расследование компьютерных преступлений в китайской

реклама
На правах рукописи
Ян Вэй Фэн
РАССЛЕДОВАНИЕ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
В КИТАЙСКОЙ НАРОДНОЙ РЕСПУБЛИКЕ
(криминалистические аспекты)
Специальность 12.00.09 уголовный процесс, криминалистика и
судебная экспертиза;
оперативно - розыскная деятельность
Автореферат
диссертации на соискание ученой степени
кандидата юридических паук
Москва - 2006
Диссертация выполнена на кафедре уголовного права, процесса,криминалистики факультета экономики и права Тульского государственного
университета
Научный руководитель
доктор юридических наук,
профессор
Толстухина Татьяна Викторовна
Официальные оппоненты:
доктор юридических наук,
профессор
Волынский Александр Фомич
;
кандидат юридических наук
Тишутина Инна Валериевна
Ведущая организация
—
Академия управления МВД России
Защита диссертации состоится <\.)»
заседании
диссертационного
совета
•
' *— 2006 года в" чу- часов на
К
212.154.12
Московском
педагогическом государственном университете по адресу: 119571, г. Москва,
пр. Вернадского, д.88, ауд.827.
С диссертацией можно ознакомиться в библиотеке Московского
педагогического государственного университета по адресу: 119992, г.Москва,
ул. М. Пироговская, д. 1.
Автореферат разослан «\_У- ' \
Ученый секретарь
диссертационного совета
,
у Cj
СУ$. "">)ч— < /
2006 г.
Ю.А. Горинов
3
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность темы исследования. Компьютерная преступность —
антисоциальное явление, сопровождающее развитие научно-технического
прогресса, сферы высоких технологий в большинстве стран мира. Не
является исключением и Китайская Народная Республика, являющаяся на
сегодняшний день одним из лидеров в использовании компьютерной техники
и технологий, информационных сетевых ресурсов. Так, по статистическим
данным в настоящее время Китай занимает второе место в мире по
количеству пользователей услуг сети Интернет. По этому показателю КНР
опережают лишь Соединенные Штаты Америки, однако, ожидается, что к
2007 году число пользующихся широкополосным доступом в Интернет в
КНР превысит аналогичный показатель США. При этом уже на сегодняшний
день примерно 20% из общемирового количества взломанных компьютеров,
с которых проводятся «хакерские» атаки и на которых размещаются
малопривлекательные материалы, находятся в Китае.
Следствием стремительного развития компьютерной информатизации
китайского общества является и рост противоправных деяний в этой области.
Руководство страны оперативно отреагировало на появившуюся угрозу,
введя уголовную ответственность за противоправные деяния, сопряженные с
использованием
средств
компьютерной
техники.
Правоохранительные
органы Китая ведут активную борьбу с компьютерными преступлениями.
Улучшить эффективность такой деятельности призвана разработка
научных
криминалистических
компьютерных
преступлений.
рекомендаций
К
по
сожалению,
расследованию
в
китайской
криминалистической литературе пока еще нет комплексных
научных
исследований по обозначенным вопросам, не проведено системного изучения
криминалистически
значимых
черт
компьютерных
преступлений,
организационных и тактических особенностей их расследования.
4
В свете вышеизложенного представляется актуальным и необходимым
проведение
значимым
диссертационного
вопросам,
исследования
связанным
с
по
криминалистически
расследованием
компьютерных
преступлений в КНР.
Цель и задачи диссертационного исследования. Целью настоящего
диссертационного
исследования
явились
изучение
компьютерных
преступлений в КНР и разработка на основе его результатов рекомендаций
по организации и тактике их расследования.
Указанная цель обусловила следующие задачи диссертационного
исследования:
рассмотреть компьютерные преступления и их виды по уголовному
законодательству Китая;
-
раскрыть механизм совершения компьютерных преступлений в КНР
и сформировать их криминалистическую характеристику;
определить организационные и тактические основы расследования
компьютерных преступлений в КНР;
раскрыть
систему
следственных
действий
по
уголовно-
процессуальному законодательству Китая и показать их роль в доказывании
по уголовным делам о компьютерных преступлениях;
-
сформировать систему тактических рекомендаций, направленных
получение и использование материально отображаемой и вербальной
криминалистически значимой информации по делам о компьютерных
преступлениях;
определить процессуальные и тактические особенности розыска и
задержания
(ареста)
подозреваемого
но делам
о
компьютерных
преступлениях в КНР.
Предмет
и
объект
исследования.
Предметом
исследования
выступили закономерности совершения компьютерных преступлений в КНР,
5
а также закономерности процесса их расследования органами общественной
безопасности Китая.
Объектом
настоящего исследования являются деятельность
по
совершению компьютерных преступлений в Китае, а также деятельность
органов общественной безопасности КНР по ее раскрытию и расследованию.
Методологические и теоретические основы исследования.
основу
проведенного
исследования
материализма. Также
синтез,
индукция,
положен
метод
диалектического
использовались формально логические
дедукция,
аналогия)
и
другие
В
(анализ,
общенаучные
и
частнонаучные методы познания (системно-структурный, исторический,
статистический, сравнительно-правовой, обобщения судебно-следственной
практики и Др.).
Правовой основой исследования явились уголовное и уголовнопроцессуальное
законодательство
и иные нормативно-правовые акты
Китайской Народной Республики и Российской Федерации.
Теоретическую базу исследования составили труды видных российских
ученых-криминалистов
Т.В.Аверьяновой,
О.Я.Баева,
Р.С.Белкина,
А.Н.Васильева, А.Г.Волеводза, А.Ф.Волынского, В.К.Гавло, А.Ю.Головина,
В.Н.Григорьева, В.Н.Карагодина, В.В.Крылова, Ю.Г.Корухова, А.М.Кустова,
В.А.Мещерякова,
В.П.Лаврова,
Н.А.Селиванова,
Т.В.Толстухиной,
Н.П.Яблокова
и
др.,
а
также
В.А.Образцова,
Е.Р.Россинской,
А.И.Усова,
Н.Г.Шурухнова,
труды
китайских
криминологов
и
криминалистов, ученых других стран.
Особое внимание уделено научным трудам по вопросам борьбы с
компьютерными преступлениями В.Б.Вехова, Ю.В.Гаврилина, В.Е.Козлова,
У.А.Мусаевой,
Л.Н.Соловьева,
В.А.Голубева,
А.С.Егорышева,
В.А.Милашева, Л.Б.Красновой, Хуей Шеньву, Фань Ин, Ян Вейпенг, Син
Янь и других ученых-криминалистов России, Китая и иных стран.
6
Эмпирической базой исследования послужили результаты изучения
70 уголовных дел, расследованных в провинциях Шан Си, Хе Нан, Хе Бый
Китая, опрос порядка 100 следователей в этих же провинциях, материалы и
отчеты органов общественной безопасности КНР, официальная статистика и
информация, опубликованные в средствах массовой информации Китая.
Научная
новизна
исследования.
Вопросы
расследования
компьютерных преступлений в Китайской Народной Республике пока не
выступали предметом диссертационных или монографических исследований
в Российской Федерации. Комплексных научных
исследований
этих
вопросов не проводилось пока и в криминалистике Китая. Настоящее
исследование выступает, по сути, одной их первых крупных научных работ,
посвященных криминалистическому изучению компьютерных преступлений
в Китае, особенностям организации и тактики их расследования органами
общественной безопасности страны.
Практическая
обусловлена
значимость
возможностью
диссертационного
использования
сделанных
исследования
выводов
и
рекомендаций для совершенствования практики раскрытия и расследования
компьютерных преступлений в КНР. Результаты исследования могут быть
использованы и в работе правоохранительных органов России.
Кроме того, положения и выводы, сформированные в диссертации,
могут быть использованы в преподавании курса
криминалистики и
спецкурсов по расследованию отдельных видов преступлений в вузах Китая
и России, а также учеными-криминалистами обеих стран при дальнейшем
изучении затронутых в работе проблем.
Основные положения, выносимые на защиту:
1. Понятие компьютерного преступления как деяния, состоящего в
незаконном (нарушающем
государственный
запрет) проникновении в
компьютерные системы и базы данных (компьютерно-информационные
системы), а также совершении иных предусмотренных уголовным законода-
7
тельством преступлений с использованием компьютера. Данное определение
наиболее точно отражает международный подход к пониманию данного
понятия
и
подход
к
его
пониманию,
определенный
уголовным
законодательством КНР.
2. Виды и уголовно-правовая характеристика компьютерных преступлений в Китае.
3. Уточненное определение механизма совершения компьютерных
преступлений как динамической стороны таких деяний, отражающей
закономерности последовательности совершения преступного деяния. При
его изучении познаются порядок и особенности связи между различными
элементами
преступного деяния, функциональная сторона преступной
деятельности.
4. Вывод о необходимости формирования в китайской криминалистике научных основ криминалистической характеристики преступления,
активной разработке криминалистической характеристики отдельных видов
преступных
деяний,
а
также
криминалистическая
характеристика
компьютерных преступлений, совершаемых в КНР.
5. Вывод о существенной схожести по своим уголовно-правовой и
криминалистической характеристикам компьютерных преступлений в Китае
и
России, что
позволяет
использовать
многие
криминалистические
рекомендации по их расследованию в следственной практике обеих стран.
6. Рекомендации по использованию организационных и тактических
основ расследования компьютерных преступлений в КНР.
7. Следственные действия и их виды по уголовно-процессуальному
законодательству Китая и тактические рекомендации по их проведению.
8. Организационно-тактические рекомендации по розыску и задержанию
(аресту)
преступлений.
подозреваемого
.в
совершении
компьютерных
9. Анализ соотношения уголовной ответственности за компьютерные
преступления, предусмотренные законодательствами КНР и РФ.
Апробация и внедрение результатов исследования. Основные
научные
положения,
выводы
и
рекомендации
представлялись
и
докладывались на международных научно-практических конференциях "закономерности преступности, стратегия борьбы и закон" (г.Тула, 2005г.,
г.Тула, 2006г.), обсуждались на заседаниях кафедры уголовного права,
процесса и криминалистики Тульского государственного университета.
По теме диссертации опубликовано 8 статей.
Отдельные результаты исследования внедрены в учебный процесс
Тульского государственного университета по курсу «Криминалистика».
Структура работы. Диссертация состоит из введения, двух глав,
включающих
семь
параграфов,
литературы и приложений.
заключения,
списка использованной
СОДЕРЖАНИЕ РАБОТЫ
Во введении
предмет,
объект,
методологические
обосновывается
цели
и
актуальность
задачи
и теоретические
темы,
исследования,
определяются
описываются
основы диссертации, раскрывается
научная новизна, формулируются положения, выносимые на защиту, дается
характеристика практического значения работы, приводятся сведения об
апробации полученных результатов. •
В первой главе диссертации "Общие положения о компьютерных
преступлениях по законодательству Китайской Народной Республики и их
криминалистическая характеристика" раскрывается система криминалистических
знаний о компьютерных преступлениях и механизме их совершения.
В первом параграфе рассмотрены компьютерные преступления в КНР
как объект криминалистического исследования, сформированы правовые
осповы
по определению
компьютерных
преступлений
и
системы
криминалистических знаний о компьютерных преступлениях.
В Китайской Народной Республике уголовная ответственность за
компьютерные преступления была введена всего лишь годом позже с
принятием и вступлением в силу в октябре 1997 Уголовного кодекса КНР *.
В УК КНР компьютерным преступлениям непосредственно посвящены ст.ст.
285, 286 и 287. Однако круг компьютерных преступлений был существенно
расширен Постановлением Постоянного комитета ВСНП КНР об охране
2
компьютерных сетей, принятом 28 декабря 2000 года . Фактически на сегод-
1
Уголовное право КЕ1Р//Пекин, издательство право, 2002.(приняга на 2-й сессии
Всекитайского собрания народных представителей пятого созыва 1 июля 1979 г., поправки в ее
текст вносились тем же органом на ежегодных сессиях в 1997,1999,2001,2002,2003,2006 гг.)
1
Иногда переводится как Постановление Постоянного комитета ВСНП об обеспечении
безопасности Интернета.//Кодекс КНР, Пекин, издательство право, 2003.(принята на 19-й
сессии Постоянного комитета Всекитайского собрания народных представителей девятого
созыва 28 декабря 2000 г.)
10
няшний день в КНР установлена уголовная ответственность за 15 видов
компьютерных преступлений.
Автор считает, что ключевыми признаками, на основании которых
деяние может быть отнесено к числу компьютерных преступлений, по
уголовному
законодательству
КНР,
выступают,
во-первых,
его
направленность на незаконный доступ к компьютерно-информационным
сетям
(независимо от причиненного ущерба) и, во-вторых, совершение
преступления иного рода с использованием ЭВМ.
Придание термину «компьютерные преступления» статуса именно
криминалистического
международного
понятия
использования
позволит
заложить
названного
понятия.
возможности
Например,
в
уголовном законодательстве КНР применим именно такой подход к
пониманию
компьютерного
предусматривает
уголовную
преступления.
Так,
ответственность
ст.287
за
УК
КНР
использование
компьютера при совершении финансового мошенничества, хищения,
присвоения, растраты
государственной тайны
данной
статье
общественных
финансовых средств, хищения
или иных преступлений. Иными словами, по
установлена
уголовная
использование компьютера в качестве
ответственность
именно за
орудия (средства)
совершения
названных преступных деяний.
Изложенное позволяет предложить определение компьютерного
преступления как деяния, состоящего
в незаконном (нарушающем
государственный запрет) проникновении в компьютерные системы и базы
данных (компьютерно-информационные системы), а также совершении
иных предусмотренных уголовным законодательством преступлений с
использованием
компьютера.
Данное
определение
наиболее
точно
отражает международный подход к пониманию данного понятия и подход
к его пониманию, определенный уголовным законодательством КНР.
11
По мнению диссертанта, объекты компьютерных преступлений по
уголовному законодательству КНР и России близки по содержанию.
Правительство КНР придает борьбе с преступными посягательствами
на
охраняемые
государством
отношения
информационных систем важное
в
сфере
компьютерно-
значение. Это обусловило принятие 28
декабря 2Q00 года Постановления Постоянного комитета ВСНП КНР об
охране компьютерных сетей, определяющего круг преступных деяний,
которые посягают на нормальную работу компьютерных сетей (безопасность
Интернета).
Как показывает анализ названного Постановления, круг деяний,
относимых уголовным законодательством КНР к числу компьютерных
преступлений, более широкий, чем по уголовному законодательству России.
Как
следствие,
несколько
отличается
и
подход
к
определению
непосредственного объекта компьютерных преступлений.
Диссертант считает, что предметом названных преступлений по
уголовному
законодательству
как КНР, так и России,
выступает
компьютерная информация. Объектом изучения криминалистики выступают
преступная деятельность и деятельность по ее раскрытию, расследованию и
предупреждению. Такой подход к пониманию объекта криминалистики
разделяют как российские, так и китайские ученые-криминалисты.
Во втором параграфе первой главы раскрывается структура и состав
основных элементов криминалистической характеристики компьютерных
преступлений в КНР.
Анализ приведенных научных позиций
позволяет автору сделать
вывод, что структура преступной деятельности проявляется в характере
взаимодействия
ключевых
его
элементов:
субъекта
преступления,
особенностей его преступного поведения, его цели и мотивации, обстановки
совершения
деяния
(включая
пространственно-временные
факторы),
потерпевшего и иных участников события преступления, а также наступив-
12
шсго преступного результата.
Автор отмечает, что в китайской криминалистике пока недостаточно
активно
используется
понятие
криминалистической
характеристики
преступления. В то же время, как показали проведенные исследования,
ученые-криминалисты КНР при разработке методических рекомендаций по
расследованию
отдельных
видов
преступлений
активно
используют
обобщенные сведения о них, полученные на основе изучения массивов
уголовных дел. В этом проявляется определенная схожесть в описаниях
отдельных
видов преступлений, проводимых китайскими учеными, и
криминалистической характеристикой
отдельных
видов
преступлений,
формируемой в российской криминалистической науке. В этой связи следует
позитивно оценить мнение отдельных китайских ученых-криминалистов о
том, что понятие криминалистической характеристики преступления в
недалеком будущем будет использоваться и в криминалистике КНР.
Проведенное диссертантом эмпирическое исследование показало, что
первую
группу
компьютерных
преступлений
преступления и повреждения компьютерных
составляют
сетевые
систем. В числе таких
преступлений: перехват (копирование), уничтожение, изменение и подделка
информации, хранящейся в компьютерной системе, нарушения нормальной
работы компьютерной системы или компьютерных, сетей. К названной
категории компьютерных преступлений следует отнести также разработку,
тиражирование и распространение компьютерных вирусов. К сетевым
компьютерным
преступлениям
следует
также
относить
хищение
информации, хранящейся в памяти компьютера.
Самостоятельным
выступает:
финансовых
сетевое
видом
компьютерных
мошенничество; хищение
учреждений
путем
преступлений
в КНР
денежных
средств
из
несанкционированного
доступа
к
компьютерным системам; азартные игры в сети Интернет; посягательств на
авторские и смежные права, преступления против интеллектуальной собстве-
13
нности; распространение нелегальной информации.
В числе компьютерных преступлений в КНР также необходимо
отметить
деяния, совершенные
путем непосредственного
доступа к
компьютеру потерпевшего. В таких случаях компьютерные сети и иные
технические средства удаленного доступа не используются. Преступник
получает
доступ
к
компьютерной
информации
непосредственно
с
клавиатуры (терминала) компьютера.
По
мнению
автора,
разнообразный
характер
компьютерных
преступлений и способов их совершения предопределяет наличие множества
способов их сокрытия. Все эти способы можно подразделить на две группы:
- традиционные, то есть характерные для сокрытия различных
преступлений;
-
специальные
способы,
используемые
для
сокрытия
именно
компьютерных преступлений.
Специальные
способы
сокрытия
компьютерных
различаются в зависимости от того, как
специальным
способам
сокрытия
преступлений
совершено преступление,
компьютерных
преступлений,
совершенных путем непосредствешюго доступа к ЭВМ, следует отнести:
- восстановление
программного
функций и работоспособности компьютера и
обеспечения,
имевших
место
до
начала
совершения
преступления;
- маскировка, фальсификация и утаивание технических носителей с
похищенной компьютерной информацией и программным обеспечением
(дискет, CD-дисков, флеш-карт и пр.).
Значительно
компьютерных
технически
преступлений.
разнообразнее
Способы
такого
сокрытие
сокрытия
сетевых
постоянно
совершенствуются, при их реализации применяются новейшие достижения в
области
компьютерной
техники
разрабатываются программы-вирусы.
и
программирования,
специально
14
Диссертант считает, что ключевым звеном в механизме совершения
компьютерного преступления выступает его субъект. Фактически и хакеры, и
кракеры занимаются поиском уязвимых мест в вычислительных системах и
осуществлением атак на данные системы («взломы»). Однако основная
задача «хакера» состоит в том, чтобы, исследуя вычислительную систему,
обнаружить слабые места в ее системе безопасности и информировать
пользователей и разработчиков системы с целью последующего устранения
найденных недостатков, внести предложения по ее усовершенствованию.
Кракер же, осуществляя взлом компьютерной системы, действует с целью
получения несанкционированного доступа к чужой информации. Всех
кракеров предлагается подразделять на три гругшы: "вандалы", "шутники",
"взломщики".
С этой позицией можно согласиться. Однако, на сегодняшний день
выделяют и иные разновидности компьютерных преступников. В числе
таковых
необходимо
назвать:
"кардеров",
"фишеров",
"спамеров",
"фрикеров".
Автор
выявил
и
обобщил характеристики
лиц, совершающих
компьютерные преступления в КНР. Так, по возрасту это преимущественно
лица молодого возраста. Так, 55,7% изученных преступлений совершили
лица моложе 24 лет, 32,9% преступников имели возраст от 24 до 35 лет, 90%
компьютерных преступников — лица мужского пола.
Интерес представляет и образовательный уровень, а также род занятий
лиц, совершающих компьютерные преступления в КНР.
Как показали
проведенные исследования, 51,4% лиц, совершивших такие деяния, - это
учащиеся и студенты. 21,4% -молодые специалисты, недавно окончившие
образовательные учреждения, 74% лиц, совершающих
компьютерные
преступления, живут в крупных городах Китая. Порядка 40% названных лиц
имеют невысокие и средние доходы (от 500 до 1500 юаней в месяц, что
примерно составляет от 60 до 180 долларов США). Около четверти всех ком-
15
пьютерных преступлений в КНР совершается преступными группами.
Диссертант
считает,
что
важным
элементом
характеристики
преступного поведения выступают сведения о его целях и мотивах. Как
показывает проведенное эмпирическое исследование, целями и мотивами,
которыми
руководствовался
преступник,
совершая
компьютерное
преступление, могут выступать корысть, хулиганские побуждения и месть.
Еще одним важным элементом криминалистической характеристики
компьютерных преступлений в КНР выступают сведения об обстановке их
совершения. При непосредственном доступе преступника к компьютерной
информации или системе ЭВМ место совершения преступления и место, где
постоянно
находится
ЭВМ, в
основном, совпадают.
При
сетевых
компьютерных преступлениях местонахождение преступника в момент
преступления и местонахождение компьютерной системы, на которую
совершено посягательство, либо потерпевшего, попавшегося на уловки
преступников (например, при сетевом мошенничестве) не совпадают.
Также важным элементом механизма совершения компьютерных
преступлений выступают особенности орудий и средств их совершения.
Специфика
компьютерных
преступлений,
способов
их
совершения
обусловливают и особенности орудий и средств их совершения.
Автор
обеспечения,
считает,
что
выявление
использованного
совершения преступления,
и
исследование
преступниками
выступает
важным
в
программного
качестве
средства
элементом
процесса
доказывания по рассматриваемой категории дел, относится к числу так
называемых электронных доказательств.
Китайскими учеными-криминалистами в последние годы уделяется
большое
внимание
вопросам
получения
использования
электронных
доказательств. По мнению Фань Ина и Хуэй Шэньву электронное
доказательство может являться доказательством совершения преступления
или результата преступного деяния (документ, поврежденный вирусом, соз-
16
данный порнографический web-сайт и т.п.) или являться доказательством
причинно-следственной
связи.
Независимо
от
факта,
который они
подтверждают, эти доказательства должны содержаться в сохраненном
файле.
Китайские ученые-правоведы пока не сформировали единого подхода к
сущности электронных доказательств. Так, одни авторы приравнивают
электронные
доказательства
к аудиовизуальным
материалам,
другие
считают, что доказательством будет являться само содержание документа,
третьи пишут о том, что электронное доказательство должно быть упомянуто
в законе как самостоятельное средство доказывания. Это обусловлено во
многом тем, что уголовно-процессуальное законодательство Китая не
перечисляет
электронные
доказательства
наравне
с
иными видами
доказательств. Это обстоятельство требует совершенствования уголовнопроцессуальных норм. Однако мы поддерживаем мнение о том, что и до
внесения таких изменений электронные доказательства могут и должны
использоваться в доказывании. Они могут легко трансформироваться в
документ или аудиовизуальный материал, принять форму фотографии,
видеозаписи, напечатанного документа. и, соответственно, быть приняты
судом.
Во второй главе диссертации "Организация и тактика расследования
компьютерных
преступлений
в
Китайской
Народной
Республике"
рассматриваются организационные и тактические основы расследования
компьютерных преступлений в Китайской Народной Республике, виды
следственных действий по уголовно-процессуальному законодательству КНР
и их роль в укреплении доказательственной базы по уголовным делам о
компьютерных преступлениях, тактика проведения следственных действий,
направленных на получение и использование материально отображаемой и
вербальной
криминалистически
значимой
информации по делам о
компьютерных преступлениях, а также тактические особенности розыска, за-
17
держания (ареста) подозреваемого по делам о компьютерных преступлениях.
В первом параграфе второй главы изложены вопросы создания в
структуре органов общественной безопасности специальной «компьютерной
полиции»,
особенность
организационного
обеспечения
расследования
компьютерных преступлений в КНР, тактика проведения расследования
компьютерных преступлений и общие цели тактического воздействия.
По мнению диссертанта особенностью организационного обеспечения
расследования преступлений в КНР является постоянная и активная борьба с
коррупцией
в
правоохранительных
органах;
совершенствование
организационной структуры; привлечение профессионалов в компьютерной
сфере; совершенствование и поддерживание надлежащей компьютерной
подготовки кадров; привлечение к работе молодых и талантливых «хакеров».
Проведенное исследование материалов уголовных дел о компьютерных
преступлениях, расследовавшихся органами общественной безопасности
Китая, позволяет автору сформировать следующую систему общих типовых
следственных ситуаций расследования таких деяний:
1.
Преступник задержан в момент совершения преступления либо
в результате расследования по горячим следам. По результатам проведенного
эмпирического исследования они имели место лишь в 10% расследований,
ход которых был изучен по материалам уголовных дел.
2.
его
Преступник не задержан, но имеется обширная информация о
личности
и
возможном
местонахождении.
Проведенное
нами
исследование показало, что такие ситуации имели место на первоначальном
этапе расследования в 23%.
3.
Сведение о лице, совершившем компьютерное преступление,
незначительны, но имеется информация о личности его соучастников, местах
появления, новых планируемых преступлениях и пр. Такая ситуация имела
место при расследовании 7% изученных нами уголовных дел.
18
Информация о лице, совершившем преступление, отсутствует.
4.
Она имела место на первоначальном этапе работы по 60% изученных
уголовных дел.
Во
втором
параграфе
второй
главы
раскрывается
система
следственных действий при расследовании, компьютерных преступлений,
включающих
в
себе
сбор,
исследование,
оценку,
использования
материальной и вербальной доказательственной информации, а также
рассматриваются вопросы противодействия расследованию.
Следственные действия, предусмотренные уголовно-процессуальным
законодательством Китая, и имеющие особенности при
расследовании
компьютерных преступлений, по нашему мнению, можно систематизировать
следующим образом:
1) направленные на собирание и проверку вербальной (личностной)
информации, содержащейся в идеальных следах преступлений, получаемой
путем речевого общения. УПК КНР пррдусмотрены следующие действия,
которые могут быть отнесены к названной группе:
допрос подозреваемого (ст.ст. 91- 96 УПК КНР);
допрос свидетелей и потерпевших (ст.ст. 97-100 УПК КНР).
2) направленные на собирание и проверку материально отображаемой
информации, т.е., содержащейся в материальных следах преступлений. УПК
КНР предусмотрены следующие действия, которые могут быть отнесены к
названной группе:
осмотр и освидетельствование (ст.ст. 101 — 107 УПК КНР);
следственный эксперимент (ст.108 УПК КНР);
-
обыск (ст.ст. 109-113 УПК КНР);
наложение
ареста
на
вещественные
и
документальные
доказательства (ст.ст. 114-118 УПК КНР);
назначение экспертиз и исследование их результатов (ст.ст. 119-122
УПК КНР).
19
Автор считает, что только эффективное, сбалансированное сочетание в
процессе доказывания материально отображаемой и вербальной информации
ведет к достижению задач расследования.
В третьем параграфе второй главы рассматриваются следственные
действия по делам о компьютерных преступлениях в КНР, такие как осмотр,
обыск, следственный эксперимент, назначение экспертизы и наложение
ареста на вещественные и документальные доказательства, а также изложены
их правовая база и разработаны ряд рекомендаций.
В процессе подготовки к проведению осмотра обязательно следует
учитывать особенности объектов предстоящего осмотра по рассматриваемой
категории дел. В этой связи представляется обязательным привлечение
следователем для участия в осмотре специалистов в области компьютерной
техники и технологий. Такое право представлено следователю ст. 101 УПК
КНР. На обязательность участия специалиста в области компьютерной
техники и технологий в проведении осмотра указывают как российские, так и
западные ученые-криминалисты. Если
объектом осмотра
выступают
несколько ЭВМ (локальная сеть ЭВМ) целесообразно привлекать несколько
специалистов в этой области.
Общие правила обыска, характерные для расследования компьютерных
преступлений, можно сформировать следующим образом:
- внезапность производства обыска для причастных к преступлению
лиц.
Обеспечение
внезапности
составляет
специальную
задачу при
подготовке обыска одновременно в нескольких местах (у нескольких
подозреваемых);
- синхронность, согласованность действий участников обысков, что
обеспечивается
четким
планированием
и
единым
руководством
деятельностью всех групп, осуществляющих это следственное действие;
- знание обыскивающими целей обыска и объектов поиска;
- привлечение к обыску специалистов в области компьютерной техни-
20
кии технологий;
- грамотное распределение обязанностей между участниками обыска.
Автор отмечает, что уголовно-процессуальное законодательство Китая
детально не регламентирует виды и правила проведения следственного
эксперимента. Ст. 108 УПК КНР лишь устанавливается, что в ходе этого
следственного действия запрещаются мероприятия, создающие опасность
для жизни и здоровья участников или окружающих лиц, оскорбления их
личности или нарушения норм общественной морали. С учетом этого
требования рекомендации по проведению следственного эксперимента могут
использоваться
практикой
в
ходе
расследования
компьютерных
преступлений.
Наложение ареста на вещественные и документальные доказательства
по китайскому уголовно-процессуальному законодательству проводится с
целью сохранения различных предметов и документов, которые могут быть
использованы в доказательственных целях. Данная норма фактически
регулирует
все действия
органов
расследования,
направленные на
пресечение свободного перемещения широкого круга интересующих органы
расследования объектов, включая денежные средства, находящиеся в
банковских учреждениях, почтовые отправления и т.п. (ст.ст. 114-118 УПК
КНР).
Назначение экспертизы осуществляется для выяснения обстоятельств
уголовного дела, когда 1гужно решить конкретные специфические вопросы. В
этих целях для производства экспертиз согласно ст. 119 УПК КНР
привлекают лиц, обладающих специальными знаниями в различных областях
(экспертов).
В
четвертом
следственные
параграфе
действия,
второй
связанных
с
главы
рассматриваются
получением
вербальной
криминалистически значимой информации, а также рекомендация и
процессуальные требования к ним.
21
Анализ
сделать
криминалистической
такой
вывод,
литературы
как важную
роль
позволяет
диссертанту
в собирании
вербальной
криминалистически значимой информации играет грамотная реализация на
практике процессуальных требований к проведению следственных действий.
Уголовно-процессуальным
законодательством
Китая
регламентируется
проведение допроса подозреваемого (ст.91-96 УПК КНР) и свидетеля
(потерпевшего) (ст. 97-100 УПК КНР).
Следует отметить, что УПК КНР специально не определяет порядка
допроса обвиняемого. Согласно УПК КНР обвиняемым является лицо, в
отношении
которого . вынесен
обвинительный
акт. До
вынесения
обвинительного акта лицо остается подозреваемым и сохраняет свое
процессуальное положение на срок до составления обвинительного акта. По
сравнению со ст.ст. 46,47 УПК РФ в действующем УПК КНР (принят в 1996
году) не дается понятия момента признания подозреваемого обвиняемым, а
ранее (в УПК КНР 1979 г.) вообще не разграничивались понятия
подозреваемого и обвиняемого.
Следует обратить внимание на особое требование ст.91 УПК КНР: при
допросе подозреваемого присутствуют не менее двух следователей. Данное
требование
обусловлено
необходимостью
обеспечения
большей
объективности и правдивости получаемых показаний.
В пятом параграфе второй главы рассматриваются закономерности
возникновения,
собирания,
использования
разыскной
информации,
планирование и организация розыска и разработанные рекомендации их
проведения.
При организации и планировании розыска
в обязательном порядке
должна учитываться сложившаяся на ^тот момент времени обстановка
расследования (следственная ситуация). Организация розыска предполагает
грамотный
учет
и расстановку
наличных
сил и средств
органов
общественной безопасности. Данное правило содержится и в уголовно-
22
процессуальном
предписывает
законодательстве
органам
Китая.
общественной
Так, ст.
безопасности
эффективные меры по розыску, аресту
и приводу
123
УПК КНР
применять
все
скрывающегося
подозреваемого.
Китайское уголовно-процессуальное
законодательство
предусмат-
ривает возможность так называемого предварительного задержания, то есть
задержания до возбуждения
уголовного
дела
в связи неотложным
характером. Для такого задержания должны быть два основания: во-первых,
наличие определенного преступного деяния и подозреваемого в совершении
этого преступления; во-вторых,. такое лицо должно быть обнаружено
непосредственно при совершении преступления или сразу
после его
совершения.
В
заключении
изложены
основные
выводы
и предложения,
сформулированные по результатам проведенного исследования.
Основные положения диссертации опубликованы в следующих
работах автора:
1.
2.
3.
Ян Вэй Фэн. Установление и розыск лиц, совершивших
преступления в сфере компьютерной информации //
Закономерности преступнрсти, стратегия борьбы и закон:
Сборник материалов II международной научно-практической
конференции. - Тула: Тульский государственный университет.
2005. - С. 184-185 - 0,1 п.л.
Ян Вэй Фэн. Компьютерные преступления в КНР как объект
криминалистического исследования // Известия Тульского
государственного
университета.
Серия
"Актуальные
проблемы юридических наук", Вып. 13. Тула, 2005. - С.194197 - 0, 2 п.л.
Толстухина Т.В., Ян Вэй Фэн. Виды следственных действий по
уголовно-процессуальному законодательству КНР и их роль в
укреплении доказательственной базы по уголовным делам о
компьютерных преступлениях
// Известия Тульского
государственного
университета.
Серия
"Актуальные
проблемы юридических наук", Вып. 14. Тула, 2006. - С.27-33
— 0,35 п.л. (Авторский вклад - 50 %)
4.
5.
6.
7.
8.
23
Ян Вэй Фэн. Участие специалиста в осмотре места
происшествия // Известия Тульского государственного университета. Серия "Актуальные проблемы юридических наук",
Вып. 14. Тула, 2006. - С.234-235 - 0,1 п.л.
Ян Вэй Фэн. Типовые следственные ситуации расследования
компьютерных преступлений в КНР и их систематизация //
Известия Тульского государственного университета. Серия
"Актуальные проблемы юридических наук", Вып. 15. Тула,
. 2006.-С.301-303-0,15п.л.
Ян Вэй Фэн. Тактические особенности розыска, задержания
(ареста) подозреваемого по делам о компьютерных
преступлениях // Известия Тульского государственного
университета. Серия "Актуальные проблемы юридических
наук", Вып. 15. Тула, 2006. - С.303-307 - 0, 25 п.л,
Ян Вэй Фэн. Компьютерные преступления в КНР, сопряжение
с распространением порнографической продукции //
Теоретические и прикладные аспекты использования
новейших научных достижений в сфере борьбы с
преступностью:
Сборник
международного
научнопрактического
конференции.
—
Тула:
Тульский
государственный университет, 2006. — С. 187-188 - 0,1 п.л.
Ян Вэй Фэн. Классификация видов компьютерных
преступлений в Китае // Теоретические и прикладные аспекты
использования новейших научных достижений в сфере борьбы
с преступностью: Сборник международного
научнопрактического
конференции.
Тула:
Тульский
государственный университет, 2006.. - С.255-260 - 0, 25 пл.
~тя
Подл, кпеч. 15.11.2006
Объем 1.25 п.л.
Заказ №. 147
Типография МПГУ
Тир 100 экз.
Скачать