Тактика и методика расследования преступлений, совершаемых с помощью теллекоммуникационных технологий

Автор: Пользователь скрыл имя, 24 Января 2012 в 01:33, реферат

Краткое описание

Отличительными особенностями тактики и методики расследования преступлений, совершаемых с использованием компьютерных и телекоммуникационных технологий, являются их высокая степень латентности. По оценкам специалистов уровень латентности компьютерных преступлений определяется в настоящее время в 90%, а из оставшихся 10% выявленных компьютерных преступлений раскрывается только 1%. Немалые трудности заключаются в установлении факта совершения компьютерного преступления и решении вопроса о возбуждении уголовного дела, в подготовке и проведении отдельных следственных действий, сборе доказательств.

Файлы: 1 файл

транснац преступления.doc

— 60.00 Кб (Скачать)

     Отличительными  особенностями тактики и методики расследования преступлений, совершаемых с использованием компьютерных и телекоммуникационных технологий, являются их высокая степень латентности. По оценкам специалистов уровень латентности компьютерных преступлений определяется в настоящее время в 90%, а из оставшихся 10% выявленных компьютерных преступлений раскрывается только 1%. Немалые трудности заключаются в установлении факта совершения компьютерного преступления и решении вопроса о возбуждении уголовного дела, в подготовке и проведении отдельных следственных действий, сборе доказательств.

     По  оценкам отечественных и зарубежных исследователей, решение проблем  раскрытия и расследования преступлений данного вида представляет собой задачу на несколько порядков более сложную, чем задачи, сопряженные с расследованием традиционных преступлений. Кроме того, преступления, совершаемые с использованием компьютерных и телекоммуникационных технологий, имеют короткую историю развития, и при этом практически каждый день мы из средств массовой информации мы узнаем об их новых разновидностях.

     Немаловажным  фактором, негативно влияющим на успешное предварительное и судебное расследование рассматриваемой группы преступлений, является недостаточный образовательный уровень оперативно-следственных и судейских работников. Так, при расследовании одного уголовного дела, связанного с несанкционированным доступом к охраняемой законом информации, следователю пришлось в течение довольного длительного времени объяснять судье термин «администратор сервера», поскольку он (судья) ранее сталкивался только с администраторами гостиниц. В другом случае потребовалось ознакомить пожилую судью с основами компьютерной грамотности и популярно разъяснить разницу между вирусной инфекции среди людей, от вирусного заражения компьютеров. Подобная популяризация зачастую отнимает намного больше времени, чем непосредственно проведение компьютерно-технической экспертизы.

     Социологические опросы, проведенные В.Б. Веховым, показали, что 86% опрошенных руководителей следственных подразделений городских и районных управлений (отделов) органов внутренних дел и 90% следователей - методистов считают, что во вверенных им подразделениях нет следователей, способных успешно расследовать преступления в сфере компьютерной информации.

     Тактика и методика расследования транснациональных  преступлений, совершаемых с использованием компьютерных и телекоммуникационных технологий, зависит от того, как  отмечали Подольный Н.А., Ширманов А.Г., от места нахождения компьютерной информации.

     Статьей 272 УК РФ в качестве таких мест нахождения компьютерной информации) названы машинный носитель, ЭВМ, система ЭВМ или их сети. Считаем необходимым в этот список, учитывая транснациональный характер многих компьютерных преступлений, добавить и территорию, где (в каком государстве) наступают последствия компьютерных преступлений. В соответствии с этим, тактики и методики расследования в зависимости от вида преступления можно разделить на несколько групп.

     Первую  группу мы условно назовем как «локальное компьютерное преступление», в котором преступные деяния осуществляется членом (или соучастником) транснациональной организованной преступной группы, имеющим непосредственный доступ к средствам компьютерной техники (а вернее машинным носителям информации). В большинстве случаев подобные преступления совершаются с целью сбора информации, составляющей государственную тайну, коммерческую тайну («промышленный шпионаж») или банковскую тайну, а также для модификации информации (программ и сведений, содержащихся в базах данных), записанной на машинных носителях. Методики расследования правонарушений, связанных с локальным несанкционированным доступом к компьютерной  информации, в настоящее время являются одними из наиболее разработанных.

     В ходе расследования фактов несанкционированного доступа и копирования информации или ее модификации последовательно решаются следующие основные задачи:

  1. Подтверждается факт неправомерного доступа к компьютерной информации, о котором потерпевшая сторона уведомила правоохранительные органы. При этом в некоторых случаях собственник информации может указать на лицо, которое он подозревает в совершении этого преступления. Как правило, подобная информация выявляется (но правда поздно) силами сотрудников подразделений информационной или компьютерной безопасности, которые используют специальные программы мониторинга работы компьютерных систем.

     Иногда  сведения о фактах несанкционированного доступа и копирования информации обнаруживаются при расследовании  или проведении оперативно-следственных мероприятий по другому уголовному делу. Так, при расследовании уголовного дела, связанного с хищениями денежных средств в одной из воинских частей, следователь обнаружил на «винчестере» компьютера подозреваемого план оперативно-следственных действий в отношении этого же подозреваемого, скопированного с компьютера следователя, ведущего расследования этого дела. Следователь о подобном «сливе» информации был своевременно уведомлен. В ходе расследования данного инцидента был выявлен и осужден коллега следователя. 

     
  1. Устанавливается место несанкционированного проникновения  в компьютерную систему или сеть, поскольку подобная операция может  производиться на отдельно взятом компьютере, либо с компьютера, подключенного к локальной сети, установленной в какой-либо организации. Кроме того, на основе дополнительной информации устанавливается время совершения противоправного деяния, круг лиц, имевших доступ в это время к средствам компьютерной техники (в т.ч. с возможно установленных в организации систем видеонаблюдения).
  2. В качестве дополнительной собирается информация о средствах защиты компьютерной информации от несанкционированного доступа, способах аутенфикации лиц, имеющих доступ к средствами компьютерной технике (логины, пароли и т.п.), вероятных мотивах преступления (элементарное любопытство, месть, коммерческий шпионаж и т.п.). Необходимо установить информацию о возможных последствиях  несанкционированного доступа и копирования информации, поскольку это является основой для квалификации преступления.

     Немаловажную информацию для расследования преступления будут иметь сведения о способах и технологиях несанкционированного доступа и копирования информации. Одно дело скопировать файлы с винчестера на дискету, а другое – использовать специальные программные средства для этих целей, а затем и уничтожить следы своего несанкционированного вторжения (хотя в данном случае останутся «следы уничтожения следов»). В последнем случае особое внимание следует уделить высококвалифицированным в области компьютерных технологий сотрудникам потерпевшей организации.

     Вторую  группу преступлений, совершаемых с  использованием компьютерных и телекоммуникационных технологий, имеющую множество разновидностей, А.Л. Осипенко определяет как «сетевые компьютерные преступления», подразумевая под ними «предусмотренные уголовным законодательством  общественно опасные деяния, совершенные на основе удаленного доступа к объекту посягательства с использованием глобальных компьютерных сетей в качестве достижения цели».

     В дальнейшем будем считать, что понятие «сетевые компьютерные преступления» будет равнозначным синонимом к «преступлениям, совершаемым с использованием компьютерных и телекоммуникационных технологий», но при этом вышеприведенное определение необходимо дополнить фразой, что под ними понимаются и преступления, в которых глобальные компьютерные сети используются и для распространения информации, оборот которой запрещен или ограничивается законодательствами отдельных государств.  
 

     Таким образом, сетевые транснациональные  компьютерные преступления, можно условно разделить на несколько условных групп.

     В первую группу будут входить те, в которых компьютерные и телекоммуникационные технологии используются для удаленной манипуляции с информацией на машинных носителях компьютеров, подключенных к сети Интернет. Во вторую группу будут входить преступления, в которых эти же технологии используются только для распространения информации, оборот которой запрещен или ограничивается законодательствами отдельных государств. Подобное принципиальное различие будет обуславливать и различие в тактике и методиках их расследования.

     Первым  отличием будет являться то, что  в первом случае, объектом преступного  посягательства являются компьютерные информационные ресурсы, находящиеся на территории «потерпевшей страны», а во втором, средства для совершения компьютерного преступления находятся на территории другой страны. А это в свою очередь определяет характер и объем оперативно-следственных действий, проводимых правоохранительными органами государств, расследующих транснациональное компьютерное преступление. При этом необходимо учитывать и необходимое, и не всегда добровольное, участие компетентных органов третьих государств, через которые осуществлялся транзит компьютерной информации, для сбора необходимой доказательственной базы. Последнее можно пояснить на простом примере. Так, например, гражданин страны А отправляет e-mail, с прикрепленным к нему текстовым файлом, содержащим сообщение о террористическом акте, на адрес получателя в стране В. В тексте e-mail он просит переправить прикрепленный файл на адрес организации, находящейся в стране С. Проведенные опросы показывают, что 2-3% транзитных получателей проделают подобную операцию, даже не задумываясь о последствиях. В итоге оказывается, что для того чтобы установить исходную страну отправления А, необходимо провести необходимые оперативно-следственные мероприятия в стране В. И лишь получив данные о том, что гражданин в стране В всего лишь является «добросовестным» помощником, обратиться к компетентным органам страны А с просьбой о привлечении ее гражданина к соответствующей уголовной ответственности.

     Особую  сложность в вышеприведенном  примере будет вызывать легализация в стране А доказательств, полученных в странах В и С. И это также можно показать на простом примере.

     Так, в США для того, чтобы определить порнографический характер аудиовизуальных  произведений не требуется проведения какого-либо специального исследования.  

     В уголовном кодексе США достаточно подробно описаны признаки, которым любая продукция может быть отнесена к данной группе, и поэтому любой сотрудник правоохранительных органов, используя подобную классификацию, может констатировать, что то, что он видит - является порнопродукцией.

     В Российской Федерации легальное  определение изображений или  иных предметов порнографического  характера отсутствует. Многочисленные комментарии только вносят сумятицу. Так, в одном из комментариев к  УК РФ, порнография определяется как  «непристойное, циничное изображение половой жизни людей». В другом - порнографические материалы определяют как «живописные, графические, литературные и иные издания, в которых крайне непристойно, цинично, вульгарно-натуралистически изображаются половые отношения, анатомические и (или) физиологические подробности полового акта, акцентируется внимание на физическом контакте половых органов в целях возбуждения половых инстинктов». Таким образом, в первую очередь необходимо установить - являются они непристойными, циничными и вульгарно-натуралистическими. И кто это будет устанавливать?

     В одном из первых комментариев к Уголовному кодексу РФ писалось, что «порнографический  характер материала или предмета очевиден для любого обычного человека, не обладающего специальными познаниями, и использование экспертизы для установления порнографического характера материала и предмета допустимо лишь тогда, когда такой характер не является очевидным, исходя из общепризнанных представлений о пристойном или непристойном в изображении половой жизни человека».

     Отдельными  учеными рекомендовалось для  установления порнографического характера предметов преступления создавать комиссии в составе до 10 человек, в которые входят представители культуры, искусства, Министерства юстиции РФ, правоохранительных органов и образовательных учреждений. А для оценки видеофильма необходимо было еще привлекать и специалистов в области кино и телевидения.

     Постановлением  Главы Администрации Омской области  были утверждены Положение и персональный состав комиссии, в задачи которой входили экспертная классификация продукции на эротическую и не эротическую и разработка критериев порнографических предметов. В Постановлении определялось, что в члены экспертной комиссии включаются специалисты в следующих областях знаний: искусствоведении, правоведении, психологии, психиатрии, сексологии, сексопатологии, педагогике, искусствоведении, а также представители правоохранительных органов, киновидеозрелищных предприятий, учреждений, общественных объединений, осуществляющих свою деятельность в сфере культуры, искусства, общественной нравственности, воспитания детей и подростков. При этом общее заключение комиссии экспертов должно быть основано на специальных познаниях, а не «на личных оценках членов комиссии на уровне бытовых представлений …», и они не должны оценивать материалы в соответствии со своими возрастными, половыми, религиозными или национальными характеристиками. Мы более чем уверены, что подобное заключение на территории США не будет иметь какой-либо доказательственной силы.

Информация о работе Тактика и методика расследования преступлений, совершаемых с помощью теллекоммуникационных технологий