lawbook.org.ua - Библиотека юриста




lawbook.org.ua - Библиотека юриста
March 19th, 2016

Камалова, Гульфия Гафиятовна. - Криминалистическое содержание и сущность защиты информации в деятельности по выявлению и раскрытию преступлений: Дис. ... канд. юрид. наук :. - Ижевск, 2002 178 с. РГБ ОД, 61:03-12/555-6

Posted in:

МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ УДМУРТСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

На правах рукописи Камалова Гульфия Гафиятовна

КРИМИНАЛИСТИЧЕСКОЕ СОДЕРЖАНИЕ

И СУЩНОСТЬ ЗАЩИТЫ ИНФОРМАЦИИ

В ДЕЯТЕЛЬНОСТИ ПО ВЫЯВЛЕНИЮ И РАСКРЫТИЮ

ПРЕСТУПЛЕНИЙ

Специальность: 12.00.09. Уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность.

Диссертация на соискание ученой степени кандидата юридических наук.

Научный руководитель -доктор юридических наук, профессор М.К. Каминский.

Ижевск, 2002

2

ОГЛАВЛЕНИЕ

В ведение 4.

Глава I. Супщость, содержание и формы процессов информирования в системе взаимодействия преступной деятельности и деятельности по выявлению и раскрытию преступлений.

§1. Возникновение и становление проблемы защиты информации в сис теме деятельности по выявлению и раскрытию преступле ний 15.

§2. Теоретическая модель процессов информирования в системе взаимо действия преступной деятельности и деятельности по выявлению и раскрытию преступлений 37.

§3. Теоретическая модель утечки информации из системы деятельности

по выявлению и раскрытию преступлений 53.

Глава П. Организация информирования и тактика защиты информации в процессе выявления и раскрытия преступлений.

§1. Общие вопросы организации информирования и тактики защиты ин формации в деятельности по выявлению и раскрытию преступле ний 75.

§2. Организация информирования и тактика защиты информации в дея тельности по выявлению и раскрытию преступлений путем совер шенствования документооборота и документоучета 94.

«

3

§3. Орга низац ия инфо рмир овани я и такти ка защи ты инфо рмац ии в дея тельн ости по выяв лени ю и раскр ытию прест уплен ий путем совер шенст вован ия кадро вого обеспе чения \\

§4. Орга низац ия инфо рмир овани я и такти ка защи ты инфо рмац ии в дея тельн ости по выяв лени ю и раскр ытию прест уплен ий путем совер шенст вован ия техни чески х средст в и метод ов их приме нения 129.

Закл ючен ие 147

Библ иогра фичес кий списо к

I.
Норм ативн ые матер иалы i^i

И.
Списо к испол ьзова нной литер атуры 152

Прил ожен ия ire

4

ВВЕДЕНИЕ

Актуальность темы исследования. Переход России на рельсы рыночной экономики закономерно повлек за собой передел собственности и форми- рование новых экономических структур.

Не должен вызывать удивления тот факт, что наряду с легальными эко- номическими структурами в производстве, финансах, торговле, банковском деле, в сфере потребительского рынка стали складываться, активизироваться и организационно оформляться криминальные структуры. Не будучи ограничены в своей идеологии нравственными и правовыми нормами, эти структуры, получая огромные прибыли от преступной деятельности в сфере наркобизнеса, торговли оружием, рэкета и т.д., стремятся не просто проникнуть в легальный бизнес, но и взять под контроль его главные узлы, прежде всего, финансовые потоки и внешнеэкономическую деятельность.

Сегодня есть все основания говорить о том, что в России сложился осо- бый социальный слой, имя которому «преступный мир». Сила его такова, что речь идет о прямом вызове, брошенном им Российскому государству1.

В сложившейся ситуации уже не достаточно констатировать факты, сви- детельствующие о неуклонном росте количества преступлений, совершенных организованными преступными группами (ОПТ), входящими в состав организованных преступных сообществ (ОПС). Необходимо установить закономер-

1 Криминогенная ситуация в России на рубеже XXI века/Под общ. ред. А.И. Гурова. - М.: ВНИИ МВД России, 2000. С. 3.

5

ности функционирования и развития преступной деятельности ОПС, выявить условия, способствующие этим процессам.

Динамизм ситуации последнего десятилетия и потребности практики вы- явления и раскрытия преступлений закономерно обусловили интенсификацию научных криминалистических исследований и в области теории оперативно-розыскной деятельности. В работах Т.В. Аверьяновой, В.П. Бахина, Р.С. Белкина, А.Ф. Волынского, А.Г. Горшенина, Г.И. Грамовича, Л.Я. Драпкина, В.А. Жбанкова, СЮ. Журавлева, В.П. Ищенко, С.Н. Иванова, М.К. Каминского, В.И. Карагодина, Ю.Г. Корухова, В.Ф. Лубина, Н.Н. Лысова, Н.В. Матушкиной, И.И. Рожкова, Е.Р. Российской, А.Г. Филиппова, СИ. Цветкова, Г.А. Шкляевой, М.И. Умарова, Н.П. Яблокова и др. исследовалась криминалистическая проблематика механизмов преступной деятельности, сущности процесса раскрытия преступлений как системы взаимосвязи, взаимообусловленности преступной деятельности и деятельности по выявлению и раскрытию преступлений; информационной основы следообразования и др.

На основе проведенных исследований разработаны важные рекомендации практической направленности: прежде всего, по криминалистическому и оперативно-розыскному обеспечению и сопровождению процесса выявления и раскрытия преступлений, широкому использованию познаний специалистов, наконец, наметился переход к разработке алгоритмических программ ведения предварительного следствия.

Наряду с достигнутыми успехами остаются еще и серьезные нерешенные

6 проблемы, среди которых познание объективных закономерностей информационной основы противоборствования преступной деятельности (ПД) и деятельности по выявлению и раскрытию преступлений (ДВРП) является центральной. Недостаточные научные знания в этой области, а отсюда и слабость средств практической деятельности, приводят к тому, что имеет место:

1) большое количество нераскрытых преступлений, ввиду противодействия, оказываемого субъектами преступной деятельности, которое становится возможным благодаря утечке информации из системы ДВРП, кроме иных причин. Субъекты преступной деятельности, используя полученные сведения и данные приобретают возможность успешного противодействия ходу следствия вплоть до полного блокирования последнего; 2) 3) недополучение в процессе расследования субъектами ДВРП потенциально существующей следовой информации в результате противодействия следствию, оказываемого заинтересованными лицами на базе осведомленности о ходе следствия; 4) 5) неэффективность большого количества тактических операций и комбинаций, несмотря на средства, время и силы, затраченные на их разработку и планирование. Это явление есть негативный результат успешного изменения следственной ситуации субъектами преступной деятельности к моменту проведения указанных мероприятий, что также связано с нежелательной утечкой информации из системы деятельности по выявлению и расследованию преступлений и как следствие - ее потерями; 6)

7

4) разглашение конфиденциальной информации органов следствия и дознания. Обнародование сведений, которые могут содержаться только в документах следствия.

Данный перечень является не полным. Существует множество других явлений, подтверждающих неоспоримый факт: степень информационной безопасности, как процесса расследования конкретного события преступления, так и системы органов следствия и дознания, влияет на успех проводимых операций, а также является одним из факторов успешного раскрытия преступлений.

Рассматриваемая проблема малоизучена учеными-криминалистами в свя- зи с отсутствием в прошлом острой потребности в защите информации на практике. Произошедшие в последнее десятилетие социально- политические и экономические преобразования способствовали демократизации общественной жизни. Однако наряду с положительными сдвигами в развитии общества выявился ряд негативных эффектов, грозящих осложнением дальнейшему нормальному развитию общества и государства.

В связи с развитием информационных технологий, миниатюризацией технических средств, а также их относительной доступностью для населения указанная проблема защиты информации проявляется во всех значимых сферах общественной деятельности человека. Для системы деятельности по выявлению и раскрытию преступлений указанные факторы усугубляются пластичностью организованной преступности, коррумпированностью органов власти, правоохранительных органов и, что особенно важно подчеркнуть, - принципи-

8 альным изменением теоретико-методологических основ, с позиций которых

строится новое уголовно-процессуальное законодательство.

Решение криминалистических задач по защите информации в деятельно- сти по выявлению и расследованию преступлений, имея свою специфику, базируется на общей теории криминалистики. Вышеуказанная тема непосредственно связана с информационной основой процессов выявления, расследования и раскрытия преступления, а также с проблемой противодействия расследованию. Теоретические разработки сущности процесса выявления и расследования преступлений в аспекте его информационной основы и преодоления противодействия расследованию получили наибольшее развитие в трудах Р.С. Белкина, Л.Я. Драпкина, СЮ. Журавлева, М.К. Каминского, A.M. Ларина, А.Ф. Лубина, В.А. Образцова, Н.С. Полевого, В.Н. Карагодина, В.В. Крылова, И.И. Рожкова, М.И. Умарова, Н. А. Шумилова и ряда других ученых.

Анализ научных работ показывает, что закономерности информационно- го обеспечения процесса выявления и раскрытия преступлений, и прежде всего закономерности организации и реализации защиты информации, исследованы явно недостаточно. Сложилась ситуация, в которой авторы в основном указывают на наличие феномена утечки информации, но криминалистическое содержание этого процесса и ,что самое важное, криминалистическую специфику системы методов и средств защиты информации в ДВРП не раскрывают. Как вытекающее отсюда следствие практика раскрытия преступлений не располагает необходимыми средствами борьбы с утечкой информации, как при рас-

9

следовании конкретного события преступления, так и в целом системы деятельности по выявлению и раскрытию преступлений.

Существующий теоретический пробел является своеобразным тормозом в познании и создании практических методик по организации и проведению действенных мер по защите информации в рассматриваемой сфере.

В ходе проводившегося анкетирования лишь 35% опрошенных следова- телей Министерства внутренних дел УР и Прокуратуры УР отмечают, что не сталкивались с проблемой утечки служебной информации и информации, составляющей следственную тайну. Возникшее противоречие между потребностями практики деятельности по выявлению и раскрытию преступлений в защите информации, циркулирующей в данной системе, и отсутствием глубоких научных исследований закономерностей информационных процессов в указанной системе послужило основанием диссертационного исследования по данной теме.

Рассмотренные выше, объективно существующие обстоятельства опре- деляют актуальность данного исследования, обуславливают его научную и прикладную значимость.

Новизна научного подхода в настоящей работе, посвященной проблеме защиты информации в деятельности по выявлению и раскрытию преступлений, состоит в следующем:

во-первых, в рассмотрении информирования как общего звена системы взаимодействия преступной деятельности и деятельности по выявлению и рас-

10

крытию преступлений;

во-вторых, в отказе от феноменологического подхода и осуществления попытки выявить и объяснить объективные закономерности, которым подчинен процесс утечки информации из информирования процесса взаимодействия ПД и ДВРП;

в-третьих, в творческом использовании достижений таких наук, как общая теория информации (М. Мазур, B.C. Тюхтин, А.Д. Урсул), теория и мето- дология защиты информации (Н.Г. BOTTOM, P.P. Дж. Галлати, В.А. Герасименко, В.И. Кирилин, А.Н. Кириллычев, В.Н. Лопатин, А.А. Малюк, А.А. Торокин, А.А. Шиверский, В.И. Ярочкин), ряда математических теорий (теория вероятностей (В.И. Корюкин), теория нечетких множеств (И.Г. Перфильева)), юридическая психология (А.Р. Ратинов). Использование положительных результатов, достигнутых в данных науках, позволило не только решать ряд важных теоретических вопросов защиты информации в процессе выявления и раскрытия преступлений, но и разработать средства и методы защиты информации как в ходе подготовки и проведения следственных действий, операций и комбинаций, так и относительно организации и планирования расследования.

Цели и задачи диссертационного исследования. Целью настоящего диссертационного исследования является выявление, познание и формулировка объективных закономерностей, на основе которых возможно построение эффективно работающей системы защиты информации и обеспечение информационной безопасности в органах предварительного следствия и дознания.

11 Достижение вышеуказанной цели потребовало решения
следующих

взаимосвязанных задач:

? обоснование информационной основы взаимодействия систем преступной деятельности и деятельности по выявлению и раскрытию преступлений; ? ? построение модели информационного взаимодействия исследуемых видов человеческой деятельности; ? ? исследование сущности процесса утечки информации из системы деятельности по выявлению и раскрытию преступлений; ? ? выделение типов и видов каналов утечки информации из системы ДВРП; ? ? создание криминалистической характеристики способа утечки информации из системы ДВРП; ? ? разработка вопросов организации и тактики защиты информации. ? Методология и методика исследования. Методологическим основанием настоящего диссертационного исследования выступают положения диалектического материализма, из которых в качестве основополагающих выделены для данного исследования следующие основные методологические идеи:

? отражение как объективное свойство материи. Используется идея сложного многократного отражения информации, при котором отраженная информация многократно, циклически перекодируется в интересах деятель-ностного взаимодействия систем; ? ? системность в изучении вопроса. Системность как особое свойство организации действительных объектов позволяет рассматривать деятельность ?

12

по выявлению и раскрытию преступлений и преступную деятельность, а также отношения их взаимодействия во взаимосвязи как компоненты еди- ной метасистемы;

? деятельностный подход, который позволяет проводить криминалистиче ский анализ системы взаимодействия деятельности по выявлению и рас крытию преступлений и системы преступной деятельности как динамиче ской системы, имеющей информационную основу.

Для решения поставленных задач применены следующие методы:

? метод теоретического анализа; ? ? метод моделирования; ? ? метод анкетирования и интервьюирования. ? В ходе диссертационного исследования были получены следующие ре- зультаты, имеющие теоретическую и практическую значимость:

? создана теоретическая модель процесса утечки информации из системы деятельности по выявлению и раскрытию преступлений; ? ? произведена классификация каналов утечки информации деятельности по выявлению и расследованию преступлений по различным основаниям; ? ? описаны формы утечки информации в связи с направлением и субъектами данного процесса; ? ? исследованы общие вопросы и специальные аспекты организации информирования и тактики защиты информации в системе ДВРП и предложена конкретная система средств и методик решения задач защиты информации. ?

13 Объект и предмет исследования. Объектом настоящего исследования

являются процессы информирования в системе взаимодействия преступной деятельности и деятельности по выявлению и раскрытию преступлений, в частности, те механизмы информирования, которые способствуют построению кодовых цепей, обеспечивающих утечку информации.

Предметом исследования выступает система закономерностей, управ- ляющих процессом информирования в части условий построения кодовых цепей утечки информации о планах, уровне осведомленности, тактических замыслах и т.д. субъектов ДВРП.

На защиту выносятся следующие основные положения:

1) содержание, компоненты и динамика поля информирования при взаимодействии ПД и ДВРП; 2) 3) теоретическая модель утечки информации, согласно которой утечка ин- формации представляется как процесс построения паразитных кодовых цепей в поле информирования, связывающего ПД и ДВРП; 4) 5) классификация каналов утечки информации (паразитных кодовых цепей) из поля информирования, связывающего ПД и ДВРП. Выявление и ранжирование по частоте встречаемости условий, способствующих утечке информации через различные каналы; 6) 7) анализ форм проявления различных видов утечки информации, описание их признаков. 8) 9) разработанная система средств и методик защиты информации как следст- 10)

14

вия по раскрытию конкретного преступления, так и следственного органа в

целом. Апробация результатов исследования. Основные положения и выводы диссертационного исследования отражены в публикациях автора, излагались на научных конференциях преподавателей ИПСУБ УдГУ, применялись в учебном процессе при чтении лекций и проведении практических занятий по дисциплинам «Правовая защита информации» специальности «Организация и технология защиты информации», «Защита информации» специальности «Информационные системы», «Информатика и математика» специальности «Юриспруденция»; обсуждались на заседаниях кафедры криминалистики и судебных экспертиз ИПСУБ УдГУ.

Структура диссертации. Диссертация состоит из введения, двух глав, включающих семь параграфов, заключения, библиографического списка и приложений.

15 ГЛАВА I. СУЩНОСТЬ, СОДЕРЖАНИЕ И ФОРМЫ ПРОЦЕССОВ

ИНФОРМИРОВАНИЯ В СИСТЕМЕ ВЗАИМОДЕЙСТВИЯ ПРЕСТУПНОЙ

ДЕЯТЕЛЬНОСТИ И ДЕЯТЕЛЬНОСТИ ПО ВЫЯВЛЕНИЮ И РАСКРЫТИЮ

ПРЕСТУПЛЕНИЙ

§1. Возникновение и становление проблемы защиты информации в системе деятельности по выявлению и раскрытию преступлений

Система деятельности по выявлению и раскрытию преступлений возникла в результате столкновения государства с фактами существования преступ- ности в обществе, необходимостью борьбы с данным явлением и невозможностью осуществления таковой силами и средствами существующих органов государственной власти”, т.е. в результате появления социального заказа на систему, способную противостоять системе преступной деятельности.

В ходе своего развития система деятельности по выявлению и раскрытию преступлений не единожды претерпевала различные изменения, обуслов- ленные множеством различных факторов. Из всего их разнообразия в качестве важнейших можно выделить следующие: изменения социально- политической ситуации в государствах, развитие науки и техники, появление новых не известных ранее видов преступлений и методов их совершения, появление и становление организованной преступности и ряд других.

2 Торвальд Ю. Век криминалистики. - М.: Прогресс, 1984; Крылов И.Ф. В мире криминалистики. - Л.: Изд- во Ленинградского ун-та, 1989.

16 В России возникновение сыска в XV веке связывают с необходимостью

расследования разбоев и грабежей. Сыск появился в виде ответвления от разведывательной деятельности, проводимой для выяснения военных планов противника, приобретая в дальнейшем специфические для розыскной деятельности черты”.

Таким образом, Россия повторила тенденцию возникновения аналогичных органов других стран ввиду увеличения внутригосударственных проблем с развитием и становлением системы преступной деятельности.

В настоящей работе не представляется возможным исследование всех факторов, влияющих на развитие деятельности по выявлению и расследованию преступлений, в этом, естественно, нет необходимости. Думается, что среди различных факторов наибольшее влияние на систему ДВРП имели факторы взаимодействия данной системы и системы преступной деятельности, взаимная обусловленность их становления.

История криминалистики показывает, что разработка новых методик проведения тактических операций и комбинаций, появление и применение новых видов экспертиз были обусловлены насущной необходимостью, вызванной к жизни необходимостью расследования конкретных преступлений.

Становление системы ДВРП происходит под влиянием развития системы преступной деятельности, не являющимся односторонним, т.к. объективно существует и влияние системы ДВРП на систему преступной деятельности. Сис-

3 Пособие для следователя. Расследование преступлений повышенной общественной опасности. Коллектив авторов. - М: Лига Разум, 1999. С. 364.

17

тема преступной деятельности и ее субъекты изменяются и развиваются, приспосабливаясь к новым реалиям жизни под влиянием уровня раскрываемости преступлений, новых способов и методов ведения следствия и оперативно-розыскной деятельности.

Профессиональная и организованная преступность прилагает макси- мально возможные усилия по обхождению мероприятий, проводимых или потенциально возможных со стороны следственных органов. Соответственно, по мере развития и совершенствования системы ДВРП изменяется и преступная деятельность, используя при этом в своих интересах новейшие достижения науки и техники, а также сведения и данные о применяемых методах расследования преступлений и деятельности системы правоохранительных органов. Развитие системы преступной деятельности может быть по отношению к системе деятельности по выявлению и раскрытию преступлений двояким: упреж- дающим и последующим.

Упреждающее развитие следует связывать с применением преступниками в неявном виде методов рефлексивного анализа, который позволяет субъектам преступной деятельности мысленно поставить себя на место субъектов деятельности по выявлению и раскрытию преступлений, выдвинуть предположения о возможных способах, методах расследования, обнаружения и исследования следов преступления и, отталкиваясь от проведенного анализа, планировать и осуществлять преступную деятельность и противодействие расследованию.

18

Последующее изменение и развитие системы преступной деятельности является прямым следствием негативного опыта субъектов преступной деятельности, вынесенного из имевших место фактов взаимодействия двух систем.

Одним из примеров последующего изменения системы преступной дея- тельности под воздействием системы деятельности по выявлению и раскрытию преступлений может служить следующее явление. Введение на рубеже девят-надцатого-двадцатого веков в органах следствия достижений дактилоскопии привело к поиску преступниками возможности по преодолению образования отпечатков пальцев. Данная тенденция наметилась практически сразу же, как только субъектам ПД стало известно об идентификационном значении оставленных ими следов рук.

Невзирая на постигшую преступников неудачу, они как нельзя лучше ха- рактеризуют следующее: субъект ДВРП пытается обнаружить все потенциально существующие следы преступления, а субъекту ПД свойственно стремление к сокрытию, маскировке следов и т.п. с целью минимизации следов преступления, которые могут быть использованы в ходе расследования.

Противоборствование систем преступной деятельности и деятельности по выявлению и раскрытию преступлений, противоположность целей, стоящих перед ними, приводит к тому, что каждая из них стремится максимилизировать совокупность имеющейся информации о другой системе и минимизировать доступную информацию о себе. Данное обстоятельство привело к тому, что

19

уже на заре развития системы ДВРП принимались меры к защите информации4.

Процесс расследования события преступления - сложное многоаспектное явление, которое может рассматриваться с различных точек зрения. Наиболее же устоявшимся и распространенным на современном этапе является рассмотрение данного процесса как последовательности действий, совершаемых субъектами расследования и обусловленных уголовно-процессуальным законодательством. В случае изучения процесса раскрытия преступления с позиций взаимодействия, взаимосвязи системы преступной деятельности и системы деятельности по выявлению и раскрытию преступлений возникает вопрос о характере данного взаимодействия.

Взаимодействие рассматриваемых систем носит, бесспорно, многопла- новый и разносторонний характер. Но при исследовании любой из сторон данного взаимодействия сложно не заметить их информационную основу, т.к. всякое взаимодействие немыслимо без регулярного информационного обмена. Получение информации одной системой о деятельности, планах действий другой рассматриваемой системы позволяет первой вырабатывать адекватные модели воздействия на вторую и реализовывать их, перехватывая тем самым инициативу взаимодействия в собственные руки. Так наличие информации о ходе расследования приводит к высокой информированности субъектов ПД о ходе расследования, позволяет субъектам ПД оказывать успешное противодействие

4 Необходимое Руководство для Агентов Чрезвычайных Комиссий. - М: «ЛексЭст», 2001.

20

органам следствия и ходу расследования, создает возможность разглашения служебной тайны и тайны следствия, в том числе через средства массовой информации. Аналогично, если субъекты ДВРП информированы о готовящемся событии преступления, они имеют возможность провести мероприятия по его предотвращению либо пресечению, а также раскрытию по горячим следам.

Следовательно, на передний план выходит информационная связь систе- мы преступной деятельности и системы деятельности по выявлению и раскрытию.

Мы считаем правильным замечание Бурнашева Н.А.5, состоящее в том, что среди компонентов следственной ситуации, выделенных Р.С. Белкиным, компоненты (условия) информационного характера необходимо поставить на первое место.

В.Я. Колдин, рассматривая информационно-познавательную структуру деятельности по раскрытию, расследованию и предупреждению преступлений как центральный аспект предмета криминалистики6, считает, что элементами указанной структуры являются:

• обнаружение источников информации о расследуемом событии; • • извлечение информации о расследуемом событии из источников; • • формирование частных информационных систем и установление отдель- • Бурнашев Н.А. Следственная ситуация в методике расследования преступлений.//Проблемы интенсификации деятельности по расследованию преступлений. Межвуз. сб. научн. тр. - Свердловск: Изд- во Свердловского юрид. ин-та, 1987. С. 20.

6 Колдин В.Я., Полевой Н.С. Информационные процессы и структуры в криминалистике. - М.: Изд-во МГУ, 1985. С. 5.

21 ных обстоятельств расследуемого события;

• формирование общей информационной системы и установление фактической структуры расследуемого события.

Отметим, что выделение информационной составляющей расследования действительно позволяет построить модель, в которую все ее информационные составляющие входят упорядоченно и последовательно. Основываясь на вышеприведенной структуре представляется, что данная модель должна отражать следующие составные части расследования:

1) процесс расследования преступления начинается с поступления, выявления некоторого количества начальной информации. Данная начальная информация, как правило, не позволяет построить адекватную информационную модель события преступления, т.к. несет в себе недостаточное количество информации для успешной ее интерпретации, высока степень неопределенности; 2) 3) сам процесс расследования состоит из таких частей, как: обнаружение источников информации о расследуемом событии; декодирование обнаруженной из источников следовой информации о расследуемом событии путем ее актуализации и интерпретирования относительно уже имеющихся следов преступления; 4) 5) формирование частных информационных систем и установление отдельных обстоятельств расследуемого события; 6) 7) формирование общей информационной модели события преступления. Соз- 8)

22

дание целостной информационной модели и сбор достаточного количества доказательственной информации ведет за собой вынесение обвинительного заключения или обвинительного акта и прекращение процесса расследования.

Понимание информационной базы взаимодействия изучаемых подсистем должно выражаться в пристальном внимании, уделяемом информационным потокам, циркулирующим в единой системе взаимодействия ПД и ДВРП, в том числе потокам в каждой из ее подсистем.

Назрела необходимость взглянуть на информацию и информационные процессы, протекающие при расследовании преступлений, ее качественные и количественные характеристики, формы их закрепления, методы, способы и каналы передачи с новых точек зрения, что невозможно без учета системности взаимодействия рассматриваемых видов деятельности.

Так как основу любой человеческой деятельности составляет ее инфор- мационное обеспечение, то при взаимодействии (взаимообусловленности) двух видов деятельности количественные и качественные характеристики информационной обеспеченности влияют на уровень принимаемых решений и предопределяют, какой из этих видов деятельности будет управляющим, а какой -управляемым7.

См. М.К.Каминский. Что есть, что может быть и чего быть не может для системы «криминалисти- ка»//Криминалистика, криминология и судебные экспертизы в свете системно-деятельностного подхода. Вып. III. - Ижевск: Изд-во Детектив-информ, 2001. С. 5-16.

23

Информационная сущность взаимодействия систем преступной дея- тельности и деятельности по выявлению и раскрытию преступлений детерминирует необходимость защиты информации, циркулирующей в системе органов дознания и следствия. Потребность обеспечения информационной безопасности также связана с конфиденциальным характером данной информации и тактической необходимостью. К конфиденциальной информации, подлежащей защите в системе ДВРП, относятся государственная тайна (ОРД), служебная тайна сотрудников органов следствия и дознания, а также тайна следствия.

Под служебной тайной понимают, во-первых, сведения, являющиеся конфиденциальной информацией других лиц, ставшей известной сотрудникам органов следствия и дознания в силу осуществления деятельности по выявлению и раскрытию преступлений, во-вторых, сведения, содержащие служебную информацию о деятельности органов следствия и дознания, ограничение на распространение которой установлены законом или диктуются служебной не-обходимостью .

Тайна следствия - сведения, полученные органом следствия и дознания при расследовании конкретного события преступления, защищаемые в силу закона и тактической необходимости. Кроме того, в системе ДВРП используются защищаемые государством сведения в области оперативно- розыскной деятельности, которые в соответствии со ст. 2 Закона Российской Федерации от 21.07.1993 г.№ 5485-1 «О государственной тайне» являются государственной

8 Лопатин В.Н. Правовые основы информационной безопасности: Курс лекций. - М.: МИФИ, 2000. С. 152- 153.

24

тайной.

Тайна следствия, служебная тайна органов следствия и дознания может включать в себя иную информацию конфиденциального характера: коммерческую тайну предприятий, нотариальную тайну, тайну связи, тайну страхования, врачебную тайну, а также персональные данные и иные сведения и информацию ограниченного распространения, предоставляемые органам следствия и дознания в силу закона.

Объектом защиты информации в деятельности по выявлению и раскрытию преступлений выступает любая секретная и (или) конфиденциальная ин- формация циркулирующая в системе ДВРП, сохранность которой влияет на эффективность данной деятельности.

В данной работе центральными при рассмотрении являются вопросы защиты сведений, составляющих тайну следствия. Защита служебной тайны затрагивается в той степени, в которой это необходимо для обеспечения информационной безопасности процесса расследования преступлений. Обеспечение закрытия сведений в области оперативно- розыскной деятельности практически не затрагиваются.

Планируемые и проводимые мероприятия, операции и комбинации по защите информации могут быть направлены на предотвращение нескольких взаимосвязанных угроз:

  1. Уничтожение информации и (или) ее носителей, которое может произойти и происходит как под воздействием естественных (объективных), так и искус-

25 ственных (субъективных) явлений и процессов. К естественным (объективным) явлениям, приводящим к уничтожению информации и (или) ее носителей, следует отнести природные явления, как-то: стихийные бедствия и т.п. К искусственным (субъективным) явлениям и процессам относятся возникающие в силу злой воли, преднамеренных действий (бездействий), а также небрежности, халатности, непрофессионализма тех или иных лиц.

  1. Искажение информации в результате преднамеренного или непреднамеренного воздействия на часть или всю совокупность информационных сигналов и кодов, приводящее к изменению содержания, представленного ими.
  2. Утечка информации и ее возможное разглашение. Утечка информации происходит в результате образования параллельного, несанкционированного информирования субъектов преступной деятельности и (или) третьих лиц о ходе расследования, совокупности собранной информации и т.п. Сущность процесса утечки информации более обстоятельно рассмотрена в § 3 Главы 1.
  3. Для реализации любой из вышеуказанных угроз в подавляющем боль- шинстве случаев требуется осуществление несанкционированного доступа к информации и (или) ее носителям.

Процессы уничтожения и искажения информации субъектами преступной деятельности в процессе докриминальных, криминальных и посткрими- нальных действий по осуществлению противодействия расследованию, выступающие в виде уничтожения, сокрытия следовой информации, маскировки

26

следов преступления, инсценировки и других действий, подробно исследовались учеными-криминалистами. Разработаны различные методы, приемы и средства восстановления утраченной и (или) искаженной информации. Проблема утечки информации следствия (дознания), и защиты ее от данного явления практически не затрагивались в криминалистических исследованиях.

В свете принятия и введения в действие нового Уголовно- процессуального кодекса, введения им состязательного процесса вопросы защиты информации приобретают особую значимость.

Так как система деятельности по выявлению и раскрытию преступлений функционирует, используя и порождая информацию конфиденциального характера, то проблема защиты информации не нова для данной системы9, в ней существовала и существует сложившаяся государственная система защиты сведений конфиденциального характера. Однако в настоящее время данная система защиты не может эффективно функционировать в силу целого ряда факторов:

  • изменения внешних условий и среды, в которых происходит взаимодействие систем деятельности по выявлению и раскрытию преступлений и преступной деятельности;
  • изменения системы преступной деятельности;
  • изменения функционирующих в российском обществе каналов информиро- вания.
  • 9 Необходимое руководство для Агентов Чрезвычайных Комиссий. - М: «ЛексЭст», 2001.

27

Изменением внешних условий и среды, в которой происходит взаимо- действие систем преступной деятельности и деятельности по выявлению и раскрытию преступлений, является трансформация политических, правовых и экономических условий, а также ухудшение общей криминальной обстановки в Российском государстве.

Система защиты информации органов следствия и дознания по прежнему ориентирована на административные методы управления, невзирая на утрату государством монополии на информационные ресурсы10, становление и развитие негосударственных предприятий, выпускающих высокотехнологичную аппаратуру, электронно-вычислительные машины и средства связи, концентрацию финансовых и денежно-кредитных средств у небольшой части населения и другие изменения, произошедшие в Российском государстве в последние 10-15 лет.

Изменение системы преступной деятельности рассматривалось рядом авторов \ Анализ и сопоставление их точек зрения позволяет отметить, что изменение системы преступной деятельности характеризируются следующими чертами:

10 Шумилов Н.И. Криминалистические аспекты информационной безопасности: Диссертация на соискание учен, степени канд. юрид. наук - СПб., 1997. С. 35.

” P.P. Каюмов P.P., В.И. Прибылов В.И. Проблемы применения криминальной разведкой технических средств для оказания противодействия ОВД //Проблемы правового регулирования в современных условиях: Материалы науч.-практ. конф. В 3 ч. Ч. 2. - .Ижевск, 1997. С. 91-95.; Специальная техника и информационная безопасность: Учебник. Т. 1. Под ред. В.И. Кирилина. - М.: Акад. управл. МВД России, 2000. С. 11; Кваша Ю.Ф. Действия объектов оперативно-процессуальной деятельности по обеспечению собственной защиты от оперативно-розыскных мероприятий/Юсновы оперативно-розыскной деятельности: Учебник/Под ред. В.Б. Рушайло. -СПб.: Изд-тво «Лань», 2000. - С. 357-364; Криминогенная ситуация в России на рубеже XXI века/Под общ. ред. А.И. Гурова. - М.: ВНИИ МВД России, 2000.

28

? изменение качественных характеристик совершаемых уголовных преступлений; ? ? повышение криминального профессионализма; ? ? набирающая все большую силу организованная преступность; ? ? усиление коррумпированности органов власти, в том числе и органов, деятельность которых должна быть направлена на выявление, раскрытие и предупреждение преступлений; ? ? формирование системы преступной деятельности, имеющей постоянно функционирующую подсистему обеспечения противодействия как прово- димым расследованиям, так и деятельности системы ДВРП в целом. ? Повышение общего профессионального и культурного уровня населения привели к аналогичным явлениям и в криминальной среде, к появлению в криминальной среде лиц, владеющих знаниями в области информационных технологий и навыками в создании и использовании такой техники. Организованная преступность разных уровней осуществляет небезуспешные попытки по привлечению требуемых им специалистов, чему способствуют пошатнувшиеся за последние 10-15 лет морально-этические ориентиры населения, что, как отмечают зарубежные исследователи, неизбежно в периоды спада экономики и инфляции в государстве1-.

Субъекты преступной деятельности, принадлежащие организованной преступности, активно изучают новые технические средства, поступающие на

12 BOTTOM Н.Г., Галлати P.P. Экономическая разведка и контрразведка/ Практическое пособие. - Новосибирск. 1994. С. 42.

29 оснащение в органы следствия и дознания, проводят активную разведывательную деятельность в отношении субъектов деятельности по выявлению и расследованию преступлений1”.

«Организованная преступность аккумулирует в руках ее участников, особенно лидеров, большие материальные и денежные средства»14, что позволяет им приобретать высокотехнологичную аппаратуру, в том числе специальные технические средства негласного получения и закрытия информации, а также оказывать давление на субъекта ДВРП, производить шантаж, подкуп и физическое устранение данных лиц.

Специалистами отмечается увеличение количества используемых субъ- ектами преступной деятельности новейших технических средств в своей деятельности. До издания Указа Президента Российской Федерации от 9.01.95 г. № 21 «О мерах по упорядочению разработки, производства, реализации, приобретения в целях продажи, ввоза в Российскую Федерацию и вывоза за ее пределы, а также использования специальных технических средств, предназначенных для негласного получения информации» распространение указанной техники было не упорядочено и практически бесконтрольно. Однако и в настоящее время вопросы упорядочения распространения, а также использования данной техники до конца не разрешены. «В результате современные криминальные
формирования активно используют технические, в особенности ра-

13 Специальная техника и информационная безопасность/Учебник. Под ред. В.И. Кирилина. В 2 т. T1. - М.: Академия управления МВД России, 2000. СП.

14 Там же. С. 9.

30

диоэлектронные средства при планировании, подготовке конкретных противоправных действий. Ситуация осложняется тем, что в открытой печати, на информационных стендах, в рекламах различных фирм и т.п. публикуется множество объявлений о продаже «техники безопасности» (по сути дела, спецтехники, предназначенной для скрытого добывания информации)»15.

В результате техническое оснащение участников организованной пре- ступности, а иногда и преступных групп находятся на очень высоком уровне и часто превосходят техническую оснащенность органов, осуществляющих следствие и дознание. Применение в преступных целях новейших технических разработок, в том числе и специальных технических средств, позволяет скрытно и с высокой степенью эффективности получать конфиденциальную информацию.

Информация, собранная субъектами преступной деятельности о дея- тельности системы ДВРП в целом, ее личном составе, оснащенности, ходе расследования конкретного преступления и другая информация используется ими для успешного противодействия ходу расследования, запугивания и шантажа работников правоохранительных органов и других противоправных действий. Возможны факты передачи ложной или искаженной информации, целенаправленного воздействия на систему ДВРП, рефлексивного управления ею16. «Отмечены неоднократные случаи использования преступниками и преступными

15 Основы оперативно-розыскной деятельности: Учебник/Под. ред. В.Б.Рушайло. - СПб.: Издательство «Лань», 2000. С. 361.

16 Специальная техника и информационная безопасность/Учебник Под ред. В.И. Кирилина. В 2 т. T 1. - М.: Академия управления МВД России, 2000. С. 346.

31 сообществами такой техники для ведения разведывательной работы в отношении правоохранительных органов, противодействия им, дезинформации или шантажа сотрудников милиции, других должностных лиц»17.

По оперативным данным, субъекты преступной деятельности тратят до половины дохода, нажитого преступным путем, на подкуп должностных лиц органов государственной власти и сотрудников органов следствия и дознания.

Перечисленные явления указывают на развитие и становление системы преступной деятельности нового типа, имеющей в своем составе группы криминальной разведки и контрразведки, в том числе электронной. Деятельность данных групп может быть замаскирована в виде охранного предприятия или

1 ft

службы безопасности коммерческой фирмы .

Вышеописанные процессы происходят на фоне существенного изменения в российском обществе каналов информирования, т.е. способов, механиз- мов и средств получения информации, связывающих между собой источник и приемник информации. Изменение каналов информирования выражается:

? в развитии существующих, появлении и широком распространении новых коммуникационных технологий; ? ? в компьютеризации российского общества; ? ? в развитии и расширении гласности. ? Положительному эффекту развития и распространения информацион-

17 Основы оперативно-розыскной деятельности: Учебник/Под. ред. В.Б.Рушайло. - СПб.: Изд-во «Лань», 2000. С. 361.

18 Там же. С. 359.

32 ных, в том числе коммуникационных технологий сопутствует расширение возможности несанкционированного доступа к информации. Использование субъектами преступной деятельности предоставляющихся широких возможностей и новейших средств специальной техники негласного получения информации требует наличия у следователя специальных знаний и опыта, привлечения высококвалифицированных специалистов в области информационных технологий, высокой технической оснащенности органов следствия и дознания, в том числе наличия специальной техники. Вопросы технической оснащенности пре- допределяются уровнем финансирования органов следствия и дознания, которое, как известно, оставляет желать лучшего.

Субъекты преступной деятельности, осознавая возможности, предос- тавляемые последними достижениями в области систем коммуникаций, вычислительной и специальной техники, позволяющей скрытно и с высокой степенью эффективности получать конфиденциальную информацию, как было указано выше, тратят значительные средства на приобретение новейших технических разработок, привлечение высококвалифицированных специалистов. Указанное расширение интереса к проблеме защиты информации различных структур стимулирует рост количества публикаций по данной тематике. Однако специфика проблемы защиты информации такова, что рассмотрение боль- шинства ее методов невозможно без затрагивания методов и способов добывания ее, что способствует излишнему распространению данных методов.

Дополнительно к вышесказанному существуют негативные проявления

33 информатизации и внутри самой системы ДВРП. Рост систем коммуникаций и

компьютеризация информационных процессов ведут к включению в процесс расследования, а тем самым и получения возможности доступа к конфиденциальной информации, широкого круга лиц, относящихся к вспомогательному персоналу. В результате появления новых каналов информирования и допуска к информации, составляющей следственную и служебную тайну органов дознания и следствия, широкого круга лиц происходит увеличение потенциальной возможности непреднамеренных ошибок, непрофессионального обращения с информацией и т.п. При этом нельзя сбрасывать со счетов и фактор предательства, когда из корыстных и иных побуждений информация конфиденциального характера может быть преднамеренно вынесена за пределы системы ДВРП.

Непрофессионализм в обращении с конфиденциальной информацией, кроме перечисленных факторов, накладывает свой отпечаток и на проблему взаимодействия органов следствия и дознания со средствами массовой информации, что стало особенно актуальным на фоне становления в российском обществе гласности, понимаемой иногда как вседозволенность в обращении с информацией. Существуют примеры предоставления субъектами ДВРП представителям средств массовой информации сведений о ходе следствия с излишней детализацией, что приводит не только к нежелательной утечке информации, но и позволяет СМИ отрицательно влиять на ход расследования, настраивая общественное мнение по отношению к органам дознания и следствия нега- тивным образом. На сегодняшний день в некоторых случаях имеет место не-

34

уместное обнародование весьма «сырой», непроверенной информации, которая может содержаться только в документах следствия и дознания19.

Таким образом, может быть сделан вывод, что степень защищенности информации, являющейся тайной следствия и служебной тайной органов следствия и дознания в процессе расследования преступления способствует обеспечению повышения эффективности следствия.

Защита информации представляет собой деятельность по реализации процесса обеспечения информационной безопасности. При осуществлении мер по защите информации могут существовать два уровня мероприятий. Первый состоит в выявлении и блокировании потенциальных информационных угроз системе (осуществление превентивных мер). Второй уровень функционирует в случае преодоления субъектами ПД мер первого уровня и состоит в организации борьбы с возникшими угрозами, ориентирован на минимизацию приносимого ей ущерба.

Следовательно, под информационной безопасностью системы мы по- нимаем состояние системы, создаваемое профессиональной деятельностью субъектов ДВРП, сущность которой состоит в создании условий для решения двух типов задач: выявление и блокирование информационных угроз, а также планирование и реализация эффективной борьбы с возникшей опасностью.

Процесс обеспечения информационной безопасности системы деятель-

19 В.Г. Бессарабов. Правоохранительные органы и средства массовой информации: проблемы взаимоотноше-ниМАктуальные вопросы российской государственности. Труды академии управления. - М.: Академия управления МВД России. 2001. С. 197-212.

35

ности по выявлению и раскрытию преступлений связан с проблемой преодоления противодействия расследованию. Понимая под противодействием расследованию умышленную деятельность «с целью воспрепятствования решения

20

задач расследования» , различают «внутреннее» и «внешнее» противодействие.

«Внутреннее» противодействие расследованию характеризуется дея- тельностью субъектов, причастных в любой форме к расследованию (подозреваемые, обвиняемые, специалисты, эксперты и т.п.), обладанием какой-либо информацией о событии и стремлением ее скрыть, изменить, уничтожить ее и (или) ее носители. «Внешнее» противодействие расследованию характеризуется деятельностью субъектов, не связанных с расследуемым событием и следователем (дознавателем) либо связанных с ним властными или иными отношениями зависимости и оказанием влияния, давления на следователя (дознавателя), созданием условий для совершения им незаконных действий. Следует отметить, что преодоление обоих видов противодействия невозможно без применения тактических приемов и комбинаций либо проведения мероприятий по защите информации.

Проблема преодоления противодействия расследованию исследовалась СЮ. Журавлевым, В.Н. Карагодиным, А.Ф. Лубиным и рядом других авторов. Однако исследованы в основном методы и средства преодоления «внутренне-

20 Криминалистическое обеспечение деятельности криминальной милиции и органов предварительного расследования/Аверьянова Т.В., Белкин Р.С, Бородуллин А.И. и др.; Под ред. проф. T.B. Аверьяновой и проф. Р.С.Белкина. -М.: Акад. м-ва внутр. дел, 1997. С. 129-131.

36 го» противодействия. Средства и методы преодоления «внешнего» противодействия оказались в меньшей степени разработанными в связи с их большой сложностью. Мероприятия по защите информации и обеспечению информационной безопасности деятельности по выявлению и раскрытию преступлений позволяют предупреждать появление и успешную реализацию деятельности по противодействию, т.к. основу всякого криминалистического противодействия составляет «сбор информации о субъектах охраны правопорядка любыми методами»21.

Криминалистические аспекты обеспечения информационной безопасности, защиты информации, циркулирующей в системе, мало изучены учеными - криминалистами. Насколько известно автору, существует только одна ра- бота посвященная, данной проблематике “, в которой, однако, рассматриваются в основном вопросы расследования преступлений в области информации, а также информационной безопасности общества и государства в целом.

Решение задач обеспечения информационной безопасности деятельности органов дознания и следствия, защиты конфиденциальной информации системы ДВРП требует построения теоретической модели информационного взаимодействия систем преступной деятельности и деятельности по выявлению и раскрытию преступлений и исследования на ее базе сущности потенциальных каналов утечки конфиденциальной информации из системы ДВРП, а

21 Основы оперативно-розыскной деятельности: Учебник/Под. ред. В.Б.Рушайло. - СПб.: Изд-во «Лань», 2000. С. 359.

22 Шумилов Н.И. Криминалистические аспекты информационной безопасности: Диссертация на соискание учен, степени канд. юрид. наук. - СПб., 1997.

37

также способов обеспечения информационной безопасности данной системы. Как убедительно показывает практика, попытки построения систем защиты информации без глубокой теоретической проработки данного вопроса обречены на провал.

§2. Теоретическая модель процессов информирования в системе взаимодействия преступной деятельности и деятельности по выявлению

и раскрытию преступлений

Процесс выявления и раскрытия преступления, как справедливо отмечает М.К.Каминский” , есть процесс взаимодействия двух систем: системы пре- ступной деятельности, т.е. деятельности по замышлению, подготовке, выполнению, маскировке преступлений и организации противодействия раскрытию преступления и деятельности по выявлению и раскрытию преступлений. Данные системы объективно должны находиться в состоянии связи. При отсутствии связи невозможно будет говорить ни о каком процессе выявления и раскрытия преступления. Следовательно, первый вопрос, требующий рассмотрения, - вопрос о взаимодействии систем.

Взаимосвязь, объективно существующая между системой преступной деятельности и системой деятельности по выявлению и раскрытию преступлений, позволяет рассматривать их как компоненты единой системы взаимодей-

23 Каминский М.К., Горшениена T.B. Методологическая парадигма современной криминалистики//Вестн. Удм. ун-та. - Ижевск: Изд-во Удмуртского государственного ун-та, 1997. С. 73.

38 ствия” . Основными элементами единой системы взаимодействия являются:

деятельность по выявлению и расследованию преступлений, преступная деятельность и совокупность отношений, их связывающих.

Изучение этих двух видов деятельности не может и не должно протекать обособленно, так как в реальном мире это взаимодействующие и взаимозависимые системы. Исследование одного из данных видов деятельности обособленно от другого приводит к упущению существенных факторов. В деятельности органов следствия это может проявляться, прежде всего, в успешности противодействия следствию, оказываемого субъектами преступной деятельности, овладении ими инициативой в воздействии на следственные ситуации и ряде других явлений.

Вышеизложенный подход позволяет исследовать как сам процесс взаи- модействия, так и явления, лежащие в его основании, факторы, позволяющие оптимизировать данное взаимодействие в целях улучшения работы следственных органов и органов дознания, а также улучшения общей криминальной обстановки в нашем Российском государстве.

Взаимосвязь двух подсистем общей системы взаимодействия носит дея- тельностный характер, т.к. ее состояние зависит от действий, предпринимаемых каждой из противоборствующих сторон, и проявляется только в результате активных или пассивных действий, производимых субъектами одной из

24 Каминский М.К. Что есть, что может быть и чего быть не может для системы «криминалисти- ка»//Криминалистика, криминология и судебные экспертизы в свете системно-деятельностного подхода. Вып.

III. Ижевск: Изд-во Детектив-информ, 2001. С.73.

39

подсистем.

Любое взаимодействие, которое может быть как положительным (взаи- мопомощь), так и отрицательным (противодействие), есть процесс взаимо- влияния систем. Всякая система человеческой деятельности имеет свою цель. В основе взаимного влияния рассматриваемых систем преступной деятельности и деятельности по выявлению и раскрытию преступлений лежит противоположность их целей вследствие принадлежности противоборствующим системам. «Цель следователя - собрать достоверную информацию о всех существенных обстоятельствах дела. У преступника цель иная: по возможности скрыть все, чем может заинтересоваться следователь. Это придает доказыванию в расследовании конфликтный характер, характер борьбы за информацию»”5.

Таким образом, нас интересуют процессы связи, по крайней мере, двух систем в процессе достижения цели. Но процесс достижения цели - это процесс управления. Если мы возьмем систему А и систему В и попытаемся их связать в контур управления (см. рис. 1), то утверждать, какая система будет управляющей, а какая управляемой, однозначно мы не можем, потому что на одном канале связи (канале управления) одна система будет воздействовать на вторую, по обратному каналу связи вторая будет воздействовать на первую.

25 Ларин А.М. Расследование по уголовному делу. Планирование, организация. - М: Юрид. литер., 1970. С. 49.

40

-^ А

р

S

В

ч Рнс. 1. Схема взаимодействия двух систем

Для того, чтобы определить, какая из рассматриваемых систем будет управляющей, какая - управляемой, необходимо учитывать, что в реальной действительности существует третья система, внешняя по отношению к системе взаимодействия.

Система ДВРП тогда будет управляющей, когда всякое воздействие системы деятельности по выявлению и раскрытию преступлений на систему преступной деятельности будет вызывать в системе ПД изменения, содержание и сущность которых прогнозируемы субъектами ДВРП. Система преступной деятельности может выступать в качестве управляющей, когда она сможет считывать изменения в системе ДВРП, возникающие в результате ее воздейст-вий и предвидеть реакцию ДВРП на данные воздействия” .

Следовательно, встает вопрос об исследовании связи на любом канале

26 Каминский М.К. Что есть, что может быть и чего быть не может для системы «криминалисти- ка»/Жриминалистика, криминология и судебные экспертизы в свете системно-деятельностного подхода. Вып. III. Ижевск: Изд-во Детектив-информ, 2001. С. 14.

РОССИЙСКИ >I 41 ГОСУДАРСТВЕННАЯ*

БИБЛИОТЕК управления. Возникает вопрос, при каких условиях вообще можно говорить о

наличии или отсутствии взаимосвязи систем. Учитывая, что взаимосвязь рассматриваемых систем носит, как правило, неконтактный характер, необходимо в первую очередь рассмотреть процесс информирования взаимодействующих систем и сущность объекта, посредством которого происходит данный процесс, т.е. информации.

Трудно согласиться с точкой зрения Н.И. Шумилова, считающего, что существующая в Российском законодательстве дефиниция информации соответствует потребностям криминалистической науки и отражает все существен-ные функции информации” . Потребности криминалистики, включая в себя вопросы управления, значительно шире многих чисто правовых наук, для решения задач которых законодатель создавал указанное определение. Считаем, что перед введением понятия информация следует рассмотреть вопрос о сущности процесса взаимодействия систем преступной деятельности и деятельности по выявлению и раскрытию преступлений.

Каминский М.К. выделяет ряд условий наличия (отсутствия) взаимосвязи систем преступной деятельности и деятельности по выявлению и раскрытию преступлений28.

Первым из них является необходимость существования преобразований

27 Шумилов Н.И. Криминалистические аспекты информационной безопасности: Диссертация на соискание учен, степени канд. юрид. наук. - СПб,. 1997. - С. 23.

28 Каминский М.К. Что есть, что может быть и чего быть не может дая системы «криминалисти- ка»//Криминалистика, криминология и судебные экспертизы в свете системно-деятельностного подхода. Вып.

III. Ижевск: Изд-во Детектив-информ, 2001. С.72

42

физически различимых состояний на выходе одной из систем. Такие преобразования могут быть любыми: изменение цвета, целостности, взаимного расположения в пространстве и т.д. Данные изменения возникают в результате взаи-модействия объектов реального мира и действия закона отражения . Изменения, произошедшие в материальном объекте в результате взаимодействия двух или более объектов между собой и приведшие к преобразованиям физически различимых состояний объекта, влекут появление информации в потенциальной, закодированной форме.

Субъект преступной деятельности, в том числе групповой, для достижения своих целей с помощью орудийных и знаниевых средств при выполнении операций и движений воздействует на объекты материального мира, в структуре которых в результате возникают «информационные отпечатки» - сигналы, свидетельствующие о произведенном воздействии30. Такие сигналы являются объективно существующей информацией, представленной в потенциальной форме. В этом смысле можно говорить о наличии, в объекте вовлеченном в преступную деятельность, следа преступления.

Значение произведенного воздействия и необходимо возникающей ин- формации в потенциальной форме состоит в том, что независимо от воли и желания субъекта преступной деятельности происходит преобразование исходно-

” Белкин Р.С. Ленинская теория отражения и методологические проблемы советской криминалистики. - М: Высшая школа МВД, 1970.

30 Толстолуцкий В.Ю. Каминский М.К. Компонентный состав преступной деятельности.//Криминалнстика, криминалогия и судебные экспертизы в свете системно-деятельностного подхода. Научно-практ. издание. Вып. 2. - Ижевск: Изд-во Детектив - Информ, 1999. С. 4-9.

43 го состояния объектов в конечное состояние, в котором отображаются характеристики различных компонентов преступной деятельности. Наличие потенциально существующей информации о событии преступления является важнейшим необходимым условием наличия возможности расследования события преступления и построения адекватной модели произведенной преступной деятельности по совокупности «информационных отпечатков» действий - сигналов, содержащих информацию. Справедливо отмечает Р.С. Белкин: «По- скольку же любое событие преступления необходимо (как и любой процесс) отражается в окружающей среде, постольку и процесс возникновения информации о преступлении носит необходимый, повторяющийся, устойчивый и общий характер, то есть является закономерностью. Закономерность процесса возникновения информации о преступлении есть одна из объективно существующих предпосылок установления истины в судебном исследовании - проявление принципа познаваемости мира»31.

Состояние объекта, являющееся начальным и существующее до взаи- модействия, мы будем называть первичным сообщением (xj), а состояние объекта, являющееся результатом воздействия - вторичным (хг). Данные сообщения принадлежат продольному множеству сообщений (см. рис. 2), и некоторая упорядоченная взаимосвязанная преобразованием совокупность сообщений является ассоциацией сообщений. Таким образом, информация есть преобразо-вание сообщений в ассоциации сообщений (Зх\Хг) .

31 Белкин Р.С. Курс криминалистики в 3 т. T 1: Общая теория криминалистики. - М.: Юристъ, 1997. С. 119.

32 Мазур М. Качественная теория информации. - М: Мир, 1974.

44

Например, труп и живой человек - ассоциация двух сообщений: состояние трупа и состояние живого человека. Преобразованием при этом может быть удар кулаком или ножом, отравление, применение огнестрельного оружия и т.д., и т.п.

Проблема связи двух систем состоит в том, что для появления инфор- мации, возникающей на выходе одной системы, и достижения ею входа другой системы необходимо, чтобы в среде между данными системами появилось адекватное по содержанию преобразование - информирование, т.е. передача информации по каналу связи.

JX]X2

ПД

ДВР П

Рис. 2. Схема правильного информирования при взаимодействии систем преступной деятельности и деятельности по выявлению и раскрытию

преступлений

Произведенные преобразования объекта в результате процесса взаимо- действия изменяют его, но изменяют не сущность объекта, а его информационные коды. Р.С. Белкин отметил: «изменения - это информационный сигнал, имеющий свое содержание - информацию, и форму выражения - информаци-

45

онный код» “”.

Рассмотренное выше условие действительно является необходимым и создает предпосылки для возможности построения изоморфной модели события произошедшего в прошлом, но оно несамодостаточно, т.к. для раскрытия любого преступления требуется, чтобы имеющаяся в потенциальной форме следовая информация была преобразована в форму, доступную для следователя и использования в ходе дознания и следствия. Существует ряд условий, наличие, которых оказывает непосредственное влияние на возможность и результативность использования следовой информации в различных ее формах.

Г. А. Зорин писал: «Потенциал следственного действия представляет со- бой комплекс доказательственной информации, которая находится в скрытом состоянии в источниках доказательств и может быть обнаружена, исследована и интерпретирована следователем, если, конечно, он располагает должным тактическим инструментарием, чтобы эту информацию извлечь из ее источни-

34

ков» .

Для следствия рассмотренные информационные сигналы представляются в качестве следов произведенных воздействий, которые требуется обнаружить, исследовать и интерпретировать - актуализировать (декодировать).

Таким образом, вторым условием, необходимым для организации взаи- модействия систем ПД и ДВРГТ, по сути своей являющегося неконтактным, т.е.

Белкин Р.С. Курс криминалистики в 3 т. Т 1: Общая теория криминалистики. -М.: Юристъ, 1997. С. 121. Зорин Г. А. Криминалистическая эвристика/Учебн. пособие по курсу “Криминалистика”. В 2 т. T 1. - Гродно. Гродненский государственный ун-тет. 1994. С. 14.

46

информированием, можно определить как возникновение на входе второй системы адекватной информации, отличающейся по форме, но совпадающей по содержанию.

Каким же образом происходит перемещение (передача) информации между системами? Первичное и вторичное сообщение отображаются в окружающую среду за счет изменения информационных сигналов их несущих и кодов, передающих содержание, т.е. в результате отражения, возможного как естественное перекодирование информации, существующее объективно. Первичное и вторичное сообщения необходимо отображаются в аналогичные сообщения, существующие в среде отображения без изменения содержания информации. В данной среде возникает образ потенциальной информации - информация в среде отображения (Jyiyi). Аналогичные отображения могут осуществляться и осуществляются многократно. Отражение (образ), являющееся информацией среды отображения, воспринимается субъектом информирования. Данные промежуточные сигналы и информация, представленная ими, воспринимаясь и декодируясь субъектом информирования, предстают для него в форме информации его системы (JZ1Z2) и в последующем оперирует им.

Декодирование следовой информации может быть произведено в резуль- тате активизации ее двух составляющих: обнаружения следов преступления в потенциальной форме и их преобразования в форму необходимую и пригодную для раскрытия и расследования преступления.

Обнаружение объективно возможного следа преступления, находящегося

47 в потенциальной форме, зависит от ряда факторов:

  • объективных природных явлений, способствующих исчезновению следа преступления, представленного в потенциальной форме; таковыми, напри- мер, могут являться осадки, воздействие солнца, исчезновение следов вследствие параллельной рассматриваемым процессам деятельности людей и другие явления;
  • целенаправленных воздействий субъектов системы преступной деятельности, а именно: успешного осуществления действий, направленных на сокрытие, маскировку следов преступления и инсценировку другого события преступления. К подобным воздействиям также следует отнести запугивание, шантаж и физическое уничтожение свидетелей;
  • появления объективно возможных следов в поле зрения следователя, что в свою очередь зависит в значительной степени от уровня профессионализма следователя, кроме других причин.
  • Декодирование обнаруженной следовой информации является сложным по своему содержанию действием. В него входит непосредственное и опосредованное техническими средствами восприятие следователем обнаруженных информационных сигналов, интерпретация воспринятой информации на основе существующих знаний и опыта, оценки полученного результата. «Решающую роль в раскрытии преступления играет не столько процесс обнаружения доказательств, сколько процесс оценки, интерпретации обнаруженной инфор-

48

мации»35.

Таким образом, след преступления связан не только с деятельностью преступников и событием преступления, но также и с деятельностью субъекта, занимающегося расследованием преступления. След преступления, представленный в своей потенциальной форме, должен пройти несколько этапов, прежде чем появится возможность его использования в ходе следствия. Такими этапами являются: рассмотренное выше обнаружение следов преступления, их исследование, выделение информации о событии преступления, закрепление для возможности дальнейшего использования в качестве доказательственной или ориентирующей информации, интерпретация следовой информации, оценка полученного результата. Описанный процесс носит до момента построения изоморфной модели события преступления циклический характер.

В каждом конкретном случае расследования события преступления субъ- ект ДВРП на начальном этапе расследования имеет большую или меньшую совокупность обнаруженных объектов, состояния, которых изменены действиями преступников. Процесс декодирования информации, имеющейся в исходном для следствия материале, субъективен, т.е. зависит от способностей, знаний, опыта и навыков субъекта расследования. Ввиду указанной особенности процесс актуализации может происходить в каждом конкретном случае с различной степенью эффективности, выражающейся в различном количестве информационных потерь в ходе актуализации. Только результат актуализации исход-

35 Зорин Г. А. Криминалистическая эвристика/Учебн. пособие по курсу «Криминалистика». В 2 т. Т 1. - Гродно. Гродненский государственный ун-тет. 1994. С. 42.

49 ных информационных сигналов приводит к возникновению совокупности следовой информации, представленной в форме, позволяющей субъекту расследования построить исходную криминалистическую модель произошедшего события преступления.

Исходная криминалистическая модель носит ярко выраженный инфор- мационный характер, т.к. строится на базе актуализированной следовой информации и сама по своей сути является упорядоченной в некоторую структуру информацией, предназначенной для принятия решений управления ходом расследования.

Тогда мы получаем (см. рис. 2):

JxjX2 —> Jyiyi —> JZ1Z2

Множество преобразований сообщений продольного типа, получаемых в результате изменения сигналов и кодов, несущих информацию, есть кодовые ассоциации. Следовательно, код - преобразование одного сообщения в другое сообщение без изменения содержания информации.

Преобразование поперечного типа xi -> x? есть информация в потенци- альной форме, преобразование yi -» уг - вторичная информация, являющаяся отражением первичной информации в окружающей среде. Информация Jzjz2 возникает на входе второй системы (рис. 2). Однако, чтобы был возможен процесс информирования, необходимо осуществление преобразований третьего типа, а именно, преобразование первичного сообщения в первой поперечной ассоциации в первичное сообщение продольной ассоциации и т.д.

50

Таким образом, мы имеем право сказать, что связь двух систем осуще- ствляется процессом, который будем называть информированием. Информирование, при этом, есть кодовое преобразование информации.

Итак, у нас имеется две системы и несколько преобразований состояний различных объектов, представляющих собой информацию в различных ее формах. Процесс кодового перехода информации или кодового движения информации мы называем информированием. Если коды линейны и непрерывны, то информирование правильно.

Рассматривая данный вопрос, необходимо определить, из чего состоит информация, получаемая на входе системы ДВРП. Если имеется ряд преобразований АвВ, ВвС, CBD, DBEH Т.Д. В N И обозначить эти преобразования

Tab, Tbc, Tcd, Tde, ,Т(п-1)П, то можно утверждать, что для перехода от первичного

сообщения к конечному, т.е. для осуществления преобразования Т^, необходимо упорядоченно и последовательно выполнить все преобразования. Таким образом, можно утверждать: преобразование от первичного к результирующему есть упорядоченная последовательность преобразований. Так как для получения информации JzjZ2 необходимо произвести ряд прямых и обратных преобразований, следовательно, результирующая информация представляет их совокупность:

JZjZo = KjyjZi KjXiyi JX1X2 К2 Х2У2 К2 y2Z2,

где Ki есть прямое, Кг- обратное кодовое преобразование.

51

На основании вышерассмотренного мы можем ввести понятие информа- ции. Информация есть декодированные (актуализированные) субъектом информирования (в нашем случае - субъектом ДВРП, носящим чаще всего групповой характер) ассоциации информационных сигналов, возникающие как результат отражения объектом процессов деятельности, в которые он был вовлечен, и представленные последовательностью кодов.

Как и любой процесс взаимодействия двух подсистем, информационное взаимодействие системы ДВРП и системы ПД носит двухсторонний характер. Субъект ДВРП, получая и извлекая информацию о расследуемом событии преступления, одновременно сам создает информацию о ходе расследования, о системе ДВРП, которая может позволить субъектам ПД корректировать свои действия и влиять на ход расследования. Практика свидетельствует о возможности воздействия каждой из рассматриваемых систем деятельности на любую из указанных информационных связей. Причем возможность, наличествующая у системы ПД, носит для расследования не всегда негативный характер.

Представляется, что одной из важнейших задач, стоящих в ходе рассле- дования события преступления, перед субъектами ДВРП является задача по возможному предотвращению или минимизации возможных негативных последствий информационного характера взаимодействия системы ДВРП и системы ПД, а также максимального использования потенциала данного взаимодействия.

Игнорирование информационного характера взаимодействия может

52

привести и приводит к негативным последствиям. Подобными негативными последствиями могут выступать в том числе:

• утечка конфиденциальной информации из системы ДВРП; • • разглашение конфиденциальной информации следствия и дознания; • • использование полученной информации о ДВРП преступниками для оказания противодействия следствию и сокрытия следов преступления; • • подготовка, планирование и совершение преступлений, для раскрытия которых следственные органы не располагают материально-техническими или иными ресурсами; • • потеря информации, спровоцированная субъектами преступной деятельности (изменение следственной ситуации, кража и подмена документов и • др);

• шантаж и давление на сотрудников органов дознания и следствия; • • иные последствия. • Для эффективного решения задач по защите информации системы дея- тельности по выявлению и раскрытию преступлений необходимо исследовать закономерности, детерминирующие деятельность субъектов ПД по сбору информации, циркулирующей в системе ДВРП.

53 §3. Теоретическая модель утечки информации из системы деятельности

по выявлению и раскрытию преступлений

Предположим, что мы имеем информирование, в котором все коды ли- нейны (см. рис. 2), т.е. правильное информирование (трансинформирование). Структура информирования других типов производна от структуры трансинформирования и является изменением данной кодовой структуры, ее модификацией, что может выражаться как в прерывании некоторых кодовых преобразований, так и в утрате их линейности.

Дополнительно к изменению кодовой структуры передачи информации может иметь место естественное возникновение или искусственное создание дополнительных каналов информирования, что потенциально влечет утечку информации из системы деятельности.

Итак, пусть мы имеем дело с правильным информированием. Возникает вопрос, как из данного процесса может уходить информация. Так как в рассмотренной выше схеме есть три элемента (Jxix2; Jyiyz; JZ1Z2), являющиеся информацией в той или иной ее форме, естественно будет предположить, что для организации утечки информации необходимо подключение к одному из этих элементов.

При подключении к информации о событии преступления, представленной в потенциальной форме (JX1X2), возникает возможность непосредственного восприятия (получения) информации из первоначального ее
носителя-

54

источника. Данное подключение возможно как до обнаружения этого источника субъектом ДВРП, так и в случае, если данный источник уже обнаружен, декодирован и используется в ходе расследования. Это подключение вряд ли можно рассматривать в качестве утечки информации из системы деятельности по выявлению и раскрытию преступлений, т.к. доступ к информационному источнику осуществляется до включения его в систему ДВРП либо помимо такового.

Подключение к информации в среде ее отображения (Jyiyi) наиболее распространено ввиду большого количества возможных способов организации канала утечки информации и технических средств, применяемых при этом (например, использование технических средств визуально-оптической, электронной, звуковой (акустической) и другой разведки; и иные).

К данной утечке информации могут быть отнесены непосредственное или опосредованное техническими средствами наблюдение за следственными действиями, раскрытыми оперативно-розыскными мероприятиями, прослушивание переговоров между субъектами ДВРП в ходе проведения тактических операций и комбинаций, прослушивание линий телефонной связи путем подключения различных устройств, непосредственное и дистанционное снятия сигналов с ЭВМ и средств их сопряжения, негласное прослушивание помещений и другие.

Мероприятия по защите информации от утечек данного типа осложнено ввиду либо невключенности информационного сигнала в систему ДВРП, либо

55

неконтролируемого выхода за ее пределы.

Подключение к третьему типу информации, данной в структуре тран- синформирования (JZ1Z2), предполагает подключение к информации непосред- ственно самой системы деятельности по выявлению и раскрытию преступлений. Указанное подключение может произойти в результате неосторожности, небрежности и халатности следователя, работника оперативно-розыскного подразделения и технического персонала, подкупа, шантажа данных лиц, а также кражи документов, несанкционированного доступа в систему документооборота, в том числе и электронного.

Направление любой из рассмотренных выше утечек информации может быть двояким. Во-первых, возможно получение информации субъектами третьей системы. Субъектами третьей системы могут выступать любые лица, получающие (получившие) информацию в силу обстоятельств, но не обладающие правом доступа к ней, а также не заинтересованные в ней. Получение информации третьей системой может быть результатом излишней разговорчивости, общительности субъектов ДВРП, утери документов, несоблюдения правил и требований обращения с конфиденциальной, секретной информацией и ряда других причин. Опасность получения информации с ограниченным доступом субъектами третьей системы состоит в выходе ее за пределы системы ДВРП, бесконтрольном распространении лицами, не заинтересованными в со- хранении ее в тайне, и возможном дальнейшем поступлении в систему ПД. Во-вторых, возможно получение информации непосредственно субъектом пре-

56

ступной деятельности. В отличие от субъектов третьей системы субъекты ПД преднамеренно создают условия, организуют получение конфиденциальной, секретной информации, каналы утечки данной информации.

Можно выделить четыре основных типа утечки информации системы ДВРП. Первый тип характеризуется уходом информации из среды ее отображения и получением ее третьей (незаинтересованной) системой. Схематично данная утечка информации может быть представлена следующим образом (см. рис. 3):

JXiXi

ПД

ДВРП

Треть я систе ма

Рис. 3. Схема утечки информации из среды отображения в третью систему

57 Второй тип отличается от вышерассмотренного направлением утечки

информации и характеризуется получением ее субъектами преступной деятельности. Схематично второй тип утечки информации может быть представлен в следующем виде (см. рис. 4):

xi ^ yi Z]

пд

ДВРП

«

Рис. 4. Схема утечки информ ации из среды отобра жения в систему ПД

Трет ий тип утечк и инфо рмац ии харак териз уется следу ющи ми двум я приз нака ми: уход ом инфо рмац ии непос редст венно из само й систе мы ДВР П и полу чение м ее субъе ктами треть ей (неза интер есова нной) систе мой. Схем а данн ой утечк и може т быть предс тавле на следу ющи м образ ом (см. рис. 5):

58

JXjX2

пд

z ->

Треть я систе ма

Рис. 5. Схема утечки информации непосредственно из системы ДВРП в третью систему

Четвертый тип отличается от третьего получением информации субъек- тами преступной деятельности, что схематично может быть представлено следующим образом (см. рис. 6):

JXjX2

Jx3x4

ПД

ДВРП

Рис. 6, Схема утечки информации непосредственно из системы ДВРП в систему ПД

59

Следовательно, утечка информации при взаимодействии систем пре- ступной деятельности и деятельности по выявлению и раскрытию преступлений есть процесс создания условий и осуществления параллельного (дополнительного) информирования в силу объективных или субъективных условий, т.е. выполнения новых кодовых преобразований, не предусмотренных обоими системами, участвующими в исходном информировании, создания паразитных кодовых цепей в поле информирования двух систем. Появление параллельных несанкционированных кодовых преобразований может приводить к двум взаимодополняющим последствиям: присоединению третьей системы или дополнительному информированию системы преступной деятельности.

Преступную деятельность и деятельность по выявлению и раскрытию преступлений надобно исследовать «не как две автономные системы, а как взаимосвязанные системы, образующие симметричные системы»36. Исходя из этой методологической позиции, явно просматривается односторонность рассматриваемой в криминалистике модели информационного взаимодействия. Выявление, актуализация следовой информации позволяет отобразить информационное взаимодействие систем ПД и ДВРП в направлении: преступная деятельность —> деятельность по выявлению и раскрытию преступлений. Однако логично предположить, что процесс получения информации субъектами преступной деятельности о системе ДВРП выглядит аналогичным образом. Следовательно, обе системы: и система преступной деятельности, и система

36 Каминский М.К. Криминалистическая характеристика деятельности по выявлению, раскрытию и расследованию преступлений //Труды ГВШ МВД СССР, Вып. №8, Т. 1. -Горький, 1977. С. 153.

60 деятельности по выявлению и раскрытию преступлений должны рассматриваться как «зеркально-плоскостные разноуровневые симметричные системы»37.

Наличие обратной информационной связи, т.е. возможности поступления информации от подсистемы ДВРП к подсистеме ПД в структуре целостной системы взаимодействия может носить для субъектов ДВРП и ее самой в целом как позитивный, так и негативный характер. На информационные связи, лежащие в основе системы взаимодействия преступной деятельности и деятельности по выявлению и раскрытию преступлений, субъекты обеих подсистем могут влиять как негативно, так и позитивно относительно результативности, успешности подсистемы ДВРП.

Представляется, что важнейшими задачами, стоящими в ходе расследо- вания события преступления перед субъектами ДВРП, кроме прочих, являются следующие:

? возможное предотвращение негативного информационного взаимодействия систем преступной деятельности и деятельности по выявлению и раскрытию преступлений (выявление и блокирование потенциальных информационных угроз); ? ? минимизация негативных последствий информационного взаимодействия рассматриваемых систем (предотвращение и минимизация информационных потерь по реально действующим каналам утечки информации); ? ? максимальное использование информационного потенциала их взаимодей- ? 37 Там же. С. 154.

61 ствия, оказывающего позитивное влияние на ход следствия (например, передача по каналам утечки дезинформации).

Для преодоления негативных явлений в процессе функционирования единой системы информационного взаимодействия систем преступной дея- тельности и деятельности по выявлению и раскрытию преступлений необходимо построение системы защиты информации в системе ДВРП. Система защиты информации, функционирующая в системе ДВРП параллельно действию основной системы, должна накладывать минимальные ограничения на деятельность субъектов ДВРП и быть адекватной ценности защищаемой информации.

Следует согласиться с учеными-криминалистами, которые процесс сбора информации при расследовании преступлений сравнивают с борьбой за информацию, отмечая, что любой субъект расследования сталкивается с противодействием.

«При этом противодействие расследованию - это система действий (без- действие), направленная (направленное) на достижение сокрытия преступления, с целью не допустить вовлечения его следов в сферу уголовного судопроизводства и последующего использования следов преступления в качестве судебных доказательств»38.

Противодействие - естественный процесс, и ,как справедливо заметил Р.С. Белкин, «следователь должен быть готов к противодействию, должен до-

38 СЮ. Журавлев, А.Ф. Лубин. Противодействие расследованию /Учеб. пособие. - Н. Новгород, 1994. С. 12.

62 пускать его возможность»39.

Субъекты преступной деятельности для проведения действий или дея- тельности по противодействию расследованию должны быть полноценно информированы. Информированы о существующих способах сокрытия, уничтожения, маскировки следовой информации, возможных способах воздействия на субъектов ДВРП, возможных каналах получения информации и т.д., и т.п. Задачей субъектов ДВРП является минимизация информации, проникающей тем или иным способом по каналам обратной связи и мешающей ходу расследования.

Канал утечки информации из системы ДВРП представляет собой не од- нородный объект, а совокупность взаимосвязанных элементов. Элементами канала утечки информации являются:

1) информация и ее носитель, используемый для хранения-передачи информации в системе ДВРП и послуживший источником утечки; 2) 3) сигнал, используемый для передачи по каналу утечки информации и среда его распространения; 4) 5) субъект информирования. 6) Кроме того, для технических каналов утечки информации характерно на- личие технических устройств, выполняющих функции приемников, передатчиков и получателей сигналов. Указанные технические устройства могут комбинированно выполнять все данные функции или две из них. Для социальных ка-

39 Р.С. Белкин. Курс советской криминалистики. В 3 т. Т 3: Криминалистические средства, приемы и рекомендации. - М.: Академия МВД СССР, 1979. С. 80.

63 налов утечки характерно наличие в качестве элемента канала утечки пассивного или активного субъекта, вольно или невольно способствующего утечке.

Например, если в помещении органов следствия и дознания установлена радиозакладка, позволяющая прослушивать разговоры на некотором расстоянии от самого помещения, то первым элементом канала утечки информации является сигнал, представленный звуковой волной, информацией - содержание разговоров в данном помещении, вторым элементом служит радиоволна определенной частоты. Субъектом информирования выступает группа лиц, проводящих мероприятия по организации канала утечки и его использованию. Так как данный канал следует отнести к техническим каналам утечки информации, то обязательно наличие в нем в качестве элементов технических устройств. Таковыми выступают радиозакладка, выполняющая функции приемника и передатчика информации, и радиоприемник, настроенный на передающую частоту, - получатель информации.

Каналы утечки информации из системы ДВРП можно классифицировать в зависимости от формы представления информации и направления утечки (т.е. по типу утечки) на следующие:

  1. Первого типа - утечка информации из среды ее отображения к субъектам преступной деятельности. К данному типу относятся организованное субъектами ПД получение информации путем прослушивания средств связи, снятия специальными техническими средствами акустических сигналов в помещениях органов дознания и следствия и т.д.

64

  1. Второго типа - утечка из среды отображения информации к субъектам третьей системы. К данному типу каналов относятся утечки информации, возникающие в результате наличия случайного подслушивания и наблюдения за действиями субъектов ДВРП и др.
  2. Третьего типа - утечка информации непосредственно из самой системы деятельности по выявлению и раскрытию преступлений к субъектам пре- ступной деятельности. Примерами являются копирование и кража доку- ментов субъектами ПД, подкуп сотрудников органов дознания и следствия и иные.
  3. Четвертого - утечка информации непосредственно из системы ДВРП к субъектам третьей системы, например, утеря субъектами ДВРП докумен- тов, содержащих конфиденциальную и секретную информацию, доступ «хакеров» в компьютерную сеть системы ДВРП и информационным ресурсам ЭВМ системы и др.
  4. Кроме того, возможна систематизация каналов утечки информации по другим основаниям.

I. В зависимости от содержания информации, на которую совершается покушение и которая передается по паразитным кодовым цепям информирования различают каналы утечки:

1) защищаемой информации о системе ДВРП в целом и информации, цир- кулирующей в данной системе (информация, содержащаяся в архивах и вычислительных центрах правоохранительных органов, криминалиста-

65

ческих и оперативных учетах, сведения о способах, методах ведения оперативно-розыскной деятельности, лицах, сотрудничающих с правоохранительными органами на конфиденциальной основе, способах и средствах криминалистических исследований и другие данные. Основной характеристикой данных каналов является уход информации безотносительно к расследованию конкретного события преступления);

2) конфиденциальной и секретной информации о ходе конкретного расследования события преступления (данные о свидетелях и информации, которой они обладают, о доказательственной и ориентирующей информации, собранной субъектами ДВРП по данному делу, планируемых мероприятиях: тактических операциях и комбинациях, следственных действиях, оперативно-розыскных мероприятиях, а равно и их результатах, а также другие данные); 3) 4) персональной информации о работниках системы ДВРП (информация, хранимая в личном деле сотрудника, данные о близких родственниках, родственниках и близких лицах, и их интересах, наклонностях и т.д.). 5) В зависимости от типа носителя информации, послужившего источником

утечки информации:

1) социальные каналы утечки информации - утечка происходит через людей тем либо иным способом, причастным к системе ДВРП и информации, циркулирующей в данной системе. Социальные каналы представлены каналами утечки информации через обвиняемых, подозреваемых, их

66 близких родственников, родственников и близких им лиц, адвокатов, потерпевших и свидетелей, сослуживцев следователя, сотрудников контролирующих органов, экспертов и специалистов и иных лиц, прямо или косвенно имеющих доступ к конфиденциальной и секретной информации следствия и дознания. Как показало анкетирование, проведенное среди следователей Министерства Внутренних Дел УР и Прокуратуры УР, наличие социальных каналов утечки тайны следствия и служебной информации органов дознания и следствия отмечают практически все респонденты, причем 66% из них указывают, что сталкивались с утечкой информации через адвокатов подозреваемых и обвиняемых, 47% и 41% соответственно через обвиняемых и подозреваемых, 43% через свидетелей, 10% через руководство и контролирующие органы, 10% через экспертов и специалистов, участвующих в деле. Учитывая, что, кроме обвиняемых, подозреваемых, остальные лица либо предупреждаются об ответственности за разглашение сведений составляющих тайну следствия и дознания (часть 2 ст. 53, п.2. части 3 ст. 54, часть 9 ст. 56, п. 5 части 4 ст.57, часть 4 ст.58, п. 2 части 4 ст. 59, часть 4 ст. 60 УПК РФ), либо (сотрудники контролирующих органов и сослуживцы) несут напрямую ответственность за разглашение данных сведений, то ситуация складывающаяся на практике, указывает на необходимость принятия дополнительных мер защиты и недостаточности существующих превентивных мер;

67

2) сигнально - объектные каналы утечки информации - утечка с материаль- ных объектов, явлений и процессов (сигналов), хранящих информацию о системе ДВРП. Утечку информации через документы и системы доку- ментооборота отмечают 5% респондентов, средства и сигналы связи -7%, предметы, ЭВМ и средства их сопряжения - 4%, спецтехтехнику неглас- ного получения информации, используемую субъектами преступной дея- тельности, - 8%.

III. В зависимости от активности действий, предпринимаемых субъектами преступной деятельности, можно выделить каналы преднамеренной утечки информации - результат злой воли, активных действий субъектов, органи- зовавших утечку информации, и каналы непреднамеренной утечки инфор- мации - результат небрежности, непрофессионализма, а также действия объективных причин. IV. V. В зависимости от использования технических средств при организации и осуществлении утечки информации и реализации способа получения ин- формации существуют: каналы утечки информации из системы ДВРП опо- средованные применением различных технических средств, а также каналы утечки информации из системы ДВРП опосредованные использованием со- циальных связей сотрудников системы ДВРП. VI. VII. В зависимости от цели, преследуемой субъектами преступной деятельности при организации утечки секретных и конфиденциальных сведений существует каналы утечки: VIII.

68

1) ориентирующей информации, позволяющие получить сведения о ходе

следствия, деятельности системы ДВРП, но напрямую не направленные на организацию противодействия расследованию;

2) информации, способствующей противодействию расследованию, т.е. по зволяющие получить сведения, на базе которых субъектами ПД строится процесс противодействия расследованию.

VI. По результату утечки информации возможно существование каналов утечки информации, наличие которых приводит к следующему:

1) сокрытию тем или иным способом субъектами ПД части информации о расследуемом событии преступления; 2) 3) искажению части информации о событии преступления и дезинформации субъектами ПД субъектов системы ДВРП, что возможно в результате высокой информированности субъектов ПД о ходе расследования. Среди анкетированных следователей 75% отмечают, что судят о наличии утечки информации именно по данному признаку; 4) 5) успешному противодействию следствию выражающееся в опережающих действиях «противника». 36% следователей отвечают, что сталкивались с данным результатом утечки информации; 6) 7) подготовленному давлению, оказываемому на следователя и следствие (отмечается 29% респондетов); 8) 9) разглашению служебной тайны и тайны следствия через средства массовой информации (отмечается 13% респондентов); 10)

69 6) дезорганизации деятельности системы ДВРП.

VII. По продолжительности утечки информации можно выделить каналы разовой, периодически повторяющейся и постоянно существующей утечку информации. Разовая утечка информации возможна, например, в результате благоприятно сложившихся для утечки обстоятельств. К периодической следует отнести утечку информации, происходящую путем информирования субъектов преступной деятельности недобросовестными сотрудниками органов дознания и следствия. Постоянная утечка информации может существовать за счет использования подслушивающих устройств, постоянно функционирующих в помещениях органов дознания и следствия. VIII. IX. По активности деятельности субъектов ПД, направленной на организацию каналов утечки информации можно выделить: X.

1) возникшие как результат активных действий субъектов ПД, направлен- ных на их организацию; 2) 3) возникшие как результат недостаточного профессионализма субъектов ДВРП; 4) 5) неизбежной утечки информации. Неизбежная утечка информации возникает вследствие включенности в процесс расследования большой группы различных лиц. Следователь (дознаватель), общаясь с ними, вынужден открывать часть информации в интересах расследования. «Думать, что тайна следствия полностью исключает просачивание информации о содержании дела, было бы наивно. Участие в следственных действиях по- 6)

70 нятых, допросы свидетелей, подозреваемых, обвиняемых и т.д. неизбеж- но приводят к разглашению круга интересующих следователя вопросов и

л. 40

полученных по ним фактических данных» .

Общая схема классификации каналов утечки информации из системы деятельности по выявлению и раскрытию представляется следующим образом:

w A.M. Ларин. Расследование по уголовному делу. Планирование, организация. - М.: Юрид. литер., 1970. - С. 49-50.

71

Классификация каналов утечки информации из системы ДВРП

По форме представления информации

По содержанию информации

  из среды отображения

из системы ДВРП

По активности действия, предприни- маемых субъектами преступной дея- тельности

тайна следствия

государственная тайна

служебная тайна персональные данные

По носителю информации

преднамеренные - субъективно создаваемые

непреднамеренные - объективно существующие

 сигнально-предметные

i— социальные

По цели, преследуемой субъектами преступной деятельности

По использованию технических средств

ориентирующая о ходе расследования

технические

направленная на противодействие следствию

направленная на дезорганизацию деятельности органов следствия и дознания

нетехнические

По направлению

к субъектам третьей системы

 к субъектам ПД

По длительности

разовая

периодические постоянные

72

Рассматривая информационный обмен, существующий между системами ПД и ДВРП, и систему мер по защите информации, циркулирующей в системе ДВРП, следует ввести криминалистическую характеристику канала утечки информации и дать его характеристику, которая будет иметь нижеследующие элементы.

  1. Характеристика объекта покушения - информации и ее носителя. Данная характеристика включает в себя определение типа и вида носителя и его основных характеристик, вида информации, хранящейся на данном носителе, ценности информации, возможных результатах утечки, лицах имеющих доступ к информации и ее носителю.
  2. Механизм утечки информации. В криминалистике существует разработан-
  3. ная категория механизм преступления. Под ним обычно понимают слож- ную многоаспектную, динамическую систему, образуемую действиями субъекта преступления, направленными на достижение определенного ре- зультата, действиями потерпевшего и лиц, оказавших случайными актив- ными или пассивными участниками события, произошедшего в конкретных условиях и обстоятельствах, совокупность которых детерминирует способ совершения преступления. Исходя из этого в целях защиты информации механизм утечки информации может быть определен как динамическая система, образуемая действиями субъекта преступной деятельности, направленными на получение конфиденциальной, секретной информации, действиями субъектов третьей системы, результатом которых явилось по-

73 лучение ими информации, действиями иных лиц, активными или пассивными действиями способствовавших утечке информации, происходящих в конкретных условиях и обстоятельствах, предопределяющих способ осуществления утечки информации, связи и отношения между элементами механизма утечки информации. 3. Способ осуществления утечки информации. Способ осуществления утечки информации определяется нами по аналогии со способом совершения преступления, под которым понимают детерминированную личностью, предметом и обстоятельствами преступного посягательства систему действий субъекта, направленную на достижение преступной цели и объединенных единым преступным замыслом. В данной системе действий выделяют: действия по подготовке, непосредственному совершению и сокрытию следов преступления. Способ осуществления утечки информации в некоторых случаях входит в состав способа совершения преступления. Цель, на которую направлены действия субъекта преступной деятельности, в нашем случае предопределена, поэтому под способом осуществления утечки информации мы будем понимать детерминированную личностью субъекта преступной деятельности либо третьей системы, характеристиками объекта покушения (информации и ее носителя) и обстоятельствами посягательства систему действий субъекта, направленных и (или) приводящих к получению конфиденциальной, секретной информации системы ДВРП.

74

  1. Характеристика лиц, организовывавших и способствовавших утечке информации. Мотивы и цели преследуемые данными лицами. Связи и взаимоотношения данных лиц, а также связь их с субъектами преступной деятельности;
  2. Типичные результаты и следы утечки информации. Типичными результатами утечки информации, на наш взгляд, выступают: высокая информированность субъектов преступной деятельности о ходе расследования, успешное противодействие следствию, выразившееся в опережающих действиях субъектов преступной деятельности, подготовленное давление, оказываемое на следователя и следствие, разглашение служебной тайны органов дознания и следствия и (или) тайны следствия через средства массовой информации и иные каналы.

75

ГЛАВА И. ОРГАНИЗАЦИЯ ИНФОРМИРОВАНИЯ И ТАКТИКА ЗАЩИТЫ

ИНФОРМАЦИИ В ПРОЦЕССЕ ВЫЯВЛЕНИЯ И РАСКРЫТИЯ

ПРЕСТУПЛЕНИЙ

§1. Общие вопросы организации информирования и тактики защиты информации в деятельности по выявлению и раскрытию преступлений

Вопросы криминалистической тактики - одни из наиболее разработанных в криминалистике. Известно, что в своем изначальном смысле тактика представляет собой теорию и практику подготовки и ведения боя и понятие криминалистическая тактика, естественно, несет элемент условности, так как нельзя говорить о военных действиях, ведущихся государством против своих граждан, даже если они не законопослушны.

Криминалистическая тактика традиционно представлена в криминали- стике одним из разделов, и Р.С. Белкин определял ее следующим образом: «Криминалистическая тактика - это система научных положений и разрабатываемых на их основе рекомендаций по организации и планированию предварительного и судебного следствия, определению линии поведения лиц, осуществляющих доказывание, и приемов проведения отдельных следственных и судебных действий, направленных на собирание и исследование доказательств, на установление причин и условий, способствовавших совершению и сокрытию преступлений»41.

41 Белкин Р.С., Лившиц Е.М. Тактика следственных действий. - М: Новый Юристъ, 1997. С. 3.

76

А.В. Дулов, Г.И. Грамович, А.В. Лапин определяли тактику как выбор способа действия. «Тактика - это выбор оптимального способа действия в условиях противоборства, несовпадения интересов, участвующих в определенной деятельности лица» ~.

Криминалистическая тактика рассматривается в основном как тактика различных следственных действий. Наиболее актуальна роль тактических приемов и комбинаций при ведении расследования в условиях противодействия, что наиболее ярко отразилось в дефиниции, даваемой О.Я. Баевым: «Под тактикой следственных действий мы понимаем систему научных положений и разрабатываемых на их основе соответствующих средств (тактических рекомендаций, тактических приемов, тактических операций) допустимого и рационального собирания, использования и исследования доказательственной информации следователем при производстве отдельных следственных действий в условиях потенциального или реального, непосредственного или опосредованного противодействия со стороны лиц, преимущественно не заинтересованных в установлении истины при расследовании преступлений» 43.

Хотя действующий Уголовно-процессуальный кодекс не ставит цели ус- тановления истины при расследовании, раскрытии преступлений, тем не менее, противодействие расследованию остается актуальным и становится даже более реальным в условиях состязательного процесса, требуя, кроме прочего, нали-

42 Криминалистика: Учеб. пособие/А.В. Дулов, Г.И. Грамович.А.В. Лапин и др.; Под ред. А.В. Дулова. - Мн.: НФК «Экоперспектива», 1996. С. 261.

43 Баев О.Я. Тактика следственных действий. - Воронеж: НПО «МОДЕК», 1995. С. 4.

77

чия организационных мер обеспечения деятельности системы ДВРП.

Известно, что использование тактических приемов, комбинаций и опера- ций связано с рядом условий и принципов: правомерностью, допустимостью, научной обоснованностью, целесообразностью их применения и доступностью.

Вопросы организации следствия традиционно включались в раздел кри- миналистической тактики. Однако в последнее время можно встретить учебники криминалистики с пятичастным делением, в которых вопросы организации следствия выделены в отдельный раздел, что связано с рядом явлений и процессов, существующих в современном следствии: широком использовании бригадного метода расследования, наличия проблем, не решаемых в пределах криминалистической тактики.

Организация и тактика защиты информации в ДВРП имеет ряд особен- ностей, связанных с тем, что процесс выявления и раскрытия преступлений есть процесс ретроспективного познания - познания события имевшего место в минувшем прошлом - реинциндентики44, в то время как защита информации -процесс, направленный на события будущего, или, в крайнем случае, настоящего. Действительно, защита информации предполагает мероприятия по предупреждению, выявлению и блокированию возможных, потенциальных информационных угроз до их появления, а также в случае неэффективности указанных действий - планирование и реализацию борьбы с реально существую-

44 Каминский М.К. Что есть, что может быть и чего быть не .может хчя системы «криминалистн- ка»//Криминалистика, криминология и судебные экспертизы в свете системно-деятельностного подхода. Вып. III. Ижевск: Изд-во Детектив-информ, 2001. С. 7-9.

78 щими угрозами путем минимизации потерь.

Следовательно, организацию информирования и тактику защиты инфор- мации в деятельности по выявлению и раскрытию информации мы можем определить как систему научных положений и разработанных на их основе организационных и тактических средств, направленных на обеспечение информационной безопасности системы ДВРП в условиях потенциального или реального, непосредственного или опосредованного противодействия со стороны субъектов преступной деятельности.

Организационный и тактический потенциал мероприятий по защите ин- формации, проводимых в ходе расследования преступления, использования средств и методов обеспечения информационной безопасности включает в себя информацию, представленную в реальной и потенциальной форме, которая может быть получена субъектом ДВРП и использована в целях оптимизации информационных процессов и потоков в деятельности органов дознания и следствия.

Защита информации как процесс, совокупность проводимых мероприятий имеет несколько направлений. В.А. Герасименко, А.А. Малюк выделяют техническую, программную, организационно-правовую и криптографическую защиту45. Шиверский А.А. различает три уровня защиты информации в обществе и государстве: ? социально- политический, включающий в себя проведение единой государ-

45 Герасименко В.А., Малюк А.А. Основы защиты информации. - М., 1997. С. 284-285.

79 ственной информационной политики;

? организационно - правовой (стратегический), представленный системой нормативно-правовых актов, стандартов, ведомственных инструкций, приказов и т.д.; ? ? тактический, обеспечивающий реализацию концепции и стратегии защиты ? л. 46

информации на конкретном предприятии, учреждении, организации . В целях защиты информации в деятельности по выявлению и раскрытию преступлений выделим два уровня проводимых мероприятий:

1) организационный, охватывающий вопросы организации, планирования и осуществления мер по защите информации в системе ДВРП в целом и включающий вопросы создания нормативной базы защиты информации в системе ДВРП - ведомственных инструкций и приказов, направленных на обеспечение информационной безопасности, а также обеспечения защиты территорий, помещений, транспортных средств, информационно- вычислительных центров и вычислительных сетей, архивов системы и хранимых в них информационных ресурсов, обеспечение физической и психологической безопасности сотрудников органов дознания и следствия и др. вопросы; 2) 3) тактический, направленный на мероприятия по защите информации в пределах следствия и дознания по конкретному уголовному делу. 4) Грань между данными уровнями весьма условна, т.к. первый и второй

Шиверский А.А. Защита информации: проблемы теории и практики. -

ML: Юристъ, 1996. С. .97.

80

уровень взаимодополняющие, однако наличие их предопределено двухуровневой структурой управления деятельностью.

Рассматривая направления защиты информации, следует отметить, что выделение отдельно правовой защиты информации в системе ДВРП не совсем обоснованно, так как мероприятия всех остальных направлений должны лежать в правовой сфере.

Правовая защита информации предполагает регламентацию деятельности службы собственной безопасности системы ДВРП; наличие в должностных инструкциях обязательств по защите информации, сведений, составляющих тайну, к которой допущен сотрудник в связи с занимаемой должностью и выполняемой работой; регламентацию системы разграничения доступа персонала к сведениям доставляющим тайну следствия и служебную тайну органов следствия и дознания; страхование сотрудников, их близких и имущества от рисков, связанных с родом выполняемых обязанностей; регламентацию правил обращения персонала с информацией; регламентацию защищенного документооборота и архивного хранения документов и их массивов; страхование ценных бумажных и электронных документов и их массивов от различных рисков (пожаров, стихийных бедствий и иных); регламентацию использования технических средств защиты информации; создание и регламентацию деятельности аналитической службы системы ДВРП и др. меры.

Криптографическая защита информации может быть реализована либо аппаратными средствами, либо программными, поэтому в практическом плане

81

ее следует отнести к техническим средствам защиты.

В связи с вышесказанным мы выделяем нижеуказанные направления за- щиты информации в деятельности по выявлению и раскрытию преступлений.

  1. Техническая защита информации, включает защиту информации аппаратными, программными средствами, а также применение криптографических методов защиты. К аппаратным средствам защиты информации относятся: средства защиты технических каналов утечки информации, возникающие при работе электронно-вычислительных машин, средств связи, офисного оборудования (копировальных и факсимильных аппаратов и т.д.); технические средства защиты помещений от технических средств разведки; технические средства разграничения доступа; шифровальная техника, средства противопожарной охраны территорий и помещений. К программным средствам защиты относятся: математические и программные средства разграничения доступа к ресурсам электронно-вычислительных машин и компьютерных сетей, программные средства идентификации и верификации пользователей, использование специальных программных средств защиты, программы и их комплексы, реализующие криптографические методы закрытия информации, защищенные электронные документы и базы данных, а также правила работы пользователей на электронно-вычислительных ма- шинах и компьютерных сетях.
  2. Организационно-управленческая защита информации, включает в себя совершенствование кадрового обеспечения (отбор, обучение и инструктаж

82 сотрудников), осуществление пропускного режима на территорию, в здания

и помещения, идентификацию сотрудников, охрану и обеспечение безопасности сотрудников и их близких родственников, родственников и близких лиц, упорядочение взаимодействия со средствами массовой информации, ведение и использование защищенного документооборота, ведение аналитической работы по выявлению информационных угроз, потенциальных и реальных каналов утечки информации, осуществление организационных вопросов использования технических средств защиты информации и т.д. 3. Тактическая защита информации - приемы, комбинации и операции, осуществляемые по обеспечению информационной безопасности расследования события преступления, выявления и блокирования утечек информации в следствии и дознании.

Все указанные направления взаимосвязаны, и специалистами по защите информации отмечается необходимость и действенность осуществления комплексной защиты информации, включающей все возможные методы и средства. Отмечается, что только комплексная защита информации может способствовать существованию информационной безопасности системы. Опрос, проведенный среди следователей МВД и Прокуратуры УР, показал, что 76% из них справедливо считают наиболее действенными комплексное использование всех направлений защиты.

Организационные средства защиты при этом играют особую роль, так как позволяют непосредственно или в комплексе с другими средствами решать

83

возникающие проблемы, в то время как другие средства без организационных мероприятий малоэффективны. Организационные средства позволяют объединить другие средства в единую систему защиты.

Мероприятия по защите информации, проводимые в ходе расследования события преступления, могут быть разделены на несколько этапов.

Первый этап посвящен решению вопроса о вероятности утечки инфор- мации при расследовании конкретного события преступления. Характер конкретного уголовного дела, расследуемого события преступления и следственных ситуаций, возникающих в ходе расследования, во многом предопределяют рассмотрение и решение проблем оценки, хранения и использования информации в процессе следствия и дознания. Ответы на вопросы: насколько возможно противодействие и организация преднамеренной утечки информации при расследовании данного дела влияют на принятие решения о необходимости построения системы защиты информации в пределах конкретного следствия и дознания и характеристиках расследуемой системы.

Как показывают данные опроса следователей Прокуратуры и Министер- ства Внутренних Дел Удмуртской Республики, наиболее вероятна утечка информации при расследовании следующих преступлений: преступлений в экономической сфере (отмечают 61% опрошенных следователей), должностные преступления (отмечают 50% респондентов), преступления против жизни и здоровья (отмечают 41% респондентов), налоговые преступления ( отмечают 22% респондентов).

84

По субъекту преступления наиболее возможна утечка информации при расследовании преступлений, совершенных организованными преступными сообществами и группой лиц (отмечают 55% и 27% опрошенных следователей соответственно).

Возможность утечки информации должна рассматриваться исходя не только из характера конкретного уголовного дела, но и существующей следственной ситуации. «Следственная ситуация - совокупность условий, обстановка, в которой в данный момент протекает процесс доказывания»47. Сочетание совокупности компонентов следственной ситуации (информационного, психологического, процессуального и тактического, материального и организационно-тактического характера) предопределяет наличие необходимости применения в ходе расследования средств и методов защиты информации, а также кон- кретный набор проводимых мероприятий и используемых тактических приемов и комбинаций.

При положительном решении вопроса о возможности утечки информации встает вопрос о потенциальном объекте разведки субъектов преступной деятельности, таковым может быть с большей или меньшей вероятностью любой источник информации и (или) ее носитель. Поэтому следующим этапом является выявление реального состава информации и ее носителей, требующих защиты.

Для определения возможности утечки информации с того или иного ис-

47 Аверьянова T.B., Белкин Р.С., Корухов Ю.Г., Российская Е.Р. Криминалистика: Учебник для вузов/Под ред проф. Р.С. Белкина. - М.: Изд-во НОРМА, 2001. С. 46.

85

точника (носителя) необходимо ранжирование информации. При ранжировании должны быть учтены следующие характеристики информации и ее носителя: ценность информации, вид охраняемой законом тайны, степень секретности или конфиденциальности информации, доступность и защищенность источника или носителя, количества лиц, фактически допущенных к информации и ее носителю, а также социально- психологические черты данных лиц.

По мнению специалистов по защите информации, степень защищенности информации может определяться одним из следующих основных способов.

  1. По соответствию защищенности действующим стандартам. Для построения системы защиты информации в процессе расследования конкретного события преступления данный метод не применим, так как невозможна выработка стандарта с учетом особенностей всякого расследования и возникающих следственных ситуаций.
  2. Соотношением стоимости информации и стоимости организации и осуществления защиты. Подобный подход не всегда применим, так как во многих случаях невозможно определить стоимость информации. Данный вариант определения степени защищенности оправдан в случае закрытия сведений, составляющих коммерческую тайну, но абсолютно не применим к личной тайне, персональным данным граждан и, конечно, тайне следствия и служебной тайне органов следствия и дознания.
  3. Соотношением времени, потраченного на построение системы защиты и времени преодоления данной системы.

86

Последний вариант следует признать наиболее близким к возможностям и потребностям системы ДВРП.

При закрытии информации, предотвращении утечек информации важным представляется блокирование потенциальных каналов утечки информа- ции. Массив возможных потенциальных каналов утечки при расследовании события преступления может быть определен следующим образом: в изначальный массив вносятся все возможные каналы утечки информации без учета возможности их использования субъектом преступной деятельности, затем следователем производится их ранжирование дополняя каждый элемент изначального массива вероятностью использования субъектами ПД данного канала. Вероятность использования канала следователем (дознавателем) определяется оценочно, исходя из собственных знаний, опыта, характеристик расследуемого события преступления и существующей следственной ситуации.

После определения реального состава информации, требующей защиты, следующим этапом является определение совокупности применяемых организационных, тактических и технических средств и методов защиты информации.

Применение средств и методов защиты информации может проводиться по двум направлениям: во-первых, поиск, обнаружение и закрытие потенциальных (возможных) каналов утечки информации; во-вторых, поиск, обнаружение и блокирование реально действующих каналов утечки.

Поиск потенциальных каналов утечки информации может быть проведен

87 двумя взаимодополняющими способами. Возможен логический поиск путем

анализа сведений о характеристиках информации и ее носителей, условий их хранения и передачи, используемых технических средств обработки информации, совокупности сотрудников, имеющих доступ к информации, существующей следственной ситуации, характере расследуемого события преступления и лиц, проходящих по делу, и др. Результатом анализа является проведение превентивных мер: экранирование помещений, шифрование информации, передаваемой по каналам связи, введение защищенного документооборота и иные. Второй путь поиска потенциальных каналов утечки состоит в активных поис- ковых мероприятиях, проводимых с применением технических средств защиты информации, проверок персонала, соблюдения правил защищенного документооборота и т.д.

При наличии оперативных и иных данных о наличии реально действую- щего канала утечки информации производится поиск в соответствии с полученными сведениями. Данный поиск ведется всегда активно, и результатом его может быть как подтверждение полученных данных, так и их опровержение. При обнаружении реально действующих каналов утечки информации производится либо их блокирование, либо использование в интересах следствия путем дезинформирования субъектов преступной деятельности для минимизации и предотвращения утечки криминалистически значимой информации.

Дезинформация - информация, в которой множество ассоциаций в раз- личных поперечных множествах сообщений не соответствуют друг другу вви-

88

ду искажения или разрыва преобразований в кодовых цепях преобразования продольного множества.

Различают два основных вида дезинформирования: симуляционное и диссимуляционное48. Симуляционное дезинформирование возникает при передаче (получении) информации, которая не имеет своей потенциальной формы, т.е. в случае получения сведений, данных о событиях полностью или частично не существующих. Симуляционное дезинформирование субъектов ПД по М. Мазуру схематично может быть представлено следующим образом (см. рис.7):

Jyiy2

ДВРП

Xl

пд

Рис. 7. Схема симуляционного дезинформирования субъектами ДВРП

субъектов ПД

Таким образом, при симуляционном дезинформировании преобразование Jyiyi-> JZ1Z2 возникает при отсутствии JxiX2 - информации в потенциальной

форме.

Подделка чужих подписей, показания свидетеля, приводящего вымыш-

48

Мазур М. Качеств енная теория информ ации. - М: Изда-во «Мир», 1974. С. 152- 166.

89 ленные факты, являются симуляционным дезинформированием. Симуляцион-

ное дезинформирование может применяться для указывания наличия более

благоприятной следственной ситуации, нежели существующая в реальности,

наличия у следствия информации, доказательств, которые отсутствуют.

Симуляционное дезинформирование может быть эффективно для подав- ления активности субъектов ПД, противодействия расследованию с их стороны, перехвата инициативы субъектами ДВРП в свои руки.

Диссимуляционное дезинформирование представляет собой информиро- вание, при котором информации в потенциальной форме и ее образу в среде не соответствует кодовое преобразование в виде информации, получаемой субъектом информирования, т.е. кодовая цепь обрывается на промежуточном сообщении (информации среды отображения).

Схематично диссимуляционное дезинформирование субъектов ПД может быть представлено по М.Мазуру следующим образом (см. рис.8):

XI У1 Zi

ДВРП

JX1X2

JyiY2

ПД

Рис. 8. Схема диссимуляцнонного дезинформирование субъектами ДВРП субъектов ПД

90

Диссимуляционное дезинформирование может существовать при унич- тожении доказательств, следов, утаивании известной информации и т.д. Данное дезинформирование может применяться для закрытия существующей конфиденциальной и секретной информации, т.к. отсутствие сведений о наличии в системе ДВРП определенных документов, доказательств и т.д. может служить некоторой гарантией не проведения в отношении «отсутствующей» информации активных действий со стороны субъектов ПД.

Из рассмотренных видов дезинформирования наиболее безопасно прове- дение диссимуляционного дезинформирования, т.к. при нем сложнее установить реальную ситуацию. Диссимуляционное дезинформирование в организационных и тактических средствах активно используется при экранировании помещений, введении защищенного документооборота и т.д., т.е. в случае проведения мероприятий, применении средств, приемов и методов закрытия информации и ограничения доступа к ней.

В реальной действительности чаще существует дезинформирование, при котором часть информации утаивается, а часть измышляется. Производным от основных, рассмотренных выше видов дезинформирования является конфузи-онное дезинформирование (см. рис. 9).

91

ДВРП

пд

Рис. 9. Схема конфуцнонного дезинформирования субъектами ДВРП

субъектов ПД

Конфузионное дезинформирование представляет собой комбинацию ос- новных видов дезинформирования и существует, когда часть информации утаивается, часть измышляется.

В результате конфузионного дезинформирования потенциальная инфор- мация Jxix2 преобразуется в информацию JzjZ3, a JX1X3 —> Jziz2. Примером кон- фузионного дезинформирования может служить измышление свидетелем, потерпевшим части информации (JxiX2 —> JZ1Z3), и утаивание другой части (JxiX3 —> JZ1Z2).

Дезинформация в защите информации может быть произведена посред-

ством обнаруженных, заподозренных социальных либо технических каналов

92 утечки информации. В любом случае применение дезинформации является

тактическим приемом, входящим в состав спланированной тактической комбинации. Применение дезинформации подразумевает известную долю риска. Тактический риск наиболее велик при использовании социального канала утечки информации, т.к. существует риск не только для изменения следственной ситуации в сторону ухудшения, но для лиц, вовлеченных в передачу дезинформации. Субъекты преступной деятельности путем анализа, сопоставления полученных сведений с имеющимися или вновь поступающими могут выявить дезинформацию, что грозит негативными последствиями, как для следственной ситуации, так и лиц, вольно или невольно участвующих в проводимых тактических операциях и комбинациях по дезинформированию. В случае передачи диссимуляционной дезинформации произошедшая «несостыковка» может быть объяснена незнанием, неосведомленностью, что практически ис- ключено при передаче симуляционной дезинформации.

Тактический риск определяется как ситуация, грозящая провалом замыс- лам следователя, допущение отрицательного результата предпринимаемых

-49

действии .

Тактический риск считается закономерным компонентом расследования. В основном ставятся задачи минимизации тактического риска, предвидения отрицательных последствий принимаемого решения и принятия мер по ликви-

49 Криминалистическое обеспечение деятельности криминальной милиции и органов предварительного рас- следования/Аверьянова T.B., Белкин Р.С, Бородуллин А.И. и др.; Под ред. проф. T.B. Аверьяновой и проф. Р.С.Белкина. -М: Акад. внутр. дел, 1997. С. 57.

93

дации и ослаблению негативных последствий. Отмечается, что одним из об- стоятельств, заставляющих следователя действовать в условиях тактического риска, является информационная неопределенность ситуации, недостаточность информации для всесторонне взвешенного решения.

Анализ следственной ситуации, характеристик конкретного расследуемого события, лиц, проходящих по данному делу, и совокупности потенциаль- ных и реально действующих каналов утечки информации приводят к принятию тактического решения, выбору тактических приемов, средств и методов защиты информации. Наиболее приемлемым методом принятия решений в условиях противодействия расследованию преступлений и необходимости проведения мероприятий по защите конфиденциальной, секретной информации является метод рефлексии. «Представляется очевидным, что именно привлечение рефлексивного анализа позволит максимально эффективно противостоять потере или искажению информации»50. Применение рефлексивного анализа позволяет, кроме отмеченных A.M. Каминским противостояния потерям и искажению информации, также предотвращать ее утечку. При наличии оперативных данных или вероятностной информации, выдвигаемой в виде гипотезы по совокупности данных о характере расследуемого события, проходящих по делу лиц, следственной ситуации - возможной утечке информации из системы ДВРП следователь (дознаватель) может мысленно ставить себя на место субъ-

Каминский A.M. Криминалистическое содержание рефлексивного анализа и моделирование в тупиковых ситуациях деятельности по раскрытию и расследованию преступлений. Диссертация на соискание учен, степени канд. юрид. наук. -Ижевск, 1997. С. 104.

94 ектов ПД и анализировать, какие способы утечки информации будут использованы. Применение алгоритмических методов невозможно в силу возможного блокирования субъектами преступной деятельности предопределенных действий субъектов ДВРП.

§2. Организация информирования и тактика защиты информации в деятельности по выявлению и раскрытию преступлений путем совершенствования документооборота и документоучета

В соответствии со ст. 2 Федерального закона от 20.02.1995 N 24-ФЗ «Об информации, информатизации и защите информации» документированной информацией (документом) является зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать.

Документы появляются и используются в процессе человеческой дея- тельности и могут носить личный или служебный характер. Документы, как правило, классифицируют по следующим основаниям: по способу исполнения (рукописные, машинописные, типографские, и т.д.), по носителю (бумажные электронные), по источнику (официальные и частные), по способу передачи (открытые и закрытые (шифрованные или кодированные)). Исторически под документом понимался бумажный носитель информации с закрепленными на нем сведениями. С развитием информационных технологий силу документа стали приобретать носители информации, использующие электрические, элек-

95 тромагнитные поля и иные сигналы для фиксации данных: появились электронные документы и их массивы, представленные, как правило, в виде баз данных.

После появления любой документ, выполняя возложенные на него функ- ции, включается в процесс движения документов, именуемый документооборотом. «Документооборот - это движение документов с момента их получения или создания до завершения исполнения, отправки адресату или сдачи их на хранение»51.

В целях системы ДВРП документооборот может быть определен как движение документов с момента их создания, получения субъектами ДВРП до выхода за пределы системы либо полного уничтожения.

Оформление документов и ведение документооборота подчинено системе государственной стандартизации и унификации. Основной целью стандар- тизации документооборота является создание и функционирование единой государственной системы документационного обеспечения управления. Дополнительно к государственным стандартам в сфере документооборота министерства и ведомства Российской Федерации принимают свои внутренние инструкции, издают приказы и распоряжения, направленные на оптимизацию документооборота в подведомственных им учреждениях, предприятиях и организациях. Некоторые из ведомственных актов могут носить закрытый характер в силу решаемых ими задач обеспечения защищенного документооборота.

51 Организация работы с документами: Учебник/В.А. Кудрявцев и др. - М: ИНФА., 1998. С. 183.

96

В органах следствия и дознания используются следующие виды доку- ментов:

1) административно-управленческие. Административно-управленческие документы представляют собой ведомственные приказы, инструкции, распоряжения, обязательные для исполнения субъектами ДВРП; 2) 3) оперативно-розыскные. Оперативно-розыскные документы представлены документами, принимаемыми в ходе управления органами, осуществляющими оперативно-розыскную деятельность, делами оперативного учета, материалами о лицах, сотрудничающих с оперативными подразделениями правоохранительных органов на конфиденциальной основе и иными документами. Как правило, все документы оперативно-розыскной деятельности носят закрытый характер. Ознакомление с ними лица, производящего расследование возможно в пределах, необходимых для ведения следствия. Прокурор производящий надзор, может ознакомиться с оперативно-розыскными материалами полностью. Однако сведения о лицах сотрудничающих на конфиденциальной основе, предоставляются только с их согласия; 4) 5) процессуальные документы следствия представлены документами, являю- 6) щимися доказательствами. Документы могут выступать в качестве вещест- венных доказательств или письменных доказательств. К данному виду так- же относят образцы для сравнительного исследования;

4) иные документы. К иным документам, участвующим в документообороте

97

следствия (дознания) следует, отнести личные записи следователя (дозна- вателя), черновики документов, служебную информацию, зафиксирован- ную субъектом ДВРП на различных носителях «для памяти», и другие до- кументы не относящиеся к предыдущим видам, но циркулирующим в сис- теме деятельности по выявлению и раскрытию преступлений.

Для учета документов, циркулирующих в системе той или иной деятель- ности, и их количества вводится документоучет и его системы. Учет документов может быть произведен по нескольким направлениям: входящих, исходящих, внутренних документов, учет перемещения документов между сотрудниками и т.д. Для ведения автоматизированных учетов документов и их движения могут вводиться автоматизированные системы документоучета в виде программных комплексов, реализующих защищенные базы данных электронных карточек документов.

Уже в XIV веке с формированием круга профессиональных специалистов в области создания и обработки документов (дьяков), появления традиций в обработке документов - устойчивых образцов обращений - появились также элементы защиты информации от несанкционированного доступа на стадии хранения и использования документов. Хранение документов производилось в специальных хранилищах храмов и соборов, уничтожение документов в присутствии свидетелей либо для наиболее ценных документов специально выбранной городским вече комиссией в торжественной публичной обстановке. Оскорблением власти признавалось уничтожение документов - «приказной

98

памяти» - на основании которых составлялось представление об обстоятельствах дела52.

Для документированной информации, как и любой другой, существуют отмеченные нами в § 1 Главы 1 три типа информационных угроз: уничтожение информации и ее носителей, искажение и утечка документированной информации.

Для реализации данных типов информационных угроз документирован- ной информации и систем документооборота необходима возможность доступа к документам либо через лиц, имеющих прямой или косвенный доступ, либо через технические каналы утечки информации, в том числе ЭВМ и компьютерной сети.

Осуществление угроз документированной информации и их массивам может быть произведено ниже перечисленными способами.

  1. Кража (хищение) документа или его частей. Хищение документов может быть произведено лицом, имеющим доступ к документу, либо получившему несанкционированный доступ к нему. В процессе расследования преступления наибольшую опасность представляет хищение процессуальных документов, являющихся вещественными или письменными доказательствами.
  2. Утеря документа или его частей в результате небрежности, халатности, непрофессионализма. Утеря электронных документов возможна в результате
  3. 52 Организация работы с документами: Учебник/В. А. Кудрявцев и др. - М.: ИНФА, 1998. С. 4-5; Чучаев А.И., Кизилов А.Ю. Уголовно-правовая охрана представителей власти в XI-XVII в.в.//Государство и право.
      1. -№ 6 (июнь). - С. 96.

99 ошибочных действий или операций, выполненных сотрудником
органов

дознания и следствия при работе с ЭВМ и ее устройствами (случайное уничтожение). Дополнительно случайное уничтожение представлено уничтожением в следствии сбоев и отказов аппаратных средств ЭВМ. Возможна утеря документа или его частей в результате преднамеренного уничтожения. К преднамеренному уничтожению электронных документов следует отнести, кроме преднамеренных действий сотрудников и иных лиц, также действие компьютерных вирусов, червей, «троянских коней», программных закладок. Кража документов и утеря их, а также их частей и массивов приводит, помимо утечки информации, к реализации первого типа информационных угроз - уничтожению информации и ее носителей для системы ДВРП.

  1. Подмена документа, частей документа и их носителей. Подмена документов и их носителей требует также несанкционированного доступа к документам, и, следовательно, все вышеописанное также справедливо и для данной угрозы. Кроме того, подмена документа, его части и их носителей предусматривает предварительное изготовление подложного документа. Подмена документа приводит к реализации одновременно всех трех типов информационных угроз.
  2. Копирование бумажного или электронного документа и их массивов. Копирование документа или его части на бумажном носителе может быть произведено следующими способами: обычное или дистанционное фотографирование документов, их видеозапись, ксерокопирование, переписывание со-

100 держания документа и др. Копирование электронных документов и их массивов производится путем создания копий файлов и их каталогов, содержащих на внешних носителях информацию ЭВМ или ресурсы вычислительных сетей. Для копирования электронных документов и их массивов необходим предварительный доступ к ним. Доступ может быть результатом необоснованного доверия сотрудника органов следствия и дознания или неправомерных действий (несанкционированный доступ). Несанкционированный доступ к ресурсам ЭВМ и их сетей может быть произведен в результате маскировки под зарегистрированного пользователя, маскировки под запросы операционной системы, использования недостатков операционной системы, прикладных программ и языков программирования, использования программных закладок, перехвата электронных и акустических излучений и т.д.

  1. Ознакомление с документом (документами). Ознакомление может произойти, например, если документ небрежно оставлен для обозрения при проведении допроса, в результате действий коррумпированных сотрудников и т.д. Ознакомление с электронными документами дополнительно может явиться результатом считывания остаточной информации с внутренних или внешних носителей информации ЭВМ.
  2. Утечка информации по техническим каналам при обсуждении, диктовке документа и использовании средств вычислительной техники. Техническими средствами, используемыми для организации утечки, могут служить, на-

101

пример, радиозакладки.

Утечка информации с документов и их массивов может привести к сле- дующим результатам:

1) получение субъектами преступной деятельности или третьим лицом подлинника или визуальной копии секретных и (или) конфиденциальных документов (документа) либо частей документа (документов). При этом копия может быть выполнена рукописно либо с применением технических средств, используемых для получения визуальной копии: офисной техники, ЭВМ и подключенных к ней внешних устройств, фото- и видеоаппаратуры, специальных технических средств негласного получения информации; 2) 3) получение субъектом преступной деятельности или третьим лицом звукозаписи текста документа (документов) либо их частей (магнитофонная и дик-тофонная кассета, передача по средствам связи, использование специальных технических средств негласного получения информации); 4) 5) устное или письменное изложение текста документа субъекту преступной деятельности или третьему лицу. Изложение текста документа может быть произведено как в пределах зданий, помещений органов дознания и следствия, например, по средствам связи, так и вне их. Устное изложение текста документа может быть дополнительно зафиксировано с помощью технических средств. 6) Одним из первых примеров получения секретной документированной информации с помощью технических средств являются случай из практики ра-

102

боты оперативных подразделений полиции США, произошедший более тридцати лет назад. «Через окно здания, расположенного около 50 метров от объекта наблюдения, с использованием длиннофокусного объектива, были сделаны снимки документов, изобличающих в коррупции важных американских чиновников. В момент съемки документы находились на столе одного из руководителей оперативной службы, занимавшегося их разработкой. Текст на фотографиях, документах читался без особых усилий. Случай получил широкую огласку через средства массовой информации. В результате погиб ценный агент - преступники инсценировали его самоубийство»53.

Блокирование информационных угроз документированной информации и каналов их утечки осуществляется ниже перечисленными способами.

  1. Учетом и регистрацией документов. Учет и регистрация может произво- диться по двум направлениям: учет и регистрация движения документов (входящих, исходящих и внутренних (в том числе изданных и подготовлен- ных) документов) и фактов нарушения функционирования системы мер за- щиты. Регистрация фактов нарушения системы защиты особенно актуальна в электронном документообороте, т.к. в большинстве случаев только по со- вокупности данных может быть проведен анализ и выявление угроз.
  2. Установлением персональной ответственности за сохранность документа и его носителя, соблюдения правил обращения с документами.
  3. Жесткой регламентацией правил работы с документами и их массивами.
  4. 53 Пособие для следователя. Расследование преступлений повышенной общественной опасности. Коллектив авторов - М.: Лига Разум. 1999. С. 393.

103

  1. Использование технических средств пассивной защиты документированной

информации: сейфов, кейсов, экранирование помещений, противопожарные мероприятия и т.д.

  1. Использование аппаратных и программных средств защиты электронных документов. Среди данных средств могут быть указаны криптографические средства, используемые при хранении и передаче электронных документов, средства аутентификации (опознавания) и верификации полномочий поль зователей. Аутентификация пользователей современными техническими средствами может быть произведена программно за счет использования системы паролей или программно-аппаратными средствами. К последним относят использование радиокодовых устройств, электронных карточек и аутентификацию пользователя по индивидуальным особенностям (голосу, структуре сетчатки глаза, геометрии рук, отпечаткам пальцев и т.д.)

Получение, обработка и отправка документов, содержащих конфиденци- альную и секретную информацию, производится по правилам и в соответствии с требованиями защищенного документооборота54.

При получении документов с конфиденциальной, секретной информацией необходимо в обязательном порядке убедиться в сохранности упаковки документа, отсутствии механических и иных повреждений. Если существуют повреждения упаковки документа, комиссионно составляется акт с перечнем выявленных дефектов, назначается ответственное лицо для выяснения причин

54 Организация работы с документами: Учебник/В. А. Кудрявцев и др. - М: ИНФА, 1998. С. 248-292.

104

повреждений упаковки. В данном же акте необходимо указывать некомплектность полученного документа, если такая будет обнаружена.

В процессе экспедиционной обработки документов необходимо исключить возможность ознакомления технического персонала, иных сотрудников с текстом документа, содержащего секретные и конфиденциальные сведения.

При отправке документа, содержащего информацию с ограниченным доступом, производится двойное пакетирование. При отправке документа по электронной почте, факсимильной, оперативной связи и компьютерным сетям документ подлежит шифрованию.

Для учета документооборота следствия и дознания необходимо ведение защищенной базы данных, содержащей электронные карточки документов, позволяющей фиксировать дату и время получения документов сотрудником, фамилию, имя, отчество, должность и звание, количество страниц бумажного документа и количество информации, хранимой в электронном документе, данные лица или организации, отправившей документ, дату отправки, отметку включения документа в дело и т.д.

Работа документами уголовных дел предполагает составление с момента начала расследования описи документов, содержащихся в деле. Опись составляется с указанием даты ее составления. По мере пополнения дела новыми документами опись обновляется, актуализируется. В описи отображаются наименования всех входящих документов с указанием страниц дела. При передаче уголовного дела органам прокуратуры дело и документы, содержащиеся в нем

105 передаются также по описи, что предотвращает как утерю, кражу документов и

их подмену, так и позволяет ввести персональную ответственность лица, получившего данное дело.

Конфиденциальные документы, в том числе уголовные дела должны храниться в персональных сейфах сотрудников в помещениях, в которые исключен доступ посторонних лиц, при переносе данных документов должны использоваться специально разработанные кейсы. В особо важных случаях для хранения дел дополнительно могут быть использованы защищенные папки.

Как известно, при проведении следственных действий и в протоколах указываются данные о свидетелях, потерпевших и иных участниках уголовного судопроизводства, являющиеся персональными данными этих лиц. Такими данными выступают сведения о фамилии, имени, отчестве, дате и месте рождения, месте жительства и (или) регистрации, месте работы или учебы и иные. Они могут быть использованы обвиняемым и его представителями, а также лицами связанными с событием преступления, но не проходящими по уголовному делу в своих интересах - для оказания давления на лиц, способствующих расследованию преступления.

Недостаточность гарантий безопасности свидетелей, потерпевших, их близких родственников, родственников и близких лиц приводит к опасениям данных лиц возможности насилия со стороны преступников, приводит к даче ложных показаний, отказам от дачи показаний.

Как справедливо отмечает И.А. Воробьев, защита свидетелей является

106

одним из основных условий эффективной борьбы с организованной преступностью55. Первыми странами, которые ввели программу защиты свидетелей, были США, Италия и ФРГ. Позднее такие программы стали появляться и в других странах: Австрии, Болгарии Латвии, Литве и т.д.

В Соединенных штатах Америки программа защиты свидетелей (Witness Security Program) была принята в 1970 году. Позднее в 1992 и 1994 соответственно аналогичные документы были приняты в Италии и ФРГ. Функционирующая программа защиты свидетелей, как показывает опыт зарубежных стран позволяет намного увеличить раскрываемость преступлений, совершенных организованными группами и сообществами, а также лицами, имеющими с ними связь.

Программа защиты свидетелей, кроме прочих мер, таких как охрана сви- детеля по месту жительства, выбор нового места жительства и работы, получение новых удостоверений личности, контроль за корреспонденцией и иных предусматривает сохранение в тайне ряда сведений, касающихся лиц, способствующих уголовному судопроизводству. К конфиденциальной защищаемой информации законодательство зарубежных стран в этом случае относит тайну личности лица и местопребывания его и его семьи.

В Российской Федерации были сделаны неоднократные попытки принятия закона, направленного на государственную защиту свидетелей и потер- певших. Однако проект Закона «О государственной защите потерпевших, сви-

55 Воробьев И. А. Защита свидетелей как одно из ключевых условий эффективной борьбы с организованной гфеступностью.//Журнал российского права. - 1999. - № 2. - С. 133-136.

107

детелей и других лиц, содействующих уголовному судопроизводству» так и остался таковым. В новом Уголовно-процессуальном кодексе предусмотрен ряд мер по защите данной категории лиц. Причем часть норм напрямую связана с документооборотом системы ДВРП.

В соответствии с частью третьей ст. 11 Уголовно-процессуального кодекса Российской Федерации при наличии достаточных данных о том, что по- терпевшему, свидетелю или иным участникам уголовного судопроизводства, а также их близким родственникам, родственникам или близким лицам угрожают убийством, применением насилия или повреждением их имущества либо иными опасными противоправными деяниями, суд, прокурор, следователь, орган дознания и дознаватель принимают в пределах своей компетенции в отношении указанных лиц меры безопасности.

Среди данных мер в соответствии с частью девятой ст. 166 следователь вправе в протоколе следственного действия, в котором участвуют потерпевший, его представитель или свидетель не приводить данные об их личности, В данном случае следователь с согласия прокурора выносит постановление, в котором излагает причины решения о сохранении в тайне персональных данных, указывается псевдоним участника следственного действия и приводится образец его подписи, которые он будет использовать в протоколах следственных действий, произведенных с его участием. Постановление помещается в конверт, который после этого опечатывается и приобщается к уголовному делу. Кроме того, в соответствии с частью второй ст. 186, частью восьмой ст. 193,

108

пунктом 4 части второй ст. 241 и части пятой ст. 278 УПК РФ предусмотрены еще ряд мер безопасности свидетелей и потерпевших.

Однако с учетом становления и развития организованной преступности в российском обществе и государстве данные меры следует признать недостаточными. Мероприятия по обеспечению безопасности свидетелей и потерпевших, предусмотренные в УПК РФ, могут быть преодолены высоко организованными субъектами ПД. В связи с этим необходимо на федеральном уровне рассмотреть возможность проведения программ комплексной защиты свидетелей и в нашем государстве.

Кроме того, не все благополучно обстоит и с архивным хранением уго- ловных дел. Как справедливо заметил А.Г. Горшенин, уголовные дела могут быть извлечены из архивов для пересмотра по вновь открывшимся обстоятельствам и в целях использования в раскрытии других преступлений, а также для уничтожения при прошествии срока давности. «Однако нередко информация, содержащаяся в них, становится предметом преступного посягательства, ибо преступный мир все чаще интересуется теми, кто помогал следствию. «Хищение» же информации из указанных дел практически не наказуемо, а ее хранение во многом не соответствует современным требованиям» 56.

Одной из проблем защищенного документооборота является эффективное уничтожение документов, выводимых из системы деятельности. Уничто- жение бумажных документов и их черновиков производится путем измельче-

56 Горшенин А.Г. Теория кримин&чистического прогнозирования. Диссертация на соискание ученой степени доктора юридических наук. - М., 1994. С. 180.

109 ния либо сожжения. Для исключения возможности восстановления уничтоженных документов возможно комбинирование различных методов уничтожения. Уничтожение электронных документов может производиться уничтожением носителя информации либо стиранием записанной на нем информации. На место стертой информации для исключения возможности восстановления данных по остаточной информации необходима запись на носитель специальных кодов либо «шумовой» информации. Уничтожение документов и их массивов регистрируется в специальном журнале с указанием даты и времени уничтожения, способа уничтожения и фамилии, имени, отчества, занимаемой должности сотрудника органа дознания или следствия, производившего уничтожение, а также указываются данные документа, на основании которого были произведены данные действия. Наиболее ценные документы уничтожаются комиссионно.

Сотрудником органа следствия (дознания) должны ежедневно в конце рабочего дня производится проверки наличия вверенных документов, места их нахождения. При увольнении сотрудника, уходе в отпуск и т.д. документы передаются другому сотруднику по описи. В случае утраты, несанкционированного уничтожения документа или его части необходимо незамедлительно сообщать руководству и принимать меры к восстановлению документа, если таковое возможно. По фактам утраты и несанкционированного уничтожения производится служебное расследование.

При работе с документами и их массивами на электронно-

но вычислительной машине необходимо производить запись на
переносные

внешние носители информации с последующим удалением конфиденциальных и секретных документов с внешней и внутренней памяти ЭВМ и записью «шумовой» информации, предотвращающей восстановление данных путем декодирования остаточной информации. По окончании работы производится блокирование ЭВМ и устройств, подключенных к ней. Защита электронных документов связана с дополнительными проблемами. Одной из них является использование ПЭВМ несколькими сотрудниками, другой - широкое использование и распространение не сертифицированных в Российской Федерации опе- рационных систем.

Рабочий стол следователя (дознавателя) не должен просматриваться через окно. Если в кабинете следователя (дознавателя) нет возможности соблю- дения правил и требований работы с конфиденциальными и секретными документами, то следует предусмотреть наличие специально оборудованных помещений.

Сотрудникам органов следствия и дознания должно быть запрещено ис- пользовать в открытых документах и переписке, передавать кому-либо, в том числе сослуживцам устно или письменно, секретную, конфиденциальную информацию, снимать копии, делать выписки в личные записные книжки, вносить и пользоваться личными техническими средствами, разглашать сведения о составе документов, находящихся у них, системе их защиты и местах хранения.

Ill Дополнительно для предотвращения утечки документированной инфор- мации из системы деятельности по выявлению и расследованию преступлений необходимо:

а) для учета документооборота использовать электронно-вычислительную тех нику. На ЭВМ и их комплексах ввести автоматизированные системы доку- ментоучета, позволяющие регистрировать, кем, когда получен документ, ме сто и способ его хранения, отслеживать полный путь движения документа с учетом времени и даты его перехода от одного лица к другому, отмечать время и место копирования и ознакомления с документом и данные лиц, по лучивших доступ как к подлиннику, так и к копии;

б) производить разработку криминалистических прогнозов возможного ис пользования документированной информации в преступных целях;

в) предусмотреть уголовную ответственность за ее кражу (хищение) и несанк ционированный доступ к документам, содержащим служебную тайну орга нов дознания и следствия и тайну следствия.

§3. Организация информирования и тактика защиты информации

в деятельности по выявлению и раскрытию преступлений путем

совершенствования кадрового обеспечения

Одним из важных направлений защиты информации является совершен- ствование кадрового обеспечения системы ДВРП. Кадровое обеспечение дея-

112

тельности органов дознания и следствия включает в себя отбор лиц, по физическим и психологическим характеристикам пригодных к деятельности по выявлению, предотвращению, расследованию, раскрытию и предупреждению преступлений; профессиональную подготовку и переподготовку; контроль за профессиональной деятельностью сотрудников.

Под кадровым обеспечением в настоящем исследовании понимается сис- тема действий руководителя оперативно-следственной группы, бригады следователей и других форм организации субъектов ДВРП, направленных на подбор кадров группы, расстановку, проверки лояльности и т.д. Тем самым мы хотим подчеркнуть, что в данном случае речь идет не о решении задач кадрового аппарата, а об эффективности кадровой организации деятельности по выявлению и раскрытию преступлений конкретного случая.

Профессиональное образование, получаемое субъектами ДВРП, должно включать в себя, кроме изучения теоретического и практического материала, выработку криминалистического стиля мышления. «МВД России организационно руководит учебными заведениями Министерства внутренних дел, на которые организационно возложены задачи подготовки кадров для следственных аппаратов, органов дознания, экспертно-криминалистических и оперативно-розыскных служб»57.

Сложившаяся практика подготовки, переподготовки и повышения кадров

Криминалистическое обеспечение деятельности криминальной милиции и органов предварительного рас- следования/Аверьянова ТВ., Белкин Р.С., Бородуллин А.И. и др.; Под ред. проф. Т.В. Аверьяновой и проф. Р.С.Белкина. -М.: Акад. м-ва внутр. дел, 1997. С. 10.

113

в недостаточной степени обеспечивает качественную подготовку сотрудников в связи с тем, что она формировалась в достаточно стабильных социальных условиях, и была ориентирована на иные духовно-нравственные ценности. «Миновали времена, когда лишь одна трель милицейского свистка могла разогнать толпу хулиганов, а выстрел в воздух, произведенный сотрудником, служил предметом обсуждения на совещаниях всех уровней в течение года»58. В настоящее время сотрудникам органов следствия и дознания приходится работать в условиях наличия организованной преступности, наличия коррупции в системе ДВРП. Это обстоятельство накладывает дополнительные требования к профессиональному образованию сотрудников.

Среди проблем, изучаемых будущими сотрудниками органов дознания и следствия, особое внимание должно быть уделено вопросам обеспечения безопасности, в том числе информационной, как системы ДВРП в целом, так и самих сотрудников. При этом должны быть рассмотрены вопросы безопасности территорий и помещения, лиц, носителей информации и другие. Динамически меняющаяся обстановка в государстве и обществе предъявляет требования к непрерывному совершенствованию полученных знаний и навыков.

Обеспечение информационной безопасности путем совершенствования кадрового обеспечения актуально в связи с изменением морально- этических норм населения, что неизбежно ввиду трансформации социально-политических, экономических и иных условий Российского государства и об-

58 Мотин В. Профессиональное образование в системе МВД.//Управление персоналом. - 2000.- № 5 (47). С. 53.

114

шества. «В периоды спада и высокого уровня инфляции люди подвергаются большому стрессу и соблазнам, поэтому возрастает опасность увеличения числа их сделок с агентами… Состояние общественной апатии способствует развитию шпионажа»59.

В ходе своей профессиональной деятельности субъекты ДВРП могут подвергаться ряду взаимосвязанных угроз.

  1. Запугивание. Запугивание может состоять в высказываемых или демонстрируемых угрозах жизни и здоровью сотрудника органов следствия и дознания, его близких родственников, родственников и иных близких лиц, угроз сохранности имущества или его части, угроз дисквалификацией, воспрепятствованию служебному росту и др.
  2. Давление. Давление может оказываться лицами, имеющими властные полномочия по отношению к субъекту ДВРП. Оказываемое давление может иметь несколько причин: во-первых, коррумпированность соответствующего лица, оказывающего давление на следствие, дознание и лицо его осуществляющее, во-вторых, ложное понимание ситуации.
  3. Шантаж. Шантаж осуществляется на базе собранной субъектами ПД и иными лицами информации о сотрудниках органов следствия и дознания. Сведения, необходимые для осуществления шантажа, собираются методами и средствами криминальной разведки с возможным применением устройств, предназначенных для негласного получения информации. В виде подобной
  4. 59 Боттом Н.Г., Галлати P.P. Экономическая разведка и контрразведка// Практическое пособие. - Новосибирск. 1994 г. -С. 42.

115

информации могут выступать сведения об аморальном поведении, должностных проступках, противоправных действиях сотрудников и другие данные. При отсутствии необходимой информации субъекты преступной деятельности могут произвести предварительную подготовку к шантажу с целью создания условий для него путем провокации - воздействия на субъекта ДВРП и склонения его к аморальных поведению, совершению служебных проступков и противоправных действий. 4. Подкуп. По данным спецслужб, организованная преступность тратит от половины до двух третей дохода, нажитого преступным путем на подкуп должностных лиц различных органов. Часть данных средств затрачивается на сотрудников органов дознания и следствия.

Справедливо отмечено в статье С. Мирецкого: «В уголовном и админи- стративном праве предусмотрены нормы, ограждающие сотрудников органов внутренних дел от посягательства на них, но механизм реализации правовой защиты малоэффективен. Это в значительной мере влияет на уровень социально-психологической активности сотрудников милиции, приводя к тому, что они порой становятся перед выбором: применить все предусмотренные законом средства для пресечения правонарушения или не принимать мер»60.

Вышеперечисленные угрозы и факторы могут приводить к предательству отдельными субъектами ДВРП интересов следствия и дознания. Более 59% опрошенных следователей МВД и Прокуратуры УР считают актуальной борьбу с

60 Мирецкий С. Правовая защита сотрудников органов внутренних дел.//Законность. - 1993. - №11. С. 24.

116 коррупцией в органах следствия и дознания. Дополнительно к этому существуют факторы небрежности и непрофессионализма в обращении с документами, следовой и иной информацией. Факторы противодействия расследованию и сотрудникам органов следствия и дознания требуют учета и особого контроля, что, к сожалению, далеко не всегда предпринимается.

Существует множество примеров неблагополучия системы ДВРП по данному направлению. «… в одном из южных российских городов был разоблачен полковник Н., начальник горотдела внутренних дел. Проверкой было установлено, что с 1993 по 1996 года он руководил не только ОВД, но еще и акционерным обществом. В результате этого совместительства интересам основной работы был нанесен ущерб в размере 50 млн. рублей. В дальнейшем служебном расследовании выяснилось, что полковник поддерживал коррумпированные связи с руководителями криминальных структур, а также возглавлял «крыши» двух коммерческих фирм. Внимание коллег привлекли непомерные расходы начальника, а также просочившиеся сведения о том, что на протяжении трех лет он постоянно выезжал на отдых за рубеж, скрывая это от руководства»61 .

В результате действия внешних и внутренних факторов кадровый состав системы ДВРП подвергается расслоению и попадает под влияние системы ПД, становится возможным управляющее воздействие на органы дознания и след-

61 Рубникович О. Собственная безопасность - это очень важно: В Министерстве внутренних дел уже несколько месяцев работает соответствующее управление: [Управление собственной безопасности]//Независимая газета. - 1996. - 27 июня. - Приложение: Независимое военное обозрение. - С. 7.

117

ствия. Управляемые лица системы ДВРП осуществляют информирование системы ПД и содействие ей, выражающееся в предупредительных звонках, сокрытии информации путем не регистрации определенных событий, передаче копии документов и других действиях.

Защита информации путем совершенствования кадрового обеспечения имеет два взаимосвязанных направления: меры превентивного характера и меры предотвращения и преодоления существующей утечки информации, реализуемой субъектами преступной деятельности.

Меры превентивного характера включают в себя отбор кадров и профес- сиональную подготовку и переподготовку, обучение правилам и требованиям защищенного документооборота, нормативно-правовое регулирование рассматриваемой проблемы, предусматривающее административную и уголовную ответственность за разглашение тайны следствия и служебной тайны, проведение профилактических мероприятий, проверок по личному составу и т.д. Кроме прочего, профилактические мероприятия предусматривают ведение досье на сотрудников, в которых отражаются библиографические данные, уровень общего и профессионального образования, интересы и наклонности, психологическая характеристика личности, круг родственников и близких лиц и другая информация. Сведения, содержащиеся в досье, должны периодически пересматриваться и обновляться. Указанные досье ввиду наличия в них персональных данных, информации конфиденциального характера должны храниться в защищенных папках, помещениях, исключающих несанкционированный дос-

118 туп.

Защита информации подразумевает дополнительное обучение сотрудни- ков правилам и требованиям взаимодействия со средствами массовой информации. «Средства массовой информации играют важную роль в освещении проблем предотвращения и борьбы с преступностью, способствуют ее решению. Причем их роль в этом может быть двоякой: как позитивной, так и негативной. Позитивная - выражается в развенчании преступной идеологии и практики, а также в использовании информационных каналов для решения задач повышения уровня политической и правовой культуры населения. Негативная же роль СМИ связана с возможностью распространения по их каналам подстрекательских или провокационных, а подчас и «инструктивных» информационных сообщений, изобилующих излишней технологической «детализацией», вследствие чего они становятся своеобразным «пособием» для будущих преступников»62. Кроме данных негативных процессов, актуальна на современном этапе развития общества и утечка информации, составляющей тайну следствия, служебную тайну органов следствия и дознания через СМИ.

Все вышеуказанные негативные явления являются результатом злоупот- ребления гласностью и наносят вред как обществу и государству в целом, так и деятельности органов следствия и дознания.

С целью оказания давления на органы следствия и дознания в СМИ не-

62 Бессарабов В. Г. Правоохранительные органы и средства массовой информации: проблемы взаимоотноше-ний//Лктуальные вопросы российской государственности. Труды академии управления. - М: Академия управления MBД России, 2001. С. 197.

119

редко публикуются материалы по незаконченным расследованиям. Правоохранительные органы и средства массовой информации должны выстроить систему оптимальных взаимоотношений, для чего требуется регламентирование взаимодействия системы ДВРП и СМИ.

Одним из направлений защиты информации является обеспечение безо- пасности самих сотрудников, их близких и имущества. Защита представителей власти и лиц, осуществляющих дознание, судебное разбирательство и приведение решений в действие было предусмотрено с древнейших времен. Так, например, статьи Русской правды, Судебника XVII века, Соборного уложения 1649 года содержат положения предусматривавшие повышенную ответственность за убийство данных лиц в результате мести за предшествующую деятельность по исполнению должностных обязанностей и при исполнении таковых, особый порядок определения компенсации за бесчестье, обеспечивавший привилегированную охрану чести и достоинства, были введены нормы, устанавливающие ответственность за физическое сопротивление властному управ-ленческому воздействию ‘.

«Перспективные направления работы по правовой защите сотрудников предусматривает установления взаимодействия со страховыми обществами и компаниями для обеспечения страхования сотрудников УВД и членов их семей от возможных неблагоприятных последствий, связанных с исполнением слу-

Чучаев А.И., Кизилов А.Ю. Уголовно-правовая охрана представителей власти в XI-XVII в.в.//Государство и право. - 2001. - № 6 (июнь). - С. 89-96.

120 жебных обязанностей»64.

Меры предотвращения и преодоления утечки информации предусматри- вают и реализацию второго направления защиты: средства и методы выявления, обнаружения утечки информации, реализуемой сотрудниками органов дознания и следствия, блокирование каналов утечки и ведомственное расследование по обнаруженным фактам, дробление информации на части - информационные элементы, известные различным лицам.

Для выявления утечки, организуемой и реализуемой сотрудником органов дознания и следствия, используются оперативные данные, материалы ве- домственных периодических проверок. На их базе строится логический анализ информации и обнаружение лиц, имеющих отношения с субъектами преступной деятельности.

Существует широкий выбор специальных методов анализа. Среди них могут быть указаны методы нестрогой математики (методы нечетких мно- жеств, лингвистических переменных), неформального оценивания, неформального поиска оптимальных решений и др.65.

Интересным представляется метод VIA PERT - графики анализа визу- альных наблюдений и оценки результатов - используемый американскими специалистами служб экономической контрразведки66. Метод несложен в применении и имеет в криминалистике аналог метод сетевого планирования рассле-

64 Мирецкий С. Правовая защита сотрудников органов внутренних дел.//Законность. - 1993. - №11. С. 26.

65 Герасименко В.А., Малюк А.А. Основы защиты информации. - М: МГИФИ, 1997.

66 BOTTOM Н.Г., Галлати P.P. Экономическая разведка и контрразведка/Практическое пособие. - Новосибирск, 1994. С. 249-259.

121

дования . Далее в настоящей работе метод VIA PERT описан с некоторой корректировкой в соответствии с потребностями данного исследования. Пример, приведенный по ходу изложения метода, условен.

Указанный метод состоит из пяти составных частей, являющихся стадиями анализа: диаграммы связей, матрицы участников, схемы потоков данных, временных графиков, графиков анализа визуальных наблюдений и оценки результатов, т.е., в сущности, данный метод представляет собой метод анализа совокупности ассоциативных графиков и диаграмм, а также визуального представления собранной информации и полученных результатов. В ассоциативных графиках, схемах и диаграммах применяются цифры, таблицы и геометрические фигуры для демонстрации связей между потенциальными или действительными участниками сети утечки информации.

С помощью ассоциативных диаграмм выявляются социальные связи за- подозренного лица. Социальные связи заподозренных лиц могут быть в различных областях: хобби, спорт, культурные интересы и т.п. Информация о социальных связях заподозренного лица должна свидетельствовать о совместной деятельности. Например, заподозренный сотрудник органов следствия и дознания, условно обозначенный Sbi, имеет социальные связи с Sbi, SD3, Sb4, Sb5, что может быть представлено следующим образом (см. рис. 10):

67 Ларин А. М. Расследование по уголовному делу. Планирование, организация. - М: Юрид. литер., 1970.

122

Рис. 10. Диаграмма связей

На данном рисунке наиболее прочные связи, предусматривающие под- держание частых встреч и прочных взаимоотношений, обозначены сплошными линиями, а регулярные, но не частые социальные связи - пунктирными. Аналитик должен стремиться выявить все социальные связи заподозренного лица, хотя часть из них в дальнейшем может быть не использована. Тем не менее, следует помнить, что часто социальные связи заподозренного лица носящие как бы «случайный» характер и выпадающие из поля зрения впоследствии оказываются наиболее важными. Затем создается более развернутая диаграмма, в которой кружок, обозначающий то или иное лицо, дополняется сведениями о характере социальной связи его с заподозренным лицом (см. рис. 11).

123

Рис. 11. Ассоциативная диаграмма связен

Если характер взаимосвязей, например, с лицом условно, обозначенным Sb5 , будет не выяснен, то информация о социальных связях, выведенная посредством анализа из диаграммы связей, приобретает важное значение. В ходе проведения оперативно-розыскных мероприятий может быть установлена принадлежность Sb5 к системе ПД. Тогда рассмотренная схема может отображать следующие события: Sbi, являясь коррумпированным сотрудником органов дознания и следствия, поддерживает регулярные связи с субъектами преступной деятельности через Sbs. Сотрудник Sbi поддерживая «товарищеские» взаимоотношения с Sb4, может оказывать явное или неявное давление на дей-

124

ствия последнего, пользуясь его доверием иметь доступ к дополнительной информации.

Для дальнейшего анализа составляется матрица связей за определенный промежуток времени, в течение которого велось наблюдение (например, 6 месяцев). Каждая встреча определяется по материалам оперативно- розыскных служб. Матрица связей может быть представлена следующим образом:

Sb! Sb2 Sb3 Sb4 Sb5 Sbi

Sb2 6

Sb3 16 2

Sb4 150 20 3

Sb5 8 2 4

Матрица связей и диаграмма связей должны быть непротиворечивы. Если наблюдается противоречие между ними, необходимо произвести сбор до- полнительной информации.

Третьим шагом анализа является создание схем потока информации. Схемы потока информации отображают маршруты перемещения значимой ин- формации между лицами сети утечки информации (см. рис. 12.). В данной схеме однонаправленными стрелками обозначается пассивная утечка информации, т.е., например, Sbi негласно изымает информацию у Sb4. Двунаправленные

125

стрелки обозначают взаимный обмен информацией в ходе реализации утечки. Например, Sbj передает значимую информацию Sb5, а последний передает ему

Рис. 12. Схема потока информации

инструкции, пожелания лидеров преступной группы и другую информацию. В результате построения схем потоков информации и анализа по ним исходных данных может быть выявлена необходимость дополнительного сбора информации о личности и характеристиках Sb? для выяснения целостного маршрута передачи информации в сети криминальной разведки.

Дополнительно к трем вышерассмотренным схемам и матрицам анализа исходных данных на четвертом этапе строятся временные графики, показывающие время совершения событий: свидания субъектов криминальной разведки и т.п. Временные графики представляют собой нарисованные циферблаты с отмеченным на них временем встреч заподозренных лиц. Установленное время действий позволит производить прогнозирование будущих контактов, облегчит ведение визуального наблюдения (слежки) и иных оперативных мероприятий.

126

Например, изучение данных на временном графике может показать, что Sb4 и Sbj встречаются и контактируют только в определенные (рабочие) часы. А характер встреч остальных лиц, участвующих в сети утечки информации носит произвольный (случайный) характер. Встреча лиц через нерегулярные промежутки времени, по данным специалистов, может быть продиктована стремлением избежать визуального наблюдения (слежки). Временной график событий, кроме анализа информации, позволяет, как отмечалось выше, прогнозировать события и вырабатывать планы оперативно-розыскных мероприятий и других действий последующего ведомственного расследования.

Следующим и последним этапом является построение графика анализа визуальных наблюдений. График визуальных наблюдений составляется по принципу разбивки сложной операции на составные элементы, что позволяет контролировать проверяемые операции от начала и до конца, разрабатывать сценарии возможных действий лиц, занимающихся деятельностью по осуществлению криминальной разведки.

В графиках используется следующая система обозначений: все события представляются треугольниками или кругами. Треугольники используются для обозначения начала и конца события, а также важнейших моментов операции.

Например, возможен следующий вариант графика визуальных наблюде- ний (см. рис. 13):

Пар

25 )не д

Меняет маршрут

20

/у памятника (11.00)

Sbi выходит из

здания (10.00)

©

Садится в машину и едет к центру

(10.05)

30

Входит в парк и подходит к S05

(11.10)

Sb5 выходит из квартиры и направляется в парк

(10.30)

(11.40)

О

Садятся на скамейку и оживленно беседуют, передают документы

едет в парк (10.20)

Sbi + Sb5 движутся в северном направлени

(11.30)

Sbi быстро уходит ПТ45)

Sbs остается сидеть

Рис. 13. График визуальных наблюдении

128

В полном виде такая схема может иметь большую длину в зависимости от степени детализации отображаемых событий и их числа. В детализирован- ных схемах отображаются характерные особенности поведения заподозренных, что также облегчает последующее наблюдение.

Вышеописанный метод был разработан в качестве научного метода управления бизнесом при планировании. В последние двадцать лет используется аналитиками правоохранительных органов США при планировании и организации ими сложных исследовательских задач, включая контрразведку. Департамент полиции Лос-Анжелеса был первым потребителем данного метода при расследовании убийства министра Кеннеди68.

Данный метод хорошо зарекомендовал себя как метод реконструкции случайных событий, позволяющий систематизировать огромные массивы информации.

Единственным недостатком данного метода является необходимость по- строения большого количества схем, диаграмм, что невозможно без расходования дополнительного времени и средств. Решение данной проблемы лежит в области использования средств вычислительной техники, создания специализированного пакета прикладных программ, реализующего описанный метод. Пакет прикладных программ должен быть ориентирован на пользователя, не владеющего средствами и методами создания программ, иметь возможности ввода исходной информации и автоматического создания всех демонстрацион-

Там же. С. 253.

129

ных элементов метода (схем, матриц, диаграмм). Автоматизация технической стороны данного метода позволит аналитику сосредоточиться собственно только на творческом процессе - анализе информации. При наличии средств автоматизации для реализации рассматриваемого метода достаточно одного либо двух аналитиков и нескольких операторов ЭВМ, обеспечивающих круглосуточный ввод поступающих данных.

§4. Организация информирования и тактика защиты информации

в деятельности по выявлению и раскрытию преступлений путем

совершенствования технических средств и методов их применения

При проведении мероприятий по защите информации невозможно обой- тись без использования технических средств, что связано с необходимостью расширения возможностей человека.

Криминалистическая техника, как понятие, сложилось в криминалистике одним из первых и в современной науке понимается двояко: во-первых, как один из разделов криминалистики, в котором имеется система научных положений и основанных на них технических средствах, приемов и методов, предназначенных для собирания и исследования доказательств, во-вторых, как совокупность технических средств, понимаемых в широком смысле, т.е. приборов, аппаратуры, оборудования, инструментов, приспособлений, принадлежностей и материалов, применяемых для
собирания и исследования доказа-

130 69

тельств .

Применение технических средств в деятельности по выявлению, рассле- дованию и раскрытию преступлений связано с рядом причин, которые достаточно подробно рассмотрены в криминалистической технике70. Первой причиной является облегчение чувственного познания окружающей действительности. Каждый из органов присущих человека имеет количественные и качественные, временные и пространственные границы восприятия, и применение технических средств позволяет значительно расширить границы чувствительности наших органов. Расширение границ чувствительности может происходить за счет увеличения чувствительности органов чувств человека и создания условий восприятия и измерения явлений, не воспринимаемых органами чувств. Кроме того, технические средства позволяют перерабатывать, анализи- ровать, сохранять и передавать воспринятую информацию.

Существуют различные классификации технических средств, применяе- мых в системе человеческой деятельности. Г.И. Грамович делит технические средства в зависимости от целей их применения на следующие группы71: 1. Технические средства, расширяющие границы восприятия. К данной группе относит приборы, расширяющие восприятие количественной стороны сигнала, способного восприниматься человеком (микроскопы, усилители звука и т.д.), и приборы, качественно преобразующие не воспринимаемый

69 Аверьянова ТВ., Белкин Р.С., Корухов Ю.Г., Российская Е.Р. Криминалистика: Учебник для вузов/Под ред проф. Р. С. Белкина. - М: Изд-во НОРМА, 2001. С. 130.

70 Грамович Г.И. Основы криминалистической техники.: (Процессуал. и криминалист, аспекты). - Мн.: Выш. школа, 1981.

71 Там же. С. 17-19.

131

органами чувств сигнал в информационные сигналы, доступные непосредственному чувственному восприятию (электронно-оптические преобразователи инфракрасных лучей, рентгеновские установки и т.д.).

  1. Технические средства, улучшающие условия восприятия. К ним отнесены: осветительные приборы и оптические приборы небольшого увеличения.
  2. Технические средства, позволяющие точно определить количественные характеристики изучаемого объекта. К данным техническим средствам Г.И. Грамовичем относятся приборы, дающие возможность точного определения количественных характеристик информационных сигналов, воспринимаемых органами чувств человека (измерительные приборы); приборы, с помощью которых сигналы, воспринимаемые человеком, измеряются опосредованно через сигналы воспринимаемые другими органами чувств человека (термометр, гигрометр и т.д.); приборы, используемые для измерения количественных характеристик сигналов не воспринимаемых человеческими органами чувств(дозиметрические приборы, приборы для измерения длины волн рентгеновского, ультрафиолетового и инфракрасного излучения и др.).
  3. Технические средства, дающие возможность определить качественные характеристики объекта. К данной группе относятся различные лазерные микроанализаторы, газовые хроматографы и т.д.
  4. Технические средства, обеспечивающие возможность объективной фиксации процесса исследования и получения результатов (фото- и кино-, видео-

132

аппаратура, магнитофоны, диктофоны и т.д.).

  1. Технические средства, облегчающие мыслительную деятельность. Данная группа технических средств представлена приборами, помогающими ана лизировать полученные результаты и группировать их по различным при знакам (сравнительные микроскопы, приборы оптического наложения и

др)

  1. Технические средства, позволяющие в неограниченном количестве накап ливать необходимую информацию, обрабатывать ее и выдавать получен ный результат (системы механизированных учетов, ЭВМ).

Дополнительно Г.И. Грамович приводит классификацию технических средств, применяемых в системе деятельности по выявлению, расследованию и раскрытию преступлений в зависимости от основных функций (действий), для выполнения которых они используются в борьбе с преступностью72.

  1. Технические средства, используемые для предупреждения преступлений (различные сигнальные системы, приспособления затрудняющие проник- новение на территорию, в здания и помещения).
  2. Технические средства, позволяющие производить обнаружение следов и других объектов, имеющих значение по делу.
  3. Технические средства фиксации криминалистически значимой информа- ции.
  4. Технические средства изъятия.
  5. 72 Там же. С. 40-42.

133

  1. Технические средства исследования (установление качественных и количественных характеристик исследуемого объекта, выявление его свойств и признаков, сопоставление объекта с полученными образцами, решение вопроса о тождестве объекта, определение сходства групп предметов по соответствующим признакам и т.д.).
  2. Технические средства организации деятельности по борьбе с преступно- стью.
  3. Криминалистическая техника относительно задач защиты информации деятельности по выявлению и раскрытию преступлений, т.е. криминалистическая техника защиты информации представляет собой систему научных положений и основанных на них технических средств защиты информации, а также приемов и методов их использования для обеспечения информационной безопасности деятельности по выявлению и раскрытию преступлений.

История негласного получения информации (разведки, шпионажа) с по- мощью технических средств невелика, т.к. сложная аппаратура появилась сравнительно недавно . Соответственно и защита информации путем использования технических средств и методов их применения стала возможна и актуальна лишь в последней половине двадцатого века.

Использование технических средств защиты информации связано как с техническими каналами утечки информации, так и с социальными. Утечка ин-

Боттом Н.Г., Галлати P.P. Экономическая разведка и контрразведка// Практическое пособие. - Новосибирск, 1994.-С. 14.

134

формации по техническим каналам обусловлено наличием в технических уст ройствах различного рода физических преобразователей. В.И. Ярочкин отме чает, что «в любых технических средствах существуют те или иные физиче ские преобразователи Каждый преобразователь действует на определенных

физических принципах и образует присущий этим принципам канал передачи информации - канал утечки»74. Кроме того, в виде источников каналов утечки информации В.И. Ярочкин дополнительно указывает на излучатели электромагнитных колебаний, паразитические связи и наводки, и выделяет следующие технические каналы утечки информации:

? визуально-оптические (наблюдение, в том числе телевизионное). Определяющим признаком выступает использование светового сигнала; ? ? акустические. Определяющий признак - звуковой сигнал; ? ? электромагнитные. Утечка информации осуществляется за счет использования электрических, магнитных и электромагнитных полей; ? ? материально-вещественные. Утечка информации с документов, производственных отходов и т.д.75 ? Аналогичной классификации придерживается А.А. Торокин .

Кирин В.И. выделяет следующие группы основных технических каналов утечки информации : 1) электромагнитные (возникающие за счет побочных электромагнитных из-

74 ЯрочкинВ.И. Безопасность информационных систем. -М.: «Ось-89», 1996. С. 71.

75 Там же. С. 69.

76 Торокин А. А. Основы инженерно-технической защиты информации. - М: Изд-во Ось - 89, 1998.

77 Специальная техника и информационная безопасность/Учебник. Под ред. В.И. Кирилина. В 2 т. Т 1. - М: Академия управления МВД России, 2000. С. 397.

135 лучений технических средств обработка информации);

2) электрические (возникающие за счет наводок электрических излучений технических средств обработки информации на коммуникационных линиях вспомогательных технических систем и средств обработки информации); 3) 4) каналы утечки видовой (графической) информации (наблюдение за объектом, в том числе с помощью технических средств, осуществление фото- и видеосъемки, копирование документов); 5) 6) каналы утечки акустической (речевой) информации. Данные каналы дополнительно подразделяет на следующие: 7)

? электроакустические. Основаны на изменении электрических параметров устройств или их частей при действии акустического сигнала («микрофонный эффект»); ? ? виброакустические. Реализуются путем электронных стетоскопов, позволяющих прослушивать акустический сигнал, передаваемый через строительные конструкции и сооружения; ? ? оптико-электронные. Использование устройств дистанционного акусти- ческого контроля вибраций отражающих поверхностей, например, окон- ных стекол; ? ? акустический (подслушивание, в том числе с помощью усиления звука техническими средствами); ? ? проводной. Прослушивание информации через воздухопроводы, вентиляционные шахты с помощью проводных микрофонов; ?

136 ? электромагнитный (закладные устройства, радиомикрофоны).

Последнюю классификацию следует признать более полной, хотя и не- сколько непоследовательной. В вышерассмотренных классификациях не выделены основания деления технических каналов утечки информации на виды и группы, поэтому классификация одновременно произведена как по сигналам, используемым в процессе утечки, так и принципам их получения.

Как уже отмечалось, элементами технических каналов утечки информации являются:

1) объект утечки (информация и (или) ее носитель, сигнал используемый для хранения (передачи) информации); 2) 3) сигнал используемый для передачи по каналу утечки информации, среда передачи информации в ходе утечки; 4) 5) устройства, служащие приемником-передатчиком; 6) 7) субъект получения информации. 8) Соответственно, данные элементы должны быть признаны основаниями классификации технических каналов утечки информации. Относительно объекта утечки информации, т.е. сигнала, используемого для хранения- передачи информации, могут быть выделены следующие виды технических каналов: каналы утечки акустической информации; каналы утечки видовой информации (в том числе с документов), каналы утечки электромагнитных полей и сигналов.

Относительно сигнала, используемого для передачи информации по каналу утечки и среды распространения данного сигнала: электрические, элек-

137 тромагнитные, оптические, акустические, вибрационные (виброакустические и

оптико-электронные).

Используемые субъектами преступной деятельности специальные техни- ческие средства негласного получения информации могут быть нелегально завезены на территорию Российской Федерации, приобретены в предприятиях, реализующих спецтехнику, изготовлены на отечественных оборонных предприятиях, изготовлены в подпольных цехах, в кустарных условиях специалистами, владеющими знаниями и опытом в данной области. По данным специалистов, на приобретение технических средств, поддержание высокого уровня технической оснащенности организованной преступностью расходуется до одной трети доходов, нажитых преступным путем. Приобретенные технические средства используются как для оказания противодействия органам дознания и следствия, так и осуществления промышленного шпионажа, подрыва экономической стабильности государства.

Существует множество примеров использования субъектами преступной деятельности специальных технических средств негласного получения информации в своих целях. «Даже в служебном кабинете заместителя Генеральной прокуратуры России, курирующего расследование уголовных дел особой важности в конце 1996 года была обнаружена акустическая радиозакладка. По своим техническим параметрам она позволяла транслировать разговоры, происходившие в кабинете на расстояние нескольких сот метров»78.

78 Пособие для следователя. Расследование преступлений повышенной общественной опасности. Коллектив авторов - М: Лига Разум, 1999. С. 389.

138

Закрытие технических каналов утечки информации практически невоз- можно без технических средств обеспечения информационной безопасности системы ДВРП. Применение технических средств обеспечения информационной безопасности, организации и тактики их применения в деятельности по выявлению и раскрытию преступлений урегулирован рядом ведомственных и межведомственных актов, составляющих служебную тайну органов следствия и дознания.

Технические средства, предназначенные для обеспечения информацион- ной безопасности (технические средства защиты информации), могут быть использованы для осуществления нижеследующих функций. 1. Кодирование конфиденциальной и секретной информации, передаваемой по средствам связи. Для кодирования (шифрования) информации, передаваемой по средствам связи используются математические методы, разработанные в криптографии. Криптография является разделом математики, изучающим закономерности закрытия информации посредством преобразования хранящих ее кодов. Методы разрабатываемые данной математической наукой могут быть реализованы с помощью технических (аппаратных) средств или программного обеспечения электронно-вычислительной машины. Аппаратная реализация криптографических средств защиты информации производится при закрытии наиболее ценной и секретной, т.е. отнесенной к государственной тайне информации. Программная реализация средств и методов шифрования является более гибкой и универсальной и использу-

139 ется в вычислительных (компьютерных) сетях, хранении информации на

ЭВМ и иных случаях. Однако программная реализация криптографических

средств менее стойкая к различного рода информационным угрозам, т.к.

программа сама является по сути информацией, требующей защиты.

  1. Осуществление мероприятий пассивной защиты информации. Мероприятия пассивной защиты включают в себя экранирование и звукоизоляцию территорий и помещений, оборудование окон служебных кабинетов специальными материалами исключающими наблюдение.
  2. Осуществление мероприятий активной защиты информации. Мероприятия активной защиты включают в себя, прежде всего, применение технических средств подавления сигналов специальных средств негласного получения информации, пространственного и линейного зашумления и т.д.
  3. Осуществление мероприятий по обнаружению потенциальных и реально действующих каналов утечки информации. Сюда входят средства радиомониторинга, системы пеленгации, датчики обнаружения акустических сигналов и электромагнитных помех и др.
  4. Осуществление ограничения доступа на территорию, в здания и помещения, разграничения доступа к информационным ресурсам. Разграничение доступа к информационным ресурсам включает в себя программную и аппаратную аутентификацию и верификацию сотрудников-пользователей ЭВМ и т.д.
  5. Осуществление мероприятий контроля. Контроль обеспечения информаци-

140

онной безопасности может быть использован для круглосуточного отслеживания перемещений сотрудников и иных лиц по территории, помещениям органов следствия и дознания - средства наблюдения, средства и методы контроля несанкционированного доступа к документам и системам доку-ментообеспечения и т.д. Средства наблюдения могут быть представлены телевизионными системами наблюдения, видеодетекторами движения, компьютерными системами наблюдения и регистрации движения. 7. Аналитическо-исследовательская деятельность. В ходе проведения данной деятельности используются электронно- вычислительные машины, средства моделирования и т.д.

По мнению специалистов, наиболее часто для организации каналов утечки информации используются акустические сигналы. Для закрытия каналов утечки данных сигналов могут быть использованы средства защиты от прослушивания средств связи, средства скрытия акустического сигнала, средства предотвращения несанкционированной записи информации и средства обна-

19

ружения и локализации подслушивающих устройств .

Средствами защиты от прослушивания средств связи являются аналоговые скремблеры и средства шифрования. Аналоговые скремблеры изменяют характеристики исходного речевого сообщения таким образом, что полученное в результате сообщение становится не воспринимаемым обычным способом без применения обратного преобразования, что позволяет передавать сообще-

79 Торокин А. А. Основы инженерно-технической защиты информации. - М: Изд-во Ось - 89, 1998. С. 237-283.

141

ния по незащищенным линиям связи. Шифрование акустической (речевой) информации может быть произведено по одному из известных алгоритмов. Может быть использован алгоритм DES, применяемый в США с 1976 года либо алгоритм криптографического преобразования, определяемый ГОСТ 28147-89 и другие. Американский алгоритм, как правило, реализуют программными средствами, а отечественный аппаратными. Цифровое шифрование сигнала, передаваемого по средствам связи, обеспечивает высокую надежность закрытия информации, т.к. для получения декодированного исходного текста требу- ется от нескольких недель до нескольких месяцев.

Средствами скрытия акустического сигнала являются пассивные средства: звукоизоляция, звукопоглощение и глушение звука. Активные средства скрытия акустического сигнала предполагают применение генераторов акустических помех. Звукоизоляция обеспечивает локализацию источников акустических сигналов в замкнутом пространстве внутри контролируемой зоны. Звукоизоляция обеспечивается применением специальных архитектурных и инженерных конструкций, в том числе для обеспечения звукоизоляции дверей и окон. Звукопоглощение предполагает преобразование в звукопоглощающем материале кинетической энергии акустической волны в тепловую энергию.

Вентиляционные шахты и системы кондиционирования также могут быть использованы субъектами ПД в целях организации утечки информации. Наиболее эффективным для обеспечения информационной безопасности считается установка в них специальных глушителей.

142

Для предотвращения несанкционированной записи акустической инфор- мации субъектами преступной деятельности в ходе проведения следственных действий в зданиях, помещениях органов следствия и дознания на диктофоны необходимо обнаружить работающий диктофон в кармане, портфеле и других вещах и принять меры по ухудшению качества записываемой информации. Диктофон может быть обнаружен металлодетектором, аналоговым обнаружителем и др. средствами. Для нарушения нормального функционирования диктофонов может применяться мобильное средство подавления.

В теории защиты информации средства обнаружения технических каналов утечки информации принято называть поисковыми техническими средст- вами. Поисковые технические средства защиты информации по их назначению

80

делят на два вида :

1) для выявления каналов утечки информации и каналов возможного внедрения специальных технических средств; 2) 3) для поиска и блокирования внедренных средств технической разведки. 4) К поисковым средствам защиты, средствам обнаружения относят:

? средства визуального осмотра труднодоступных мест; Наиболее распространенными являются комплекты досмотровых зеркал и средства визуального контроля (эндоскоп); ? ? средства проверки проводных систем коммуникаций. Наличие специальных технических средств негласного получения информации в проводных ? 80 Специальная техника и информационная безопасность/Учебник. Под ред. В.И. Кирилина. В 2 т. Т 1. - М.: Академия управления МВД России, 2000. С. 414 - 482.

143

системах коммуникации может определяться по: изменению параметров проводных коммуникаций, наличию посторонних сигналов, наличию до- полнительных подключений в проводных коммуникациях. Для обнаруже- ния подключенных устройств спецтехники к проводным коммуникациям используют индикаторы посторонних электрических сигналов, локаторы проводных линий, детекторы сигналов в электросети и другие устройства;

? средства проверки вычислительной и офисной техники. Обнаружение устройств, подключенных к средствам вычислительной и офисной техники затруднено в связи с возникновением побочных электромагнитных излучений от основных средств и систем и от вспомогательных средств. Для проведения мониторинга и измерения контрольных параметров используют современные программно-аппаратные средства, как анализаторы спектра частот фирмы HEWLETT PACKARD; ? ? средства осмотра с применением рентгеновских и иных лучей. Рентгеновские аппараты используют при неразрушающем поиске посторонних включений в твердых преградах. Тепловизоры обнаруживают энергонасыщенные объекты. ? ? средства поиска полупроводниковых технических средств. Для обнаружения электронных полупроводниковых элементов используют системы нелинейной локации. Принцип действия нелинейного локатора состоит в облучении пространства или предмета зондирующим сигналом. Если предмет содержит полупроводниковые элементы, то посланный сигнал будет ими ?

144

принят, преобразован и переизлучен. Переизлученный сигнал принимается нелинейным локатором и поступает на устройство визуальной или звуко- вой индикации. На работу нелинейного локатора могут оказывать влияние окислы на металлических поверхностях, он воспринимает их как полупро- водниковые элементы и может давать ложный сигнал;

? металлоискатели (поиск посторонних включений) с чувствительностью до Юг; ? ? средства поиска радиосигналов. Для поиска и обнаружения радиомикрофонов в комплекте с нелинейным локатором используют устройства контроля посторонних радиоизлучений и устройства анализа принимаемых электромагнитных сигналов. Кроме того, существуют программно-аппаратные комплексы радиоконтроля для выявления технических каналов утечки информации в контролируемых помещениях. ? Возможен визуальный поиск радиомикрофонов, так как при их установке не используются большие углубления в стенах и иных предметах.

Оснащенность органов следствия и дознания техническими средствами обеспечения информационной безопасности пока, к сожалению, отстает от требований времени. Примером может служить следующая ситуация: «…в ходе расследования хищения государственных денежных средств в особо крупных размерах в одном из следственных изоляторов Москвы была получена оперативная информация о том, что адвокат, разумеется, небескорыстно, на свидание с подзащитным проносит мобильный телефон. Таким образом, обвиняе-

145

мый, находясь за решеткой, мог длительное время общаться с сообщниками, торговаться со свидетелями и препятствовать расследованию совершенных преступлений. Как выяснилось, оперативники следственного изолятора просто-напросто не располагали техническими средствами для того, чтобы проверить эту информацию и контролировать телефонные переговоры подследственно-го»81.

Отставание в технической оснащенности органов следствия и дознания, а также недостаточности знаний, умений и навыков обращения с данной аппаратурой у субъектов ДВРП позволяет получить субъектам ПД информационные, а следовательно, и организационно-тактические преимущества.

Использование технических средств защиты информации требует наличия у субъекта ДВРП специальных знаний и навыков их использования. На се- годняшний день наблюдается иногда незнание элементарного. «Однажды с следственном изоляторе имел место анекдотический случай, ярко иллюстрирующий незнание современных средств связи. У адвоката во время проверки документов при входе в следственный изолятор засигналил пейджер. «Что это?» - спросил охранник. «Пейджер», - ответил адвокат. «Я не вашу фамилию спрашиваю, а о том, что сигналит у вас под одеждой», - вполне серьезно уточнил надзиратель»8-.

Данный пример ярко иллюстрирует необходимость повышения знания

11 Пособие для следователя. Расследование преступлений повышенной общественной опасности. Коллектив авторов - М.: Лига Разум - 1999. С. 366.

12 Там же. С. 371.

146

субъектами ДВРП технических средств и принципов их работы. Однако современные технические средства развиваются очень быстро, появляется множество новых средств. Не будучи специалистом в области специальных технических средств, достаточно сложно ориентироваться в них, поэтому субъектами ДВРП могут привлекаться для проведения мероприятий по обеспечению информационной безопасности системы специалисты по защите информации. Специальные познания данных специалистов могут быть использованы в процессуальной и непроцессуальной форме. Непроцессуальной формой является участие в оперативно-розыскных мероприятиях, либо оказание справочно- консультативной помощи при анализе потенциальных каналов утечки информации. К процессуальной форме относят участие специалиста в следственных действиях.

147 ЗАКЛЮЧЕНИЕ

Проведенное исследование позволяет констатировать, что в настоящее время в криминалистической теории и практике деятельности по выявлению и раскрытию преступлений существует проблема защиты информации. Процесс защиты информации реализуется стихийно, отсутствует теория обеспечения информационной безопасности ДВРП.

Причиной возникновения такой ситуации является, с одной стороны, от- сутствие в криминалистической науке работ по защите информации в деятельности по выявлению и раскрытию преступлений, недостаточное использование данных других наук в данной области, отсутствие разработанной тактики и методики мероприятий по обеспечению информационной безопасности ДВРП, с другой, низкое материально- техническое оснащение сотрудников органов следствия и дознания.

Информационный аспект структуры раскрытия преступления является главной его составляющей. Выделение информационной составляющей расследования позволяет построить модель, в которую все ее информационные составляющие входят упорядоченно и последовательно. Информационная сущность взаимодействия систем преступной деятельности и деятельности по выявлению и раскрытию преступлений детерминирует необходимость защиты информации системы ДВРП. К конфиденциальной информации системы ДВРП относятся государственная тайна (ОРД), служебная тайна сотрудников органов следствия и дознания, тайна следствия и иные конфиденциальные сведения,

148

вверенные субъектам системы ДВРП в силу закона, либо ставшие известными при осуществлении профессиональной деятельности.

Взаимодействие (взаимообусловленность) систем ПД и ДВРП возможна в результате информационного обмена (преобразования кодовых цепей). Информационный обмен между рассмотренными системами может носить позитивный и негативный для общества и государства характер. Негативное проявление информационного обмена представлено утечкой информации системы ДВРП.

Утечка информации есть процесс создания и использования паразитных кодовых цепей. Утечка информации может быть в зависимости от формы представления уходящей из системы информации и субъекта ее получения представлена четырьмя типами утечек. Для организации защиты информации от утечки необходима классификация каналов утечки информации по различным основаниям и их ранжирования по условиям осуществления и частоте встречаемости.

Система средств и методик защиты информации предполагает проведение мероприятий по нескольким направлениям, наиболее действенными из ко- торых представляются: введение и использование защищенного документо- оборота, совершенствование кадрового обеспечения, использование технических средств защиты.

Введение и использование защищенного документационного учета и до- кументооборота с учетом всех видов циркулирующих в системе документов

149

предполагает использование контроля и учета входящих, исходящих и внутренних документов, контроля соблюдения правил и требований обращения с документами содержащими секретную и конфиденциальную информацию системы ДВРП, установления правил допуска сотрудников к таким документам, регулирования способов их хранения и уничтожения. Для повышения эффективности защиты документационных потоков следует использовать технические средства различного вида. При передаче и хранении информации возможно применение кейсов, сейфов, средств шифрования и иных средств.

Совершенствование кадрового обеспечения предполагает рекомендаций по подготовке, расстановке и организации взаимодействия кадров в оперативно-следственных группах и бригадах следователей с тем, чтобы минимизировать утечку информации через данные каналы. Следует подчеркнуть, необходимость повышения социальной защищенности сотрудников системы деятельности по выявлению и раскрытию преступлений.

Защита информации в ДВРП не представляется возможной без использо- вания технических средства обеспечения информационной безопасности. Данные средства позволяют вести активный поиск специальных технических средств негласного получения информации, установленных субъектами ПД и блокировать их. Для успешного применения технических средств защиты информации необходимо повышение знаний, навыков их использования у субъектов ДВРП, а также финансирование органов следствия и дознания на уровне позволяющем им поддерживать техническое оснащение на должном уровне.

150

Только при предоставлении субъекту деятельности по выявлению и рас- крытию преступлений тактических рекомендаций, основанных на новейших достижениях науки, использовании современных технических средств, в том числе специальной техники, повышении квалификации сотрудников органов следствия и дознания, введении защищенного документооборота возможно должное обеспечение информационной безопасности органов следствия и дознания.

151 БИБЛИОГРАФИЧЕСКИЙ СПИСОК

I. Нормативные материалы

  1. Уголовный кодекс Российской Федерации//Собрание законодательства РФ, 17.06.1996, №25, ст. 2954.
  2. Уголовно-процессуальный кодекс Российской Федерации: Официальный текст по состоянию на 1 марта 2002 г. - М.: Локид-Пресс,
    • 496 с.
  3. Уголовно-процессуальный кодекс Российской Федерации с изм. и доп. на 1 января 1997 г. - СПб.: Изд-во «Альфа», 1997. - 223 с.
  4. Закон РФ от 21.07.1993 г. № 5485-1 «О государственной тайне»//Собрание законодательства РФ, 13.10.97, № 41, стр. 8220-8235.
  5. Федеральный закон от 20.02.1995 № 24-ФЗ «Об информации, информатизации и защите информации»//Российская газета, № 39, 22.02.1995.
  6. Закон РФ от 18.04.1991 г. № 1026-1 «О милиции»//Ведомости СНД и ВС РСФСР, 18.04.1991, № 16, ст. 503.
  7. Федеральный закон РФ от 12.08. 1995 г. № 144-ФЗ «Об оперативно- розыскной деятельности»//Собрание законодательства РФ, 14.08.1995, № 33, ст. 3349.
  8. Указа Президента Российской Федерации от 9.01.95 г. № 21 «О мерах по упорядочению разработки, производства, реализации, приобретения в целях продажи, ввоза в Российскую Федерацию и вывоза за ее пределы, а также использования специальных технических средств, предназначенных для не-

152

гласного получения информации»//Российская газета, № 9, 17.01.1996.

II. Список использованной литературы

  1. Абдеев Р.С. Философия информационной цивилизации/Учеб, пособие. -М., 1994.-168 с.
  2. Аверьянова Т.В., Белкин Р.С, Корухов Ю.Г., Российская Е.Р. Криминалистика: Учебник для вузов/Под ред проф. Р.С. Белкина. - М.: Изд-во НОРМА, 2001.-990 с.
  3. Аксенов И.А. Органы внутренних дел как субъекты обеспечения экономической безопасности/ААктуальные вопросы российской государственности. Труды академии управления. - М.: Академия управления МВД России, 2001. С. 217-227.
  4. Амастази А.А. Психологическое тестирование и интервьюирование. - М.: Педагогика, 1982. - 228 с.
  5. Андреев Б.В., Петров Е.И. Защита данных в автоматизированных информационных системах органов прокуратуры.//НТИ. Сер. 1, Организация и методика информационной работы. - 1997. - № 10. - С. 19- 20.
  6. Андрианов В.И. и др. «Шпионские штучки» и устройства для защиты объектов и информации. - СПб.: Лань, 1997. - 272 с.
  7. Афанасьев В.Г. Системность и общество. - М.: Политиздат, 1980. - 368 с.
  8. Баев О.Я. Конфликтные ситуации на предварительном следствии (основы предупреждения и разрешения). - Воронеж: Изд-во Воронежского госу-

153 дарственного ун-та, 1984. - 132 с.

  1. Баев О.Я. Тактика следственных действий: Учебн. пос. - Воронеж: НПО

«МОДЕК», 1995.-224 с.

  1. Батаев И.А. Оперативно-розыскное обеспечение предварительного след-ствия/ЯТроблемы правового регулирования и правоприменения. Сб. научн. тр. - Ижевск, 1998. С. 32-38.
  2. Бахин В.П. и др. Тактика использования внезапности в раскрытии преступлений органами внутренних дел. - Киев, 1990. - 180 с.
  3. Бахин В.П. Внедрение в практику раскрытия преступлений научных достижений криминалистики. - Киев, 1992. - 143 с.
  4. Белкин Р.С. Криминалистика: проблемы, тенденции, перспективы. - М.: Юрид. литер., 1988. - 304 с.
  5. Белкин Р.С. Курс криминалистики. В 3 т. Т. 1: Общая теория криминалистики. - М.: Юристъ, 1997. - 408 с.
  6. Белкин Р.С. Курс криминалистики. В 3 т. Т. 2: Частные криминалистические теории. М.: Юристъ, 1997. - 464 с.
  7. Белкин Р.С. Курс криминалистики. В 3 т. Т.З: Криминалистические средства, приемы и рекомендации. - М.: Юристъ, 1997. - 480 с.
  8. Белкин Р.С. Курс советской криминалистики. В 3 т. Т 1: Общая теория криминалистики. - М.: Академия МВД СССР, 1977. - 340 с.
  9. Белкин Р.С. Курс советской криминалистики. В 3 т. Т 2: Частные криминалистические теории. - М.: Академия МВД СССР, 1978. - 410 с.

154

  1. Белкин Р.С. Курс советской криминалистики. В 3 т. Т 3: Криминалистические средства, приемы и рекомендации. - М.: Академия МВД СССР, 1979. - 407 с.
  2. Белкин Р.С. Ленинская теория отражения и методологические проблемы советской криминалистики. - М.: Высшая школа МВД, 1970. - 130с.
  3. Белкин Р.С, Лившиц Е.М. Тактика следственных действий. - М.: Новый Юристъ, 1997.-176 с.
  4. Бессарабов В. Г. Правоохранительные органы и средства массовой ин- формации: проблемы взаимоотношений//Актуальные вопросы российской государственности. Труды академии управления. - М.: Академия управле- ния МВД России, 2001. С. 197-212.
  5. Боттом Н.Г., Галлати P.P. Экономическая разведка и контрразвед- ка/Практическое пособие. -Новосибирск, 1994. - 414 с.
  6. Брусницын Л. В. Защита жертв и свидетелей преступленийУ/Законность. -2002.-№ 4. С. 45-46.
  7. Брусницын Л.В. О компетенции должностных лиц и иных субъектов при обеспечении безопасности граждан, содействующих уголовному правосу-дию.//Государство и право. - 2000. - № 2. - С. 44-48.
  8. Бурнашев Н.А. Следственная ситуация в методике расследования престу-пленийУ/Проблемы интенсификации деятельности по расследованию преступлений. Межвуз. сб. научн. тр. - Свердловск: Изд-во Свердловского юрид. ин-та, 1987. С. 16-20.

155

  1. Быков А.А., Мурзин Н.В. Проблемы анализа безопасности человека, общества и природы. - СПб: Наука, 1997. - 247 с.
  2. Вальков К.И. Введение в теорию моделирования. - Л., 1974. - 152 с.
  3. Васильев А.Н. Следственная тактика. - М.: Юрид. лит., 1976. - 200 с.
  4. Васильев А.Н., Яблоков Н.П. Предмет, система и теоретические основы криминалистики. -М.: МГУ, 1984.- 141 с.
  5. Ващекин Н.П., Дзиев М.И., Урсул А.Д. Безопасность и устойчивое развитие России. М.: МГУК, 1998. - 446 с.
  6. Вехов В. Б. Компьютерные преступления. Способы совершения. Методика расследования. - М., 1996. - 182 с.
  7. Волынский А.Ф. Концептуальные основы технико- криминалистического обеспечения раскрытия и расследования преступлений. Автореферат на соискание учен, степени доктора юрид. наук. - М., 1999. - 65 с.
  8. Воробьев И.А. Защита свидетелей как одно из ключевых условий эффективной борьбы с организованной преступностью.//Журнал российского права. - 1999. - № 2. - С. 133-136.
  9. Вострокнутов А.Л. Охрана собственности: модели управления. - М.: Академия МВД России, 1995. - 95 с.
  10. Галатенко В.А. Информационная безопасность. Практ. подход. - М.: Наука, 1998. - 301 с.
  11. Герасименко В.А., Малюк А.А. Основы защиты информации. - М.,
  12. -538 с.

156

  1. Глазырин Ф.В. Об использовании данных других наук в методике расследования отдельных видов преступлений.//Научн. труды. Вып. 50. - Свердловск: СЮИ, 1976. С. 34-39.
  2. Горбатов B.C., Кондратьева Т.А. Информационная безопасность. Основы правовой защиты. - М.: МИФИ, 1995. - 52 с.
  3. Горошко И.В. Математическое моделирование в управлении органами внутренних дел. - М.: Академия управления МВД России, 2000.
    • 146 с.
  4. Горшенева И. Некоторые аспекты взаимодействия полиции со средствами массовой информации.//Закон и право. - 2002. - № 5. - С.20-24.
  5. Горшенин А.Г. Теория криминалистического прогнозирования. Диссертация на соискание учен, степени доктора юрид. наук. - М., 1994. - 330 с.
  6. Грамович Г.И. Основы криминалистической техники: (Процессуальные и криминалистические аспекты). -Мн.: Высш. школа,
        • 208 с.
  7. Грановский Г.Л. Некоторые теоретические вопросы моделирования в криминалистике//Вопросы теории криминалистики и судебной эксперти- зы. Вып.1. - М., 1969. С.35-38.
  8. Гуров А.И. Профессиональная преступность: Прошлое и современность. -М.: Юрид. литер., 1990. - 301 с.
  9. Густов Г.А. Моделирование - эффективный метод следственной практики и криминалистики/УАктуальные проблемы советской криминалистики. -М., 1980. С.78-84.
  10. Драпкин Л.Я. Основы теории следственных ситуаций. - Свердловск.: Изд-

157

во Уральского ун-та, 1987. -163 с.

  1. Драпкин Л.Я. Проблемные ситуации и основные методы их разрешения в процессе расследования/ЯТроблемы эффективности раскрытия и расследования преступлений. Межвуз. сб. научн. тр./Под ред. Герасимова И.Ф. -Свердловск: СЮИ, 1978. С. 6-18.
  2. Дулов А.В. Тактические операции при расследовании преступлений. - МН.: Изд-во БГУ, 1979. - 128 с.
  3. Жбанков В.А. Концептуальные основы установления личности преступника в криминалистике. Автореферат диссертации на соискание учен, степени доктора юрид. наук./Акад. МВД Российской Федерации. - М., 1995. -45 с.
  4. Журавлев С.Ю., Лубин А.Ф. Противодействие расследованию/Учебн. пос. -Н.Новгород, 1994.-78 с.
  5. Звягина Л.М. и др. Автоматизированные информационно-справочные системы учета и контроля исполнения документов в сфере прокурорского надзора.//НТИ. Сер. 1., Организация и методика информационной работы. -1997.-№ 2.-С. 21-24.
  6. Зезянов В.П. Роль, место и значение специальных познаний в криминалистической методике: Диссертация на соискание учен, степени канд. юрид. наук. - Ижевск, 1994. - 222 с.
  7. Зинатуллин 3.3., Зинатуллин Т.З. Немного о профессиональной деформации в системе правоохранительных органов, ее причинах и путях нивели-

158 рованиия//Право: теория и практика: Материалы научн.-практич. конф. -

Ижевск, 1999. С. 88-92.

  1. Зинатуллин 3.3. Уголовно-процессуальное доказывание. Учеб. пос. - Ижевск: Изд-во Удмуртского ун-та, 1993. - 80 с.
  2. Зинатуллин 3.3. Уголовно-процессуальный кодекс Российской Федерации 2001 года: концептуальные положения//Вестн. Удмуртского ун-та. -Ижевск, 2002. С. 3-9.
  3. Зорин Г.А. Криминалистическая эвристика/Учебн. пос. по курсу «Криминалистика». В 2 т. Т 1. - Гродно: Гродненский государственный ун-тет. 1994.-210 с.
  4. Иванов С.Н. Сущность и значение оперативно-розыскного обеспечения процесса расследования преступлений/УКриминалистика, криминология и судебные экспертизы в свете системно-деятельностного подхода. Научн. изд-ние. - Ижевск, 1999. Вып. 2. С.60-65.
  5. Иванский В.П. Правовая защита информации о частной жизни граждан. Опыт современного правового регулирования. - М.: Издательство РУДН, 1999.-276 с.
  6. Ищенко Е.П. ЭВМ в криминалистике:Учеб. пос. - Свердловск, 1987. - 90 с.
  7. Каган М.С. Человеческая деятельность (опыт системного анализа). - М.: Полит, литер., 1974. - 328 с.
  8. Каминский A.M. Криминалистическая модель тупиковых ситуаций рас-следования/ЯТроблемы правового регулирования в современных условиях:

159 Материалы научно-практ. конф./УдГУ. -Ижевск, 1996. С. 88-90.

  1. Каминский A.M. Криминалистическое содержание рефлексивного анализа и моделирование в тупиковых ситуациях деятельности по раскрытию и расследованию преступлений. Диссертация на соискание учен, степени канд. юрид. наук. - Ижевск, 1997. - 174 с.
  2. Каминский М.К., Горшенина Т.В. Методологическая парадигма современной криминалистики//Вест. Удмуртского ун-та. -Ижевск, 1996. С. 67-77.
  3. Каминский М. К. Криминалистическая категория «след преступления» и ее содержание//Специальные знания в сфере борьбы с посягательствами на социалистическую собственность. Сб. научн. тр. - Горький: Горьков-ская высшая школа МВД СССР, 1981. С. 3-17.
  4. Каминский М.К. Криминалистические основания эвристических реше- ний//Проблемы учебного процесса и управленческой деятельности в сфере борьбы с посягательствами на социалистическую собственность. - Горь- кий: Труды ГВШ МВД СССР, 1977, Вып. № 9. С. 37-46.
  5. Каминский М.К. Что есть, что может быть и чего быть не может для системы «криминалистика»//Криминалистика, криминология и судебные экспертизы в свете системно-деятельностного подхода. Вып. III. - Ижевск,
  6. С. 5-16.
  7. Карагодин В.Н. Преодоление противодействия предварительному расследованию. - Свердловск.: Изд-во Уральского ун-та, 1992. - 175 с.

160

  1. Каратаев О.Г. Криминалистическая информатика. - М., 1991. - 61 с.
  2. Каюмов P.P. Прибылов В.И. Проблемы применения криминальной разведкой технических средств для оказания противодействия органам внутренних дел.//Проблемы правового регулирования в современных условиях. Материалы научно-практ. конф. В 3 ч. Ч. 2. -Ижевск, 1997. С. 91-95.
  3. Кислинская П. Завтра будет поздно: [О повышении правовой защищенности работников внутренних дел]//Советские профсоюзы. -
    • № 23. -С. 25-26.
  4. Колдин В.Я., Полевой Н.С. Информационные процессы и структуры в криминалистике. - М.: Изд-во МГУ, 1985. - 133 с.
  5. Колдин В.Я. К вопросу о перспективах создания универсальной криминалистической информационной системы и возможности ее использования при раскрытии и расследовании преступлений.//Повышение эффективности использования криминалистических методов и средств расследования преступлений. -М.,
  6. -с. 17-26.
  7. Корнфорт М. Диалектический материализм. - М.: Иностр. лит., 1956. - 498 с.
  8. Корухов Ю.Г. Криминалистическая диагностика при расследовании преступлений: Научн.-практ. пособие. - М.: Норма: Инфра, 1998. - 283 с.
  9. Корюкин В.И. Вероятность и информация//Вопросы философии. № 8, 1969.
  10. Криминалистика/Под ред. Н.П. Яблокова, В.Я. Колдина. - М: Изд-во

161 МГУ, 1990.-464 с.

  1. Криминалистика: Учебник/Агафонов В.В., Бурнашев Н.А., Газизова В.А. и др.; Ред. Филиппов А.Г. - М: Юриспруденция, 2000. - 352 с.
  2. Криминалистика: Учебник для студ. вузов./Викторова Л.Н., Горшенин Л.Г., Граник В.В. и др.; Ред. Ищенко Е.П.; Моск. гос. юрид. акад. - М.: Юристъ, 2000. - 749 с.
  3. Криминалистика: Учебник для студ. вузов/Общ. Ред. Герасимов И.Ф., Драпкин Л.Я. - М.: Высш. шк., 2000. - 662 с.
  4. Криминалистика: Учеб. пос./А.В. Дулов, Г.И. Грамович, А.В. Лапин и др.; Под ред. А.В. Дулова. - Мн.: НФК «Экоперспектива», 1996. - 415 с.
  5. Криминалистическое обеспечение деятельности криминальной милиции и органов предварительного расследования/Аверьянова Т.В., Белкин Р.С, Бородуллин А.И. и др.; Под ред. проф. Т.В. Аверьяновой и проф. Р.С.Белкина. - М.: Акад. м-ва внутр. дел , 1997. - 398 с.
  6. Криминогенная ситуация в России на рубеже XXI века/Под общ. ред. А.И. Гурова. - М.: ВНИИ МВД России, 2000. - 96 с.
  7. Крылов А.В. Понятие, правовые основы и виды взаимодействия следователя со средствами массовой информации при расследовании преступлений.//Российский следователь. - 2002. - № 1. - С. 19-23.
  8. Крылов В.В. Основы криминалистической теории расследования преступлений в сфере информации: Диссертация на соискание учен, степени доктора юрид. наук. - М., 1998. - 334 с.

162

  1. Крылов В.В. Расследование преступлений в сфере информации. - М.: Изд-во «Городец», 1998. - 264 с.
  2. Крылов И.Ф. В мире криминалистики. - Л.: Изд-во Ленинградского ун-та. 1989. - 328 с.
  3. Крылов И.Ф. Криминалистическое учение о следах. - Л.: Изд-во Ленинградского ун-та. 1976. - 200 с.
  4. Лагутин B.C., Петраков А.В. Утечка и защита информации в телефонных каналах. - М.: Энергоатамиздат, 1996. -304 с.
  5. Ларин А. М. Расследование по уголовному делу. Планирование, организация. - М.: Юрид. литер., 1970. - 224 с.
  6. Лефевр В.А. Конфликтующие структуры. - М.: Сов. Радио, 1973. - 159 с.
  7. Ломанов Г. Лишь мужество не в дефиците…: [О технической оснащенности милиции]//Правительственный вестник - 1990. - январь. (№ 1). -С. 12.
  8. Лопатин В.Н. Правовые основы информационной безопасности: Курс лекций. - М.: МИФИ, 200. - 356 с.
  9. Лопатин В.И. Правовая охрана и защита права на тайну.//Юрид. мир. -1999. -№№4-7.
  10. Лубин А.Ф. Методология криминалистического исследования механизма преступной деятельности: Диссертация на соискание учен, степени доктора юрид. наук. - Н.Новгород, 1997. - 337 с.
  11. Лузгин И.М. Моделирование при расследовании преступлений. - М.:

163

Юрид. литер., 1981. - 152 с.

  1. Лузгин И.М. Расследование как процесс познания. - М.: ВШ МВД СССР, 1969.-178 с.
  2. Лысов Н.Н. Криминалистические видеотеки. - Н. Новгород: НЮИ МВД РФ, 2000.-187 с.
  3. Лысов Н.Н. Криминалистическое учение о фиксации доказательственной информации в деятельности по выявлению и раскрытию преступлений: Автореферат на соискание ученой степени доктора юдид. наук. - М., 1995. -54 с.
  4. Мазур М. Качественная теория информации. - М.: Изд-во «Мир»,
  5. -240 с.
  6. Матушкина Н.В. Криминалистический анализ информационных процессов в преступной деятельности уклонения от уплаты нало- гов//Криминалистика, криминология и судебные экспертизы в свете сис- темно-деятельностного подхода. Научн.-практ. изд-ние. Вып.1. - Ижевск,
  7. С. 44-46.
  8. Мирецкий С. Правовая защита сотрудников органов внутренних дел.//Законность. - 1993. - №11. - С. 23-26.
  9. Михайлов СВ. и др. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции. - М.: МИФИ, 1995. -112 с.
  10. Мотин В. Профессиональное образование в системе МВД.//Управление

164

персоналом. - 2000.- № 5 (47). - С. 53-55.

  1. Необходимое Руководство для Агентов Чрезвычайных Комиссий. - М.: «ЛексЭст», 2001.-68 с.
  2. Образцов В.А. Криминалистика: Курс лекций. - М., 1996. -448 с.
  3. Образцов В.А. Криминалистика. М.: Юрикон, 1994. - 208 с.
  4. Организация работы с документами: Учебник/В.А. Кудрявцев и др. - М.: ИНФА, 1998.-575 с.
  5. Основы оперативно-розыскной деятельности: Учебник./Под ред. В.Б. Рушайло. - СПб.: Изд-во «Лань», 2000. - 720 с.
  6. Перфильева И.Г. Приложения теории нечетких множеств//Итоги науки и техники. Т 29. - М.: ВИНИТИ, 1990. С. 83-151.
  7. Ш.Петраков А.В. Защита и охрана личности, собственности, информации. М.: Радио и связь, 1997. - 320 с.

  8. Петрухин И.Л. Личные тайны (власть и человек). - М.: ИГП РАН,
  9. -232 с.
  10. Питере Т., Уотермен Р. В поисках эффективного управления. - М.: Прогресс, 1986.-424 с.
  11. Плэтт В. Стратегическая разведка. Основные принципы. - М.: Издат. Дом «ФОРУМ», 1997.-376 с.
  12. Полевой Н.С. Криминалистическая кибернетика. - М.: Изд-во МГУ,
  13. -208 с.
  14. Полевой Н.С. Криминалистическая кибернетика: Теория и практика мате-

165

матизации и автоматизации информационных процессов и систем в кри- миналистике: [Учеб. пос. для вузов]. - М.: Изд-во МГУ, 1989. - 324 с.

  1. Пособие для следователя. Расследование преступлений повышенной общественной опасности. Коллектив авторов - М: Лига Разум, 1999. - 508 с.
  2. Порощук С. Правовая защита сотрудников органов внутренних дел .//Законность - 1993. - № 12. - С. 23-26.
  3. Рассолов М.М., Элькин В.Д., Рассолов И.М. Правовая информатика и управление в сфере предпринимательства - М.: Юристъ, 1996. - 480 с.
  4. Расторгуев СП. Программные методы защиты информации в компьютерах и сетях. - М.: Изд-во Агентства «Яхтсмен», 1993. - 187 с.
  5. Ратинов А. Р. Вопросы следственного мышления в свете теории информа-ции.//Вопросы кибернетики и права./Под ред. Кудрявцева В.Н. - М.: Наука, 1967. С. 180-200.
  6. Рожков И.И. Родовая криминалистическая модель процесса раскрытия экономических преступлений и ее практическое использование: Диссертация на соискание учен, степени канд. юрид. наук. - Ижевск, 2001.
    • 176 с.
  7. Розов М.А. Проблемы эмпирического анализа научных знаний. - Новосибирск: Наука, 1977. - 222 с.
  8. Рубникович О. Собственная безопасность - это очень важно: В Министерстве внутренних дел уже несколько месяцев работает соответствующее управление: [Управление собственной безопасности]//Независимая газета. - 1996. - 27 июня. - Приложение: Независимое военное обозрение. - С. 7.
  9. \

166

  1. Сотников К.И. Следственные ситуации и криминалистическое прогнози-

рование/ЛПроблемы интенсификации деятельности по расследованию пре- ступлений. Межвуз. сб. научн. тр. - Свердловск: Свердловский Юрид. ин- тут, 1987. С. 10-16.

  1. Специальная техника и информационная безопасность/Учебник. Под ред. В.И. Кирилина. В 2 т. Т 1. - М.: Академия управления МВД России,
  2. -784 с.
  3. Теория прогнозирования и принятия решений./Под ред. А.В. Саркисяна. -М., 1977.-351 с.
  4. Ткачев А.В. Защита информации в компьютерных и информационных системах правоохранительных органов: общая модель правового обеспе- чения.//Вестн. Московского ун-та. Сер.: Право. - 1997. - №2. - с. 38-46.
  5. Толстолуцкий В.Ю. Каминский М.К. Компонентный состав преступной деятельности.//Криминалистика, криминология и судебные экспертизы в свете системно-деятельностного подхода. Научно-практ. изд- ние. Вып. 2. -Ижевск, 1999. С. 4-9.
  6. Томин В.Т. Пути оптимизации информационного обеспечения борьбы ОВД с преступностьюУ/Проблемы учебного процесса и управленческой деятельности в сфере борьбы с посягательствами на социалистическую собственность. - Горький.: Труды ГВШ МВД СССР. - 1977, Вып. № 9. -С. 14-18.
  7. Торвальд Ю. Век криминалистики. - М.: Прогресс, 1984. - 326 с.

167

  1. Торокин А А. Основы инженерно-технической защиты информации. - М.: Изд-во Ось - 89,1998. - 336 с.
  2. Тюхтин B.C. Отражение, системы, кибернетика. - М.: Наука, 1972. - 256 с.
  3. Шкляева Г.А. Криминалистически неупорядоченные банки данных и их использование в деятельности по выявлению и раскрытию преступлений: Диссертация на соискание учен, степени канд. юрид. наук. - Ижевск, 1999. -175 с.
  4. Умаров М.Н. Криминалистическая теория следообразования и применение ее выводов в практике раскрытия экономических преступлений: Автореферат диссертации на соискание учен, степени канд. юрид. наук. -Ижевск, 2001.-30 с.
  5. Урсул А.Д. Отражение и информация. -М.: Мысль, 1973.- 231 с.
  6. Философский энциклопедический словарь. - М.: Советская энциклопедия, 1989.-814 с.
  7. Хорев А.А. Защита информации от утечек по техническим каналам. Ч. 1. М.: Гостехкомиссия России, 1998. - 320 с.
  8. Хрымцев М.Н. Криминалистическая информация и моделирование при расследовании преступлений. - Саратов: Саратовский государственный ун-тет, 1982.-159 с.
  9. Цветков СИ. Организация и криминалистическая методика расследования экономических преступлений. - М., 1990. - 264 с.
  10. 141.Чучаев А.И., Кизилов А.Ю. Уголовно-правовая охрана представителей

168

власти в XI-XVII в.в.//Государство и право. - 2001. - № 6 (июнь). - С. 89- 96.

  1. Ю. Щекочихин, А. Гуров. Лев прыгнул/ЯТроцессы: гласность и мафия: противостояние. - М.: Молодая гвардия, 1989. С. 6-20.
  2. Шиверский А.А. Защита информации: проблемы теории и практики. - М.: Юристъ, 1996.- 112с.
  3. Шумилов Н.А. Криминалистические аспекты информационной безопасности: Диссертация на соискание учен, степени канд. юрид. наук. - СПб., 1997.-164 с.
  4. Яблоков Н.П. Криминалистическая методика расследования. - М.: Изд-во МГУ, 1985.-97 с.
  5. Ярочкин В.И. Безопасность информационных систем. - М.: «Ось-89», 1996.-320 с.

169

Приложение 1 Анкета

Уважаемый коллега! Кафедра криминалистики и судебных экспертиз Института права, социального управления и безопасности Удмуртского госу- ,* дарственного университета ведет исследование проблемы защищенности ин-

формации процесса выявления и раскрытия преступлений с тем, чтобы попытаться разработать действенную систему мер, направленных на пресечение утечки информации из следствия и ОРД.

Вы окажите нам большую услугу, согласившись ответить на вопросы анкеты. Мы надеемся на Ваше понимание и добросовестность. Примечание. Ответы на большинство вопросов данной анкеты предусматривают выбор одного из возможных ответов. Часть вопросов позволяет выбрать нескольких ответов.

  1. Сталкивались ли Вы с утечкой служебной информации и (или) информа ции, составляющей следственную тайну? Выберите один из возможных ответов.
Ж г-.
. ? да;

? нет; ? ? затрудняюсь ответить. ? 2. Считаете ли Вы, что утечка информации из органов дознания и рассле дования усилилась в последнее десятилетие?

? да, очень сильно; ? ? да; ? ? незначительно; О нет;

? затрудняюсь ответить.

  1. Если утечка информации усилилась, то, знают ли, по Вашему мнению, об этом руководители органов дознания и следствия?

? да; ?? ? нет; ? ? затрудняюсь ответить. ?

170

  1. Считаете ли Вы адекватными существующие в законодательстве охрани тельные меры?

? да; Q нет; ? ? затрудняюсь ответить. ? 5. С какими каналами утечки информации из органов дознания и следствия

Вы сталкивались? Выберите один или несколько вариантов ответов.

? руководство; ? ? сотрудники контролирующих органов; ? ? сослуживцы; ? ? технический персонал; ? U обвиняемые и их близкие и родственники;

О подозреваемые и их близкие и родственники;

? потерпевшие и их близкие и родственники; ? ? свидетели; ? ? адвокаты; ? ? специалисты и эксперты; Q средства связи;

? ЭВМ и средства их сопряжения;

G специальные технические средства негласного получения инфор- мации, используемые субъектами преступной деятельности;

? документы и системы документооборота; ? ? СМИ - средства массовой информации; ? ? иные (укажите какие) ? 6. По каким последствиям утечки информации Вы судите о том, что она произошла? (возможен выбор одного или нескольких вариантов ответов)

? высокая информированность субъектов преступной деятельности о ходе расследования; ? ? успешное противодействие следствию выразившееся в опережаю- щих действиях «противника»? ? ? подготовленное давление, оказываемое на следователя и следствие; ? ? разглашение служебной тайны и тайны следствия через средства массовой информации; ? ? иные (укажите какие) ?

171

  1. Существует ли системы информационной безопасности процесса выяв ления и раскрытия преступлений?

? да, существует; ? ? возможно, существует; ? О существует в некоторых случаях; Q не существует;

? затрудняюсь ответить.

  1. Считаете ли Вы, что введение системы информационной безопасности сыграет важную роль в уменьшении размеров существующей угрозы утечки информации в ходе расследования?

? да; ? ? нет; ? ? затрудняюсь ответить. ? 9. Считаете ли Вы, что в вопросах защиты конфиденциальной информации от утечки превентивные меры лучше, чем «исцеление недуга»?

? да - зо всех ситуациях; ? ? да - в большинстве случаев; ? ? нет - во всех ситуациях; ? ? нет; ? ? затрудняюсь ответить. ? 10. Достаточны ли существующие меры для предотвращения утечки инфор мации?

? да; О нет;

G не знаю.

  1. Какие направления защиты конфиденциальной информации Вы считаете наиболее действенными?

? организационно-управленческие (управление кадрами, организа ция защищенного документооборота, оптимизация финансирова ния и т.д.)?

Q организационно-тактические (проведение специальных тактических операций и комбинаций);

? технические (аппаратная, программная и другие меры);

G комплексное использование всех перечисленных выше направлений;

172

G иные (укажите какие именно)

12.Какие из ниже перечисленных методов защиты информации Вы бы

предложили для предотвращения утечки информации? (возможен выбор

одного или нескольких вариантов ответов)

G аппаратная защита информации (использование специальных тех- нических средств); G криптографическая защита информации (шифрование); G программная защита информации; G защита помещений и территорий; G введение и совершенствование защищенного документооборота;

G упорядочение отбора кадров и совершенствование профессиональ ной подготовки кадрового состава; G борьба с коррупцией в органах следствия и дознания; G контроль за процессом обмена информацией со СМИ; G иные (укажите какие именно)

13.Отвечает ли уровень профессиональной подготовки и обучения сотрудников органов дознания и следствия потребностям обеспечения информационной безопасности?

О да;

Q нет;

G затрудняюсь ответить.

14.Какое значение имеет уровень оплаты сотрудников следствия и дознания для предотвращения утечки информации?

G G решающее; большое; G

G среднее; небольшое; G не значительное; G ни какого; G затрудняюсь ответить.

173

15.При расследовании, каких преступлений наиболее часто встречается утечка информации? Возможен выбор одного или нескольких вариантов ответов.

? преступлений против жизни и здоровья; ? ? преступлений против собственности; ? ? преступлений в экономической сфере; ? ? налоговых преступлений; ? ? преступлений против общественной безопасности; ? ? должностных преступлений; ? ? преступлений в сфере компьютерной информации; ? ? преступлений, совершенных несовершеннолетними; ? ? преступлений, совершенных группой лиц; ? ? преступлений, совершенных организованным преступным сообществом; ? ? иные (укажите какие именно) ? Большое спасибо за выполненную работу на благо нашего общего дела.

Кафедра криминалистики и СЭ ИПСУБ УдГУ

174

Приложение 2

Данные анкетирования следователей МВД УР и Прокуратуры УР

№ Варианты ответов Следова- тели МВД следова- тели про- куратуры Общее 1 2 3 4 5 1 Сталкивались ли Вы с утечкой служебной информации и (или) ин- формации, составляющей следственную тайну?

да 57% 59% 58%

нет 29% 41% 35%

затрудняюсь ответить 14% 0% 7%

не ответил 0% 0% 0% 2 Считаете ли Вы, что утечка информации из органов дознания и рас- следования усилилась в последнее десятилетие?

Да, очень сильно 7% 7% 7%

да 40% 52% 46%

незначительно 17% 7% 12%

нет 7% 15% 11%

затрудняюсь ответить 29% 19% 24%

не ответил 0% 0% 0% 3 Если утечка информации усилилась, то, знают ли, по Вашему мне- нию, об этом руководители органов дознания и следствия?

Да 62% 63% 62%

нет 5% 4% 4%

затрудняюсь ответить 33% 33% 33%

не ответил 0% 0% 0% 4 Считаете ли Вы адекватными существующие в законодательстве ох- ранительные меры?

да 12% 11% 2%

нет 79% 81% 80%

затрудняюсь ответить 10% 7% 8%

не ответил 0% 0% 0% 5 С какими каналами утечки информации из органов дознания и след- ствия Вы сталкивались?

руководство 2% 19% 10%

сотрудники контролирующих органов 10% 11% 10%

сослуживцы 21% 15% 18%

технический персонал 0% 7% 4%

175

1 2 3 4 5

обвиняемые и их близкие и родственники 36% 59% 47%

подозреваемые и их близкие и родственники 31% 52% 41%

потерпевшие и их близкие и родст- венники 24% 48% 36%

свидетели 31% 56% 43%

адвокаты 62% 70% 66%

специалисты и эксперты 12% 7% 10%

средства связи 7% 7% 7%

ЭВМ и средства их сопряжения 0% 7% 4%

специальные технические средства негласного получения информации, используемые субъектами преступ- ной деятельности 10% 7% 8%

документы и системы документооборота 7% 4% 5%

СМИ - средства массовой информа- ции 29% 30% 29%

иные 0% 0% 0%

не ответил 7% 7% 7% 6 По каким последствиям утечки информации Вы судите о том, что она произошла?

высокая информированность субъектов преступной деятельности о ходе расследования 69% 81% 75%

успешное противодействие следст- вию выразившееся в опережающих действиях «противника» 38% 33% 36%

подготовленное давление, оказываемое на следователя и следствие 21% 37% 29%

разглашение служебной тайны и тай- ны следствия через средства массо- вой информации 5% 22% 13%

иные 0% 0% 0%

не ответил 2% 7% 5% 7 Существует ли система информационной безопасности процесса выявления и раскрытия преступлений?

да, существует 7% 22% 15%

возможно, существует 38% 15% 26%

существует в некоторых случаях 17% 33% 25%

176

1 2 3 4 5

не существует 7% 7% 7%

затрудняюсь ответить 31% 22% 27%

не ответил 0% 0% 0% 8 Считаете ли Вы, что введение системы информационной безопасности сыграет важную роль в уменьшении размеров существующей угрозы утечки информации в ходе расследования?

да 57% 67% 62%

нет 7% 15% 11%

затрудняюсь ответить 36% 19% 27%

ре ответил 0% 0% 0% 9 Считаете ли Вы, что в вопросах защиты конфиденциальной инфор- мации от утечки превентивные меры лучше, чем «исцеление неду- га»?

да - во всех случаях 17% 26% 21%

да - в большинстве случаев 40% 59% 50%

нет - во всех случаях 5% 0% 2%

нет 2% 7% 5%

затрудняюсь ответить 33% 7% 20%

не ответил 2% 0% 1% 10 Достаточны ли существующие меры для предотвращения утечки информации?

да 0% 7% 4%

нет 81% 81% 81%

не знаю 17% 11% 14%

не ответил 0% 0% 0% 11 Какие направления защиты информации Вы считаете наиболее действенными?

организицационно-управленсческие (управление кадрами, организация защищенного документооборота, оп- тимизация финансирования и т.д.) 17% 19% 18%

организационно-тактические (прове- дение специальных тактических операций и комбинаций) 12% 11% 12%

технические (аппаратная, программ- ная и другие меры) 5% 11% 8%

комплексное использование всех перечисленных выше направлений 71% 81% 76%

иные 0% 0% 0%

не ответил 0% 0% 0%

177

12 Какие из ниже перечисленных методов защиты информации Вы бы предложили для предотвращения утечки информации?

аппаратная защита информации (ис- пользование специальных техниче- ских средств) 21% 52% 37%

криптографическая защита информа- ции (шифрование) 7% 15% . 11%

программная защита информации 21% 33% 27%

защита помещений и территорий 24% 41% 32%

введение и совершенствование за- щищенного документооборота 31% 41% 36%

упорядочение отбора кадров и со- вершенствование профессиональной подготовки кадрового состава 74% 70% 72%

борьба с коррупцией в органах след- ствия и дознания 40% 78% 59%

контроль за процессом обмена ин- формацией со СМИ 12% 41% 26%

иные 0% 7% 4%

не ответил 7% 0% 4% 13 Отвечает ли уровень профессиональной подготовки и обучения со- трудников органов дознания и следствия потребностям обеспечения информационной безопасности?

да 17% 19% 18%

нет 48% 52% 50%

затрудняюсь ответить 29% 30% 29%

не ответил 7% 0% 4% 14 Какое значение имеет уровень оплаты сотрудников следствия и доз- нания для предотвращения утечки информации?

решающее 31% 11% 21%

большое 40% 41% 41%

среднее 2% 15% 9%

небольшое 10% 11% 10%

не значительное 2% 4% 3%

ни какого 7% 19% 13%

затрудняюсь ответить 0% 0% 0%

не ответил 7% 0% 4% 15 При расследовании каких преступлений наиболее часто встречается утечка информации?

преступлений против жизни и здоровья 38% 44% 41%

преступлений против собственности 33% 15% 24%

178

1 2 3 4 5

преступлений в экономической сфере 67% 56% 61%

налоговых преступлений 29% 15% 22%

преступлений против общественной безопасности 0% 0% 0%

должностных преступлений 40% 59% 50%

преступлений в сфере компьютерной информации 7% 11% 9%

преступлений, совершенных несо- вершеннолетними 0% 4% 2%

преступлений, совершенных группой лиц 24% 30% 27%

преступлений, совершенных органи- зованным преступным сообществом 50% 59% 55%

иные 0% 11% 6%

не ответил 7% 4% 5%