Статья опубликована в рамках: LIII Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ОБЩЕСТВЕННЫЕ НАУКИ» (Россия, г. Новосибирск, 29 мая 2017 г.)
Наука: Юриспруденция
Скачать книгу(-и): Сборник статей конференции
дипломов
ОСОБЕННОСТИ РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
В настоящее время значительно возросли показатели компьютерной преступности, произошли качественные изменения компьютерных преступлений, связанные с применением высокотехнологичных способов их совершения, а также с использованием модифицированных программ. Результатом таких действий становится исключительно высокая латентность компьютерных преступлений [6, с. 162].
Как известно, в настоящее время Уголовный Кодекс Российской Федерации (далее-УК РФ) закрепляет только три состава преступлений в сфере компьютерной информации: неправомерный доступ к компьютерной информации (статья 272 УК РФ); создание, использование и распространение вредоносных компьютерных программ (статья 273 УК РФ); нарушение правил эксплуатации средств хранения, обработки или телекоммуникационных сетей (статья 274 УК РФ) [7]. Богданова Т.Н. говорит о том, что несовершенство уголовного законодательства (в отсутствии соответствующих составов преступлений либо в сложности толкования и применения норм) является причиной компьютерной преступности и приводит к ограничению действий правоохранительных органов [1, с. 65].
По мнению К.Н. Евдокимова, причинами компьютерной преступности являются: социальные противоречия между потребностями в компьютерной продукции и невозможностью их удовлетворения легальными способами; корыстные мотивы; проблемы правового характера в сфере борьбы с компьютерной преступностью; недостатки в деятельности органов дознания, предварительного следствия, органов, осуществляющих оперативно-розыскную деятельность; несовершенство судебной практики; организованный и профессиональный характер компьютерной преступности; отсутствие со стороны государства надлежащего контроля за СМИ и российским сегментом сети Интернет [2, с. 168].
Изучение особенностей лиц, совершающих данные преступления, является важным условием правильной организации борьбы с данным видом преступной деятельности. По мнению Маслаковой Е.А., наиболее опасные преступления в сфере компьютерной информации совершают лица от 25 до 35 лет, имеющие техническое образование и продолжительный опыт работы в области информационных технологий. Определение психологических особенностей имеет также важное значение для выявления подобных лиц их личности. Как правило, у таких лиц замкнутый характер и есть склонность к депрессии, они склонны к индивидуальным формам деятельности, а в общении они холодны, нередко конфликтны. [4]. Мотивы совершения данного вида преступления являются самыми различными: корысть, политические амбиции, месть, хулиганские побуждения и т.д.
Преступники используют различные способы: подбирают пароли, ключи, IP-адресов пакетов, передаваемых по Интернету или другой глобальной сети, так; инициируют отказ в обслуживании т.е. воздействуют на сеть или её части для того, чтобы нарушить порядок штатного функционирования.
Тактика следственных действий в данной сфере преступлений имеет свои особенности. Так, обыск или осмотр надо проводить со специалистом в области компьютерных технологий, а в качестве понятых приглашать квалифицированных пользователей ЭВМ.
Необходимо выяснить количество компьютеров, прежде чем приступить к следственным действиям; выяснить про особенности электропитания и есть ли источники автономного питания; также стоит проверить способ подключения к сети Интернет (модем или беспроводное подключение); проверить есть ли системы защит информации; наличие систем защиты информации, их типы; возможности использования средств экстренного уничтожения компьютерной информации; квалификацию пользователей, а также взаимоотношения в коллективе сотрудников, обслуживающих технику. Это все делается, прежде всего, для того, чтобы при следственном действии не причинить вреда информации на компьютере, также для того, чтобы знать с какими особенностями проводить следственные действия.
Полезно допросить системного администратора и выяснить про операционные системы, которые установлены на каждом из компьютеров; какое используется программное обеспечение и какие применены системы защиты и шифрования; в каком месте хранятся общие файлы данных и резервные копии; каковы пароли супервизора и администраторов системы; какие зарегистрированы имена и пароли пользователей. Для успешного проведения обыска (осмотра) особое значение имеет фактор внезапности, чтобы та информация, которая есть на компьютере не успела модифицироваться или исчезнуть вовсе.
В протоколе следственного действия следователь описывает основные физические характеристики изымаемых устройств, их видимые индивидуальные признаки (конфигурацию компьютерных средств, идентификационные номера моделей и серийные номера каждого из устройств; инвентарные номера и т.д.)
В протоколе как всегда отражается место, время и внешний вид изымаемых предметов и документов, а изъятые компьютеры и носители данных упаковываются и опечатываются.
В своем исследовании Лядов Э.В., Сулейманов Т.А выяснили, какие же наиболее распространенные следственные ошибки встречаются в этой сфере. Ими являются некорректные вопросы при назначении технико-криминалистической экспертизы [3]. Например, постановка излишне общих вопросов, не имеющих значения для рассматриваемого дела (например, задание восстановить и распечатать все стертые файлы, однако при этом не учитываются, что имеются и служебные файлы системы, которые не представляют ценности для следствия, но при этом обладают большим количеством копий и различны по объему); постановка вопросов, явно выходящих за рамки профессиональной компетенции эксперта или неразрешимых в принципе (задание следователю установить на клавиатуре следов пальцев рук подозреваемого, хотя это должно решаться в рамках дактилоскопической экспертизы); постановка вопросов, которые должны решаться не экспертом, а исключительно следствием и судом (подразумевает постановку эксперту вопросов, связанных с определением нарушений в области действующего законодательства, в частности, является ли программное обеспечение установленное на компьютере контрафактным?).
Здесь стоит заметить, что повышение эффективности расследования и предупреждения данных преступлений, зависит от повышения профессионального уровня кадров правоохранительных органов. Поляков В.В. выделяет следующие меры: правовое, материально-техническое, организационное, методическое, программное и психологическое обеспечение; обучение специальным дисциплинам; обеспечение возможности комплексного взаимодействия с организациями и учреждениями, занимающимися на практике данными вопросами; создание специализированных учебно-методических центров при ведущих ВУЗах [5, с. 96].
Таким образом, расследование преступлений в сфере компьютерной информации представляет собой довольно сложный процесс, заключающийся в специфике данного преступления. Следователям необходимо сотрудничать с проверенными специалистами в сфере информационных технологий, постоянно повышать качество своих знаний. На наш взгляд, без повышения профессиональных знаний в данной сфере, говорить о снижении латентности данного вида преступлений не приходится.
Список литературы:
- Богданова Т.Н. Причины и условия совершения преступлений в сфере компьютерной информации // Вестник Челябинского государственного университета. 2013. № 11(302). С 64-67
- Евдокимов К.Н. К вопросу о причинах компьютерной преступности в России // Известия ИГЭА. 2010. № 5 (73). С. 167-170
- Лядов Э.В., Сулейманов Т.А. К вопросу о некоторых проблемах производства технико-криминалистической экспертизы компьютерных систем // Известия Тульского государственного университета. 2013. №4-2
- Маслакова Е.А. Лица, совершающие преступления в сфере информационных технологий: криминологическая характеристика // Среднерусский вестник общественных наук. 2014. № 1(31)
- Поляков В.В. Особенности подготовки специалистов для расследования преступлений, связанных с неправомерным удаленным доступом к компьютерной информации // Известия Алтайского государственного университета. 2010. № 1-2 с. 96-97.
- Поляков В.В., Лапин С.А. Средства совершения компьютерных преступлений // Доклады Томского государственного университета систем управления и радиоэлектроники. 2014. № 2 (32) с. 162-167.
- "Уголовный кодекс Российской Федерации" от 13.06.1996 N 63-ФЗ (ред. от 17.04.2017) // СЗ РФ. 1996 № 25. ст. 2954
дипломов
Оставить комментарий