Статья опубликована в рамках: LIII Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ОБЩЕСТВЕННЫЕ НАУКИ» (Россия, г. Новосибирск, 29 мая 2017 г.)

Наука: Юриспруденция

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Дудкина Н.В. ОСОБЕННОСТИ РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ // Научное сообщество студентов XXI столетия. ОБЩЕСТВЕННЫЕ НАУКИ: сб. ст. по мат. LIII междунар. студ. науч.-практ. конф. № 5(52). URL: https://sibac.info/archive/social/5(52).pdf (дата обращения: 27.01.2020)
Проголосовать за статью
Конференция завершена
Эта статья набрала 6 голосов
Дипломы участников
У данной статьи нет
дипломов

ОСОБЕННОСТИ РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Дудкина Наталья Владимировна

студент 3 курса Саратовской государственной юридической академии,

РФ, г. Саратов

Научный руководитель Финогенов Николай Александрович

канд. юрид. наук., доцент кафедры криминалистики Саратовской государственной юридической академии,

РФ, г. Саратов

В настоящее время значительно возросли показатели компьютерной преступности, произошли качественные изменения компьютерных преступлений, связанные с применением высокотехнологичных способов их совершения, а также с использованием модифицированных программ. Результатом таких действий становится исключительно высокая латентность компьютерных преступлений [6, с. 162].

Как известно, в настоящее время Уголовный Кодекс Российской Федерации (далее-УК РФ) закрепляет только три состава преступлений в сфере компьютерной информации: неправомерный доступ к компьютерной информации (статья 272 УК РФ); создание, использование и распространение вредоносных компьютерных программ (статья 273 УК РФ); нарушение правил эксплуатации средств хранения, обработки или телекоммуникационных сетей (статья 274 УК РФ) [7]. Богданова Т.Н. говорит о том, что несовершенство уголовного законодательства (в отсутствии соответствующих составов преступлений либо в сложности толкования и применения норм) является причиной компьютерной преступности и приводит к ограничению действий правоохранительных органов [1, с. 65].

По мнению К.Н. Евдокимова, причинами компьютерной преступности являются: социальные противоречия между потребностями в компьютерной продукции и невозможностью их удовлетворения легальными способами; корыстные мотивы; проблемы правового характера в сфере борьбы с компьютерной преступностью; недостатки в деятельности органов дознания, предварительного следствия, органов, осуществляющих оперативно-розыскную деятельность; несовершенство судебной практики; организованный и профессиональный характер  компьютерной преступности; отсутствие со стороны государства надлежащего контроля за СМИ и российским сегментом сети Интернет [2, с. 168].

Изучение особенностей лиц, совершающих данные преступления, является важным условием правильной организации борьбы с данным видом преступной деятельности. По мнению Маслаковой Е.А., наиболее опасные преступления в сфере компьютерной информации совершают лица от 25 до 35 лет, имеющие техническое образование и продолжительный опыт работы в области информационных технологий. Определение психологических особенностей имеет также важное значение для выявления подобных лиц их личности. Как правило, у таких лиц замкнутый характер и есть склонность к депрессии, они склонны к индивидуальным формам деятельности, а в общении они холодны, нередко конфликтны. [4]. Мотивы совершения данного вида преступления являются самыми различными: корысть, политические амбиции, месть, хулиганские побуждения и т.д.

Преступники используют различные способы: подбирают пароли, ключи, IP-адресов пакетов, передаваемых по Интернету или другой глобальной сети, так; инициируют отказ в обслуживании т.е. воздействуют на сеть или её части для того, чтобы нарушить порядок штатного функционирования.

Тактика следственных действий в данной сфере преступлений имеет свои особенности. Так, обыск или осмотр надо проводить со специалистом в области компьютерных технологий, а в качестве понятых приглашать квалифицированных пользователей ЭВМ.

Необходимо выяснить количество компьютеров, прежде чем приступить к следственным действиям; выяснить про особенности электропитания и есть ли источники автономного питания; также стоит проверить способ подключения к сети Интернет (модем или беспроводное подключение); проверить есть ли системы защит информации; наличие систем защиты информации, их типы; возможности использования средств экстренного уничтожения компьютерной информации; квалификацию пользователей, а также взаимоотношения в коллективе сотрудников, обслуживающих технику. Это все делается, прежде всего, для того, чтобы при следственном действии не причинить вреда информации на компьютере, также для того, чтобы знать с какими особенностями проводить следственные действия.

Полезно допросить системного администратора и выяснить про операционные системы, которые установлены на каждом из компьютеров; какое используется программное обеспечение и какие применены системы защиты и шифрования; в каком месте хранятся общие файлы данных и резервные копии; каковы пароли супервизора и администраторов системы; какие зарегистрированы имена и пароли пользователей. Для успешного проведения обыска (осмотра) особое значение имеет фактор внезапности, чтобы та информация, которая есть на компьютере не успела модифицироваться или исчезнуть вовсе.

В протоколе следственного действия следователь описывает основные физические характеристики изымаемых устройств, их видимые индивидуальные признаки (конфигурацию компьютерных средств, идентификационные номера моделей и серийные номера каждого из устройств; инвентарные номера и т.д.)

В протоколе как всегда отражается место, время и внешний вид изымаемых предметов и документов, а изъятые компьютеры и носители данных упаковываются и опечатываются.

В своем исследовании Лядов Э.В., Сулейманов Т.А выяснили, какие же наиболее распространенные следственные ошибки встречаются в этой сфере. Ими являются некорректные вопросы при назначении технико-криминалистической экспертизы [3]. Например, постановка излишне общих вопросов, не имеющих значения для рассматриваемого дела (например, задание восстановить и распечатать все стертые файлы, однако при этом не учитываются, что имеются и служебные файлы системы, которые не представляют ценности для следствия, но при этом обладают большим количеством копий и различны по объему); постановка вопросов, явно выходящих за рамки профессиональной компетенции эксперта или неразрешимых в принципе (задание следователю установить на клавиатуре следов пальцев рук подозреваемого, хотя это должно решаться в рамках дактилоскопической экспертизы); постановка вопросов, которые должны решаться не экспертом, а исключительно следствием и судом (подразумевает постановку эксперту вопросов, связанных с определением нарушений в области действующего законодательства, в частности, является ли программное обеспечение установленное на компьютере контрафактным?).

Здесь стоит заметить, что повышение эффективности расследования и предупреждения данных преступлений, зависит от повышения профессионального уровня кадров правоохранительных органов. Поляков В.В. выделяет следующие меры: правовое, материально-техническое, организационное, методическое, программное и психологическое обеспечение; обучение специальным дисциплинам; обеспечение возможности комплексного взаимодействия с организациями и учреждениями, занимающимися на практике данными вопросами; создание специализированных учебно-методических центров при ведущих ВУЗах [5, с. 96].

Таким образом, расследование преступлений в сфере компьютерной информации представляет собой довольно сложный процесс, заключающийся в специфике данного преступления. Следователям необходимо сотрудничать с проверенными специалистами в сфере информационных технологий, постоянно повышать качество своих знаний. На наш взгляд, без повышения профессиональных знаний в данной сфере, говорить о снижении латентности данного вида преступлений не приходится.

 

Список литературы:

  1. Богданова Т.Н. Причины и условия совершения преступлений в сфере компьютерной информации // Вестник Челябинского государственного университета. 2013. № 11(302). С 64-67
  2. Евдокимов К.Н. К вопросу о причинах компьютерной преступности в России // Известия ИГЭА. 2010. № 5 (73). С. 167-170
  3. Лядов Э.В., Сулейманов Т.А. К вопросу о некоторых проблемах производства технико-криминалистической экспертизы компьютерных систем // Известия Тульского государственного университета. 2013. №4-2
  4. Маслакова Е.А. Лица, совершающие преступления в сфере информационных технологий: криминологическая характеристика // Среднерусский вестник общественных наук. 2014. № 1(31)
  5. Поляков В.В. Особенности подготовки специалистов для расследования преступлений, связанных с неправомерным удаленным доступом к компьютерной информации // Известия Алтайского государственного университета. 2010. № 1-2 с. 96-97.
  6. Поляков В.В., Лапин С.А. Средства совершения компьютерных преступлений // Доклады Томского государственного университета систем управления и радиоэлектроники. 2014. № 2 (32) с. 162-167.
  7. "Уголовный кодекс Российской Федерации" от 13.06.1996 N 63-ФЗ (ред. от 17.04.2017) // СЗ РФ. 1996 № 25. ст. 2954
Проголосовать за статью
Конференция завершена
Эта статья набрала 6 голосов
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий