3.1. Проверка оснований к возбуждению уголовного дела

Правовой базой деятельности по проверке оснований к возбуждению уголовного дела являются требования Уголовно-процессуального кодекса (ст. 108—109 УПК РСФСР) и Федерального закона от 12 августа 1995 г. № 144-ФЗ "Об оперативно-розыскной деятельности". Поводы для такой проверки прямо указаны в Законе. Это заявления и письма граждан, сообщения общественных организаций, предприятий, учреждений и их должностных лиц, публикации печати, явка с повинной, непосредственное обнаружение органом дознания, следователем, прокурором или судом признаков преступления (ст. 108 УПК РСФСР).

В ходе такой проверки следователь и орган дознания рассматривают имеющиеся фактические данные для принятия решения о том, совершено ли преступление, и если да, то какое, а также принимают решения о подследственности. Именно эти факты дают основание для решения о возбуждении уголовного дела по признакам элементов конкретного состава преступления или об отказе в возбуждении дела.

Понятно, что в ходе доследственной проверки анализируется и определяется степень достоверности и основательности полученных первичных данных, и следствие нередко имеет лишь более или менее обоснованную версию о механизмах происшедших событий.

Способы получения доказательств на стадии доследственной проверки весьма ограничены. Это осмотр места происшествия и найденных на нем объектов, в том числе трупов, получение заявлений от граждан, истребование у должностных лиц документов и справок, назначение и проведение по поручению следствия ведомственных ревизий.

Доследственная проверка осуществляется органами дознания и в соответствии с Законом "Об оперативно-розыскной деятельности". В ходе осуществления оперативно-розыскной деятельности могут проводиться следующие оперативно-розыскные мероприятия:

1. Опрос граждан.

2. Наведение справок.

3. Сбор образцов для сравнительного исследования.

4. Проверочная закупка.

5. Исследование предметов, и документов,

6. Наблюдение.

7. Отождествление личности.

8. Обследование помещений, зданий, сооружений, участков местности и транспортных средств.

9. Контроль почтовых отправлении, телеграфных и иных сообщений.

10. Прослушивание телефонных переговоров.

11. Снятие информации с технических каналов связи.

12. Оперативное внедрение.

13. Контролируемая поставка.

14. Оперативный эксперимент.

Как видно из приведенного перечня, возможности процессуального исследования обстоятельств происшедшего на этой стадии весьма ограниченны. При этом следует учитывать и краткие сроки доследственной проверки. Обычный срок для принятия решения — 3 дня, в исключительных случаях — 10 дней. Для проведения оперативно-розыскных мероприятий могут быть установлены иные сроки.

Доследственная проверка проводится лишь в случаях, когда следователю, органу дознания в момент поступления материалов о совершенном преступлении не хватает данных для принятия решения или не ясна квалификация совершенного деяния. Учитывая специфику рассматриваемых преступлений, можно предположить, что проверка фактов совершения преступлений в области компьютерной информации будет сводиться к получению следующих данных:

уточнение способа нарушения целостности/конфиденциальности информации;

уточнение порядка регламентации собственником работы информационной системы;

уточнение круга лиц, имеющих возможность взаимодействовать с информационной системой, в которой произошли нарушения целостности/конфиденциальности информации для определения свидетельской базы и выявления круга заподозренных;

уточнение данных о причиненном собственнику информации ущербе.

Все эти сведения при их отсутствии в поступивших материалах должны быть истребованы у собственника информационной системы.

Важную роль в сборе данных о совершенном преступлении играют действия должностных лиц собственника информационной системы, осуществляющих процедуры; которые обеспечивают целостность/конфиденциальность Информации в системе.

Опубликованные данные свидетельствуют, что исчерпывающая полнота защиты информационных систем может быть достигнута лишь при существенных материальных затратах и выполнении большого объема организационных мероприятий. Поэтому собственник информационной системы соразмеряет собственные способы защиты системы в зависимости от ценности хранимой в ней информации со своими организационными и материальными возможностями.

Между тем возможна и необходима дальнейшая разработка национальных рекомендаций общего характера о правилах действий в случаях, когда вторжение в систему правонарушителя возможно или уже произошло. Федеральное бюро расследований США на своей WEB — страничке в INTERNET рекомендует следующие процедуры, которые любой пользователь компьютера должен осуществить до того, как он станет жертвой компьютерного преступления или после этого:

1. Разместить на входе в систему предупреждение о том, что несанкционированные пользователи могут контролироваться.  

2. Установить в системе средства ревизии ее действии.

3. Осуществлять текущий контроль за реакцией системы на нажатие клавиш.

4. Установить средства контроля запросов к системе, прослеживающих путь от системы до локальной телефонной компании.

5. Установить средства определения телефонного номера абонента, обращающегося к системе.

6. Всегда делать и сохранять копии поврежденных или измененных файлов.

7. Обеспечить сохранность старых копий с тем, чтобы иметь возможность продемонстрировать оригиналы информации.

8. Установить и объявить о конкретном собственнике или пользователе информационной системы.

9. Сохранять доказательства несанкционированного вторжения в систему в виде копий и распечаток. Они должны быть подписаны лицом, получившим доказательство. Доказательство должно сохраняться в месте, доступном одному человеку.

10. Сохранять записи действий с ресурсами, произведенных при восстановлении системы после вторжения.

Понятно, что выполняя даже приведенные достаточно общие рекомендации, пользователи системы создают благоприятные условия для сбора доказательственной информации в ходе дальнейшего расследования.

«все книги     «к разделу      «содержание      Глав: 83      Главы: <   24.  25.  26.  27.  28.  29.  30.  31.  32.  33.  34. >