Главная страница
Навигация по странице:

  • ГЛАВА 1. КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКА КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ. ОБСТОЯТЕЛЬСТВА, ПОДЛЕЖАЩИЕ УСТАНОВЛЕНИЮ

  • ГЛАВА 2. ТИПИЧНЫЕ СЛЕДСТВЕННЫЕ СИТУАЦИИ НА ПЕРВОНАЧАЛЬНОМ ЭТАПЕ РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЯ 2.1. Ситуации, возникающие на стадии проверки информации о преступлении

  • преступления в компьютерной свере. диплом. В связи с этим, одной из первоочередных задач, стоящих перед органами внутренних дел, является разработка и совершенствование средств, приемов и методов расследования вышеупомянутой группы преступлений


    Скачать 104.29 Kb.
    НазваниеВ связи с этим, одной из первоочередных задач, стоящих перед органами внутренних дел, является разработка и совершенствование средств, приемов и методов расследования вышеупомянутой группы преступлений
    Анкорпреступления в компьютерной свере
    Дата03.11.2022
    Размер104.29 Kb.
    Формат файлаdocx
    Имя файладиплом.docx
    ТипДокументы
    #768938
    страница1 из 4
      1   2   3   4


    ВВЕДЕНИЕ

    За последние 15-20 лет в числе выявленных корыстных преступлений широкое распространение получили преступные посягательства, связанные с использованием разнообразных средств электронно-вычислительной техники во многих технологических процессах. Например, массовый характер приобрели хищения наличных и безналичных денежных средств в крупных и особо крупных размерах в учреждениях, организациях и на предприятиях всех форм собственности, применяющих автоматизированные компьютерные системы для обработки и электронной передачи данных первичных бухгалтерских документов, отражающих кассовые операции, движение материальных ценностей и другие разделы учета.

    Кроме того, преступления, совершенные с использованием компьютер­ной техники, в связи с отсутствием достаточной судебной практики и сложно­сти уголовно-правовой оценки, представляют собой трудноразрешимые задачи для российских правоохранительных органов, ввиду неоднозначного определе­ния таковых преступлений в нормативных правовых актах. Это, в свою оче­редь, предполагает уточнение понятия и содержания преступлений в сфере компьютерной информации, под которыми, по нашему мнению, понимаются общественно опасные деяния, направленные на нарушение целостности и кон­фиденциальности компьютерной информации, содержащейся в компьютерной системе, совершенные с использованием средств электронно-вычислительной техники,

    В связи с этим, одной из первоочередных задач, стоящих перед органами внутренних дел, является разработка и совершенствование средств, приемов и методов расследования вышеупомянутой группы преступлений.

    Необходимо отметить, что сложность расследования преступлений в сфере компьютерной информации обусловлена целым рядом причин, среди ко­торых можно выделить следующие:

    быстрое старение компьютерных знаний и навыков (новые образцы ком­пьютерной техники и программного обеспечения появляются настолько быст­ро, а число фирм производителей столь велико, что даже специалисту трудно уследить за нововведениями);

    информационные процессы протекают с очень высокими скоростями, что отрицательно сказывается на сборе доказательств;

    преступления в сфере компьютерной информации обычно совершаются специалистами в этой области знаний и, в случае их противодействия, рассле­дование существенно затрудняется;

    отсутствие следственной и судебной практики по делам этой категории;

    несовершенство законодательной базы, регулирующей отношения в сфе­ре информации и др.

    За последний период принято большое количество нормативных право­вых актов по вопросам защиты информации. Из них лишь немногие относятся к рассматриваемой сфере и касаются только общих положений (например. Закон РФ «О безопасности», «Об информации, информатизации и защите информа­ции»). Само определение понятий «компьютерная информация», «неправомер­ный доступ» имеют широкое толкование и неоднозначны по своему содержа­нию.

    Приходится констатировать, что процесс компьютеризации общества привел к возникновению новых видов преступных посягательств, ранее не известных отечественной юридической науке и практике, связанных с использованием средств электронно-вычислительной техники и информационно-обрабатывающих технологий. Данные преступления стали называться компьютерными, исходя из аналогов и терминологии зарубежной юридической практики. Как свидетельствует статистика, в последнее время количество компьютерных преступлений неуклонно увеличивается, возрастает их удельный вес по размерам похищаемых сумм и другим видам ущерба в общей доле материальных потерь от обычных видов преступлений.

    Например, из материалов одного уголовного дела известно, что по заказу некоей московской коммерческой структуры лицам, входящим в состав организованной преступной группы, с целью устранения конкурента заказчика удалось осуществить неправомерный доступ к компьютерной информации австрийского банка и таким образом блокировать его работу в течение суток. Криминальная операция была осуществлена с использованием широко распространенных ЭВМ и средств связи.

    ГЛАВА 1. КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКА

    КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ.

    ОБСТОЯТЕЛЬСТВА, ПОДЛЕЖАЩИЕ УСТАНОВЛЕНИЮ
    Криминалистическая характеристика компьютерных преступлений отличается от уже известных преступных посягательств определенной спецификой. Основные структурные элементы преступлений данного вида обладают существенным своеобразием. В первую очередь выделяют следующие криминалистически значимые сведения1:

    - о личности правонарушителя;

    - о мотивах и целях его преступного поведения;

    - о типичных способах подготовки, совершения и сокрытия преступления;

    - о времени, месте и обстановке посягательств.

    Обстановка совершения компьютерного преступления включает в себя материальные, производственные и социально-психологические факторы среды, в которой происходит преступное деяние. Она способна влиять на формирование всех остальных элементов криминалистической характеристики преступления рассматриваемой категории, определять особенности поведения преступника и потерпевшей стороны.

    Наиболее важным компонентом обстановки подготовки, исполнения и сокрытия преступления в данном случае являются специфические условия деятельности потерпевших сторон ( физических и юридических лиц ) и среди них следующие объективные:

    - вид деятельности или род занятия (сфера деятельности - хозяйственная, коммерческая, управленческая, производственная, информационная, посредническая, финансовая, топливно-энергетическая, транспортная, услуг и т. д.);

    - форма собственности предприятия или физического лица, правовой режим отдельных видов имущества, в т. ч. информации и информационных ресурсов;

    - назначение и структура организации производственного процесса, характер потребляемых ресурсов и выпускаемой продукции (в т. ч. и интеллектуальной);

    - система учета и отчетности;

    - кадровое и материально-техническое обеспечение;

    - вид используемых СВТ, связи и телекоммуникаций, их так-

    тико-технические данные и конструктивное несовершенство;

    - погодные условия;

    - наличие необходимых помещений и оборудования;

    - порядок отпуска и реализации продукции, ценностей;

    - наличие и техническое состояние средств учета, защиты информации, охраны и т. д.

    К субъективным условиям относятся такие факторы социально-психологического и организационно-управленческого характера как1:

    - отступление от технологических режимов обработки информации, правил производства, проведения пусконаладочных, ремонтных, регламентных (техническое обслуживание) работ, эксплуатации СВТ, а также учета, хранения, распределения и расходования ценностей;

    - несовершенство этих правил;

    - отсутствие или несовершенство средств защиты информации;

    - нарушение правил работы с охраняемой законом компьютерной информацией;

    - необоснованность использования СВТ в конкретных технологических процессах и операциях;

    - неудовлетворительная организация производственных процессов, наличие одновременно ручных и автоматизированных этапов обработки документов;

    - психологически неправильные межличностные взаимоотношения руководителей с подчиненными и другими работниками и т. д.

    Субъективные факторы могут существенно влиять на обстановку совершения компьютерных преступлений и определенным образом формировать ее. Существенным компонентом криминалистической характеристики преступлений, связанных с использованием СВТ, являются сведения об особенностях личности правонарушителя.

    На жаргонном языке компьютерных правонарушителей называют «хэкерами», «крэкерами» и «фрэкерами». Эти названия произошли от соответствующих английских слов «hacker», «cracker» и «phracker», первое из которых обозначает пользователя ЭВМ, системы ЭВМ или их сети, занимающегося несанкционированным поиском способов получения неправомерного доступа к СВТ и охраняемой законом компьютерной информации, второе - пользователя ЭВМ, системы ЭВМ или их сети, занимающегося «взломом» (модификацией, блокированием, уничтожением) программно-аппаратных средств защиты компьютерной информации, охраняемых законом, третье - субъекта, специализирующегося на совершении преступлений в области электросвязи с использованием конфиденциальной компьютерной информации. Данные лица обычно обладают достаточно высокими специальными познаниями и практическими навыками в области новых компьютерных технологий. Как правило, это увлеченные компьютерной техникой школьники, студенты и молодые специалисты, совершенствующиеся на этом виде деятельности.

    По последним данным, хэкеры в России объединены в региональные группы, издают свои электронные средства массовой информации (газеты, журналы, электронные доски со срочными объявлениями), проводят электронные конференции, имеют свой жаргонный словарь, который постоянно пополняется и распространяется с помощью компьютерных бюллетеней. В таких « литературных» источниках имеются все необходимые сведения для повышения мастерства начинающего правонарушителя - методики и конкретные способы совершения и сокрытия компьютерных преступлений от самых простых и до очень изощренных и сложных. Российские хэкеры тесно контактируют с зарубежными, обмениваются с ними опытом по глобальным телекоммуникационным каналам электросвязи.

    Возраст преступников колеблется от 15 до 45 лет. Например, по данным некоторых исследователей, на момент совершения преступления возраст 33% преступников не превышал 20 лет, 13% - старше 40 лет и 54% - 20-40 лет1.

    Стоит подчеркнуть, что 87% преступников - это служащие предприятий, учреждений и организаций, в которых было совершено преступление.

    Характерные мотивы и цели компьютерных преступлений следующие:

    - незаконное получение денег, ценных бумаг, кредита, материальных ценностей, товаров, услуг, привилегий, льгот, квот, недвижимости, топливно-сырьевых и энергетических ресурсов, стратегического сырья;

    - уклонение от уплаты налогов, платежей, сборов и т. п.;

    - легализация (отмывание) преступных доходов;

    - подделка или изготовление поддельных документов, штампов, печатей, бланков, денежных билетов в корыстных целях;

    - получение конфиденциальной информации в корыстных или политических целях;

    - месть на почве личных неприязненных отношений с администрацией или сослуживцами по работе;

    - дезорганизация валютной системы страны в корыстных или политических целях;

    - дестабилизация обстановки в стране, территориально-административном образовании, населенном пункте (в политических целях);

    - дезорганизация работы учреждения, предприятия или системы с целью вымогательства, устранения конкурента или в политических целях;

    - стремление скрыть другое преступление;

    - хулиганские побуждения и озорство;

    - исследовательские цели;

    - демонстрация личных интеллектуальных способностей или превосходства.

    Время совершения преступлений рассматриваемой категории лишь в относительно редких случаях устанавливается с точностью до дня и очень редко - до часов и минут. Такая точность обычно требуется при выявлении отдельных эпизодов преступной деятельности. Как правило, время совершения данных преступных деяний исчисляют различными по продолжительности периодами, связанными с деятельностью определенных лиц или организаций. При этом согласно ч. 2 ст. 9 УК РФ временем совершения каждого преступления признается время окончания общественно опасного деяния независимо от момента наступления последствий.

    Местом совершения компьютерных преступлений являются как конкретные точки и участки территории, так и те учреждения, организации, предприятия и системы, в которых используется то или иное средство электронно-вычислительной техники в каком-либо технологическом процессе1. Следовательно, по делам данной категории мест совершения преступных посягательств может быть несколько, в том числе значительно удаленных друг от друга и расположенных как в разных странах, так и на различных континентах. Последнее возможно по причине практически неограниченного радиуса действия и мобильности электронных средств связи и телекоммуникаций, неотъемлемой частью которых являются СВТ.

    Ярким примером этому может служить одно из уголовных дел, расследование которого осуществлялось отечественными правоохранительными органами в тесном контакте с правоохранительными органами США. Возбуждено оно было в отношении В. Левина - гражданина Российской Федерации, 13-ти русских с иностранным подданством, а также гражданина Нидерландов, которые вступили в сговор на похищение денежных средств в крупных размерах, принадлежащих «City Bank of America», расположенному в Нью-Йорке. Образовав устойчивую преступную группу, они в период с конца июня по сентябрь 1994 года, используя электронную компьютерную систему телекоммуникационной связи ИНТЕРНЕТ и преодолев семь рубежей многоконтурной защиты от несанкционированного доступа, с помощью персонального компьютера из офиса АО «Сатурн», находящегося в городе Санкт-Петербурге, вводили в систему управления наличными фондами указанного банка ложные сведения. В результате этих действий преступники осуществили около 40 переводов денежных средств на общую сумму 10 млн 700 тыс. 952 доллара США со счетов клиентов названного банка, находящихся в 10 странах мира - США, Канаде, Мексике, Аргентине, Новой Зеландии, Арубе, Колумбии, Гонконге, Индонезии, Уругвае, на счета лиц, входящих в состав преступной группы и проживавших в 7-ми других странах - США, Финляндии, Израиле, Швейцарии, Германии, России и Нидерландах.

    Важнейшим и определяющим элементом криминалистической характеристики любого, в том числе и компьютерного преступления, является совокупность данных, характеризующих способ его совершения.

    Все способы подготовки, совершения и сокрытия компьютерных преступлений имеют свои индивидуальные, присущие только им признаки, по которым их можно распознать и классифицировать в отдельные общие группы. При этом в качестве основного классифицирующего признака выступает метод, с помощью которого преступником осуществляется целенаправленное воздействие на средства вычислительной техники и компьютерную информацию. Выделяют следующие общие группы1:

    1. изъятие СВТ;

    2. перехват информации;

    3. несанкционированный доступ к СВТ и компьютерной информации;

    4. манипуляция данными и управляющими командами;

    5. комплексные методы.

    К первой относятся традиционные способы совершения преступлений, в которых действия преступника направлены на изъятие чужого имущества. Под чужим имуществом в данном случае понимается любое СВТ. С уголовно-правовой точки зрения подобные преступные деяния будут квалифицироваться по совокупности соответствующими статьями УК Российской Федерации. Например, как свидетельствуют материалы одного из уголовных дел, в г. Волжском Волгоградской области преступники, перепилив с помощью ножовки по металлу прутья оконных металлических решеток, проникли в 3.00 час. в необорудованный охранной сигнализацией операционный зал Сбербанка, откуда похитили два системных блока персональных компьютеров стандартной конфигурации типа IBM PC/AT386 и PC/AT286, содержащих в своей постоянной памяти сведения на всех вкладчиков - физических и юридических лиц, кредиторов - с полными установочными данными. Такой способ совершения компьютерного преступления достаточно прост и традиционен и относится к рассматриваемой группе, как и те, которые связаны с противоправным изъятием различных физических носителей ценной информации - дискет, оптических и магнитооптических компакт-дисков, пластиковых карт, интегральных микросхем и т. п.

    Ко второй группе способов совершения компьютерных преступлений относятся те, которые основаны на получении преступником компьютерной информации посредством использования методов аудиовизуального и электромагнитного перехвата, широко практикуемые в оперативно-розыскной деятельности. К ним, в частности, относятся1:

    1) Пассивный (бесконтактный) перехват, осуществляемый путем дистанционного перехвата электромагнитных излучений, испускаемых при работе СВТ:

    - перехват оптических сигналов (изображений) в видимом, инфракрасном (ИК) и ультрафиолетовом (УФ) диапазонах волн (осуществляется преступником с помощью оптических, оптикоэлектронных, телевизионных, тепловизионных, лазерных, фото- и других визуальных средств съема информации);

    - перехват акустических сигналов, распространяющихся в воздушной, водной и твердой средах (осуществляется с использованием акустических, гидроакустических, виброакустических, лазерных и сейсмических средств;

    - перехват электромагнитных сигналов, распространяющихся по техническим каналам основных и вспомогательных средств и систем в виде паразитных информативных физических полей: побочных электромагнитных излучений и наводок (ПЭМИН), паразитных модуляций ВЧ сигналов, паразитных информативных токов и напряжений, образуемых за счет эффекта электроакустического преобразования сигналов в сетях электросвязи, электрофикации, электрочасофикации, охранно-пожарной сигнализации, в сетях СВТ, в блоках СВТ и т. п.

    2) Активный (контактный) перехват, осуществляемый путем непосредственного подключения к СВТ или системе передачи данных с помощью различных штатных оперативно-технических и специально изготовленных, разработанных, приспособленных и запрограммированных средств негласного получения информации, иногда с использованием скрытых (замаскированных, зашифрованных) каналов. В данном случае преступник может целенаправленно воздействовать на СВТ в целом, его составляющие, на систему санкционирования доступа, на каналы передачи данных и на саму компьютерную информацию.

    К третьей группе - относятся способы совершения компьютерного преступления, направленные на получение преступником несанкционированного доступа к СВТ, например, с использованием метода легендирования («электрик», «сантехник», «мастер по ремонту телефонов», «сотрудник рекламного агентства», «сотрудник сервисной обслуживающей организации» и т. п.), а также путем несанкционированного подключения к системе передачи компьютерной информации с целью перехвата управления вызовом абонента сети «на себя» и т. п.

    Четвертая группа - это действия преступника, связанные с использованием методов манипуляции входными-выходными данными и управляющими командами средств вычислительной техники. Они используются очень часто и достаточно хорошо известны сотрудникам подразделений по борьбе с экономическими преступлениями, например, осуществление подмены входных и выходных данных бухгалтерского учета в процессе автоматизированной обработки документов или внесение умышленного изменения в существующую программу, заведомо приводящего к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети. В качестве наглядных примеров можно привести такие способы, как «троянский конь», «троянская матрешка», «салями», «воздушный змей», «временная» или «логическая бомба», «люк», «компьютерный вирус» и т. п.

    К пятой группе относятся комплексные способы совершения компьютерного преступления, основанные на применении преступником двух и более способов различных групп, причем один из них всегда используется как основной, а другие выполняют вспомогательные функции, например, сокрытие следов преступления.

    Обобщение практики расследования компьютерных преступлений позволяет выделить следующие основные обстоятельства, подлежащие обязательному установлению и доказыванию по делам рассматриваемой категории1:

    1) Наличие преступления (либо это правонарушение иного рода); непосредственная причина (причины) нарушения безопасности компьютерной информации и орудий ее обработки; не является ли происшедшее следствием непреодолимых факторов.

    2) Объект преступного посягательства (данное обстоятельство имеет решающее значение для применения следователем той или иной методики расследования конкретного преступления или их совокупности).

    3) Предмет преступного посягательства.

    4) Способ совершения преступления.

    1. Наименование и назначение объекта, где совершено преступление.

    1. Конкретное место совершения преступления в данном предприятии, учреждении, организации, на участке местности; наличие иных мест совершения преступления (было ли преступление совершено дистанционно из-вне помещения - по каналам электросвязи и локальной вычислительной сети).

    2. Режим работы объекта.

    3. Средства вычислительной техники и компьютерной информации, с помощью которых совершено преступление (тип, вид, модификация, функциональное назначение, техническое состояние и другие характеристики). Конкретный терминал или участок сети (абонентский номер, код, шифр, рабочая частота).

    4. Режим работы СВТ.

    5. Возможность утечки конфиденциальной информации.

    6. Период (дата, время) совершения преступления.

    7. Размер материального ущерба, из чего он складывается.

    8. Служебные действия и операции технологического процесса, с которыми связано преступление; перечень должностных лиц или работников, несущих ответственность и имеющих непосредственное отношение к данным действиям (операциям) в силу технологии производства или командно-административного управления.

    9. Мотив совершения преступления (корысть, месть, хулиганские побуждения, демонстрация личных интеллектуальных способностей, с целью сокрытия другого преступления и др.); цели, преследуемые и достигнутые преступником; наличие у преступника в момент совершения преступления состоянии внезапно возникшего сильного душевного волнения, аффекта, либо психического заболевания (информационного невроза или компьютерной фобии).

    10. Субъект преступления, его характеристика. Если преступление совершено группой лиц, анализ ее состава и роли каждого соучастника.

    11. Наличие причинной связи деяний с наступившими последствиями. Необходимо проверить и доказать, что именно деяния данного лица и обязательно те, которые ему инкриминируются, являются причиной наступивших последствий, например, наличие минимально необходимых специальных познаний у преступника.

    12. Причины и условия, способствовавшие подготовке, совершению и сокрытию преступления; факторы усугубившие их проявление (нарушения нормативных актов, положений, инструкций, правил, организации работы другими лицами, кем именно и по каким причинам; не подлежат ли они привлечению к уголовной ответственности за допущенные нарушения, способствовавшие совершению расследуемого преступления, например, по ст. 274 УК РФ).

    ГЛАВА 2. ТИПИЧНЫЕ СЛЕДСТВЕННЫЕ СИТУАЦИИ НА ПЕРВОНАЧАЛЬНОМ ЭТАПЕ РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЯ

    2.1. Ситуации, возникающие на стадии проверки информации о преступлении

    Раскрывать преступления, совершаемые с использованием средств электронно-вычислительной техники, сложно, т. к. нередко преступники прибегают к различным уловкам, маскируют свои преступные деяния многочисленными объективными и субъективными причинами, которые действительно могут иметь место. К ним, как правило, относятся следующие1:

    1) Естественные:

    - стихийные бедствия, природные явления (пожары, землетрясения, наводнения, ураганы, смерчи, тайфуны, циклоны и т.п.);

    - самопроизвольное разрушение элементов, составляющих СВТ.

    2) Обусловленные неумышленной деятельностью человека в

    следствии непреодолимых факторов. Это ошибки в следующих случаях:

    - при создании (изготовлении) СВТ (недочеты проектирования, в т. ч. системы защиты, кодирования информации, в изготовлении элементов СВТ);

    - в процессе работы (эксплуатации) СВТ (неадекватность концепции обеспечения безопасности СВТ; недочеты управления системой защиты, ошибки персонала, сбои и отказы оборудования и программного обеспечения, ошибки при производстве пусконаладочных и ремонтных работ).

    Эти ошибки часто используются преступниками в личных корыстных целях для прикрытия преступных деяний, поэтому в процессе расследования разграничить административные правонарушения и преступления бывает нелегко.

    Поводами и основаниями для возбуждения уголовных дел о преступлениях в сфере компьютерной информации чаще всего служат:

    - заявления граждан (конкретных потерпевших);

    - сообщения с предприятий, учреждений, от организаций и должностных лиц (базирующиеся, как правило, на материалах контрольно-ревизионных проверок и сообщениях служб безопасности);

    - сведения, полученные в результате проведения оперативно-розыскных мероприятий;

    - статьи, заметки и письма, опубликованные в средствах массовой информации;

    - непосредственное обнаружение следователем, прокурором или судом признаков преступления.

    Обычно, возбуждению уголовного дела предшествует предварительная проверка материалов, поступивших в правоохранительные органы. В этой связи, следователь может заблаговременно ознакомиться с собранными по делу материалами, совместно с оперативными сотрудниками выбрать в тактическом отношении наиболее оптимальный момент для возбуждения дела, а также определить характер и последовательность первоначальных следственных действий, организационных и иных мероприятий. Как показывает практика, успех расследования преступления, связанного с использованием СВТ, обеспечивают быстрота и решительность действий следователя в самые первые часы производства по делу, организованное взаимодействие с оперативными подразделениями, а также наличие специалиста в области СВТ.

    Например, в отдельных случаях оперативные работники должны выяснить (проверить) некоторые конкретные вопросы и материалы, произвести задержание преступника, выполнить другие мероприятия оперативного характера. Промедление при этом недопустимо, т. к. может привести к утечки информации, утрате материальных следов, уничтожению документов и идентификационных признаков предметов, которые в дальнейшем могут использоваться в качестве вещественных доказательств.

    В ходе предварительной проверки материалов при решении вопроса о возбуждении уголовного дела следователь должен прежде всего получить четкое и полное представление о характере деятельности и структуре объекта, где возможно было совершено преступление, изучить конкретные условия его деятельности, существующий там порядок учета и отчетности, систему товаро- и документооборота, коммуникативные и иные тактико - технические характеристики используемой компьютерной техники, организацию охраны информации1. Необходимо также хорошо знать служебные обязанности лиц, имеющих прямые или косвенные отношения к ценностям, которые стали предметом правонарушения.

    Для того чтобы детально разобраться в особенностях деятельности потерпевшей стороны (физического или юридического лица), следователю необходимо ознакомиться с соответствующей справочной литературой, изучить ведомственные нормативные акты. Исключительно важное значение при расследовании компьютерных преступлений имеют консультации со специалистами, в качестве которых могут выступать любые лица, обладающие необходимыми знаниями и опытом2. Как правило, ими могут быть квалифицированные работники различных организаций, осуществляющих свою деятельность в области компьютерных и телекоммуникационных технологий, но большее предпочтение следует отдавать сотрудникам Государственной технической комиссии при Президенте Российской Федерации, действующей на основании Указа Президента Российской Федерации № 9 от 5.01.92 г. «О создании Государственной технической комиссии при Президенте Российской Федерации»; Федерального агентства правительственной связи и информации (ФАПСИ).

    Тактика и последовательность проведения первоначальных следственных действий, оперативно-розыскных и организационных мероприятий зависят от сложившейся следственной ситуации. По делам рассматриваемой категории можно выделить следующие исходные следственные ситуации:

    I. Информация о причинах возникновения общественно опасных деяний, способе их совершения и личности правонарушителя отсутствует.

    II. Имеются сведения о причинах возникновения преступления, способе его совершения, но нет сведений о личности преступника.

    III. Известны причины возникновения преступления, способы его совершения и сокрытия, личность преступника и другие обстоятельства.

    В первых двух следственных ситуациях обычно планируют и осуществляют следующие первоначальные следственные действия, оперативно-розыскные и организационные мероприятия:

    1. Допрос заявителя или лиц, на которых указано в исходной информации как на возможных свидетелей.

    2. Решение вопроса о возможности задержания преступника с поличным и о необходимых в связи с этим мероприятиях.

    3. Вызов необходимых специалистов для участия в осмотре места происшествия.

    4. Осмотр места происшествия.

    5. Проведение оперативно-розыскных мероприятий в целях установления причин совершения преступления, выявления лиц, виновных в его совершении, обнаружения следов и других вещественных доказательств.

    6. Выемка и последующий осмотр средств электронно-вычислительной техники, предметов, материалов и документов (в т. ч. находящихся в электронной форме на машинных носителях информации), характеризующих производственную операцию, в ходе которой по имеющимся данным совершены преступные действия.

    7. Допросы свидетелей (очевидцев).

    8. Допросы подозреваемых (свидетелей), ответственных за данный участок работы, конкретную производственную операцию и защиту конфиденциальной информации.

    9. Обыски на рабочих местах и по месту проживания подозреваемых.

    10. Назначение программно-технической, радиотехнической, технической, бухгалтерской и иных экспертиз.

    Дальнейшие действия планируются с учетом дополнительной информации.

    Для третьей следственной ситуации может быть предложена следующая программа расследования и действий следователя на первоначальном этапе:

    1. Изучение поступивших материалов с позиций их полноты, соблюдения норм уголовно-процессуального законодательства и порядка передачи в органы следствия. При необходимости принятие мер к получению недостающей информации.

    2. Возбуждение уголовного дела.

    3. Вызов необходимых специалистов для участия в осмотре места происшествия.

    4. Осмотр места происшествия.

    5. Личные обыски задержанных, их рабочих мест и места проживания.

    6. Допрос подозреваемых.

    7. Выемка и осмотр вещественных и письменных доказательств.

    8. Изъятие и осмотр подлинных документов, удостоверяющих личность задержанных, а также документов, характеризующих те производственные операции, в процессе которых допущены нарушения и преступные действия (в т. ч. и тех документов, которые находятся в электронной форме на машинных носителях информации).

    9. Допрос лиц, названных в документах, переданных в следственные органы, как допустивших нарушения, ответственных за работу (денежные средства, материальные ценности, услуги и т. п.) по фактам установленных нарушений.

    10. Истребование, а при необходимости производство выемки нормативных актов и документов, характеризующих порядок и организацию работы в данном подразделении (в т. ч. с конфиденциальной информацией, бланками строгой отчетности, использование СВТ и т. п.).

    11. Допрос свидетелей, причастных к соответствующим производственным операциям или подозреваемых в связях с лицами, совершившими преступные действия.

    12. Анализ полученной информации и решение вопроса о необходимости назначения экспертиз, проведения ревизии или проверки, в т. ч. повторной (по каким позициям, за какой период и с участием каких специалистов).



      1   2   3   4


    написать администратору сайта