Расследование преступлений в сфере компьютерной информации
Правовое регулирование отношений в области компьютерной информации. Стадия предварительного расследования. Виды следственных действий по данным делам. Расследование неправомерного доступа к компьютерной информации, распространения вредоносных программ.
Рубрика | Государство и право |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 08.03.2012 |
Размер файла | 69,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
1. Преступления в сфере компьютерной информации. Общая часть
1.1 Правовое регулирование отношений в области «компьютерной информации»
1.1.1 Основные понятия
- Информация
Важно различать информацию как термин обыденной жизни и как правовую категорию. Информация: как таковая: представляет собой категорию идеального: она неосязаема: непотребляема «не амортизируется» и не может быть объектом правоотношений безотносительно к ее носителю: содержанию: идентифицирующим признакам. В праве под информацией понимаются сведения о лицах: предметах: фактах: событиях: явлениях и процессах: содержащихся в информационных системах. Весьма тесно связано с понятием информации и понятие информационных ресурсов: под которыми понимаются от дельные документы и отдельные массивы документов: документы и массивы документов в информационных системах.
- Компьютерная информация
Введение законодателем в Уголовный кодекс термина «компьютерная информация» является новшеством. Ранее в Российском законодательстве: регулирующем информационные правоотношения: определения информации как компьютерной не существовало. Вероятней всего: определение «компьютерная» применительно к информации возникло для отграничения данного объекта посягательства от информационных преступлений: предусмотренных другими разделами Уголовного кодекса РФ. Крылов предлагает следующее криминалистическое определение компьютерной информации как специального объекта преступного посягательства. Компьютерная информация есть сведения: знания или набор команд (программа): предназначенные для использования в ЭВМ или управления ею: находящиеся в ЭВМ или на машинных носителях - идентифицируемый элемент ин формационной системы: имеющей собственника: установившего правила ее использования. [16]
- Конфиденциальная информация
Понятие конфиденциальной информации было введено в отечественную правовую практику с принятием Таможенного кодекса Российской Федерации. В ст. 16 приводится точное и емкое определение: конфиденциальная информация - это информация: не являющаяся общедоступной и могущая нанести ущерб правам и законным интересам предоставившего ее лица[14]. В законе «Об информации: информатизации и защите информации» (ст. 2) предлагается другая формулировка: документированная информация: доступ к которой ограничивается в соответствии с законодательством Российской Федерации (Указ Президента РФ «Об утверждении перечня сведений конфиденциального характера» от 06:03:97г. N188».
Конфиденциальными в соответствии с законом являются: в частности: такие виды информации: как:
содержащая государственную тайну (Закон РФ «О государственной тайне» ст. ст. 275: 276: 283: 284 УК РФ)*
передаваемая путем переписки: телефонных переговоров: почтовых телеграфных или иных сообщений (ч. 2 ст. 23 Конституции РФ: ст. 138 УК РФ)* касающаяся тайны усыновления (ст. 155 УК РФ)*
содержащая служебную тайну (ст. 139 ГК РФ): коммерческую тайну (ст. 139 ГК РФ и ст. 183 УК РФ): банковскую тайну (ст. 183 УК РФ): личную тайну (ст. 137 УК РФ): семейную тайну (ст. 137 УК РФ): информация: являющаяся объектом авторских и смежных прав (Закон РФ «Об авторском праве и смежных правах»: ст. 146 УК РФ)*
информация: непосредственно затрагивающая права и свободы гражданина или персональные данные (Федеральный закон «Об информации: информатизации и защите информации»: ст. 140 УК РФ) и др.
- Информационные ресурсы
Понятие информационных ресурсов: весьма тесно связано с понятием информации под которыми понимаются отдельные документы и отдельные массивы документов: документы и массивы документов в информационных системах: в частности: в банках данных (ст. 2 Федерального закона «Об информации: информатизации и защите информации»).
- Компьютерное право
Термин «компьютерное право» возник в промышленно развитых странах в середине нашего столетия в связи с широким использованием средств вычислительной техники и других: связанных с ними технических средств: в различных сферах общественной деятельности и частной жизни и формированием отношений: возникающих в процессе производства и применения новых информационных технологий. В самостоятельную отрасль права оно не выделилось ни в одной стране мира и состоит из нормативно-правовых актов разного уровня: относящихся к различным отраслям права% государственному: административному: гражданскому: уголовному и т л. В России аналогичное законодательство чаше всего называется «законодательством в сфере информатизации» и охватывает: по разным оценкам: от 70 до 500 НПА (включая НПА: которыми предусматривается создание отраслевых или специализированные автоматизированных систем: и не включая НПА. регулирующие на общих основаниях хозяйственную деятельность субъектов на рынке новых информационных технологий). 13]
- Неправомерный доступ к компьютерной информации
В специальной литературе под неправомерным доступом к компьютерной информации понимается несанкционированное собственником информации ознакомление лица с данными: содержащимися на машинных носителях или в ЭВМ. В. С. Комиссаров: д. ю. н.: профессор: определяет под неправомерным доступом к компьютерной информации получение возможности виновным лицом на ознакомление с информацией или распоряжения ею по своему усмотрению: совершаемое без согласия собственника либо иного уполномоченного лица. Самостоятельной формой неправомерного доступа являются случаи введения в компьютерную систему: сеть или в определенный массив информации без согласия собственника этого массива или иного лица заведомо ложной информации: которая искажает смысл и направленность данного блока информации. [17].
- Уничтожение информации
Уничтожение информации - это приведение ее полностью либо в существенной части в непригодное для использования по назначению состояние. [17]
- Блокирование информации
Блокирование информации - это создание недоступности: невозможности ее использования в результате запрещения дальнейшего выполнения последовательности команд либо выключения из работы какого-либо устройства: или выключения реакции какого-либо устройства ЭВМ при сохранении самой информации. [17]
- Модификация информации
Под модификацией понимается изменение первоначальной информации без согласия ее собственника или иного законного лица. [17]
- Копирование информации
Копирование информации - это снятие копии с оригинальной информации с сохранением ее не поврежденности и возможности использования по назначению. [17]
- Нарушение работы ЭВМ: системы ЭВМ или их сети
Под нарушением работы ЭВМ: системы ЭВМ или их сети следует понимать нештатные ситуации: связанные со сбоями в работе оборудования: выдачей неверной информации: отказе в выдаче информации: выходом из строя (отключением) ЭВМ: элементов системы ЭВМ или их сети и т. д. Однако во всех этих случаях обязательным условием является сохранение физической целости ЭВМ: системы ЭВМ или их сети. Если наряду с названными последствиями нарушается и целостность компьютерной системы: как физической веши: то содеянное требует дополнительной квалификации по статьям о преступлениях против собственности. [17]
- Машинные носители
Под машинными носителями следует понимать мобильные устройства накопления информации: обеспечивающие взаимодействие ЭВМ с окружающей средой (накопители на гибких и жестких: а также записываемых магнитооптических дисках: стримеры и т. д.). [17]
- Система ЭВМ
Система - это совокупность взаимосвязанных ЭВМ и их обеспечения: предназначенная для повышения эффективности их работы. [17]
- Сеть ЭВМ
Сеть - совокупность распределенных на какой-либо территории и взаимосвязанных для коллективного пользования ими ЭВМ. [17]
преступление компьютерный информация расследование
1.1.2 Отечественное законодательство в области «компьютерного права»
Законодательство России в области «компьютерного права» начало формироваться с конка 1991 года. Оно базируется на нормах Конституции и Гражданского кодекса и включает следующие основные законы: «О средствах массовой информации» (27. 12. 91г. №2124-1): Патентный закон РФ (от 23. 09. 92г. №3517. 1). О правовой охране топологий интегральных микросхем (от 23. 09 92г №3526-1): О правовой охране программ для электронных вычислительных машин и баз данных (от 23 09. 92г. №3523-1): О товарных знаках: знаках обслуживания и наименования мест происхождения товаров (от 23. 09 92г. №3520-1): Основы законодательства об Архивном фонде РФ и архивах (от 7 07 93 г. №5341-1): Об авторском праве и смежных правах. (от 90793 г.. №5351-1): О государственной тайне - (от 21. 07 93 г.. №5485-1): Об обязательном экземпляре документов (от 29. 12 94 Г.. №77. - ФЗ): О связи (от 1602 95 г.. №15-ФЗ): Об информации: информатизации и защите информации (от 20 02 95 г.. №24-ФЗ). Об участии в международном информационном обмене (от 04 07 96 г.. № 85-ФЗ). Значительный пласт компьютерного права составляют указы Президента РФ: которые касаются. прежде всего: вопросов формирования государственной политики в сфере информатизации: (включая организационные механизмы): создания системы право вой информации и информационно-правового со трудничества с государствами СНГ: обеспечения ин формацией органов государственной власти: мер по защите информации (в частности: шифрования). [13]
Конституция РФ непосредственно не регулирует отношения в области производства и применения новых информационных технологий: но создает предпосылки для такого регулирования: закрепляя права граждан свободно искать: получать: передавать: производить и распространять информацию любым законным способом (ч 4 ст. 29): право граждан на охрану личной тайны (ч 1 ст 24 и другие): обязанности государства: в частности: по обеспечению возможности ознакомления гражданина с документами и материалами: непосредственно затрагивающими его права и свободы (ч 2 ст 24). Соответствующее законодательство формирует механизмы реализации этих норм. [1]
1.2 Уголовно-правовая характеристика главы 28 УК РФ «Преступления в сфере компьютерной информации»
1.2.1 Общие признаки преступлений в сфере компьютерной информации
Последствия неправомерного использования информации могут быть самыми разнообразными - это не только нарушение неприкосновенности интеллектуальной собственности: но и разглашение сведений о частной жизни граждан: имущественный ущерб в виде прямых убытков и неполученных доходов: потеря репутации фирмы: различные виды нарушений нормальной деятельности предприятия: отрасли и т. д. Поэтому совершенно оправданно то: что преступления данного вида помещены в раздел IX «Преступления против общественной безопасности и общественного порядка». Таким образом: если исходить из учения о четырехзвенной структуре объекта преступления: общим объектом компьютерных преступлений будет выступать совокупность всех общественных отношений: охраняемых уголовным законом* родовым - общественная безопасность и общественный порядок* видовым - совокупность общественных отношений по правомерному и безопасному использованию информации* непосредственный объект трактуется: исходя из названий и диспозиций конкретных статей. Чаще всего непосредственный объект основного состава компьютерного преступления сформулирован альтернативно: в квалифицированных составах количество их: естественно: увеличивается. [19]
Практически все анализируемые преступления относятся к преступлениям средней тяжести: т. е. их максимальная наказуемость в виде лишения свободы не превышает 5 лет. Исключением является лишь создание использование и распространение вредоносных программ для ЭВМ: повлекшее по неосторожности тяжкое последствие: которое наказывается лишением свободы на срок от 3 до 7 лет и поэтому относится к тяжким преступлениям. При характеристике объективной стороны рассматриваемых составов: отмечается: что большинство из них конструктивно сформулированы как материальные: поэтому предполагают не только совершение общественно опасного деяния: но и наступление общественно опасных последствий: а также установление причинной связи между этими двумя признаками. Однако в силу ч. 2 ст. 9 временем совершения каждого из этих преступлений будет признаваться время окончания именно деяния независимо от времени наступления последствий. Сами же общественно опасные деяния чаще всего выступают здесь в форме действий и лишь иногда - как бездействие. В одном случае такой признак объективной стороны состава преступления: как способ его совершения: сформулирован в качестве обязательного признака основного и квалифицированного составов. В остальных он: а также время: место: обстановка: орудия: средства совершения преступления могут быть учтены судом в качестве смягчающих или отягчающих обстоятельств. [19]
Из всех признаков субъективной стороны значение будет иметь только один - вина. При этом: исходя из ч. 2 ст. 24: для всех преступлений данного вида необходимо наличие вины в форме умысла: и лишь два квалифицированных состава предусматривают две ее формы: умысел по отношению к деянию и неосторожность в отношении наступивших общественно опасных последствий. Факультативные признаки субъективной стороны так же: как и в вопросе о стороне объективной: не будут иметь значения для квалификации преступления. Так: мотивами совершения таких деяний чаще всего бывают корысть либо хулиганские побуждения: но могут быть и соображения интереса: чувство мести* не исключено совершение их с целью скрыть другое преступление и т. д. Естественно: что особую трудность вызовет проблема отграничения неосторожного и невиновного причинения вреда: что связано с повышенной сложностью и скрытностью процессов: происходящих в сетях и системах ЭВМ. [4]
Субъект нескольких составов является специальным. В остальных случаях им может стать: в принципе: любой человек: особенно если учесть всевозрастающую компьютерную грамотность населения. Ответственность за преступления против компьютерной безопасности наступает с 16 лет (ст. 20 УК). [2]
Диспозиции статей 28-й главы описательные: зачастую - бланкетные или отсылочные. Так: для применения ряда их необходимо обратиться к ст. 35 УК: к нормативно-правовому акту об охране компьютерной информации: правилам эксплуатации ЭВМ и т. п. [2]
Санкции - альтернативные: за исключением двух квалифицированных составов: где они - в силу тяжести последствий преступления - «урезаны» до относительно-определенных. [15]
1.2.2 Уголовно-правовой анализ ст. 272 гл. 28 УК РФ «Неправомерный доступ к компьютерной информации»
Эта статья: которая: как и последующие: состоит из 2 частей: содержит достаточно много признаков: обязательных для объекта: объективной и субъективной сторон состава преступления. Непосредственным объектом ее являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ: их системы или сети. Предметом преступления будет компьютерная (машинная) информация: содержащаяся на машинном носителе: в ЭВМ: их системе или сети: охраняемая законом: т. е. изъятая из открытого оборота на основании закона: иного нормативного правового акта: а также правил внутреннего распорядка: основанных на названных правовых актах. [19]
Состав преступления сформулирован как материальный: причем если деяние в форме действия определено однозначно (неправомерный доступ к охраняемой законом компьютерной информации): то последствия хотя и обязательны: могут быть весьма разнообразны: 1) уничтожение информации: 2) ее блокирование: 3) модификация: 4) копирование: 5) нарушение работы ЭВМ: 6) то же - для системы ЭВМ: 7) то же - для их сети. Деяние: как видно из диспозиции статьи: предполагает наличие двух обязательных признаков - информация должна охраняться законом: а доступ к ней должен быть неправомерен: т. е. пользователь ЭВМ не имел права вызывать ее: знакомиться с ней: а тем более распоряжаться ею. Среди способов совершения такого доступа можно назвать: использование чужого имени: изменение физического адреса технического устройства: подбор пароля: нахождение и использование «пробелов» в программе: любой другой обман системы защиты информации. Вопрос о том: когда окончено данное деяние: должен решаться так. Моментом окончания его является момент отсылки пользователя компьютеру последней интерфейсной команды (голосовой: нажатием клавиши) вызова хранящейся информации: независимо от наступления дальнейших последствий. Однако преступлением это деяние станет только лишь при наличии последнего условия. Все действия: выполненные до подачи последней команды: будут образовывать состав неоконченного преступления. Что касается преступных последствий: то под уничтожением информации следует понимать такое изменение се состояния: при котором она перестает существовать в силу утраты основных качественных признаков: под блокированием - невозможность доступа к ней со стороны законного пользователя: под модификацией - видоизменение: характеризующееся появлением новых (очевидно: нежелательных) свойств: под копированием - получение точного или относительно точного воспроизведения оригинала (опять-таки без соответствующей санкции): под нарушением работы - остановку действия программы: ее зацикливание: замедление работы: нарушение порядка выполнения команд: ущерб самой аппаратной части и другие последствия. [19]
Субъективная сторона основного состава характеризуется виной в форме умысла: прямого или косвенного: лицо должно осознавать общественную опасность своего действия: предвидеть возможность или неизбежность наступления общественно опасных последствий и желать их наступления: либо сознательно допускать их: либо относиться к ним безразлично. Естественно: установление наличия в деянии виновного умысла: а не неосторожности: будет существенно затруднено: хотя бы потому: что при различных состояниях вычислительной системы (причем часто неизвестных преступнику) одни и те же действия могут приводить к разным последствиям. [18]
Субъектом преступления: указанного в ч. 1 ст. 272: может быть любое вменяемое физическое лицо: достигшее 16 лет: кроме: конечно: легального пользователя данной компьютерной информации. [2]
Санкция основного состава альтернативно предусматривает три вида наказаний: штраф: исправительные работы и лишение свободы. Первый: в свою очередь: может быть двух видов: кратный минимальному размеру оплаты труда (от 200 до 500) и кратный размеру зарплаты или иного дохода осужденного (период от 2 до 5 месяцев). Исправительные работы могут быть назначены в размере от 6 месяцев до 1 года: а лишение свободы - от 6 месяцев до 2 лет. Часть 2 ст. 272 предусматривает в качестве квалифицирующих признаков несколько новых: характеризующих объективную сторону и субъект состава. Это совершение деяния: 1) группой лиц по предварительному сговору* 2) организованной группой* 3) лицом с использованием своего служебного положения* 4) лицом: имеющим доступ к ЭВМ: их системе или сети. Если описание первых двух признаков дано в ст. 35 УК: то специальный субъект двух последних можно трактовать как отдельных должностных лиц: программистов: операторов ЭВМ: наладчиков оборудования: специалистов-пользователей автоматизированных рабочих мест и т. д Заметим: однако: что вряд ли оправданно отнесение слов «те же действия» - т. е. неправомерный доступ - к лицам: имеющим доступ к ЭВМ: системе: сети: поскольку их обращение к компьютерной информации: чаще всего: правомерно. Санкция за квалифицированные виды данного преступления ужесточена: в нее введен новый вид наказания (арест на срок от 3 до 6 мес.): размеры остальных увеличены: штраф от 500 до 800 минимальных размеров оплаты труда или зарплаты за период от 5 до 8 месяцев* исправительные работы от 1 года до 2 лет* лишение свободы до 5 лет. [19]
1.2.3 Уголовно-правовой анализ ст. 273 гл. 28 УК РФ «Создание: распространение и использование вредоносных программ для ЭВМ»
Статья 273 явилась преемницей ст. 269 проекта УК «Создание: использование и распространение вирусных программ». Смена дефиниций произошла от того: что термин «вирусная программа» «компьютерный вирус» понимается в теории программирования несколько в ином значении: более узком. В случае принятия только такого типа программ в качестве средства совершения данного преступления произошло бы неоправданное смещение в понимании такого средства. Во первых: компьютерный вирус может быть безвредным и карать за его внесение при помощи уголовного закона было бы бессмысленным: а во вторых: существует множество программ другого типа: приводящих к столь же нежелательным последствиям: как и в случае действия вредоносных вирусов. [19]
Непосредственным объектом данного преступления являются общественные отношения по безопасному использованию ЭВМ: ее программного обеспечения и информационного содержания.
Обязательными признаками объективной стороны ч. 1 ст. 273 будут два: характеризующих способ и средство совершения преступления Это: во-первых: то: что последствия должны быть несанкционированными: во-вторых: наличие самой вредоносной программы или изменения в программе.
С субъективной стороны преступление: предусмотренное ч. 1 ст. 273 К: может быть совершено только с прямым умыслом. Виновный сознает: что он создает вредоносную компьютерную программу или вносит соответствующие изменения в существующую: а равно использует либо распространяет такую программу или машинный носитель с ней. Желает этого. Мотив и цель при этом не имеют значения: но могут быть Учтены при назначении наказания. Если же совершение данного преступления происходит с целью совершить другое преступление: например: хищение материальных средств: повреждение или уничтожение компьютерной сети и т. д.: то содеянное подлежит квалификации по совокупности ст. 273 и соответствующей статьи УК РФ. [19]
Субъектом данного преступления может быть любое лицо: достиг шее 16-летнего возраста. [2]
Санкция предусматривает один основной вид наказания «лишение свободы на срок до 3 лет» и один дополнительный «штраф в размере 200-500 минимальных размеров оплаты труда или зарплаты либо иного дохода лица за период 2-5 мес.". [2] Частью 2 ст. 273 криминализируется более опасное преступление: те же деяния: повлекшие тяжкие последствия. Это - преступление с материальным составом и с двумя формами вины: по отношению к действиям присутствует умысел: а к общественно опасным последствиям - неосторожность: легкомыслие или небрежность. [19]
Санкция данной части - относительно-определенная: лишение свободы на срок от 3 до 7 лет. Таким образом: именно это преступление из всей главы относится к категории тяжких.
«Тяжкие последствия» - оценочное понятие: наличие их в каждом конкретном случае определяется: исходя из особенностей дела. Так: в данном случае под тяжкими последствиями можно понимать смерть одного или нескольких человек: причинение тяжкого вреда здоровью: катастрофы: серьезную дезорганизацию работы: крупный материальный ущерб и т. п. [5]
1.2.4 Уголовно-правовой анализ ст. 274 гл. 28 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети»
Целью действия ст. 274 должно быть предупреждение невыполнения пользователями своих профессиональных обязанностей: влияющих на сохранность хранимой: и перерабатываемой информации. Непосредственный объект преступления: предусмотренного этой статьей: - отношения по соблюдению правил эксплуатации ЭВМ: системы или их сети: т. е. конкретно аппаратно-технического комплекса. Под таковыми правилами понимаются: во-первых: Общероссийские временные санитарные нормы и правила для работников вычислительных центров: во-вторых: техническая документация на приобретаемые компьютеры: в-третьих: конкретные: принимаемые в определенном учреждении или организации: оформленные нормативно и подлежащие доведению до сведения соответствующих работников правила внутреннего распорядка. Нарушение этих правил (несоблюдение: ненадлежащее соблюдение либо прямое нарушение) может быть осуществлено путем как активного действия: так и бездействия. Состав ч. 1 сформулирован как материальный. При этом общественно опасные последствия заключаются в одновременном наличии двух факторов: 1) уничтожения: блокирования или модификации охраняемой законом информации ЭВМ* 2) вызванного этим существенного вреда. Поскольку речь идет о правилах эксплуатации именно ЭВМ: т. е. аппаратно-технической структуры: то и нарушение их должно затрагивать только техническую сторону несоблюдения требований безопасности компьютерной информации: а не организационную или правовую. [7]
С субъективной стороны преступление: предусмотренное ч. 1 ст. 274: может быть совершено умышленно - как с прямым: так и с косвенным умыслом. Мотив и цель виновного для квалификации содеянного значения не имеют: но могут быть учтены при назначении наказания. [8]
Субъект данного преступления специальный - лицо: имеющее доступ к ЭВМ: системе ЭВМ или их сети (программист: оператор ЭВМ: техник по обслуживанию и т. п.). [8]
Санкция ч. 1 ст. 274 состоит из трех альтернативных видов наказания: лишение права занимать определенную должность или заниматься определенной деятельностью на срок до 5 лет: обязательные работы от 180 до 240 часов и ограничение свободы до 2 лет. Часть 2 ст. 274 - состав с двумя формами вины: предусматривающий в качестве квалифицирующего признака наступление по неосторожности тяжких последствий. Содержание последних: очевидно: аналогично таковому для ч. 2 ст. 273. Санкция нормы существенно отличается от предыдущей: только «лишение свободы до 4 лет». [19]
2. Расследование
2.1 Понятие, значение и виды предварительного расследования
Расследование (предварительное расследование): стадия уголовного процесса: осуществляемая в форме дознания или предварительного следствия. В ходе расследования осуществляется процессуальная деятельность: направленная на выяснение обстоятельств совершения преступления: виновных в нем лиц и т. д..: т. е. на доказывание всех тех фактов и обстоятельств: которые входят в предмет доказывания по делу расследование завершается принятием итогового процессуального решения (прекращение уголовного дела: направление уголовного дела в суд) или приостанавливается по основаниям: указанным в законе [10].
Расследование уголовных дел часто называют предварительным расследованием. Обусловлено это тем: что оно приводит к предварительным выводам и предшествует разбирательству в суде уголовных дел. Предварительное расследование представляет собой деятельность особо уполномоченных государством органов по установлению события преступления: по розыску и изобличению виновного или виновных в совершении преступления: по возмещению причиненного преступлением ущерба и принятию мер по устранению причин совершенного преступления и предупреждению новых [3].
Стадия предварительного расследования следует непосредственно за стадией возбуждения уголовного дела. Ее содержанием является деятельность органа дознания: следователя и прокурора: направленная на то: чтобы с помощью производства следственных действий по собиранию доказательств быстро и полно раскрыть преступление: всесторонне и объективно установить обстоятельства дела: изобличить виновных в совершении данного преступления: обеспечить привлечение их к уголовной ответственности и подготовить материалы уголовного дела для судебного разбирательства. Кроме этого: по конкретному уголовному делу необходимо выяснить причины и условия: способствовавшие совершению преступления: принять меры к их устранению: а также принять меры к возмещению причиненного преступлением ущерба. [6]
Расследование определяется как предварительное потому: что оно осуществляется до судебного разбирательства дела: в ходе которого: как известно: решается вопрос о виновности лица в совершении преступления и назначается наказание за совершенное деяние. Однако в судебном заседании исследуются в основном материалы: собранные на предварительном следствии. Поэтому: для того: чтобы суд имел возможность разрешить уголовное дело и вынести законный: обоснованный и справедливый приговор: орган расследования должен собрать достаточные доказательства: которые могут быть положены в основу приговора. Помимо этого: на предварительном следствии могут быть установлены обстоятельства: дающие основание прекратить уголовное дело. [6]
Предварительное расследование проводится по подавляющему большинству дел: направляемых для разбирательства в суд. Особый порядок прохождения уголовных дел предусмотрен лишь по делам частного обвинения (ст. 27 УПК) и по делам с протокольной формой досудебной подготовки материалов (гл. 34 УПК). Однако и по ним в определенных случаях также может быть проведено предварительное следствие или дознание.
Предварительное расследование по действующему уголовно-процессуальному законодательству происходит в двух формах - предварительное следствие и дознание. Основной формой расследования является предварительное следствие. Это определяется: во-первых: тем: что законодатель относит к этой сфере производство по большинству уголовных дел (ст. 128 УПК): а во-вторых: тем: что предварительное следствие может проводиться и по делам: относимым к компетенции органов дознания: если это признает необходимым суд или прокурор. Осуществление всей этой деятельности возложено на ряд специально уполномоченных органов [6].
2.2 Понятие и виды следственных действий
Процессуальные действия: совершаемые в ходе дознания и предварительного следствия: именуют следственными действиями. В зависимости от задач: которые решаются при производстве этих действий: их обычно принято подразделять на две относительно самостоятельные группы:
1. Следственные действия исследовательского характера: посредством которых орган дознания: следователь или прокурор решают задачи: связанные с выявлением: закреплением и исследованием доказательств в предварительном «досудебном» порядке.
2. Иные следственные действия: направленные прежде всего на обеспечение прав участвующих в деле лиц (ознакомление обвиняемого с постановлением о его привлечении в качестве обвиняемого: разъяснение и обеспечение ему соответствующих прав: ознакомление с соответствующими постановлениями потерпевшего: гражданского истца или гражданского ответчика: разъяснение и обеспечение этим лицам их прав и т. п.).
В настоящей главе речь идет о следственных действиях первой группы.
Следственными действиями: посредством которых выявляют: закрепляют и исследуют доказательства: являются:
- допрос «свидетеля: потерпевшего: обвиняемого и подозреваемого: а в некоторых случаях также эксперта»
- очная ставка
- предъявление для опознания
- обыск
- выемка
- осмотр
- освидетельствование
- следственный эксперимент
- производство экспертизы.
2.3 Следственные действия по делам рассматриваемой категории
2.3.1 Допрос свидетеля и потерпевшего
Допрос свидетеля и потерпевшего - пожалуй: одно из наиболее распространенных следственных действий. Он является способом получения: закрепления и проверки такого вида доказательств: как показания названных лиц. По внешности допрос имеет определенное сходство с опросом: получением объяснений и интервью. Однако он существенно отличается от них своей правовой природой и прежде всего установленным для него законом процессуальным порядком. Если опросы и подобные им способы получения информации обычно не нуждаются в особых формальностях и правовых гарантиях: то допрос строится таким образом: чтобы порядок его производства по возможности позволял получать в максимальной степени заслуживающие доверия значимые для дела фактические данные и в то же время надежно гарантировал права человека и гражданина: оберегал честь и достоинство допрашиваемого.
Важнейшим условием ценности показаний любого лица является его правдивость: которая обеспечивается прежде всего добровольностью и моральным долгом дающего показания говорить правду и только правду. Добровольность дачи показаний обеспечивается нашим законодательством (ч. 3 ст. 20 УПК и ст. 179 УК): запрещающим под страхом уголовной ответственности домогаться показаний путем насилия: угроз и других незаконных мер. Обеспечивается она и моральным долгом граждан не лгать и оказывать содействию правосудию.
Сам допрос производится по общим правилам: выработанным практикой и закрепленным в действующем законодательстве для данного следственного действия. [6]
Допрос свидетелей: потерпевших и подозреваемых необходимо начинать со свободного рассказа о всем: что им известно по делу. Выслушав свободный рассказ: следователь может задать вопросы (ст. ст. 158:161 УПК).
Допрос обвиняемого надо начинать с вопроса - признает ли он себя виновным. Затем обвиняемому предлагается дать показания по существу обвинения. [22]
При расследовании неправомерного доступа к компьютерной информации путем допросов разработчиков и пользователей компьютерной системы можно установить: предусмотрены ли в данной компьютерной системе меры защиты от несанкционированного доступа к определенным файлам. Допросами лиц, обслуживающих компьютерную систему, можно установить: кто запускал нештатную программу: было ли это зафиксировано каким-либо способом. Следует также выяснить: кто увлекается программированием, учится или учился на компьютерных курсах.
Когда производится расследование создания: использования и распространения вредоносных программ для ЭВМ то «при допросе свидетелей из числа представителей потерпевшей стороны следует выяснить: какая информация подвергалась неправомерному воздействию: ее назначение и содержание как осуществляется доступ к ресурсам ЭВМ: системы ЭВМ или их сети: кодам: паролям и другой компьютерной информации как организована противовирусная защита каким образом ведется учет пользователей компьютерной системы."[9].
При расследовании нарушения правил эксплуатации ЭВМ: системы ЭВМ или их сети: а точнее для установления конкретного правила эксплуатации ЭВМ: нарушение которого привело к вредным последствиям: следователю целесообразно допросить всех лиц: работавших на ЭВМ и обслуживавших компьютерное оборудование в соответствующий период времени. В необходимых случаях к участию в допросе привлекается специалист. Допрашиваемому могут быть поставлены примерно следующие вопросы:
- Каковы Ваши обязанности при работе с ЭВМ (либо оборудованием к ней): какими правилами они установлены;
- Какую конкретно работу на ЭВМ и в каком порядке Вы выполняли: когда произошло уничтожение: блокирование: изменение компьютерной информации или наступили иные вредные последствия;
- Какие неполадки в компьютерной системе Вы обнаружили при работе на ЭВМ: не было ли при этом каких-либо сбоев: чреватых причинением существенного вреда компьютерной информации;
- Какие правила работы с компьютером нарушены в данной ситуации;
- Каким образом должны фиксироваться факты уничтожения: блокирования или модификации компьютерной информации в случае нарушения определенных правил эксплуатации ЭВМ;
- Связаны ли уничтожение: блокирование: модификация информации с нарушением правил эксплуатации ЭВМ либо они явились следствием непредвиденных обстоятельств: если связаны: то с нарушением каких правил;
Кроме того: могут быть допрошены в качестве свидетелей администратор сети и специалисты: обслуживающие файловый сервер: в котором произошло уничтожение: блокирование или модификация компьютерной информации.
Им могут быть заданы примерно следующие вопросы:
На какой рабочей станции могли быть нарушены правила эксплуатации компьютерной сети: где она расположена;
Могли ли быть нарушены правила эксплуатации данной локальной вычислительной сети на рабочей станции: расположенной там-то; [9]
2.3.2 Следственный осмотр
Следственный осмотр есть следственное действие: состоящее в непосредственном восприятии и изучении следователем любых объектов в целях исследования обстоятельств деяния: обнаружения: фиксации и изъятия предметов: документов: веществ и следов: которые имеют или могут иметь значение для раскрытия преступления и расследования уголовного дела.
Уголовно-процессуальный закон: являющийся: как известно: правовой основой следственной практики: в качестве главных процессуально (а: следовательно: и криминалистически) значимых целей этого следственного действия: относящихся к любому его виду: называет следующее: обнаружение следов преступления и других вещественных доказательств: выяснение обстановки происшествия* выяснение иных обстоятельств: имеющих для дела «ст. 178 УПК». [23]
В зависимости от обследуемых объектов существует множество разновидностей осмотра.
Все виды осмотра вправе производить орган дознания: следователь и прокурор. Осмотр местности или помещения в некоторых случаях производит также суд «ст. 293 УПК». При осмотре местности или помещения судом участие понятых не требуется. Во всех остальных случаях осмотр производится в присутствии понятых. Для участия в осмотре могут привлекаться обвиняемый: подозреваемый: защитники этих лиц: потерпевший: а также свидетель. В необходимых случаях для участия в осмотре могут привлекаться соответствующие специалисты.
Перед началом осмотра всем приглашенным для участия в нем лицам: в том числе понятым разъясняют их права и обязанности: а специалист предупреждается об ответственности за отказ или уклонение от выполнения своих обязанностей: о чем отмечается в протоколе осмотра и удостоверяется подписью специалиста.
Осмотр условно принято делить на статическую и динамическую стадии. В ходе первой стадии объект обследуется в том виде: в каком он был обнаружен в начале осмотра: а во второй - производится более детальное изучение осматриваемого объекта: в ходе которого отдельные предметы могут перемещаться.
Участвующие в осмотре лица могут обращать внимание того: кто производит данное следственное действие: на необходимость отражения в протоколе тех или иных обстоятельств: имеющих значение. Специалист помогает в обнаружении и закреплении доказательств: а также дает пояснения по поводу отдельных обстоятельств: связанных с их обнаружением.
В ходе осмотра могут производиться соответствующие измерения: фото-: кино- или видеосъемка: могут составляться планы: схемы: изготовляться слепки и оттиски следов..
Осмотр предметов и документов: обнаруженных при выемке или обыске: осмотре места происшествия: местности и помещения: может производиться в зависимости от конкретных условий на месте производства соответствующего следственного действия либо после их изъятия отдельно: в ходе самостоятельного их затем осмотра. В первом случае результаты их осмотра отражаются в общем протоколе соответствующего следственного действия. Во втором случае изъятые предметы и документы должны быть упакованы и опечатаны: а затем подробно описаны в протоколе их последующего самостоятельного осмотра (ч. 4 ст. 179 УПК). [6]
При расследовании неправомерного доступа к компьютерной информации при следственном осмотре компьютера и его компонентов устанавливается причастность конкретного лица к несанкционированному доступу к компьютерной информации могут способствовать различные материально-фиксированные отображения. Это: например: следы пальцев рук: отдельные записи на внешней упаковке дискет: дисков. Для их исследования назначаются криминалистические экспертизы - дактилоскопическая: почерковедческая: технико-криминалистическая. При осмотре изъятого при обыске целесообразно привлекать специалиста: который может: например: прочесть информацию: содержащуюся на машинных носителях: либо в памяти изъятого компьютера.
При расследовании нарушения правил эксплуатации ЭВМ: системы ЭВМ или их сети «конкретное место нарушения правил эксплуатации ЭВМ можно установить при осмотре автоматизированных рабочих мест «АРМ» пользователя компьютерной системы или сети. Осмотру подлежат все подключенные к ним компьютеры. Осмотр проводится обычно с участием специалиста: помогающего установить местонахождение компьютера: работа с которым привела к вредным последствиям в результате преступного нарушения правил его эксплуатации) [9]
2.3.3 Обыск и выемка
Особо повышенные требования к гарантиям прав человека: охраны чести и достоинства личности предъявляются при производстве таких следственных действий: которые могут привести к ограничению конституционных прав и свобод. Прежде всего это относится к обыску и выемке: наложению ареста на имущество. В определенной мере они предъявляются также к некоторым разновидностям осмотра (например: осмотру жилых помещений и т. п.): освидетельствованию: следственному эксперименту: отдельным видам экспертиз (помещение обвиняемого или подозреваемого в медицинское учреждение и др.).
Обыском является следственное действие: посредством которого отыскивают и при необходимости изымают объекты (орудия преступления: добытые преступным путем предметы и ценности и т. п.): могущие иметь значения для дела. Целью обыска может быть обнаружение разыскиваемых лиц: а также трупов. Для производства обыска требуется достаточно обоснованное предположение: что в каком-либо помещении: ином месте или у кого-либо скрываются объекты: могущие иметь значение для дела.
Выемка отличается от обыска тем: что для ее производства должно быть точно известно: где и у кого подлежащие изъятию объекты находятся (ст. 167 УПК).
Решение о производстве обыска и выемки оформляется в виде мотивированного постановления (ст. ст. 167 - 168 УПК): которое: как правило (ч. 2 ст. 167 и ч. 3 ст. 168 УПК): требует санкции прокурора. Разрешение на производство обыска: связанного с проникновением в жилище против воли проживающих в нем лиц: может быть получено и у суда (ст. 25 Конституции РФ).
Вместе с тем: при некоторых разновидностях обыска допускаются и более простые решения. В случаях: не терпящих отлагательства: обыск может быть произведен без санкции прокурора: но с последующим сообщением прокурору в суточный срок (ч. 3 ст. 168 УПК). Личный обыск без вынесения о том отдельного постановления и без санкции прокурора допускается:
а) при задержании или заключении лица под стражу* и
б) при наличии достаточных оснований полагать что лицо: находящееся в помещении или ином месте: в котором производится выемка или обыск: скрывает при себе предметы и документы: могущие иметь значение для дела (ст. 172 УПК).
При этом личный обыск должен производиться только лицом одного пола с обыскиваемым и в присутствии понятых того же пола.
Порядок производства обыска и выемки детально регламентирован законом (ст. 170 УПК). Производство этих действий не допускается в ночное время: кроме случаев: не терпящих отлагательства. Приступая к совершению этих действий: полномочное производить их должностное лицо (следователь: лицо: производящее дознание или прокурор) обязано предъявить постановление об этом. При осуществлении данных действий требуется присутствие понятых. В необходимых случаях приглашаются и соответствующие специалисты. [6]
При расследовании неправомерного доступа к компьютерной информации у лиц: заподозренных в неправомерном доступе к компьютерной информации: при наличии достаточных оснований производится обыск: при котором могут быть обнаружены: компьютеры разных конфигураций: принтеры: средства телекоммуникационной связи с компьютерными сетями: записные книжки с уличающими записями: в том числе электронные: дискеты: диски: магнитные ленты: содержащие сведения: могущие иметь значение для дела: в том числе коды: пароли: идентификационные номера пользователей конкретной компьютерной системы: а также данные о ее пользователях. В ходе обыска следует обращать внимание на литературу: методические материалы по компьютерной технике и программированию.
К производству обыска и последующего осмотра изъятого при обыске целесообразно привлекать специалиста: который может: например: прочесть информацию: содержащуюся на машинных носителях либо в памяти изъятого компьютера. [9]
При расследовании создания: использования и распространения вредоносных программ для ЭВМ «установлению факта создания вредоносной программы способствует выявление фактов ее использования и распространения и особенно получение данных: позволяющих заподозрить то или иное лицо в соответствующей деятельности. Этому может способствовать своевременно и тщательно произведенный обыск по месту работы и месту жительства подозреваемого: а также в местах: где он мог иметь доступ к компьютерной системе. К участию в обыске целесообразно привлечь специалиста-программиста: стремясь обнаружить все: что может иметь отношение к созданию вредоносной программы.» [9]
2.3.4 Назначение и производство экспертизы
Судебная экспертиза - это процессуальное действие: проводимое в целях получения заключения по вопросам: имеющим доказательственное значение по делу. Лицо: обладающее специальными полномочиями и назначенное в соответствии с постановлением следователя для дачи такого заключения: именуется экспертом.
Судебные экспертизы выполняются в специализированных экспертных учреждениях: относящихся к системе министерства юстиции: внутренних дел: здравоохранения: обороны: службы контрразведки Российской Федерации. [24]
Назначение любого вида экспертизы оформляется постановлением следователя. В нем обязательно должны содержаться: мотивировка необходимости этого следственного действия: сведения об эксперте или экспертном учреждении: вопросы: на которые должен дать эксперт: а также описание материалов: предоставляемых для исследования (ст. 184 УПК).
С постановлением обязательно знакомят обвиняемого: которому даны достаточно широкие права: заявить отвод эксперту: просить о назначении эксперта из числа указанных им лиц: представить дополнительные вопросы эксперту для получения по ним заключения: присутствовать с разрешения следователя при производстве экспертизы и давать объяснения эксперту: знакомиться с его заключением до окончания расследования. При отказе в удовлетворении ходатайства обвиняемого должно быть вынесено мотивированное постановление. Если же оно удовлетворяется: то должно быть составлено новое постановление о назначении экспертизы. [6]
По делам данной категории (расследование неправомерного доступа к компьютерной информации) путем производства информационно-технической судебной экспертизы может быть установлен способ несанкционированного доступа. Перед экспертом следует поставить вопрос% «Каким способом мог быть совершен несанкционированный доступ в данную компьютерную систему; ". Целесообразно представить эксперту всю проектную документацию на исследуемую систему (если таковая имеется): а также имеющиеся данные о ее сертификации.
При производстве такой экспертизы рекомендуется использовать компьютерное оборудование той же системы: в которую проник преступник: либо специальные технические и программные средства. [9]
По делам рассматриваемой категории (расследовании нарушения правил эксплуатации ЭВМ: системы ЭВМ или их сети) по результатам информационно-технической судебной экспертизы может быть установлено место нарушения правил. Перед экспертами могут быть поставлены вопросы:
1. На какой рабочей станции локальной вычислительной сети могли быть нарушены правила ее эксплуатации: в результате чего наступили вредные последствия;
2. Могли ли быть нарушены правила эксплуатации сети на рабочей станции: расположенной там-то;
2.3.5 Следственный эксперимент
Следственный эксперимент представляет собой познавательный прием: посредством которого путем воспроизведения действий: обстановки или иных обстоятельств определенного события или явления и совершения необходимых опытных действий: в контролируемых и управляемых условиях исследуются эти события или явления. Такой прием с давних пор применяют и при исследовании каких-либо обстоятельств преступного события в ходе расследования: а также судебного разбирательства уголовных дел.
Действующим УПК для производства следственного эксперимента предусмотрены специальные правила (ст. 183) Его вправе производить следователь или прокурор: а также орган дознания по делам о преступлениях: по которым предварительное следствие не обязательно. Известны случаи: когда интересные и убедительные эксперименты подобного рода проводились и в суде.
Если эксперимент проводится в ходе предварительного следствия или дознания: то для этого приглашаются понятые. При необходимости могут приглашаться соответствующие специалисты.
Суть самого следственного эксперимента: как сказано в законе (ст. 183 УПК): заключается в воспроизведении действий: обстановки или иных обстоятельств определенного события и совершения необходимых опытных действий в целях проверки и уточнения данных: имеющих значение для дела. Посредством такого рода действий обычно проверяют возможность видеть: слышать определенные: значимые для дела обстоятельства в тех или иных условиях: возможность совершения определенных действий и получения определенных результатов при наличии конкретных условий и т. п.
При производстве следственного эксперимента в необходимых случаях могут участвовать обвиняемый или подозреваемый: защитники этих лиц: а также потерпевший и свидетель.
Производство следственного эксперимента допускается при условии: если при этом не унижается достоинство и честь участвующих в нем лиц и окружающих и не создается опасности для их здоровья.
Ход и результаты производства следственного эксперимента описываются в протоколе с соблюдением требований статей 141 и 142 УПК. Если при производстве следственного эксперимента производились какие-либо измерения или применялись технические средства: то все это должно найти отражение в протоколе. [6]
Следственный эксперимент по делам данной категории (преступления в сфере компьютерной информации) производится «с целью проверки возможности преодоления средств защиты компьютерной системы одним из предполагаемых способов. Его целью может стать и проверка возможности появления на экране дисплея закрытой информации или ее распечатка вследствие ошибочных: неумышленных действий оператора или в результате случайного технического сбоя в компьютерном оборудовании):
Подобные документы
Проблема информационной безопасности. Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности первоначального этапа расследования неправомерного доступа к информации.
курсовая работа [28,1 K], добавлен 25.11.2004Правовое регулирование отношений в области компьютерной информации. Общая характеристика преступлений в сфере компьютерной информации. Расследование преступления. Фабула и предварительный план расследования.
курсовая работа [33,3 K], добавлен 24.10.2004Правовое регулирование отношений в области "компьютерной информации", классификация и методы преступлений в данной сфере. Особенности расследования этого вида преступлений. Следственные действия по делам рассматриваемой категории, порядок ведения допроса.
дипломная работа [80,4 K], добавлен 01.02.2014Правовое регулирование отношений в области компьютерной информации. Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения. Способы совершения данных преступлений, их предупреждение.
дипломная работа [91,0 K], добавлен 02.07.2015История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
курсовая работа [45,4 K], добавлен 04.07.2010Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности возбуждения уголовного дела. Следственные ситуации первоначального этапа расследования неправомерного доступа к компьютерной информации.
дипломная работа [107,2 K], добавлен 18.03.2012Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.
дипломная работа [109,4 K], добавлен 09.01.2013Общая характеристика компьютерных преступлений. Понятие об объекте и субъекте правонарушения. Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации.
курсовая работа [44,0 K], добавлен 26.03.2015Уголовно-правовая охрана компьютерной информации. Состав преступления, проблемы квалификации неправомерного доступа, распространения вредоносных программ и нарушения правил эксплуатации. Международное сотрудничество и меры предупреждения злодеяний.
дипломная работа [89,1 K], добавлен 22.07.2010Уголовно-правовые и криминологические аспекты противодействия неправомерному доступу к компьютерной информации, мошенничеству в киберпространстве. Проблема использования компьютерной информации следователями в процессе расследования и доказывания.
статья [17,6 K], добавлен 11.07.2015