Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Учеб метод пособие. - rita.netnado.ru o_O
Главная
Поиск по ключевым словам:
Похожие работы
Название работы Кол-во страниц Размер
Основные конструктивные элементы средств вычислительной техники. 1 9.07kb.
Методические указания к курсовому проектированию по дисциплине «Техническое... 1 248.19kb.
Семинар Труд и трудовой процесс 1 13.45kb.
Семинар Труд и трудовой процесс 1 28.33kb.
Кутафин О. Е. Конституционное право России: учебник. 3-е изд 6 1899.62kb.
Специальность (группа) Число бюджетных мест 1 42.18kb.
"Понятие и система криминалистической тактики, ее роль в раскрытии... 1 303.29kb.
О понятии технико-криминалистического обеспечения раскрытия и расследования... 1 98.54kb.
Компьютерное моделирование Особенности компьютерного моделирования 1 55.94kb.
1. Этапы развития вычислительной техники и программного обеспечения 8 1074.26kb.
Занятие №19 Игрушки. Звуки [з], [з,], буква З,з 1 28.33kb.
Правила внутреннего распорядка для обучающихся в оу 1 149.05kb.
Публичный отчет о деятельности моу кассельская сош 2 737.71kb.
Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной - страница №1/6



МИНИСТЕРСТВО ВНУТРЕННИХ ДЕЛ

РОССИЙСКОЙ ФЕДЕРАЦИИ

---------------------------------------------------------------------

ЦЕНТР ИНФОРМАЦИОННОГО

И НАУЧНО-МЕТОДИЧЕСКОГО

ОБЕСПЕЧЕНИЯ КАДРОВОЙ ПОЛИТИКИ


Благодарим Вас за посещение http://Ndki.narod.ru

В.Б. Вехов




ОСОБЕННОСТИ РАССЛЕДОВАНИЯ

ПРЕСТУПЛЕНИЙ, СОВЕРШАЕМЫХ С

ИСПОЛЬЗОВАНИЕМ СРЕДСТВ

ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ
Учебно-методическое пособие

Москва  2000


В.Б. Вехов. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Учеб. - метод. пособие. Изд. 2-е, доп. и испр. – М.: ЦИ и НМОКП МВД России, 2000. – 64 с.

В учебно-методическом пособии рассмотрены понятие и криминалистическая характеристика преступлений, совершаемых с использованием средств электронно-вычислительной техники; обстоятельства, подлежащие установлению и доказыванию по делам данной категории; типичные следственные ситуации и действия следователя на первоначальном этапе расследования преступления; особенности тактики производства следственных действий и организационных мероприятий. Даны примерные образцы процессуальных документов по оформлению отдельных следственных действий.

Предназначено для курсантов, слушателей, преподавателей и адъюнктов образовательных учреждений МВД России, а также практических работников правоохранительных органов, занимающихся вопросами раскрытия и расследования данных преступлений.

С учетом специфических проблем, рассматриваемых в пособии, редакция в ряде случаев оставила без изменения авторский стиль изложения и профессиональную терминологию.



Рецензенты: доктор юридических наук, профессор Д.П. Котов,

кандидат юридических наук, профессор Е.И. Казаков,

начальник отдела методического обеспечения Следственного управления УВД Волгоградской области В.А. Ковин.

© В.Б. Вехов, 1998

© ЦИ и НМОКП МВД России, 2000

ВВЕДЕНИЕ


Анализ состояния дел в отраслях хозяйства и управления страны свидетельствует о том, что за последние 15-20 лет в числе выявленных корыстных преступлений широкое распространение получили преступные посягательства, связанные с использованием разнообразных средств электронно-вычислительной техники (СВТ) во многих технологических процессах. Например, массовый характер приобрели хищения наличных и безналичных денежных средств в крупных и особо крупных размерах в учреждениях, организациях и на предприятиях всех форм собственности, применяющих автоматизированные компьютерные системы для обработки и электронной передачи данных первичных бухгалтерских документов, отражающих кассовые операции, движение материальных ценностей и другие разделы учета.

Подобную тенденцию можно проиллюстрировать следующими примерами. Так, в августе 1991 г. было совершено хищение 125,5 тысяч долларов США во Внешэкономбанке СССР, что по курсу Госбанка СССР, действовавшему на день причинения ущерба, составило 4 млн 16 тыс. рублей. В октябре 1993 г. было совершено покушение на хищение денежных средств в крупных размерах из Главного расчетно-кассового центра (РКЦ) Центрального банка России по г. Москве на сумму 68 млрд 309 млн 768 тыс. рублей. В апреле 1994 г. аналогичное преступление было совершено в РКЦ г. Махачкалы на сумму 35 млрд 1 млн 557 тыс. рублей. В 1996 г. была проведена целая серия подобных преступлений: в городах Миасс и Златоуст совершены 2 покушения на хищение, причем в обоих случаях запущенный в ЭВМ вирус (вредоносная программа) стер всю информацию о лицах, направивших запросы на снятие банковских денег; в г. Екатеринбурге двое сотрудников СТЗ-банка путем внесения изменений в компьютерную программу похитили 50 млн рублей и т. д.

Приходится констатировать, что процесс компьютеризации общества привел к возникновению новых видов преступных посягательств, ранее не известных отечественной юридической науке и практике, связанных с использованием средств электронно-вычислительной техники и информационно-обрабатывающих технологий. Данные преступления стали называться компьютерными, исходя из аналогов и терминологии зарубежной юридической практики. Как свидетельствует статистика, в последнее время количество компьютерных преступлений неуклонно увеличивается, возрастает их удельный вес по размерам похищаемых сумм и другим видам ущерба в общей доле материальных потерь от обычных видов преступлений.

Например, из материалов одного уголовного дела известно, что по заказу некоей московской коммерческой структуры лицам, входящим в состав организованной преступной группы, с целью устранения конкурента заказчика удалось осуществить неправомерный доступ к компьютерной информации австрийского банка и таким образом блокировать его работу в течение суток. Криминальная операция была осуществлена с использованием широко распространенных СВТ и средств связи.

Анализируя нынешнее развитие ситуации с точки зрения будущего, специалисты прогнозируют рост организованной преступности, связанной с использованием в корыстных целях электронных средств, одним из которых является персональный компьютер. Предполагается, что в ближайшее время различные учреждения и организации все больше будут полагаться на обработку данных с помощью ЭВМ и новых информационных технологий. По мере развития техники все большее число стран будет подключаться к существующим и вновь образуемым компьютерным информационным сетям, на которых в настоящее время базируется вся мировая экономика, что неизбежно приведет к появлению у преступных групп и сообществ еще большего желания обогатиться. По данным ФБР США, российские специалисты - компьютерщики, входящие в состав отечественных преступных групп и сообществ, осуществляющих свою преступную деятельность на территориях США и западноевропейских стран и обладающих достаточным финансовым и кадровым потенциалом, без особого труда могут «взломать» почти любые коды и получить неправомерный доступ к коммерческим секретам крупнейших многонациональных корпораций. В результате таких действий десятки миллионов долларов в считанные минуты незаконно снимаются со счетов корпораций и переводятся на оффшорные счета, используемые преступниками. Согласно оценкам специалистов, ежемесячно совершается около тысячи подобных « операций », проследить за которыми ни отечественные, ни зарубежные правоохранительные органы пока не могут.

Начиная с 1992 г., отечественным преступным группировкам с помощью СВТ и новейших электронных средств спутниковой связи удалось подключиться к международной подпольной банковской системе для проведения собственных расчетно-кассовых операций в целях финансового обеспечения преступной деятельности.

По данным Следственного комитета МВД России, с начала 90-ых годов значительную распространенность и повышенную общественную опасность получили различного рода хищения, совершаемые с применением пластиковых карт, являющихся носителями охраняемой законом компьютерной информации. В 1996 г. в целом по Российской Федерации было возбуждено 40 уголовных дел по результатам преступлений данной категории, общий ущерб по которым составил 5 млн. долларов США. Так, только по одному из них к уголовной ответственности было привлечено 25 человек, совершивших 300 хищений денежных средств с использованием пластиковых кредитных карточек и поддельных слипов на сумму 600 тыс. долларов. Стоит отметить, что при проведении экспертизы названных платежных документов специалисты были удивлены столь высоким качественным уровнем их подделки.

Расследование подобных преступлений вызывает серьезные затруднения в документировании преступной деятельности, выявлении преступников, требует привлечения специалистов в области вычислительной техники, новейших средств электросвязи и защиты конфиденциальной информации. В настоящее время в Главном управлении по борьбе с экономическими преступлениями МВД России функционирует специализированное подразделение по борьбе с хищениями денежных средств, совершаемых с использованием ЭВМ. В 1999 году было также создано отдельное управление по борьбе с преступлениями в сфере высоких технологий.

Особенностям расследования преступных посягательств данной категории и посвящается настоящая работа.

Глава 1


ПОНЯТИЕ «КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ»
Компьютерные преступления многоаспектны и потому могут относиться к самым различным видам преступных посягательств и отличаться не только по объекту посягательства, но и по способам, мотивам и другим признакам. Единственным основанием отнесения преступления к данной категории является наличие средства вычислительной техники как носителя охраняемой законом компьютерной информации, выступающего в качестве объекта или орудия совершения преступления. Поэтому криминалистическая характеристика компьютерных преступлений отличается определенной спецификой.

Стержневой основой компьютерных преступлений являются предусмотренные уголовным законом общественно опасные деяния, посягающие на безопасность компьютерной информации и орудий ее обработки, выделенные в специальную главу № 28 «Преступления в сфере компьютерной информации» Уголовного кодекса Российской Федерации. Под компьютерной информацией законодателем при этом понимается информация на машинном носителе, в ЭВМ, системе ЭВМ или их сети, т. е. машинная информация, циркулирующая в вычислительной среде, зафиксированная на физическом носителе в форме, доступной восприятию ЭВМ, или передающаяся по каналам электросвязи посредством электромагнитных сигналов из одной ЭВМ в другую, из ЭВМ на периферийное устройство, либо на управляющий датчик оборудования.

Данная глава предусматривает деяния, в которых предметом посягательства является СВТ как информационная структура и материальный носитель информации, а именно:

- неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети (ст. 272 УК РФ);

- создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами (ст. 273 УК РФ);

- нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим к ним доступ, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ (ст. 274 УК РФ).

В соответствии со ст. 2 Закона «Об информации, информатизации и защиты информации», под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Информация обязательно должна быть чужой для преступника и защищенной от неправомерного использования.

Следует подчеркнуть, что конфиденциальная информация - зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать, доступ к которой ограничивается в соответствии с законодательством Российской Федерации (ст. 2 Закона «Об информации, ...») - всегда будет чужой для лица, не имеющего к ней допуска. При этом, законодательством России ограничивается доступ к следующим основным видам информации, которые одновременно подлежат обязательной защите, а именно:

- сведения, отнесенные к государственной тайне соответствующим Федеральным Законом «О государственной тайне», под которыми на основании ст. 5 понимается информация в области военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которой может нанести ущерб безопасности России (Закон РФ «О государственной тайне» и ст. ст. 275, 276, 283, 284 УК РФ);

- сведения, передаваемые путем переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений (ч. 2 ст. 23 Конституции РФ и ст. 138 УК РФ);

- сведения, отнесенные к служебной, коммерческой или банковской тайне:


  • в соответствии со ст. 139 Гражданского кодекса России, информация составляет служебную или коммерческую тайну в случае, когда она имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законном основании и обладатель информации принимает меры к охране ее конфиденциальности;

  • в соответствии со ст. 183 Уголовного кодекса России незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну подлежат уголовной ответственности;

- сведения, являющиеся объектом авторских и смежных прав (Закон РФ «Об авторском праве и смежных правах» и ст. 146 УК РФ);

- сведения, имеющие статус персональных данных, под которыми в соответствии со ст. 11 Федерального Закона «Об информации, информатизации и защиты информации» понимается информация о гражданах, т. е. сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность, - касающиеся тайны усыновления (удочерения) - ст. 155 УК РФ; нарушения неприкосновенности частной жизни (личной или семейной тайны) - ст.137 УК РФ; отказа в предоставлении гражданину информации, непосредственно затрагивающей его права и свободы, либо предоставление гражданину неполной или заведомо ложной информации - ст. 140 УК РФ.

Последствия неправомерного использования информации могут быть различные, например: нарушение неприкосновенности интеллектуальной собственности, разглашение сведений о частной жизни граждан, имущественный ущерб в виде прямых убытков и неполученных доходов, потеря репутации, различные виды нарушений нормальной деятельности предприятий, учреждений, организаций и целых отраслей и т. д.

В то же время физическое повреждение или уничтожение исключительно аппаратно-технического СВТ, незаконное завладение им как предметом, обладающим материальной ценностью, квалифицируется как посягательство на чужое имущество по ст. 158 - 168 главы 21 «Преступления против собственности» УК РФ, тогда как преступления в сфере компьютерной информации, условно говоря, сопряжены с посягательством на иной предмет - информацию, сосредоточенную внутри этих СВТ и одновременно являющихся ее материальными носителями в виде разнообразных карт, лент, дисков, микросхем, кристаллов и т. д.

Возможен также вариант, когда СВТ одновременно выступает в качестве как предмета, так и орудия совершения преступления, например, физическое повреждение аппаратно - технического СВТ (экрана монитора, дисковода, принтера и т. д.) с помощью вредоносной программы, нестандартного физического носителя машинной информации либо запрограммированного специального технического устройства. В этих случаях квалификация содеянного должна проводиться по совокупности статей глав о преступлениях против собственности и в сфере компьютерной информации, поскольку страдают два объекта уголовно-правовой охраны, равно как и в других подобных случаях.

Аппаратно-техническое средство электронно - вычислительной техники как орудие совершения преступления рассматривается наравне с такими, как оружие, транспортное средство, любое техническое приспособление. В этом смысле его использование имеет прикладное значение, например, для хищения, шпионажа, убийства, легализации денежных средств, уклонения от уплаты платежей и налогов, подделки документов, незаконного распространения порнографических материалов, изготовления поддельных кредитных либо иных расчетных карт, нарушения правил безопасности движения транспорта и международных полетов, разглашение государственной тайны и т. д. Поэтому такого рода действия самостоятельных составов преступлений не образуют, а квалифицируются по различным статьям Уголовного кодекса.

При использовании компьютерной информации в качестве средства совершения другого преступления, она сама становится предметом общественно опасного деяния в связи с тем, что невозможно противоправно воспользоваться информацией, хранящейся в ЭВМ, не нарушив при этом ее правовой защиты, т. е. не совершив хотя бы одного из действий, перечисленных в ст. 20 Закона «Об информации, информатизации и защиты информации» РФ, а именно: утечки (неправомерного выхода сведений за пределы контролируемой правообладателем территории), хищения, утраты, искажения, подделки, уничтожения (невозможности восстановления), модификации (существенного видоизменения первоначальной информации без согласия правообладателя, затрудняющее законное пользование информацией), копирования (аутентичного по содержанию частичного или полного воспроизведения оригинала машинной информации в любой форме на физическом носителе без согласия правообладателя), блокирования (создания препятствий к свободному пользованию информации при одновременной сохранности ее исходной формы).

В том случае, если сведения, находящиеся в конкретной ЭВМ, правомерно употребляемые ее законным пользователем не пострадают, то неизбежно подвергнутся ущербу те, с которыми она связана сетью или через машинные носители информации. Таким образом, ответственность за подобные деяния должна наступать по правилам идеальной совокупности преступлений, например, при совершении хищения с использованием СВТ.1

Несмотря на достаточно четкое определение элементов объективной стороны, вопросы квалификации компьютерных преступлений вызывают у следователей известную трудность.



следующая страница >>