Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: XLVIII Международной научно-практической конференции «Вопросы современной юриспруденции» (Россия, г. Новосибирск, 20 апреля 2015 г.)

Наука: Юриспруденция

Секция: Актуальные вопросы противодействия общеуголовной преступности

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Биржанов Б.К. КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ В УГОЛОВНОМ ПРОЦЕССЕ // Вопросы современной юриспруденции: сб. ст. по матер. XLVIII междунар. науч.-практ. конф. № 4(46). – Новосибирск: СибАК, 2015.
Проголосовать за статью
Дипломы участников
У данной статьи нет
дипломов

 

 

КОМПЬЮТЕРНАЯ  ИНФОРМАЦИЯ  В  УГОЛОВНОМ  ПРОЦЕССЕ

Биржанов  Бейбит  Кайратович

докторант  Института  послевузовского  образования  Карагандинской  академии  Министерства  внутренних  дел  Республики  Казахстан  имени  Баримбека  Бейсенова,  Республика  Казахстан,  г.  Караганда

E-mail: 

 

COMPUTER  INFORMATION  IN  CRIMINAL  TRIAL

Birzhanov  Beibit

doctoral  candidate  of  Institute  of  Postgraduate  Education  of  Karaganda  Police  Academy  of  the  Republic  of  Kazakhstan  named  Barimbek  Beysenov,  Republic  of  Kazakhstan,  Karaganda

 

АННОТАЦИЯ

Данная  статья  посвящена  некоторым  вопросам  получения,  изъятия  и  защиты  информации,  которую  используют  сотрудники  правоохранительных  органов  при  раскрытии,  расследовании  и  предупреждении  уголовных  правонарушений  в  сфере  информатизации  и  связи.

ABSTRACT

This  article  is  devoted  to  some  questions  of  receiving,  withdrawal  and  information  security  which  is  used  by  law  enforcement  officers  at  disclosure,  investigation  and  preventions  of  criminal  offenses  in  the  sphere  of  informatization  and  communication.

 

Ключевые  слова:  компьютерная  информация;  киберугрозы;  киберпреступность.

Keywords:  computer  information;  cyber  threats;  cybercrime.

 

В  современном  мире  Интернет  стал  настолько  привычным  делом,  что  многие  уже  даже  не  задумываются  о  том,  что  он  несет  за  собой  не  только  пользу,  но  и  возможные  угрозы  для  человечества.

Если  отбросить  лирику,  то  Интернет  —  это  всего-навсего  несколько  сотен  миллионов  компьютеров,  разбросанных  по  всему  миру  и  соединенных  друг  с  другом  любыми  средствами  связи  в  единую  сеть.  В  качестве  линий  связи  могут  выступать  простые  телефонные  каналы,  коаксиальные  и  оптоволоконные  линии,  всевозможные  каналы  радиосвязи  в  любом  частотном  диапазоне,  мощные  стволы  радиорелейных  и  спутниковых  линий.  Однако  это  описание  сети  Интернет  является  не  полным,  но  достаточным  для  ее  рассмотрения  в  общем  плане  в  качестве  источника  информации.

Понятие  безопасности  и  защиты  в  Интернете  можно  рассматривать  в  трех  аспектах,  во-первых  имеется  ввиду  безопасность  собственно  компьютера,  его  операционной  системы  и  установленных  программ.  Безопасность  аппаратного  и  программного  обеспечения  может  быть  нарушена  при  получении  опасного  исполнимого  кода.  Простейшим  примером  такого  кода  являются  известные  всем  компьютерные  вирусы,  хотя  далеко  не  только  вирусы  могут  иметь  опасное  исполнимое  содержимое. 

Второй  аспект  безопасности  в  Интернете  имеет  смысл  рассматривать  как  защиту  от  неприемлемого  содержания.  В  силу  многих  причин,  таких  как  возраст,  пол,  вероисповедание,  политические  взгляды  и  прочие,  многим  людям  может  быть  неприемлемо  содержание  ряда  материалов,  публикуемых  в  сети.  Защиту  от  таких  материалов  следует  рассматривать  как  защиту  от  психологического  воздействия.  Простой  принцип  «не  нравится  —  не  смотри»  не  всегда  проходит.  Реклама,  идущая  по  телевидению,  не  всегда  нравится,  но  деваться  от  нее  некуда.  Точно  также  в  интернете,  неприемлемое  содержание  часто  маскируют  или  подбрасывают  столь  же  неожиданно,  как  рекламу.  Не  всегда,  переходя  по  ссылке,  известно,  что  ожидает  на  другом  конце  соединения.

У  понятия  безопасности  в  Интернете  есть  еще  и  третий  аспект  —  безопасность  транспортировки  данных.  Чем  сильнее  Интернет  проникает  в  различные  сферы  деятельности,  тем  чаще  приходится  отправлять  и  получать  конфиденциальные  данные.  Без  средств  защиты  эти  данные  могут  быть  пересмотрены,  изменены,  искажены  или  скопированы  на  путях  транспортировки.

Пользователи  глобальной  сети  на  современной  стадии  ее  развития  сталкиваются  с  множеством  компьютерных  угроз.  Это  и  хакерские  атаки,  и  использование  социальных  сетей  для  манипулирования  и  многие  другие.  Имеющиеся  акты  совершения  правонарушений  с  использованием  информационно-коммуникационных  технологий,  обширный  перечень  возможных  способов  их  реализации,  свидетельствует  об  актуальности  проблемы  борьбы  с  уголовными  правонарушениями  в  сфере  информатизации  и  связи.  Поэтому  информационная  безопасность  является  жизненно  необходимым  условием  обеспечения  интересов  человека,  общества  и  государства.

Объектами  посягательств  могут  быть  сами  технические  средства  (компьютеры  и  периферия),  как  материальные  объекты,  но  и  программное  обеспечение  и  информация,  хранящаяся  в  них  [2].

В  этом  смысле  компьютер  может  выступать  и  как  предмет  посягательств  и  как  инструмент.  Если  разделять  два  последних  понятия,  то  термин  компьютерное  преступление  как  юридическая  категория  не  имеет  особого  смысла.  Если  компьютер  —  только  объект  посягательства,  то  квалификация  правонарушения  может  быть  произведена  по  существующим  нормам  права.  Если  же  —  только  инструмент,  то  достаточен  только  такой  признак,  как  «применение  технических  средств».  Возможно  объединение  указанных  понятий,  когда  компьютер  одновременно  и  инструмент  и  предмет.  В  частности,  к  этой  ситуации  относится  факт  хищения  информации.  Если  хищение  информации  связано  с  потерей  материальных  и  финансовых  ценностей,  то  этот  факт  можно  и  нужно  квалифицировать  как  преступление  [8]. 

Серьезный  сбой  локальных  вычислительных  сетей  или  автоматизированных  систем  может  парализовать  работу  организаций,  государственных  органов  и  даже  систем  жизнеобеспечения  и  снабжения,  которые  могут  привести  к  финансовым  потерям  и  тяжелым  последствиям.  Вопросы  информационной  безопасности  и  защиты  критической  инфраструктуры  являются  одной  из  острых  проблем  в  современной  сфере  информационно-коммуникационных  технологий  [3].

На  современном  этапе  существуют  различные  возможности  и  разнообразие  программного  обеспечения  по  защите  информации  от  несанкционированного  доступа,  вирусов,  а  также  возможности  сохранения  данных,  восстановления  поврежденной  и  уничтоженной  информации  [5].

Специалисты  в  области  компьютерной  безопасности  проанализировали  главные  угрозы  прошлого  года.  По  мнению  генерального  директора  McAfee  в  России  и  странах  СНГ  Павла  Эйгеса,  в  2014-м  году  возросли  количество  и  масштаб  инцидентов,  которые  просто  не  могут  не  обратить  на  себя  внимание.  Это  масштабные  хищения  персональных  финансовых  данных  в  крупных  ритейлерских  сетях  США  [4].

Еще  один  аспект  актуальных  киберугроз  —  обнаружение  «спящих»  уязвимостей,  которые  присутствовали  давно,  но  были  обнаружены  недавно,  что  подвергло  угрозам  огромное  количество  компаний.  Для  пользователей  наибольшую  опасность  представляют  банковские  троянцы  программы-шифровальщики  (такая  программа  зашифровывает  все  данные  на  компьютере  жертвы,  а  ключ  для  расшифровки  предлагает  выкупить  за  определенную  сумму).  Специалисты  в  области  безопасности  отметили,  что  киберпреступность  за  последние  несколько  лет  превратилась  в  настоящую  индустрию  с  огромным  оборотом.  На  смену  хакерам-одиночкам  пришли  криминальные  структуры  —  налаженные  сети  обналичивания  украденного,  написания  и  распространения  вредоносного  кода.

В  компании  «Доктор  Веб»  считают  очень  важным  именно  переход  от  одиночек-хакеров  к  структурам,  организованным  по  принципу  обычного  коммерческого  предприятия,  с  руководством,  партнерской  программой,  борьбой  с  нелицензионным  распространением  своей  «продукции»  [4].

Создаются  настоящие  «фабрики»  по  производству  вирусов  со  своим  производственным  циклом,  тестировщиками  «готовой  продукции»  и  т.  д.  Это  обеспечивает  возможность  создания  вредоносных  программ,  не  обнаруживаемых  никем  в  момент  проникновения,  например,  широко  известных  программ-шифровальщиков.  Масштаб  совокупного  финансового  ущерба  от  деятельности  киберпреступников  впечатляет.  В  последнем  глобальном  исследовании  компании  McAfee  отмечается,  что  мировой  ущерб  от  киберпреступности  составляет  астрономическую  сумму  в  445  млрд.  долларов.  Коммерческим  организациям  киберпреступления  обходятся  примерно  в  400  млрд.  долларов,  что  негативно  сказывается  примерно  на  200  тыс.  рабочих  мест  в  США  и  150  тыс.  в  странах  Европы.  Часть  этих  убытков  связана  напрямую  с  тем,  что  специалисты  называют  «издержками  восстановления  данных»,  с  затратами  на  средства  для  удаления  данных  из  Сети  [4].

Еще  один  немаловажный  фактор:  с  течением  времени  информационные  технологии  все  больше  проникают  в  жизнь  человека.  Если  10  лет  назад  потеря  или  кража  сотового  телефона  означала  досадную  утерю  ценных  контактов,  то  в  настоящее  время  потеря  смартфона  означает  катастрофу:  кто-то  может  получить  доступ  не  только  к  контактам,  но  и  к  учетным  записям,  банковским  данным,  корпоративной  информации  и  т.  д.

Ежедневная  служебная  деятельность  многих  организаций  различных  сфер  деятельности,  управления  воздушными  суднами,  транспортные  сети,  даже  скорая  медицинская  помощь  находятся  в  полной  зависимости  от  надежной  и  безопасной  работы  информационных  систем.

В  настоящее  время  множество  различных  инцидентов  дали  основания  для  укрепления  и  защиты  важных  промышленных  объектов  —  в  частности,  в  энергетике  и  водоснабжении.

Совместное  исследование  Kaspersky  Lad  и  агентства  B2B  International  показало,  что  27  %  опрошенных  компаний  по  всему  миру  имели  инциденты  нарушения  безопасности  в  результате  киберугроз.  Джон  Чемберс,  генеральный  директор  компании  Cisco  высказал  мнение  о  том,  что  надо  быть  готовым,  т.  к.  ожидается,  что  интенсивность  кибератак  в  2015  году  будет  гораздо  выше,  чем  в  прошлые  годы  [6].

Неотъемлемой  составляющей  государственной  политики  Республики  Казахстан  направленной  на  защиту  информационных  ресурсов  государства  и  защиту  информации  с  ограниченным  доступом,  должна  стать  подготовка  кадров  в  сфере  защиты  информации  и  информационной  безопасности.  В  настоящее  время  их  обучение  сосредоточено,  в  основном,  на  переподготовке  и  повышении  квалификации  специалистов  по  техническим  аспектам  защиты  информации.  При  подготовке  юристов  просматривается  явное  отставание  по  вопросам  раскрытия  и  расследования  технологий  компьютерных  преступлений,  недостаточное  внимание  уделяется  изучению  зарубежного  опыта,  касающегося  правовых  аспектов  защиты  информации,  не  в  должной  мере  рассматриваются  современные  методы  и  формы  противодействия  компьютерной  преступности,  а  также  психологические  аспекты  деятельности  хакеров  и  т.  д.

Расследование  компьютерных  преступлений  отличаются  от  расследования  других  видов  преступлений.  Одной  из  основных  проблем  расследования  данной  категории  уголовных  дел  является  отсутствие  систематизированных  и  отработанных  методических  рекомендаций  по  их  предупреждению,  расследованию  и  раскрытию,  а  также  ошибки,  которые  совершаются  при  проведении  следственных  действий  в  отношении  компьютерной  информации  или  самих  компьютеров.

Доказательства,  связанные  с  компьютерными  преступлениями  и  изъятые  с  места  преступления,  могут  быть  легко  изменены  и  модифицированы  в  результате  ошибок  при  их  изъятии  в  процессе  самого  исследования.  При  изъятии  компьютерной  техники  существенным  фактором,  позволяющим  сохранить  необходимую  доказательную  информацию,  является  неожиданность  и  оперативность.  В  связи  с  чем,  изъятие  компьютеров  и  информации  приходится  проводить  теми  силами,  которые  проводят  следственные  действия.  В  большинстве  случаев  следователи  не  застрахованы  от  ошибок,  связанных  с  недостатком  знаний  в  этой  области,  что  потом  используется  защитой  в  суде.  Представление  подобных  доказательств  в  судебном  процессе  требует  специальных  знаний  и  соответствующей  подготовки.

Стоит  также  учитывать  роль  экспертизы,  которая  может  дать  квалифицированный  ответ  на  поставленные  вопросы.  Исследование  компьютерной  техники  необходимо  проводить  в  условиях  криминалистической  лаборатории,  где  эту  работу  выполняют  специалисты  с  профессиональной  подготовкой. 

Обнаружение,  осмотр  и  изъятие  компьютеров  и  компьютерной  информации  в  процессе  следственных  действий  могут  совершаться  не  только  при  следственном  осмотре,  но  и  при  проведении  других  следственных  действий,  как  обыск,  выемка,  воспроизведение  обстоятельств  и  обстановки  происшествия.  Сотрудниками  следственно-оперативных  подразделений  правоохранительных  органов  при  расследовании  правонарушений  в  сфере  информатизации  и  связи,  допускаются  ошибки,  особенно  на  начальном  этапе,  которые  могут  привести  к  потере  или  искажению  компьютерной  информации,  в  связи  с  этим  необходимо  придерживаться  некоторых  правил:

·     Необходимо  сделать  резервную  копию  информации,  чтобы  гарантировать  признание  цифровых  данных  в  качестве  доказательств.  Рекомендуется  найти  и  сделать  копии  временных  файлов  [1].

·     Не  допускать  владельца  к  изъятому  компьютеру;

·     Не  проводить  никаких  действий  с  изъятым  компьютером  до  передачи  специалисту;

·     Хранить  изъятый  компьютер  и  другие  носители  информации  в  специально  отведенных  местах  хранения;

·     В  местах  хранения  компьютерной  техники  и  носителей  информации  соблюдать  условия  их  хранения;

·     Не  проверять  компьютер  на  наличие  вредоносных  программ;

·     Не  работать  на  изъятом  компьютере  и  носителях  информации  и  другие.

В  целом,  нормативно-правовая  система  Республики  Казахстана  соответствует  современным  условиям  и  темпам  развития  информационно-коммуникационных  технологий,  в  уголовном  кодексе  имеется  отдельная  глава  №  7,  где  предусмотрена  уголовная  ответственность  за  правонарушения  в  сфере  информатизации  и  связи  [7].

Немаловажным  является  также  вопрос  о  контроле  над  информацией,  распространяемой  в  глобальной  сети  Интернет.  Данная  проблема  носит  комплексный  многоплановый  характер.  С  одной  стороны,  свободный  доступ  к  информации  является  одним  из  краеугольных  камней  фундамента,  на  котором  держится  свободное  общество.  С  другой  стороны,  права  и  свободы,  предоставленные  обществом,  используются  преступниками  для  осуществления  обменом  информации,  координации  и  пропаганды  своих  незаконных  действий  с  помощью  возможностей  сети.  Необходимость  пресечения  подобных  действий  выдвигает  на  повестку  дня  вопрос  о  закреплении  на  законодательном  уровне  осуществление  мониторинга  виртуального  пространства  и  принятие  мер  к  прекращению  деятельности  в  нем  киберпреступников.

 

Список  литературы:

  1. Батурин  Ю.М.,  Жодзишский  А.М.  «Компьютерная  преступность  и  компьютерная  безопасность»  М.,  1991.  —  С.  79.
  2. Ведеев  Д.В.  Защита  данных  в  компьютерных  сетях.  М.,  1995.  —  С.  53.
  3. Защита  информации.  Конфидент.  Информационно-методический  журнал  №  6,  М.,  1997.  —  С.  8.
  4. «Киберпреступность  —  глобальный  вызов  современности»  Казахстанская  правда  №  5,  Рысты  Алибекова.,  10.01.2015.
  5. Кемпф  В.А.  Защита  информации.  Методические  указания.  БЮИ  МВД  России,  Барнаул.  1998.  —  С.  2.
  6. «От  киберугроз  до  кибератак»,  Казахстанская  правда  №  20,  31.01.2015  г. 
  7. Уголовный  кодекс  Республики  Казахстан,  №  226-V-ЗРК  от  3  июля  2014  г.  практическое  пособие,  Алматы  2014.,  глава  №  7,  «Уголовные  правонарушения  в  сфере  информатизации  и  связи»,  2014  г.  —  С.  106—110.
  8. Ясенев  В.Н.  Информационная  безопасность  в  экономических  системах.  Учебное  пособие,  Нижний-Новгород,  2006  г.,  —  С.  17.  

 

Проголосовать за статью
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.