознакомление с информацией или распоряжения ею по своему усмотрению:

совершаемое без согласия собственника либо иного уполномоченного лица?

Самостоятельной формой неправомерного доступа являются случаи введения в

компьютерную систему: сеть или в определенный массив информации без

согласия собственника этого массива или иного лица заведомо ложной

информации: которая искажает смысл и направленность данного блока

информации??

7 Уничтожение информации

Уничтожение информации - это приведение ее полностью либо в

существенной части в непригодное для использования по назначению

состояние?

8 Блокирование информации

Блокирование информации - это создание недоступности: невозможности ее

использования в результате запрещения дальнейшего выполнения

последовательности команд либо выключения из работы какого-либо устройства:

или выключения реакции какого-либо устройства ЭВМ при сохранении самой

информации?

9 Модификация информации

Под модификацией понимается изменение первоначальной информации без

согласия ее собственника или иного законного лица?

10 Копирование информации

Копирование информации - это снятие копии с оригинальной информации с

сохранением ее не поврежденности и возможности использования по

назначению?

11 Нарушение работы ЭВМ: системы ЭВМ или их сети

Под нарушением работы ЭВМ: системы ЭВМ или их сети следует понимать

нештатные ситуации: связанные со сбоями в работе оборудования: выдачей

неверной информации: отказе в выдаче информации: выходом из строя

(отключением(ЭВМ: элементов системы ЭВМ или их сети и т?д? Однако во всех

этих случаях обязательным условием является сохранение физической целости

ЭВМ: системы ЭВМ или их сети? Если наряду с названными последствиями

нарушается и целостность компьютерной системы: как физической веши: то

содеянное требует дополнительной квалификации по статьям о преступлениях

против собственности?

12 Машинные носители

Под машинными носителями следует понимать мобильные устройства

накопления информации: обеспечивающие взаимодействие ЭВМ с окружающей

средой (накопители на гибких и жестких: а также записываемых

магнитооптических дисках: стримеры и т? д?(?

13 Система ЭВМ

Система - это совокупность взаимосвязанных ЭВМ и их обеспечения:

предназначенная для повышения эффективности их работы?

14 Сеть ЭВМ

Сеть - совокупность распределенных на какой-либо территории и

взаимосвязанных для коллективного пользования ими ЭВМ?

2 Отечественное законодательство в области (компьютерного права(

Законодательство России в области (компьютерного права(начало

формироваться с конка 1991 года? Оно базируется на нормах Конституции и

Гражданского кодекса и включает следующие основные законы: (О средствах

массовой информации((27?12?91г? №2124-1(: Патентный закон РФ (от

23?09?92г? №3517?1(? О правовой охране топологий интегральных микросхем (от

23?09 92г №3526-1(: О правовой охране программ для электронных

вычислительных машин и баз данных (от 23 09?92г? №3523-1(: О товарных

знаках: знаках обслуживания и наименования мест происхождения товаров (от

23?09 92г? №3520-1(: Основы законодательства об Архивном фонде РФ и архивах

№5351-1(: О государственной тайне-(от 21?07 93 г? №5485-1(: Об обязательном

экземпляре документов (от 29?12 94 Г? №77?-ФЗ(: О связи (от 1602 95 г? №15-

ФЗ(: Об информации: информатизации и защите информации (от 20 02 95 г? №24-

ФЗ(? Об участии в международном информационном обмене (от 04 07 96 г? № 85-

ФЗ(? Значительный пласт компьютерного права составляют указы Президента РФ:

которые касаются? прежде всего: вопросов формирования государственной

политики в сфере информатизации: (включая организационные механизмы(:

создания системы право вой информации и информационно-правового со

трудничества с государствами СНГ: обеспечения ин формацией органов

государственной власти: мер по защите информации (в частности:

шифрования(?

Конституция РФ непосредственно не регулирует отношения в области

производства и применения новых информационных технологий: но создает

предпосылки для такого регулирования: закрепляя права граждан свободно

искать: получать: передавать: производить и распространять информацию любым

законным способом (ч 4 ст? 29(: право граждан на охрану личной тайны (ч 1

ст 24 и другие(: обязанности государства: в частности: по обеспечению

возможности ознакомления гражданина с документами и материалами:

непосредственно затрагивающими его права и свободы (ч 2 ст 24(?

Соответствующее законодательство формирует механизмы реализации этих

2 Уголовно-правовая характеристика главы 28 УК РФ (Преступления в сфере

компьютерной информации(

1 Общие признаки преступлений в сфере компьютерной информации

Последствия неправомерного использования информации могут быть самыми

разнообразными - это не только нарушение неприкосновенности

интеллектуальной собственности: но и разглашение сведений о частной жизни

граждан: имущественный ущерб в виде прямых убытков и неполученных доходов:

потеря репутации фирмы: различные виды нарушений нормальной деятельности

предприятия: отрасли и т? д? Поэтому совершенно оправданно то: что

преступления данного вида помещены в раздел IX «Преступления против

общественной безопасности и общественного порядка»? Таким образом: если

исходить из учения о четырехзвенной структуре объекта преступления: общим

объектом компьютерных преступлений будет выступать совокупность всех

общественных отношений: охраняемых уголовным законом* родовым -

общественная безопасность и общественный порядок* видовым - совокупность

общественных отношений по правомерному и безопасному использованию

информации* непосредственный объект трактуется: исходя из названий и

диспозиций конкретных статей? Чаще всего непосредственный объект основного

состава компьютерного преступления сформулирован альтернативно: в

квалифицированных составах количество их: естественно: увеличивается?

Практически все анализируемые преступления относятся к преступлениям

средней тяжести: т? е? их максимальная наказуемость в виде лишения свободы

не превышает 5 лет? Исключением является лишь создание использование и

распространение вредоносных программ для ЭВМ: повлекшее по неосторожности

тяжкое последствие: которое наказывается лишением свободы на срок от 3 до 7

лет и поэтому относится к тяжким преступлениям? При характеристике

объективной стороны рассматриваемых составов: отмечается: что большинство

из них конструктивно сформулированы как материальные: поэтому предполагают

не только совершение общественно опасного деяния: но и наступление

общественно опасных последствий: а также установление причинной связи между

этими двумя признаками? Однако в силу ч? 2 ст? 9 временем совершения

каждого из этих преступлений будет признаваться время окончания именно

деяния независимо от времени наступления последствий? Сами же общественно

опасные деяния чаще всего выступают здесь в форме действий и лишь иногда -

как бездействие? В одном случае такой признак объективной стороны состава

преступления: как способ его совершения: сформулирован в качестве

обязательного признака основного и квалифицированного составов? В остальных

он: а также время: место: обстановка: орудия: средства совершения

преступления могут быть учтены судом в качестве смягчающих или отягчающих

обстоятельств?

Из всех признаков субъективной стороны значение будет иметь только

один - вина? При этом: исходя из ч? 2 ст? 24: для всех преступлений данного

вида необходимо наличие вины в форме умысла: и лишь два квалифицированных

состава предусматривают две ее формы: умысел по отношению к деянию и

неосторожность в отношении наступивших общественно опасных последствий?

Факультативные признаки субъективной стороны так же: как и в вопросе о

стороне объективной: не будут иметь значения для квалификации преступления?

Так: мотивами совершения таких деяний чаще всего бывают корысть либо

хулиганские побуждения: но могут быть и соображения интереса: чувство

мести* не исключено совершение их с целью скрыть другое преступление и т?

д? Естественно: что особую трудность вызовет проблема отграничения

неосторожного и невиновного причинения вреда: что связано с повышенной

сложностью и скрытностью процессов: происходящих в сетях и системах ЭВМ?

Субъект нескольких составов является специальным? В остальных случаях

им может стать: в принципе: любой человек: особенно если учесть

всевозрастающую компьютерную грамотность населения? Ответственность за

преступления против компьютерной безопасности наступает с 16 лет (ст? 20

Диспозиции статей 28-й главы описательные: зачастую - бланкетные или

отсылочные? Так: для применения ряда их необходимо обратиться к ст? 35 УК:

к нормативно-правовому акту об охране компьютерной информации: правилам

эксплуатации ЭВМ и т? п?

Санкции - альтернативные: за исключением двух квалифицированных

составов: где они - в силу тяжести последствий преступления - «урезаны» до

относительно-определенных?

2 Уголовно-правовой анализ ст? 272 гл? 28 УК РФ (Неправомерный доступ к

компьютерной информации(

Эта статья: которая: как и последующие: состоит из 2 частей: содержит

достаточно много признаков: обязательных для объекта: объективной и

субъективной сторон состава преступления? Непосредственным объектом ее

являются общественные отношения по обеспечению безопасности компьютерной

информации и нормальной работы ЭВМ: их системы или сети? Предметом

преступления будет компьютерная (машинная(информация: содержащаяся на

машинном носителе: в ЭВМ: их системе или сети: охраняемая законом: т?е?

изъятая из открытого оборота на основании закона: иного нормативного

правового акта: а также правил внутреннего распорядка: основанных на

названных правовых актах?

Состав преступления сформулирован как материальный: причем если деяние

в форме действия определено однозначно (неправомерный доступ к охраняемой

законом компьютерной информации(: то последствия хотя и обязательны: могут

быть весьма разнообразны: 1(уничтожение информации: 2(ее блокирование: 3(

модификация: 4(копирование: 5(нарушение работы ЭВМ: 6(то же - для

системы ЭВМ: 7(то же- для их сети? Деяние: как видно из диспозиции статьи:

предполагает наличие двух обязательных признаков - информация должна

охраняться законом: а доступ к ней должен быть неправомерен: т? е?

пользователь ЭВМ не имел права вызывать ее: знакомиться с ней: а тем более

распоряжаться ею? Среди способов совершения такого доступа можно назвать:

использование чужого имени: изменение физического адреса технического

устройства: подбор пароля: нахождение и использование (пробелов(в

программе: любой другой обман системы защиты информации? Вопрос о том:

когда окончено данное деяние: должен решаться так? Моментом окончания его

является момент отсылки пользователя компьютеру последней интерфейсной

независимо от наступления дальнейших последствий? Однако преступлением это

деяние станет только лишь при наличии последнего условия? Все действия:

выполненные до подачи последней команды: будут образовывать состав

неоконченного преступления? Что касается преступных последствий: то под

уничтожением информации следует понимать такое изменение се состояния: при

котором она перестает существовать в силу утраты основных качественных

признаков: под блокированием - невозможность доступа к ней со стороны

законного пользователя: под модификацией - видоизменение: характеризующееся

появлением новых (очевидно: нежелательных(свойств: под копированием -

получение точного или относительно точного воспроизведения оригинала (опять-

таки без соответствующей санкции(: под нарушением работы - остановку

действия программы: ее зацикливание: замедление работы: нарушение порядка

выполнения команд: ущерб самой аппаратной части и другие последствия?

Субъективная сторона основного состава характеризуется виной в форме

умысла: прямого или косвенного: лицо должно осознавать общественную

опасность своего действия: предвидеть возможность или неизбежность

наступления общественно опасных последствий и желать их наступления: либо

сознательно допускать их: либо относиться к ним безразлично? Естественно:

установление наличия в деянии виновного умысла: а не неосторожности: будет

существенно затруднено: хотя бы потому: что при различных состояниях

вычислительной системы (причем часто неизвестных преступнику(одни и те же

действия могут приводить к разным последствиям?

Субъектом преступления: указанного в ч? 1 ст? 272: может быть любое

вменяемое физическое лицо: достигшее 16 лет: кроме: конечно: легального

пользователя данной компьютерной информации?

Санкция основного состава альтернативно предусматривает три вида

наказаний: штраф: исправительные работы и лишение свободы? Первый: в свою

очередь: может быть двух видов: кратный минимальному размеру оплаты труда

(от 200 до 500(и кратный размеру зарплаты или иного дохода осужденного

(период от 2 до 5 месяцев(? Исправительные работы могут быть назначены в

размере от 6 месяцев до 1 года: а лишение свободы - от 6 месяцев до 2 лет?

Часть 2 ст? 272 предусматривает в качестве квалифицирующих признаков

несколько новых: характеризующих объективную сторону и субъект состава? Это

совершение деяния: 1(группой лиц по предварительному сговору* 2(

организованной группой* 3(лицом с использованием своего служебного

положения* 4(лицом: имеющим доступ к ЭВМ: их системе или сети? Если

описание первых двух признаков дано в ст? 35 УК: то специальный субъект

двух последних можно трактовать как отдельных должностных лиц:

программистов: операторов ЭВМ: наладчиков оборудования: специалистов-

пользователей автоматизированных рабочих мест и т? д Заметим: однако: что

вряд ли оправданно отнесение слов (те же действия(- т? е? неправомерный

доступ - к лицам: имеющим доступ к ЭВМ: системе: сети: поскольку их

обращение к компьютерной информации: чаще всего: правомерно? Санкция за

квалифицированные виды данного преступления ужесточена: в нее введен новый

вид наказания (арест на срок от 3 до 6 мес?(: размеры остальных увеличены:

штраф от 500 до 800 минимальных размеров оплаты труда или зарплаты за

период от 5 до 8 месяцев* исправительные работы от 1 года до 2 лет* лишение

свободы до 5 лет?

3 Уголовно-правовой анализ ст? 273 гл? 28 УК РФ (Создание: распространение

и использование вредоносных программ для ЭВМ(

Статья 273 явилась преемницей ст? 269 проекта УК (Создание:

использование и распространение вирусных программ(? Смена дефиниций

произошла от того: что термин “вирусная программа” “компьютерный вирус”

понимается в теории программирования несколько в ином значении: более

узком? В случае принятия только такого типа программ в качестве средства

совершения данного преступления произошло бы неоправданное смещение в

понимании такого средства? Во первых: компьютерный вирус может быть

безвредным и карать за его внесение при помощи уголовного закона было бы

бессмысленным: а во вторых: существует множество программ другого типа:

приводящих к столь же нежелательным последствиям: как и в случае действия

вредоносных вирусов?

Непосредственным объектом данного преступления являются общественные

отношения по безопасному использованию ЭВМ: ее программного обеспечения и

информационного содержания?

Обязательными признаками объективной стороны ч? 1 ст? 273 будут два:

характеризующих способ и средство совершения преступления Это: во-первых:

то: что последствия должны быть несанкционированными: во-вторых: наличие

самой вредоносной программы или изменения в программе?

С субъективной стороны преступление: предусмотренное ч? 1 ст? 273 К:

может быть совершено только с прямым умыслом? Виновный сознает: что он

создает вредоносную компьютерную программу или вносит соответствующие

изменения в существующую: а равно использует либо распространяет такую

программу или машинный носитель с ней? Желает этого? Мотив и цель при этом

не имеют значения: но могут быть Учтены при назначении наказания? Если же

совершение данного преступления происходит с целью совершить другое

преступление: например: хищение материальных средств: повреждение или

уничтожение компьютерной сети и т?д?: то содеянное подлежит квалификации по

совокупности ст? 273 и соответствующей статьи УК РФ?

Субъектом данного преступления может быть любое лицо: достиг шее 16-

летнего возраста?

Санкция предусматривает один основной вид наказания (лишение свободы

на срок до 3 лет(и один дополнительный (штраф в размере 200-500

минимальных размеров оплаты труда или зарплаты либо иного дохода лица за

период 2-5 мес?(? Частью 2 ст? 273 криминализируется более опасное

преступление: те же деяния: повлекшие тяжкие последствия? Это -

преступление с материальным составом и с двумя формами вины: по отношению к

действиям присутствует умысел: а к общественно опасным последствиям -

неосторожность: легкомыслие или небрежность?

Санкция данной части - относительно-определенная: лишение свободы на

срок от 3 до 7 лет? Таким образом: именно это преступление из всей главы

(Тяжкие последствия(- оценочное понятие: наличие их в каждом

конкретном случае определяется: исходя из особенностей дела? Так: в данном

случае под тяжкими последствиями можно понимать смерть одного или

нескольких человек: причинение тяжкого вреда здоровью: катастрофы:

серьезную дезорганизацию работы: крупный материальный ущерб и т? п?

4 Уголовно-правовой анализ ст? 274 гл? 28 УК РФ (Нарушение правил

эксплуатации ЭВМ, системы ЭВМ или их сети(

Целью действия ст? 274 должно быть предупреждение невыполнения

пользователями своих профессиональных обязанностей: влияющих на сохранность

хранимой: и перерабатываемой информации? Непосредственный объект

преступления: предусмотренного этой статьей:- отношения по соблюдению

правил эксплуатации ЭВМ: системы или их сети: т? е? конкретно аппаратно-

технического комплекса? Под таковыми правилами понимаются: во-первых:

Общероссийские временные санитарные нормы и правила для работников

вычислительных центров: во-вторых: техническая документация на

приобретаемые компьютеры: в-третьих: конкретные: принимаемые в определенном

учреждении или организации: оформленные нормативно и подлежащие доведению

до сведения соответствующих работников правила внутреннего распорядка?

Нарушение этих правил (несоблюдение: ненадлежащее соблюдение либо прямое

нарушение(может быть осуществлено путем как активного действия: так и

бездействия? Состав ч? 1 сформулирован как материальный? При этом

общественно опасные последствия заключаются в одновременном наличии двух

факторов: 1(уничтожения: блокирования или модификации охраняемой законом

информации ЭВМ* 2(вызванного этим существенного вреда? Поскольку речь идет

о правилах эксплуатации именно ЭВМ: т? е? аппаратно-технической структуры:

то и нарушение их должно затрагивать только техническую сторону

несоблюдения требований безопасности компьютерной информации: а не

организационную или правовую?

С субъективной стороны преступление: предусмотренное ч? 1 ст? 274:

может быть совершено умышленно - как с прямым: так и с косвенным умыслом?

Мотив и цель виновного для квалификации содеянного значения не имеют: но

могут быть учтены при назначении наказания?

Субъект данного преступления специальный -лицо: имеющее доступ к ЭВМ:

системе ЭВМ или их сети (программист: оператор ЭВМ: техник по обслуживанию

Санкция ч? 1 ст? 274 состоит из трех альтернативных видов наказания:

лишение права занимать определенную должность или заниматься определенной

деятельностью на срок до 5 лет: обязательные работы от 180 до 240 часов и

ограничение свободы до 2 лет? Часть 2 ст? 274 - состав с двумя формами

вины: предусматривающий в качестве квалифицирующего признака наступление по

неосторожности тяжких последствий? Содержание последних: очевидно:

аналогично таковому для ч? 2 ст? 273? Санкция нормы существенно отличается

от предыдущей: только (лишение свободы до 4 лет(?

РАССЛЕДОВАНИЕ?

1 Понятие: значение и виды предварительного расследования

Расследование (предварительное расследование(: стадия уголовного

процесса: осуществляемая в форме дознания или предварительного следствия? В

ходе расследования осуществляется процессуальная деятельность: направленная

на выяснение обстоятельств совершения преступления: виновных в нем лиц и т?

д??: т? е? на доказывание всех тех фактов и обстоятельств: которые входят в

предмет доказывания по делу расследование завершается принятием итогового

процессуального решения (прекращение уголовного дела: направление

уголовного дела в суд) или приостанавливается по основаниям: указанным в

Расследование уголовных дел часто называют предварительным

расследованием? Обусловлено это тем: что оно приводит к предварительным

выводам и предшествует разбирательству в суде уголовных дел?

Предварительное расследование представляет собой деятельность особо

уполномоченных государством органов по установлению события преступления:

по розыску и изобличению виновного или виновных в совершении преступления:

по возмещению причиненного преступлением ущерба и принятию мер по

устранению причин совершенного преступления и предупреждению новых ?

Стадия предварительного расследования следует непосредственно за

стадией возбуждения уголовного дела? Ее содержанием является деятельность

органа дознания: следователя и прокурора: направленная на то: чтобы с

помощью производства следственных действий по собиранию доказательств

быстро и полно раскрыть преступление: всесторонне и объективно установить

обстоятельства дела: изобличить виновных в совершении данного преступления:

обеспечить привлечение их к уголовной ответственности и подготовить

материалы уголовного дела для судебного разбирательства? Кроме этого: по

конкретному уголовному делу необходимо выяснить причины и условия:

способствовавшие совершению преступления: принять меры к их устранению: а

также принять меры к возмещению причиненного преступлением ущерба?

Расследование определяется как предварительное потому: что оно

осуществляется до судебного разбирательства дела: в ходе которого: как

известно: решается вопрос о виновности лица в совершении преступления и

назначается наказание за совершенное деяние? Однако в судебном заседании

исследуются в основном материалы: собранные на предварительном следствии?

Поэтому: для того: чтобы суд имел возможность разрешить уголовное дело и

вынести законный: обоснованный и справедливый приговор: орган расследования

должен собрать достаточные доказательства: которые могут быть положены в

основу приговора? Помимо этого: на предварительном следствии могут быть

установлены обстоятельства: дающие основание прекратить уголовное дело?

Предварительное расследование проводится по подавляющему большинству

дел: направляемых для разбирательства в суд? Особый порядок прохождения

уголовных дел предусмотрен лишь по делам частного обвинения (ст? 27 УПК) и

по делам с протокольной формой досудебной подготовки материалов (гл? 34

УПК)? Однако и по ним в определенных случаях также может быть проведено

предварительное следствие или дознание?

Предварительное расследование по действующему уголовно-процессуальному

законодательству происходит в двух формах - предварительное следствие и

дознание? Основной формой расследования является предварительное следствие?

Это определяется: во-первых: тем: что законодатель относит к этой сфере

производство по большинству уголовных дел (ст? 128 УПК): а во-вторых: тем:

что предварительное следствие может проводиться и по делам: относимым к

компетенции органов дознания: если это признает необходимым суд или

прокурор? Осуществление всей этой деятельности возложено на ряд специально

уполномоченных органов ?

2 Понятие: и виды следственных действий

Процессуальные действия: совершаемые в ходе дознания и