Расследование преступлений, посягающих на информационную безопасность в сфере экономики: теоретические, организационно-тактические и методические основы (18.01.2010)

Автор: Гаврилин Юрий Викторович

2. Установлено событие преступления, имеются следы, прямо указывающие на конкретного подозреваемого, его местонахождение известно, но он отрицает свою причастность к совершению преступления (41%).

3. Установлено событие преступления, известны лица, несущие по своему служебному положению за это ответственность, но характер их личной вины, а также иные обстоятельства преступления не установлены (8%).

4. Установлено событие преступления, но сведения о лице, его совершившем, минимальны (25%).

По каждой из обозначенных следственных ситуаций автором предлагаются алгоритмы их разрешения, что предполагает установление комплекса обстоятельств, достаточных для предъявления лицу обвинения в совершении преступления. При этом обозначен комплекс общих обстоятельств, подлежащих установлению, присущих всем преступлениям, посягающим на информационную безопасность в экономической сфере. В зависимости от конкретного вида преступления, посягающего на информационную безопасность в экономической сфере, он должен дополняться специфическими обстоятельствами, подлежащими установлению при расследовании, соответственно, краж, мошенничества, присвоения или растраты, вымогательства, причинения имущественного ущерба путем обмана или злоупотребления доверием, незаконного предпринимательства, собирания сведений, составляющих коммерческую, налоговую или банковскую тайну, изготовления или сбыта поддельных кредитных либо расчетных карт и других.

В третьем параграфе представлены практические рекомендации по обнаружению, фиксации и изъятию следов преступлений, посягающих на информационную безопасность в экономической сфере. Представлен анализ уголовно-процессуальных форм изъятия доказательственной информации по рассматриваемой категории уголовных дел. Подвергнута критике имеющаяся в литературе точка зрения о возможности изъятия отправления электронной почты в рамках производства наложения ареста на почтово-телеграфные отправления в порядке ст. 185 УПК РФ.

Предлагается дополнить УПК РФ статьей 185-1 «Наложение ареста на электронные сообщения» следующего содержания:

«Статья 185-1. Наложение ареста на электронные сообщения.

1. При наличии достаточных оснований полагать, что сведения, имеющие значение для уголовного дела, могут содержаться в информации, переданной или полученной пользователем информационно-телекоммуникационной сети, на них может быть наложен арест на основании судебного решения, принимаемого в порядке, установленном статьей 165 настоящего Кодекса.

2. В ходатайстве следователя о наложении ареста на электронные сообщения указываются:

1) фамилия, имя, отчество и адрес электронной почты лица, электронные сообщения которого должны задерживаться;

2) основания наложения ареста, производства осмотра и выемки;

4) наименование организации – поставщика услуг связи, на которую возлагается обязанность задерживать соответствующие электронные сообщения.

3. В случае принятия судом решения о наложении ареста на электронные сообщения его копия направляется в соответствующую организацию – поставщика услуг связи, которой поручается задерживать электронные сообщения и незамедлительно уведомлять об этом следователя.

4. Осмотр, выемка и снятие копий с задержанных электронных сообщений производятся следователем в соответствующей организации – поставщике услуг связи – с участием понятых из числа работников данной организации.

5. Арест на электронные сообщения отменяется следователем с обязательным уведомлением об этом суда, принявшего решение о наложении ареста, и прокурора, когда отпадает необходимость в этой мере, но не позднее окончания предварительного расследования по данному уголовному делу».

Исходя из задач диссертационного исследования автор сгруппировал преступления, посягающие на информационную безопасность в экономической сфере, в зависимости от обстоятельств, подлежащих установлению и доказыванию, в три основные группы и проанализировал возможности использования компьютерных следов для установления события противоправного деяния.

Первая группа включает в себя преступления, предметом посягательства которых выступает компьютерная информация, находящаяся в персональных компьютерах, а способом - непосредственный доступ.

Вторая группа включает в себя преступления, предметом посягательства которых выступает компьютерная информация, находящаяся в компьютерных сетях, а способом - опосредованный доступ.

Третья группа включает в себя преступления, предметом посягательства которых выступает компьютерная информация, находящаяся во встроенных и интегрированных компьютерных системах.

В четвертом параграфе - «Формы использования специальных знаний в процессе расследования преступлений, посягающих на информационную безопасность в сфере экономики» диссертант подвергает содержательному анализу термин «криминалистическое обеспечение». По мнению автора, содержание криминалистического обеспечения расследования преступлений, посягающих на информационную безопасность в экономической сфере, определяется его основной задачей – совершенствованием организации научно-методического, технического, кадрового и ресурсного сопровождения расследования преступлений, связанных с нарушением режима конфиденциальности охраняемой законом информации.

Детально анализируются особенности использования отдельных форм использования специальных знаний, в частности, таких, как участие специалистов при производстве следственных действий; проведение экспертиз в экспертных учреждениях правоохранительных органов и вне данных экспертных учреждений; получение заключения и показаний специалиста; научные консультации по конкретным уголовным делам; научно-методическая работа со следователями; предварительное исследование следов и вещественных доказательств; участие в работе следственно-оперативных групп; участие в согласованном планировании в ходе раскрытия и расследования преступлений; совместное обсуждение данных и взаимное информирование; оказание содействия в использовании средств криминалистической регистрации; участие специалистов в производстве оперативно-розыскных мероприятий, ревизий, документальных проверок.

В систематизированном виде представлены основные задачи специалистов в области информационных технологий при проведении следственных действий. Разработаны рекомендации по подбору указанных специалистов.

Прослежено соотношение заключения специалиста с иными формами использования специальных знаний и даны основные направления использования заключения специалиста в процессе расследования преступлений, посягающих на информационную безопасность в экономической сфере.

Глава 4. Тактико-криминалистические особенности расследования преступлений, посягающих на информационную безопасность в сфере экономики.

В первом параграфе представлена авторская классификация компьютерных экспертиз и разрешаемых ими вопросов. Последние подразделяются на общие (свойственные любым вопросам, выносимым на компьютерную экспертизу) и частные (свойственные вопросам, выносимым на конкретную экспертизу).

Автором предлагается определение судебной компьютерной экспертизы как самостоятельного рода судебных экспертиз, относящегося к классу инженерно-технических экспертиз, проводимого в целях: определения статуса объекта как компьютерного средства, выявления и изучения его роли в расследуемом преступлении, а также получения доступа к информации на электронных носителях с последующим всесторонним ее исследованием. При этом выделяются следующие ее виды:

1. Техническая экспертиза компьютеров и периферийных устройств, назначаемая в целях изучения технических особенностей компьютеров, их периферийных устройств, технических параметров компьютерных сетей, а также причин возникновения сбоев в работе компьютерного оборудования.

2. Техническая экспертиза оборудования защиты компьютерной информации, осуществляемая в целях изучения технических устройств защиты информации.

3. Экспертиза машинных данных и программного обеспечения ЭВМ, проводимая в целях изучения информации, хранящейся в компьютере и на магнитных носителях, в том числе изучения программных методов защиты информации.

4. Экспертиза программного обеспечения и данных, используемых в компьютерной сети, проводимая в целях изучения информации, которая обрабатывалась с помощью компьютерных сетей.

Во втором параграфе представлены тактические приемы производства следственных действий, направленных на получение невербальной криминалистически значимой информации, к числу которых относятся: все виды следственного осмотра, включая осмотр места происшествия и освидетельствование, обыск, выемка, назначение экспертизы, предъявление для опознания, следственный эксперимент. Общей чертой производства указанных следственных действий в процессе расследования преступлений, посягающих на информационную безопасность в экономической сфере, является активное привлечение специалистов в сфере информационных технологий.

В работе в систематизированном виде представлены тактические задачи перечисленных следственных действий по делам рассматриваемой категории, а так же рекомендации по повышению их эффективности на подготовительном, рабочем и заключительном этапах производства.

В третьем параграфе представлены тактические приемы производства следственных действий, направленных на получение вербальной криминалистически значимой информации. К их числу автор относит те следственные действия, которые в качестве основного метода познания используют расспрос: допрос, очную ставку, проверку показаний на месте.

По мнению диссертанта, общими положениями тактики производства указанных следственных действий являются: учет положений психологии; четкое определение непосредственных задач; всестороннее изучение личности гражданина, от которого планируется получить информацию; технико-криминалистическая подготовка самого следователя и специалистов, участие которых планируется при их производстве; использование средств аудио- и видеозаписи.

Основными тактическими задачами допроса потерпевших и свидетелей при расследовании преступлений, посягающих на информационную безопасность в экономической сфере, являются: выявление элементов состава преступления в наблюдавшихся ими действиях, установление обстоятельств, места и времени совершения значимых для расследования действий, способа и мотивов его совершения и сопутствующих обстоятельств, признаков внешности лиц, участвовавших в нем, определение предмета преступного посягательства, размера причиненного ущерба, детальные признаки похищенного, установление иных свидетелей и лиц, причастных к совершению преступления.

Тактика очной ставки при расследовании преступлений, посягающих на информационную безопасность в экономической сфере, определяется следственными ситуациями, сложившимися на момент ее проведения, к числу типичных из которых относятся: 1) один из участников следственного действия, объясняя определенные обстоятельства преступления, дает правдивые показания, а другой – ложные; 2) оба участника следственного действия дают ложные показания и по-разному объясняют отдельные, важные для расследования уголовного дела обстоятельства. Исходя из содержания приведенных следственных ситуаций раскрываются тактические приемы по их разрешению.

В заключении диссертации по результатам исследования формулируются выводы теоретического и практического характера, подчеркивается необходимость дальнейших научных исследований в направлении рассмотренных в диссертации проблем.

По теме исследования автором опубликовано 48 научных и учебно-методических работ.

Монографии и учебные пособия

1. Гаврилин Ю.В. Расследование преступлений, посягающих на информационную безопасность в экономической сфере: теоретические, организационно-тактические и методические основы: Монография. - Тула: ГУП Издательство «Левша», 2009. - 22,5 п.л.


загрузка...