Некоторые проблемы расследования преступлений, связанных с использованием компьютерных технологий
Особенности расследования киберпреступлений. Осмотр места происшествия по делам о компьютерных преступлениях. Повышение уровня профессиональной подготовки сотрудников, проводящих следствие, принятие мер по предотвращению и пресечению преступлений.
Рубрика | Государство и право |
Вид | статья |
Язык | русский |
Дата добавления | 28.11.2020 |
Размер файла | 19,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
НЕКОТОРЫЕ ПРОБЛЕМЫ РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЙ, СВЯЗАННЫХ С ИСПОЛЬЗОВАНИЕМ КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ
Леонтьев И.А., студент
5 курс, юридический факультет Средне - Волжский институт (филиал) ВГУЮ
(РПА Минюста России) Россия, г. Саранск Мордюк А.В., кандидат технических наук, доцент кафедры правоохранительной деятельности и
исполнительного производства Средне - Волжский институт (филиал) ВГУЮ (РПА Минюста России) Россия, г. Саранск
Аннотация
В статье рассматриваются способы совершения преступлений, связанных с использованием компьютерных преступлений, особенности осмотра места совершения данных преступных деяний, а также выявлены основные проблемы практики расследования преступлений.
Ключевые слова: криминалистическая характеристика, способы совершения преступления, компьютерные технологии, осмотр места преступления.
Annotation
The article deals with the methods of committing crimes related to the use of computer crimes, especially the inspection of the place of Commission of these criminal acts, as well as the main problems of the practice of crime investigation.
Key words: forensic characteristics, methods of crime, computer technology, crime scene examination.
На сегодняшний день сформировалась устойчивая тенденция к совершению преступлений с использованием компьютерных технологий, что связано с всеобщей доступностью технологий, отсутствием определенных границ в глобальных сетях, а также возможностью оставаться анонимным при совершении преступных действий. Совершенствование технологических процессов, развитие технических устройств и внедрение их в различные сферы применения, способствуют появлению преступных посягательств, объектами которых являются компьютерная информация и информационные ресурсы, а также денежные средства, находящиеся в широком обращении всех видов компьютерных сетей.
В связи с этим законодатель криминализировал данные действия, введя в Уголовный кодекс России главу 28, содержащую следующие составы преступления [1]:
1) неправомерный доступ к компьютерной информации (ст. 272 УК РФ);
2) создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ);
3) нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации иинформационно-телекоммуникационных сетей (ст. 274 УК РФ);
4) неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации (ст. 274.1 УК РФ).
Отдельным составом преступления выделено мошенничество в сфере компьютерной информации (ст. 159.6 УК РФ).
Для того, чтобы охарактеризовать преступления, связанные с использованием компьютерных технологий, необходимо дать определение компьютерным технологиям. Так, под компьютерными технологиями понимается комплекс методов и технических средств получения, преобразования, хранения, распространения и использования информации. А под технологией понимают специально организованную деятельность и совокупность методов обработки, изготовления, изменения состояния, свойств, формы объектов воздействия, ориентированных на достижение определенных результатов [5, с. 693].
Под криминалистической характеристикой преступлений с использованием компьютерных технологий понимается система обобщенных данных о типичных следах, способах совершения, личности преступника и иных существенных особенностях, свойственных совершению данного вида преступления.
Способы совершения преступлений с использованием компьютерных технологий достаточно разнообразны. На сегодняшний день не сложилось единого подхода к классификации способов совершения преступлений с использованием компьютерных технологий.
Так, самым распространенным на практике составом преступления с использованием компьютерных технологий является неправомерный доступ к компьютерной информации, характеризующийся большим разнообразием способов его совершения, таких как:
- «за хвост» - предполагающий подключение злоумышленника под видом санкционированного пользователя к линии связи и ожидании конца сеанса, который перехватывается и вырезается из потока;
- «интеллектуальный перебор» - подбор предполагаемого пароля собственника информации с использованием специализированных программ - взломщиков на основе определенных заданных характеристик, определяющих принадлежность обладателя пароль к конкретной группе;
- «определение дыр» - проникновение в компьютерную систему пользователя путем нахождения уязвимых мест в защите:
- «люк» - после обнаружения «дыр» преступником вводится последовательность команд, позволяющих впоследствии открывать по мере необходимость так называемый «люк» [4, с. 264].
Также одним из способов, преследующих цель несанкционированного проникновения в компьютерную систему, является перехват информации, осуществляемый посредством использования различных физических полей. Так, различается непосредственный перехват информации (когда непосредственно злоумышленник подключается к телекоммуникационному оборудованию компьютера или сети), перехват электромагнитных сигналов (с помощью излучения электромагнитных полей средствами вычислительной техники), а также аудио- и видеоперехват. Одним из данных способов является «уборка мусора», заключающаяся в неправомерном использовании технологических отходов пользователя, оставленных после работы с техникой.
Можно выделить в отдельную группу способов совершения преступлений с использованием компьютерных технологий создание, использование и распространение вредоносных программ (компьютерных вирусов и иных вредоносных программ для ЭВМ).
Классификация компьютерных вирусов отличается большим многообразием. Например, компьютерные вирусы можно разделить по таким основаниям, как: вид поражаемого объекта (файловые вирусы, загрузочные вирусы), способ заражения (резидентные и нерезидентные), операционная система, подверженная заражению, технологии, используемые вирусом (полиморфные вирусы, стелс-вирусы, руткиты) и т.д. Последствия заражения компьютерным вирусом могут быть разными: порча файлов и каталогов, искажение информации, заполнение нужной памяти и др.
К иным вредоносным программам относятся такие программы, как всем известный «троянский конь», «троянский червь», «логическая бомба» и др.
На современном этапе наибольшее распространение получили способы совершения преступлений с использованием сети Интернет. Преступники могут направлять письма по электронной почте, в форме SMS- или MMS- сообщения с просьбой о помощи или используют информацию о различных бедствиях их близких родственников. Также злоумышленники используют персональные данные с целью снятия денежных средств со счетов пользователей сети Интернет. К часто встречающимся способам также можно отнести такие предложения в сети Интернет как: открытие собственного «бизнеса», внесение денег на «волшебные кошельки», заказ товара в непроверенных интернет-магазинах и т.д.
Помимо вышеперечисленных способов на практике встречается множество других способов совершения данного вида преступления.
К особенностям расследования данных преступлений относится так называемая криминалистическая теория следообразования, которая выделяет материальные (например, отпечатки пальцев на поверхности какого-либо объекта, предметы или фрагменты предметов, частицы различных веществ) и идеальные (информация в сознании человека, мысленные образы, восприятие, хранящееся в памяти) следы преступной деятельности. Так, для преступлений, совершаемых с использованием компьютерных технологий, характерно наличие не только материальных и идеальных следов, но и материально фиксированных следов, обладающих рядом особенностей и специфическим источником информации - машинным (компьютерным) носителем (например, история совершения операций, сохраняемая в памяти электронных устройств).
Следует отметить, что существуют определенные особенности осмотра места совершения преступлений, совершаемых с использованием компьютерных технологий. Местом совершения преступного посягательства может быть рабочее место, рабочая станция, где непосредственно происходила обработка информации, место постоянного хранения и резервирования информации (сервер или стример), место использования технических средств для совершения преступления (может совпадать с рабочим местом, но находится вне организации), место подготовки преступления (где ведется разработка вирусов) или место непосредственного использования информации.
Местом совершения преступления может быть как одно помещение, где установлен компьютер, так и разные здания или участок местности. Одним из новшеств в современной практике расследования является такое место совершения преступления как информационное пространство (киберпространство) [3, с. 40].
Для осмотра места совершения преступления привлекаются специалисты из числа сотрудников экспертных подразделений, а также представители научных коллективов, обладающих глубокими познаниями в области информационных технологий. Также необходимо соблюдать правила правильной упаковки и транспортировки компьютерных средств при изъятии их в ходе осмотра места происшествия.
Также особенностью раскрытия данного вида преступления является внезапность проведения обыска и выемки для невозможности уничтожения информации, свидетельствующей о совершении преступления.
Органы, производящие расследование, сталкиваются огромным количеством проблем при раскрытии преступлений, совершаемых с использованием компьютерных технологий. Основной проблемой является анонимность действий в глобальных сетях, что не позволяет установить личность злоумышленника. Например, лицо, совершающее противоправные деяния может находиться на территории Российской Федерации, но используя VPN-сервер и настраивая ее самостоятельно, он может отключить журнал событий на арендованном виртуальном сервере в другой стране [2, с. 73]. киберпреступление расследование компьютерный
Следующей проблемой является использование злоумышленником облачных хранилищ (OneDrive, Google Drive), которые позволяют работать с информацией на накопителе, который синхронизируется с облачным хранилищем, затем удаляются данные из накопителя, оставаясь при этом в облачном хранилище.
На практике следователи сталкиваются со сложностью информационных систем и постоянным их совершенствованием, а также большими базами данных и множеством устройств. Отдельной проблемой выступает проведение следственных действий, связанных с обыском и выемкой компьютерной техники. Это связано с недостаточной квалификацией сотрудников, проводящих следственные действия, что в последующем может привести к потере большей части цифровых данных, способствующих раскрытию дела.
Таким образом, можно сделать вывод о том, что преступления, связанные с использованием компьютерных технологий, отличаются особой сложностью их расследования, так как постоянно совершенствуются способы совершения данных преступных деяний, увеличивается объем информации в информационной среде, у преступников имеется возможность оставаться анонимным при совершении преступления, а также отсутствует определенное место совершения преступления. В связи с этим необходимо повысить уровень профессиональной подготовки сотрудников, проводящих следствие, а также принять меры по предотвращению и пресечению преступлений данного вида.
Использованные источники
1. Уголовный кодекс Российской Федерации от 13.06.1996 № 63-ФЗ (ред. от 27.12.2018) // СЗ РФ. - 1996. - № 25. - Ст. 2954.
2. Захаров, Д.Н. Особенности расследования киберпреступлений / Д.Н. Захаров, В.В. Щерба // Вопросы кибербезопасности. - 2017. - № Б2 (20). - С. 72-76.
3. Ишмаева, Т.П. К вопросу об особенностях осмотра места происшествия по делам о компьютерных преступлениях / Т.П. Ишмаева // Правопорядок: история, теория, практика. - 2015. - № 4 (7). - С. 38-42.
4. Каминский, М.К. Курс лекций по криминалистике для бакалавров: учебное пособие / М.К. Каминский, А.М. Каминский. - Ижевск: Регулярная и хаотическая динамика, Институт компьютерных исследований, 2015. - 332 с.
5. Криминалистика: учебник для студентов вузов, обучающихся по направлению подготовки «Юриспруденция» / Т.В. Аверьянова, Д.И. Аминов, И. А. Архипова [и др.]; под ред. А.И. Бастрыкин, А.Ф. Волынский, С.В. Дубровин. - М.: ЮНИТИ-ДАНА, 2017. - 799 с.
6. Основы борьбы с киберпреступностью и кибертерроризмом: хрестоматия / сост. В.С. Овчинский. - М.: Норма, 2017. - 528 с.
Размещено на Allbest.ru
...Подобные документы
Преступления в сфере компьютерной информации. Основные понятия и классификация компьютерных преступлений, методы их предупреждение. Методика раскрытия и расследования компьютерных преступлений. Статьи российского законодательства, примеры уголовных дел.
презентация [581,1 K], добавлен 26.05.2012Обстоятельства, подлежащие установлению и доказыванию. Криминалистический характер причинения вреда здоровью. Планирование расследования преступлений: осмотр места происшествия, обыск, предъявление для опознания, допрос, экспертное исследование.
курсовая работа [73,1 K], добавлен 10.05.2009Криминалистическая характеристика и планирование расследования преступлений, связанных с незаконным оборотом наркотических средств. Направления оперативно-розыскной деятельности. Особенности осмотра места происшествия, правила назначения экспертизы.
дипломная работа [125,7 K], добавлен 01.08.2012Уголовно-правовая характеристика преступлений, связанных с банкротством. Виды преступлений, связанных с банкротством. Особенности расследования преступлений по делам об незаконном банкротстве. Первоначальная (предварительная) проверка информации.
реферат [25,8 K], добавлен 23.09.2008Особенности методики расследования преступлений, связанных с профессиональной деятельностью. Должностные преступления, взяточничество, нарушения правил техники безопасности, преступное загрязнение предприятиями водных объектов и атмосферного воздуха.
курсовая работа [73,5 K], добавлен 16.08.2012Виды преступлений, не связанных с профессиональной деятельностью, и обстоятельства, устанавливаемые при расследовании данной категории дел. Методика расследования убийств, преступлений, связанных с наркобизнесом и контрабандой. Допрос и экспертиза.
контрольная работа [33,3 K], добавлен 14.01.2012Виды, способы и методы совершения компьютерных преступлений (хакерство, мошенничество, кража). Основные следственные задачи при расследовании компьютерных преступлений. Некоторые особенности проведения отдельных следственных действий при расследовании.
реферат [39,8 K], добавлен 30.08.2010Понятие, виды, структура и классификация методик расследования преступлений. Проблемы предупреждения и методика расследования экологических преступлений (загрязнение вод и атмосферы). Уголовно-процессуальная характеристика экологических преступлений.
дипломная работа [114,1 K], добавлен 20.07.2011Правовое положение Следственного комитета при прокуратуре РФ, его задачи и структура, полномочия и организация деятельности. Основные проблемы расследования преступлений следственными органами. История расследования преступлений СК за 2007-2010 гг.
курсовая работа [35,2 K], добавлен 29.06.2012Заявление об изнасиловании гражданки. План расследования уголовного дела. План мероприятий по установлению личности. Протокол осмотра места происшествия с приложением планов и схем места происшествия. Постановления о назначении необходимых экспертиз.
контрольная работа [37,6 K], добавлен 07.05.2013Обобщение методики расследования отдельных видов преступлений. Характеристика видов и методов расследования убийств, краж, разбоев и грабежей, дорожно-транспортных происшествий, взяточничества, преступлений, связанных с незаконным оборотом наркотиков.
реферат [31,8 K], добавлен 25.05.2010Методические основы расследования преступлений против личности. Особенности расследования убийств как одного из преступлений против личности в местах лишения свободы. Деятельность следственных подразделений при расследовании пенитенциарных преступлений.
курсовая работа [43,6 K], добавлен 15.10.2014Особенности, понятие и структура современной организованной преступности. Виды преступлений, совершаемых организованными группами. Особенности тактики отдельных следственных действий. Осмотр места происшествия. Допрос подозреваемого (обвиняемого).
курсовая работа [1,2 M], добавлен 16.04.2014Понятие и принципы научно-технического обеспечения расследования преступлений. Технико–криминалистическое обеспечение расследования пенитенциарных преступлений. Правовые основы этой стороны расследования убийств как преступлений против личности в ИУ.
курсовая работа [34,4 K], добавлен 08.06.2016Общая характеристика особенностей расследования по делам о преступлениях несовершеннолетних. Особенности планирования расследования и определения предмета расследования. Особенности допроса несовершеннолетнего. Законный представитель несовершеннолетнего.
контрольная работа [27,0 K], добавлен 08.12.2008Общая характеристика института расследования преступлений, связанных с использованием поддельных пластиковых карт. Тактика допроса потерпевшего, подозреваемого и производства осмотра. Проведение следственного эксперимента. Назначение судебных экспертиз.
курсовая работа [31,8 K], добавлен 25.01.2015Проблема повышения уровня незаконного распространения наркотиков, криминалистическая характеристика преступлений, связанных с их незаконным оборотом. Особенности следственных ситуаций, отработки версий, планирование и этапы проведения расследования.
контрольная работа [31,6 K], добавлен 17.08.2009Товарно-кредитные отношения: экономико-криминалистический аспект. Классификация преступлений, связанных с использованием товарных кредитов. Организация расследования преступлений, совершаемых с использованием товарных кредитов. Анализ возникающих проблем.
дипломная работа [659,0 K], добавлен 11.06.2013Понятие, задачи, предмет и структура методики расследования преступлений. Информационно-теоретические и методологические начала методики расследования. Опыт использования методов иных наук в криминалистике. Ситуационные особенности этапов расследования.
реферат [20,2 K], добавлен 09.12.2010Правовое регулирование отношений в области "компьютерной информации", классификация и методы преступлений в данной сфере. Особенности расследования этого вида преступлений. Следственные действия по делам рассматриваемой категории, порядок ведения допроса.
дипломная работа [80,4 K], добавлен 01.02.2014