ОСТРОУШКО Александр Владимирович




ОСТРОУШКО Александр Владимирович

 

 

Организационные аспекты методики расследования преступлений в сфере компьютерной информации

 

Специальность 12. 00. 09.-уголовный процесс; криминалистика;

теория оперативно-розыскной деятельности

 

 

А в т о р е ф е р а т

диссертации на соискание ученой степени

кандидата юридических наук

 

Волгоград 2000


 

 


Работа выполнена на кафедре криминалистики Волгоградского юридического института МВД России.

 

Научный руководитель - кандидат юридических наук, доцент ПОПОВА В.В.

Официальные оппоненты:

- доктор юридических наук, профессор БЫКОВ В.М.;

- кандидат юридических наук, доцент ВЕХОВ В.Б.

 

Ведущая организация:

Следственный комитет при МВД России.

 

 

Защита диссертации состоится 13 апреля 2000 года в 14 часов на заседании диссертационного совета Д-052.07.01 в Волгоградском юридическом институте МВД России по адресу: 400089, г. Волгоград, ул. Историческая, 130.

 

С диссертацией можно ознакомиться в библиотеке Волгоградского юридического института МВД России.

 

 

Автореферат разослан «_____» марта 2000 г.

 

 

Ученый секретарь

диссертационного совета Д-052.07.01

Волгоградского юридического

института МВД России

доктор юридических наук

Н. И. ПИКУРОВ


Общая характеристика работы

 

Актуальность темы исследования. Глубокие социально-экономические преобразования в России и ее интеграция с мировым сообществом привели не только к позитивным достижениям общественного развития, но и к резкому росту преступности.

Негативную роль в обострении криминальной ситуации в стране оказывают проявления социально-экономического кризиса августа 1998 года. Так, за первые четыре месяца 1999 года количество зарегистрированных преступлений увеличилось на 21,3%, что почти в пять раз превышает показатель за аналогичный период прошлого года. Увеличивается число тяжких преступлений, удельный вес которых превысил 61,3%. Происходит выделение наиболее социально-опасных – организованных форм ее проявления, связанных с незаконным оборотом наркотиков, коррупцией, наемными убийствами и др.[1].

Наиболее характерным для современных организованных преступных групп является рост их криминального профессионализма и дальнейшее совершенствование технической оснащенности, базирующееся на новейших достижениях научно-технического прогресса.

Практика свидетельствует о том, что компьютерная техника все чаще выступает в качестве орудия совершения преступлений. В настоящее время ущерб, наносимый компьютерными преступлениями, сопоставим с преимуществами, получаемыми от внедрения современных компьютерных технологий. По данным МВД России, ежегодный материальный ущерб от посягательств в сфере компьютерной информации превышает 20 миллиардов рублей[2].

Участились случаи использования компьютерной техники организованными преступными группами, наметилась тенденция распространения последствий компьютерных преступлений на межгосударственный уровень. Все это позволяет сделать вывод, что компьютерная преступность в нашей стране стала объективной реальностью и требует детального исследования.

Преступления в сфере компьютерной информации представляют угрозу для различных сфер жизнедеятельности современного общества. Большую общественную опасность представляли, например: покушение на хищение 68 млрд. руб. в Центральном банке России в сентябре 1993 года; несанкционированное вмешательство в работу автоматизированной системы управления Ингалинской АЭС, повлекшее за собой нарушение ее работы; поражение компьютерным вирусом весной 1999 года издательско-полиграфического комплекса города Екатеринбурга, в результате чего более чем на сутки был приостановлен выпуск периодических печатных изданий.

В связи с повышенной опасностью компьютерной преступности и ее возрастающего негативного воздействия на мировое сообщество, в рамках ООН регулярно проводится работа, целью которой является поиск адекватных путей противодействия данному виду преступлений. Во многих развитых странах для борьбы с преступными действиями, связанными с противоправным использованием компьютерной техники, уже создана довольно действительная правовая база.

За последние пять лет, с целью приведения в соответствие с общепринятыми международными правовыми нормами, произошли значительные изменения и в отечественном законодательстве. Так, в 1994 году была разработана и сегодня успешно реализуется Концепция информационной безопасности Российской Федерации, приняты и введены в действие Федеральные законы, изданы Указы Президента и постановления правительства Российской Федерации.

Уголовный кодекс Российской Федерации, вступивший в силу с 1 января 1997 года, впервые установил правовые основы информационной безопасности. Главой 28 - «Преступления в сфере компьютерной информации» предусмотрены конкретные составы, предусматривающие посягательства на информацию.

Директива Министра внутренних дел Российской Федерации № 1дсп от 25.01.1999 г. «Об итогах оперативно-боевой деятельности органов внутренних дел в 1998 году и задачах на 1999 год» требует направить усилия подразделений по борьбе с преступлениями в сфере высоких технологий на выявление, раскрытие и пресечение преступлений в области компьютерной информации, повысить роль экспертно-криминалистической службы в выявлении преступлений в сфере экономики, уделив первоочередное внимание освоению и проведению новых видов бухгалтерских и компьютерных экспертиз[3].

Практическая реализация перечисленных выше требований невозможна без соответствующих разработок в области криминалистической техники, тактики и методики.

На основании изложенного, следует сделать вывод о том, что актуальность обозначенной проблемы определяется следующими факторами:

· глубокими и значительными изменениями, происходящими в социально-экономической, политической и правовой сферах жизни российско­го общества;

· резким ухудшением криминогенной обстановки в стране, повышением криминального профессионализма и как следствие - обострением информационного противоборства правоохранительных органов и преступных группировок;

· объективной необходимостью совершенствования деятельности органов внутренних дел для повышения эффективности противостояния преступным деяниям, обусловленным развитием современных информационных технологий;

· высокой социально-экономической опасностью преступлений в сфере компьютерной информации.

В последние годы проблемы преступности в области компьютерной информации все чаще стали освящаться в научной литературе. Исследованием данных вопросов занимались А.Б. Агапов, Ю.М. Батурин, Р.С. Белкин, А.М. Жодзишский, К.А. Зуев, И.И. Исаченко, И.З. Карась, А.В. Литвино­в, И.М. Могилевский, А.П. Полежаев, Е.Р. Россинская, Е.А. Суханов, В.Н. Черкасов, А. Черных, Э. Черных и другие. Непосредственно криминалистические аспекты компьютерных преступлений освещены в работах В.Н. Белова, В.Б. Вехова, А.К. Караханьяна, В.Д. Курушина, В.Д. Ларичева, В.А. Минаева, Н.С. По­левого, В.Ю. Рогозина, Н.А. Селиванова, К.С. Скоромникова, Б.Х. Толеубековой, В. Федорова, А.В. Шопина, Н.И. Шумилова.

Однако, несмотря на теоретическую и практическую значимость указанных исследований, в них не уделено достаточного внимания рассмотрению проблем, связанных с определением направления и особенностями планирования расследования по делам в сфере компьютерной информации, выявлению типичных ситуаций и выдвижению типовых версий, проверка которых направлена на преодоление информационного вакуума на первоначальном этапе расследования и получение необходимой доказательственной информации.

Нуждаются в более детальной проработке вопросы взаимосвязи и взаимообусловленности типичных ситуаций и типовых версий при расследовании преступлений в сфере компьютерной информации, а также особенности организационной деятельности при проведении неотложных следственных действий и всего расследования в целом. Их разработка позволит улучшить процесс подготовки квалифицированных специалистов в области расследования компьютерных преступлений и приведет к повышению эффективности следственной и оперативной работы по преступлениям данного вида.

Представляется, что необходимость всестороннего исследования обозначенных проблем диктуется как потребностью следственной практики, так и задачами дальнейшего совершенствования криминалистической теории, усиления ее влияния на результативность борьбы с компьютерной преступностью.

Указанные выше обстоятельства свидетельствуют об актуальности поднятой проблемы, что и послужило основанием выбора темы настоящего дис­сертационного исследования.

Объектом настоящего исследования является комплекс общественных отношений, складывающихся в сфере охраны целостности компьютерной информации, материальных или иных интересов ее собственников, а так же связанных с ними проблем обеспечения информационной безопасности.

Предметом исследования является изучение закономерностей, характеризующих процесс подготовки и совершения преступлений в сфере компьютерной информации, и разработки на этой основе комплекса тактических, методических и организационных мер, направленных на совершенствование методики расследования и профилактики таких деяний.

Целью диссертации является комплексное исследование проблем расследования преступлений в сфере компьютерной информации в процессе предварительного следствия, включающее:

· раскрытие содержания, структуры и проблем формирования частной криминалистической методики расследования преступлений в информационной сфере;

· решение ряда дискуссионных вопросов, касающихся актуальных теоретических и практических аспектов расследования компьютерных преступлений;

· формирование некоторых научных выводов и предложений по определению направления, особенностей организации и планирования расследования преступлений в сфере компьютерной информации.

Исходя из намеченной цели, ставятся следующие задачи:

1) проанализировать современное состояние информационной сферы в Российской Федерации и выявить проблемы, связанные с раскрытием и расследованием компьютерных преступлений;

2) исследовать особенности формирования криминалистической характеристики преступлений в сфере компьютерной информации, установить взаимосвязи между ее элементами;

3) раскрыть закономерности формирования исходной криминалистически значимой информации при совершении компьютерных преступлений и на этом основании выявить типичные ситуации, возникающие на первоначальном этапе расследования;

4) в зависимости от типичных ситуаций, рассмотреть типовые версии, при расследовании преступлений в сфере компьютерной информации;

5) проанализировать особенности организационной деятельности следователя при расследовании компьютерных преступлений и разработать методические рекомендации по проведению первоначальных следственных действий.

Методология и методика исследования. Методологическую базу исследования составляют диалектический метод познания социально-правовых явлений; использованы также общенаучные методы познания: функциональный, формально-логический, сравнение, эксперимент, моделирование, системно-структурный анализ.

При написании диссертации использовались Конституция Российской Федерации, федеральные законы и другие нормативные акты. Проведение исследования на стыке ряда научных дисциплин потребовало использования научной литературы в области философии, логики, криминалистики, теории оперативно-розыскной деятельности, уголовно правовых наук, криминологии, судебной экспертизы, кибернетики, информатики, математики, теории радиоэлектронных цепей и сигналов, теории радиоэлектронной борьбы, социологии, психологии и других наук, что во многом предопределило комплексный характер настоящего исследования.

Научная обоснованность и достоверность диссертационного исследования обеспечивается использованными в работе концептуальными положениями криминалистической теории, апробированными следственной практикой и репрезентативностью конкретных результатов, полученных при осуществлении социологических исследований.

В ходе исследования были изучены и проанализированы: нормы действующего уголовного и уголовно-процессуального законодательства Российской Федерации; нормативные акты МВД России (приказы, указания, директивы); аналитические материалы, относящиеся к исследуемой проблематике; материалы государственной статистической отчетности; соответствующая отечественная и зарубежная литература, в том числе, специальная; материалы следственной практики; материалы международных конференций по проблемам борьбы с преступностью в информационной сфере.

Следует отметить, что учтены и результаты проведенных выборочных исследований различных аспектов современной практики раскрытия и расследования компьютерных преступлений. Диссертант изучил 83 уголовных дела, возбужденных в период с декабря 1984 г. по июнь 1999 г. Кроме того, по специальным анкетам опросил 216 сотрудников органов внутренних дел; из них, 7 начальников городских/районных управлений/отделов органов внутренних дел, 29 руководителей следственных подразделений, 110 следователей, 70 сотрудников других подразделений УВД и МВД ряда областей и автономных образований, входящих в состав Российской Федерации.

Базовыми органами при проведении исследований по теме настоящей работы явились УВД Волгоградской, Самарской, Ростовской областей, Краснодарского края, ГУВД г.г. Москвы и Санкт-Петербурга.

Научная новизна работы обусловлена теоретической и практической значимостью проблемы разработки частной криминалистической методики расследования преступлений в сфере компьютерной информации.

В диссертации впервые исследуются организационные аспекты методики расследования компьютерных преступлений и особенности планирования расследования по делам данной категории. Автором определены ранее не изученные методологические основы исследуемой проблемы и на этой базе сформулированы положения методического характера.

Новыми в научно-теоретическом и практическом отношении являются следующие основные положения, выносимые на защиту:

1) выводы о необходимости нетрадиционного подхода к определению содержания криминалистической характеристики преступлений в сфере компьютерной информации;

2) обоснования значения и содержания исходной информации о компьютерном преступлении в структуре криминалистической характеристики указанных преступлений и их взаимосвязей с другими элементами этой системы;

3) классификация способов воздействия на компьютерную информацию как основного элемента криминалистической характеристики данного вида преступлений; обусловленные ими особенности следообразования;

4) перечень типичных ситуаций, возникающих на первоначальном этапе расследования преступлений в сфере компьютерной информации;

5) круг типовых версий, обусловленных возникающими в ходе расследования ситуациями;

6) особенности организационной деятельности следователя по делам данной категории и алгоритмы неотложных следственных действий.

Теоретическая и практическая значимость результатов исследования заключается в том, что в нем, с учетом современной правоприменительной практики и законодательства Российской Федерации, сформулированы и обоснованы предложения по внедрению в практическую деятельность правоохранительных органов методических рекомендаций по оптимизации процесса расследования преступлений в сфере компьютерной информации.

Проведенное исследование выявило основные направления дальнейшей разработки указанных выше положений, которые, по мнению диссертанта, найдут свое место в развитии теории криминалистики и рационализации практической деятельности органов внутренних дел.

Некоторые результаты исследования ориентированы на их использование в учебном процессе высших и средних специальных учебных заведений МВД России по широкому кругу дисциплин и спецкурсов.

Апробация результатов исследования. Основные положения диссертационного исследования нашли свое отражение в научных сообщениях на заседаниях кафедры криминалистики и кафедры правовой информатики и вычислительной техники Волгоградского юридического института МВД России, в выступлениях на II-ой Межвузовской научно-практической конференции студентов и молодых ученых Волгоградской области по направлению "Уголовное право, процесс и криминалистика" (Волгоград, 27 ноября - 1 декабря 1995 г.); на научно-практическом семинаре «Персональный компьютер на службе криминальной милиции и следствия. Возможности и перспективы» (Москва, 1997 г.); на международной конференции «Информатизация правоохранительных систем” (Москва, 30 июня -1 июля 1998 г.); на международном научно-практическом семинаре «Уголовно-правовые и криминалистические проблемы борьбы с преступностью в сфере экономики» (Волгоград, 6 - 7 апреля 1999 г.).

В ходе работы над диссертацией была осуществлена постановка задачи для создания программы для ЭВМ "Автоматизированная методика расследования преступлений в сфере компьютерной информации", которая призвана помочь сотрудникам правоохранительных органов в работе по делам указанной категории. Эта программа была разработана Следственным комитетом МВД России и внедрена в практическую деятельность следственных подразделений: СК МВД России (акт о внедрении от: 14.05.97 г.); СУ ГУВД г. Санкт-Петербурга и Ленинградской области (акт о внедрении от: 13.05.97 г.);

Результаты исследования используются в учебном процессе ВЮИ МВД России по курсу информационного обслуживания в органах внутренних дел при чтении лекций и проведении занятий со слушателями по теме "Особенности расследования преступлений, связанных с использованием средств компьютерной техники".

Структура диссертации обусловлена стоящими перед диссертан­том задачами и необходимостью последовательного изложения матери­ала. Она состоит из введения, двух глав, заключения, приложений и списка использованной литературы.

 

Содержание работы

 

Во введении обосновываются выбор темы и актуальность ее исследования, определяются предмет, задачи, цели и методы научного исследования, а так же его методологическая, теоретическая и эмпирическая база.

Первая глава – «Криминалистическая характеристика преступлений в сфере компьютерной информации как база для определения направления расследования» ---- состоит из трех параграфов.

В первом параграфе рассматривается специфика формирования криминалистической характеристики преступлений, совершаемых в сфере компьютерной информации.

Отсутствие в теории и практике единой позиции по поводу определения компьютерного преступления, обусловило необходимость сформулировать позицию автора по данному вопросу. Он считает, что под компьютерными преступлениями надо понимать виновно совершенные общественно-опасные деяния, предусмотренные главой 28 Уголовного кодекса Российской Федерации. Машинная информация в компьютерных преступлениях может являться средством либо предметом преступного посягательства.

Криминалистическая характеристика преступлений в сфере компьютерной информации рассматривается автором как вероятностная модель ориентирующей информации, предназначенной для конкретизации целей расследования и определения его направления. Содержание криминалистической характеристики, по его мнению, должно обусловливать элементы предмета доказывания теми особенностями, которые характерны именно процессу расследования компьютерных преступлений.

Известно, что система элементов криминалистической характеристики преступлений не должна носить жесткого догматического характера. Новизна и объективные трудности, с которыми сталкиваются сотрудники правоохранительных органов при расследовании преступлений в сфере компьютерной информации, обусловливают необходимость нестандартного подхода к определению содержания криминалистической характеристики данного вида преступлений.

В диссертации сделана попытка в развитие традиционного для криминалистической характеристики элемента - «способа совершения преступления», включить в криминалистическую характеристику компьютерного преступления новый элемент - «способ преступного воздействия на компьютерную информацию», а также дополнить сведения об исходной, криминалистически значимой информации, необходимыми «компьютерными» понятиями. Практическая значимость данного нововведения заключается в реальной возможности повысить эффективность правоохранительной деятельности за счет облегчения анализа исходной информации о преступлении и определения направлений расследования по делам указанной категории.

Таким образом, в качестве основных структурных элементов криминалистической характеристики преступлений в сфере компьютерной информации предлагается принять сведения:

- об исходной, криминалистически значимой, информации о компьютерном преступлении,

- о способах незаконного воздействия на компьютерную информацию и их типичных последствиях (системе материальных и идеальных следов компьютерных преступлений);

- о личности предполагаемого преступника, вероятных мотивах и целях его действий;

- о вероятной жертве преступления.

Анализ материалов законотворческой и правоприменительной деятельности позволил выявить и детально обосновать связи между основными элементами системы криминалистической характеристики преступлений в сфере компьютерной информации, их взаимозависимость и взаимообусловленность.

Во втором параграфе этой главы обосновывается роль и место исходной информации о компьютерном преступлении в системе криминалистической характеристики.

Автором детально рассмотрена криминалистически значимая исходная информация, которая несет в себе наиболее выраженные особенности, предопределяемые спецификой указанного вида преступлений. К ней относятся:

- характеристика машинной информации;

- характеристика носителей машинной информации.

Под машинной информацией, с криминалистической точки зрения, предлагается понимать сведения, знания, управляющие сигналы и набор команд, циркулирующие в ЭВМ, системе ЭВМ или их сети, или зафиксированные на специальных устройствах, потенциально могущие быть предметом преступного посягательства либо инструментом его осуществления, свидетельствовать о готовящемся преступлении либо содержать материальные следы его совершения. Все устройства ЭВМ, системы ЭВМ или их сети, участвующие в передаче, обработке (в том числе вводе и выводе) и хранении информации, с точки зрения автора, являются машинными носителями информации.

Существенную помощь при раскрытии и расследовании компьютерных преступлений, на взгляд диссертанта, может оказать рассмотрение машинной информации, фигурирующей в исходных данных о преступлении, по следующим основаниям:

1) степени доступа:

- на открытую (общего пользования) информацию;

- на конфиденциальную информацию;

2) функциональному предназначению в виде:

- программ для ЭВМ;

- баз данных;

- управляющих и вспомогательных сигналов;

3) времени существования и хранения:

- находящуюся на устройстве длительного хранения;

- непосредственно обрабатываемую ЭВМ (оперативную);

4) восприятию человеком:

- на доступную информацию;

- на не доступную информацию;

5) количественным и качественным показателям.

В работе прослежена взаимообусловленность возможных форм существования машинной информации и содержащих ее определенных типов носителей. На основании этого, а так же результатов использования передового отечественного и зарубежного опыта расследования рассматриваемого вида преступлений, сделан вывод о наличии закономерной связи между типом подвергшегося преступному воздействию носителя компьютерной информации и способом преступного воздействия на информацию.

Значение исходной информации о компьютерном преступлении, по мнению автора, состоит в следующем:

1) информация может явиться основанием для признания деяния преступлением в рассматриваемой нами сфере. Поэтому, получив исходные данные о незаконном действии, имеющем признаки компьютерного преступления сотрудники правоохранительных органов должны выяснить:

- признаки субъективной стороны деяния (наличие умысла или неосторожности, а также целей и мотивов) при воздействии на информацию;

- характеристику предмета посягательства (например, подлежит ли она правовой охране);

2) в зависимости от содержания подвергшейся воздействию компьютерной информации могут быть получены сведения:

- о личности потерпевшего либо пострадавшем юридическом лице и значение для них наступивших последствий;

- о субъекте преступления;

3) форма нахождения и соответствующие ей носители компьютерной информации позволяют выявить:

- способ совершения криминального воздействия на компьютерную информацию;

- типичные последствия его применения (система следообразования);

- иные сведения о предполагаемом субъекте преступления.

В третьем параграфе первой главы детально рассматриваются возможные способы преступного воздействия на информацию.

Существенным для практического решения следователем задач поиска и фиксации доказательственной информации по делам о преступлениях в сфере компьютерной информации является выявленная диссертантом взаимосвязь между способом воздействия на компьютерную информацию и присущей ему системой следообразования.

Элементами данной системы являются:

- идеальные следы преступления (в работе обоснована необходимость и важность их учета);

- так называемые, традиционные материальные следы преступления;

- нетрадиционные материальные следы преступления в виде компьютерной информации.

В диссертации рассмотрены и определены наиболее вероятные места нахождения следов преступлений и возможные формы проявления их нетрадиционных видов.

Детальное изучение способов совершения компьютерных преступлений, характеристик информации и носителей, подвергнувшихся воздействию, а так же следов на месте происшествия, позволяет с высокой степенью вероятности определить необходимые профессиональные навыки, которыми обладает субъект преступления и возможности его доступа к информации

Вторая глава Выдвижение версий и планирование расследования преступлений в сфере компьютерной информации” состоит из трех параграфов.

В первом параграфе рассматриваются проблемы выявления типичных следственных ситуаций, возникающих на первоначальном этапе расследования преступлений в сфере компьютерной информаци.

Чаще всего, основой для выявления типичных следственных ситуаций выступает информационная компонента следственной ситуации, состоящая из сведений, информирующих следователя:

- об обстоятельствах преступления;

- о возможных доказательствах, способах их обнаружения и исследования;

- об осведомленности противостоящих следователю и иных проходящих по делу лиц.

Учитывая, что из-за сложности и нетрадиционности предмета посягательства, типичные ситуации, выделенные по полному содержанию информационной компоненты, не могут быть привязаны к реальной обстановке конкретных уголовных дел данной категории, мы предлагаем проивести их классификацию на основе имеющейся в распоряжении следователя информации.

Анализ отечественного и зарубежного опыта расследования дел указанной категории позволил выделить следующие сведения, которыми чаще всего обладает следователь на первоначальном этапе расследования. К ним относятся данные:

1. О внешнем проявлении преступного деяния, которое выражается:

- в обнаружении фактов преступного завладения компьютерной информацией (39,2% случаев);

- в установлении фактов несанкционированного изменения информации (48,8% случаев);

- в уничтожении информации в компьютерной системе (12,0% случаев);

2. О способах доступа к компьютерной системе и непосредственно к носителям информации, которые осуществляются:

- с механическим воздействием на носители информации и компьютерную технику с целью повреждения, разрушения, доступа, демонтажа или подключения к отдельным устройствам (10% случаев);

- без механического воздействия, путем свободного доступа в помещение или по сетям телекоммуникации (90% случаев).

3. О виде информации, подвергнувшейся воздействию:

- участвующей в кредитно-финансовой деятельности (58%);

- иной компьютерной информации (программ для ЭВМ и базы данных).

4. О совершившем преступление субъекте:

- сведения о нем имеются;

- сведений о нем нет.

Различные комбинации указанных составляющих позволяют получить исчерпывающий перечень возможных ситуаций, возникающих на первоначальном этапе расследования преступлений в сфере компьютерной информации. Проведенным исследованием автор определил шесть наиболее вероятных следственных ситуаций, которые выделены им как типичные.

Во втором параграфе этой главы рассматриваются вопросы выдвижения следственных версий при совершении преступлений в сфере компьютерной информации и обстоятельства, подлежащие выяснению при их проверке.

Особое внимание автор уделип вопросам анализа взаимосвязей между элементами криминалистической характеристики и имеющейся в распоряжении следователя исходной информацией о компьютерном преступлении, знание которых позволяет уже на первоначальном этапе работы по делу точнее оценивать ту или иную следственную ситуацию и выдвигать обоснованные версии. Результатом этой деятельности является разработка типичных версий, которые рассматриваются в качестве определенного выражения исходных данных, т.е. ориентирующей информации; она может дать лишь общее, предположительное объяснение расследуемому событию.

В основу выдвижения типичных версий автор принял наиболее вероятные цели совершения преступлений в данной сфере, т.е. такие, как:

1) стремление к получению материальной выгоды от завладения чужой собственностью в виде:

- денежных средств;

- иных материальных ценностей;

- конфиденциальной информации;

2) нарушение авторских прав;

3) нарушение алгоритма прохождения информации, уничтожения или повреждения компьютерных программ и базы данных, а так же носителей, их содержащих.

В качестве методических рекомендаций в работе приведены признаки исходной информации, служащей основанием для предположения о целях совершения и возможных исполнителях преступлений в указанной сфере, определяющие выбор типичных версии и дальнейшее выдвижение конкретных следственных версий.

Проведенное нами исследование материалов конкретных уголовных дел и анализ различных литературных источников позволили выявить соответствие типичных ситуаций и типовых версий на первоначальном этапе расследования (основные выводы иллюстрированы в таблице), а также разработать перечень обстоятельств, подлежащих выяснению при их проверке.

В третьем параграфе второй главы рассматриваются вопросы планирования и алгоритмизации действий следователя на первоначальном этапе расследования преступлений, совершаемых в сфере компьютерной информации. Автор предлагает самый важный - первоначальный этап расследования преступлений в этой сфере формализовать, поскольку от скорости и правильности принимаемых следователем на этом этапе решений, напрямую зависит положительный результат расследования по делу. На наш взгляд, для удобства деятельность следователя на первоначальном этапе расследования преступлений в сфере компьютерной информации надо разделить на подэтапы, при этом каждый из них подвергнуть алгоритмизации.

Первый подэтап, по мнению диссертанта, длится с момента получения информации о преступлении и заканчивается с началом первоначальных следственных действий. Предложен алгоритм работы следователя по решению организационных вопросов, позволяющий осуществить быструю и правильную подготовку к проведению необходимых следственных действий.

Второй подэтап - проведение первоначальных следственных действий, направляемых на получение исходной информации, позволяющей выдвинуть те или иные версий. В диссертации разработаны примерные планы-программы производства следственного осмотра и обыска у подозреваемых лиц. Это наиболее специфичные следственные действия, проводимые на первоначальном этапе расследования компьютерных преступлений. Рассмотрев другие следственные действия, выполненные при расследовании дел указанной категории, автор дает перечень характерных для их осуществления подготовительных мер.

Третий подэтап – выдвижение следственных версий и составление развернутого плана расследования. С учетом от сложившейся следственной ситуации, автор, предлагает перечень возможных следственных действий и оперативно-розыскных мероприятий по типичным версиям, который следователь может использовать при составлении плана работы по делу.

Дальнейшая алгоритмизация процесса расследования преступлений, на взгляд автора, нецелесообразна, поскольку главная роль в анализе сложившейся следственной ситуации отводится мысленной деятельности следователя, в зависимости от особенностей дела, однако современная наука эффективно смоделировать ее пока не может.

В диссертации также даны рекомендации по использованию следователем различных форм планирования своей деятельности по расследованию преступлений в сфере компьютерной информации, применительно к каждому подэтапу.

Проведенное исследование показало, что при выявлении и расследовании преступлений в сфере компь­ютерной информации перед правоприменителями возникает ряд проблем, связанных с необходимостью проведения работы с новыми информационными технологиями, поэтому в нем даются рекомендации при подготовке и про­изводстве почти всех следственных действий использовать помощь соответствующих специалистов.

В заключении подведены итоги диссертационного исследования, изложены выводы, к которым пришел диссертант, и сформулированы предложения по повышению эффективности расследования преступлений в сфере компьютерной информации.

В приложении даны программа для ЭВМ - “Автоматизированная методика расследования преступлений в сфере компьютерной информации” и ее описание, анкетные и статистические данные эмпирических исследований.

Основные положения диссертации изложены в следующих публикациях автора:

1. Типичные ситуации на первоначальном этапе расследования компьютерных преступлений и действия следователя // II Межвузовская научно-практическая конференция студентов и молодых ученых Волгоградской области. – вып 3. - Волгоград: Изд. ВолГУ, 1996. - С. 350-356.

2. Автоматизированная методика расследования преступлений, связанных с использованием компьютерной информации // Использование современных технико-криминалистических средств и специальных познаний в борьбе с преступностью (уголовное право, уголовный процесс, криминалистика). - Саратов: Юрид. инст. МВД РФ, 1998. - С. 66-67.

3. Выдвижение версий при расследовании преступлений в сфере компьютерной информации // Информатизация правоохранительных систем. - М.: Акад. упра



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2017-07-25 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: