Телекоммуникация и киберпространство, как средство преступления экстремистской и террористической направленности

Анализ противодействия преступности, совершаемой с использованием информационно-телекоммуникационных сетей, c применением оперативно-розыскных сил. Изучение роли совершенствования гражданского законодательства для расследования киберпреступлений.

Рубрика Государство и право
Вид статья
Язык русский
Дата добавления 21.10.2021
Размер файла 45,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Академия управления МВД России

Всероссийский институт повышения квалификации МВД России

Телекоммуникация и киберпространство, как средство преступления экстремистской и террористической направленности

В.В. Баранов, старший преподаватель кафедры информационных технологий

В.И. Алескеров, профессор кафедры оперативно-технических мероприятий Международного межведомственного центра подготовки сотрудников оперативных подразделений имени генерал-лейтенанта милиции А. Н. Сергеева, кандидат юридических наук, доцент

Российская Федерация, Москва

Российская Федерация, Московская область, Домодедово

Аннотация

Актуальность: научно-технический прогресс стал одной из причин развития преступности, которая распространилась не только на сферу реальной жизни, но и на киберпространство. Киберпреступность обретает все новые формы и масштабы, постоянно расширяя свои границы.

Постановка проблемы: работа правоохранительных органов с преступниками, совершающими преступления в киберпространстве, осложнена тем, что субъект, используя прокси-серверы, специализированное техническое оборудование, может совершить определенные категории преступлений, в том числе террористической направленности, из любой точки земного шара, при этом оставаясь не выявленным.

Цель исследования: противодействие преступности, совершаемой с использованием современных информационно-телекоммуникационных сетей, c применением оперативно-розыскных сил, средств и методов.

Методы исследования: анализ сведений, моделирование, изучение разнообразных источников информации, теоретические методы.

Результаты и ключевые выводы: для эффективного расследования киберпреступлений требуется совершенствование уголовного и гражданского законодательства, а также судопроизводства, разработка нормативной базы по вопросам взаимодействия в сфере киберпреступлений, причем не только внутригосударственного уровня, но и международного; разработка методических рекомендаций по расследованию киберпреступлений; оснащение правоохранительных органов специализированной материально-технической базой, специализированное обучение по профилю «противодействие киберпреступности».

Ключевые слова: киберпреступность; кибертерроризм; экстремизм; преступления террористической направленности; компьютерная информация; телекоммуникационная сеть; субъективная особенность личности; процессорное оборудование; характерологическая особенность психологии личности преступника.

Annotation

Telecommunications and Cyberspace as Means of Extremist and Terrorist Crimes

V. V. BARANOV, Senior Lecturer of the Department of Information Technologies Management Academy of the Ministry of the Interior of Russia

Russian Federation, Moscow,

V. I. ALESKEROV, Candidate of Law, Associate Professor Professor of the Department of Operational and Technical Measures of the International Interdepartmental Training Center for Officers of Operational Divisions named after Lieutenant General of Militia A. N. Sergeev, Russian Federation, Moscow region, Domodedovo

The relevance: scientific and technological progress has become one of the reasons for the development of crime, which has spread not only to the sphere of real life, but also to cyberspace.

Cybercrime is taking on new forms and scales, constantly expanding its borders.

The problem statement: the work of law enforcement agencies with criminals who commit crimes in cyberspace is complicated by the fact that the subject, using proxy servers and specialized technical equipment, can commit certain categories of crimes, including terrorism, from anywhere in the world, while remaining undetected.

The purpose of the study: to counteract crime committed using modern information and telecommunications networks, with the use of operational search forces, means and methods.

The research methods: data analysis, modeling, study of various sources of information, theoretical methods.

The results and key findings: for effective investigation of cyber crimes it requires the improvement of criminal and civil laws and proceedings, development of normative base on questions of cooperation in the field of cybercrime, not only domestic level but also international ones; development of methodical recommendations for investigation of cybercrime; vehicle law enforcement specialized material and technical base, special training for the profile of «cybercrime».

Key words: cybercrime; cyberterrorism; extremism; crimes of a terrorist orientation; computer information; telecommunications network; subjective feature of the person; processor equipment; characterological feature of the criminal `s personality psychology.

Развитие научно-технического прогресса, сопровождающего современное общество, стало одной из причин развития преступности, которая в настоящее время распространилась уже не только на сферу реальной жизни, но и на так называемое киберпространство. Киберпреступность обретает все новые формы и масштабы, постоянно расширяя свои границы.

В то же время преступления, совершаемые с использованием сферы телекоммуникаций и компьютерной информации, имеют высокую степень опасности, причем не только для отдельных граждан и организаций, но и для национальной безопасности любого государства в целом. Преступники, используя сеть Интернет, способны не только совершать преступления в сфере компьютерной информации, предусмотренные гл. 28 Уголовного кодекса Российской ФедерацииУголовный кодекс Российской Федерации от 13 июня 1996 г. № 63-ФЗ // СЗ РФ. 1996. № 25. Ст. 2954., но и получать доступ к данным, составляющим сведения, охраняемые действующим законодательством, способствовать совершению опаснейших преступлений в ходе террористических актов, в том числе посягательствам на объекты жизнеобеспечения, транспорта, атомной энергетики, сферу обороны и безопасность отдельных государств и мирового сообщества в целом.

Так, в ходе расследования всемирно известного теракта в центре Нью-Йорка 11 сентября 2001 г. было установлено, что взрыв башен-близнецов -- лишь видимая часть теракта, в его разработке были задействованы десятки тысяч людей, находившихся в разных точках мира, а их взаимодействие осуществлялось с использованием сети Интернет. В результате сделанных выводов в США был принят Закон о борьбе с терроризмом, в котором было дано определение кибертерроризма.

В Российской Федерации единого нормативного акта, регулирующего вопросы противодействия компьютерным преступлениям, в том числе экстремистской и террористической направленности, на сегодняшний день нет. Не подписана нашим государством и Конвенция о преступности в сфере компьютерной информацииКонвенция о преступности в сфере компьютерной информации ETS № 185 (Будапешт, 23 ноября 2001 г.) [Электронный ресурс]. Доступ из справочно-правового портала «Гарант»., которая достаточно широко регулирует основные вопросы борьбы с кибертерроризмом.

Вместе с тем в России ежедневно совершается 44 хищения из банковских систем, с банковских карт и счетов путем использования компьютерных технологий. Кроме того, согласно статистике Ев- ропола, большинство хакеров проживает на территории России и СНГ и не привлекаются к уголовной ответственности, так как законы данных стран об ответственности за совершение киберпреступлений недостаточно проработаны, в связи с чем применить в отношении них меры уголовноправового характера не представляется возможным [1]. Согласно статистическим данным на территории Европейского союза обезврежено 3 600 преступных группировок, которые осуществляли свою деятельность в сети Интернет, однако это лишь 30 % от общего количества всех выявленных преступлений в данной сфере [2].

Исследователи приводят сведения, согласно которым за последние пять лет из тысячи жителей Москвы, Санкт-Петербурга и Нижнего Новгорода более 80 % опрошенных сталкивались в том или ином виде с киберпреступностью, из них 68 % стали жертвами интернет-преступников. При этом всего лишь 3 % сообщили, что виновные были привлечены к ответственности [3]. киберпреступление розыскной законодательство

В настоящее время информационные системы и сети связи глубоко проникли в различные сферы общества. Сформировалось глобальное информационное пространство, без которого люди уже не представляют своей жизни [4]. В связи с этим необходимо обеспечить безопасные условия пользования киберпространством, определить технологию выявления преступлений, совершаемых с использованием сферы телекоммуникаций и компьютерной информации, разработать нормативно-правовую базу, которая отвечала бы потребностям общества в обеспечении компьютерной безопасности.

Основными особенностями современных информационных сетей, используемых преступниками для совершения преступления, являются:

— доступность и простота использования для практически любого пользователя;

— возможность обмениваться информацией непосредственно с конкретным человеком независимо от его местоположения;

— интернациональный характер информационного обмена, практически устранивший границы для общения, когда получение услуг осуществляется независимо от государственной принадлежности и расположения как поставщика услуг, так и их получателя [5].

Свобода проявлений в информационном пространстве позволяет действовать дерзко и безбоязненно, в связи с чем возможно утверждать, что информатизация общества, обладая, несомненно, множеством позитивных качеств, привела и к информатизации криминальной среды, придала ей ярко выраженный интернациональный и высокотехнологичный характер.

Лица, склонные к совершению вышеуказанных преступлений, используют возможности информационно-телекоммуникационных систем, что способствует расширению транснационального масштаба, и, как результат, в конечном итоге определяют и создают угрозу национальной безопасности. События, произошедшие в таких странах, как Грузия, Ирак, Иран, Ливия, Сирия, Турция, Украина и др., показали эффективность использования информационных технологий для организации массовых беспорядков, агитационного воздействия на сознание людей, что в ряде случаев обеспечило переворот и захват власти радикальными силами.

Преступления, совершаемые в сети Интернет, с каждым годом становятся все более опасными, а совершающие их преступники становятся все более организованными, их деятельность приобретает международный характер. Исследователи справедливо отмечают, что «киберпреступность породила ранее неизвестный вид банд -- организованные преступные группы, вооруженные новым видом оружия -- кибероружием, применяемым для нападений (кибератак) на граждан и организации» [6].

Явно просматривается возможность использования киберпространства в целях реализации международных преступлений, в том числе и террористической и экстремистской направленности. Организованными преступными структурами широко применяются методы конспирации, используются информационно-телекоммуникационные системы для организации и управления преступной деятельностью, сокрытия следов преступлений.

В литературе встречаются различные точки зрения по поводу определения кибертерроризма. Суммируя позиции некоторых авторов [7], приведем следующее определение кибертерроризма: это совершение преступлений различной степени тяжести посредством компьютерных атак, взлома информационных баз данных, обмена информацией экстремистского характера и осуществление иных действий, направленных на дезорганизацию работы компьютерных и телекоммуникационных систем, а также подготовка к таким преступлениям.

В то же время глобальная сеть Интернет содержит значительные объемы разнообразной информации, которая может представлять интерес для оперативных подразделений органов внутренних дел. Данная информация успешно используется для решения задач оперативно-розыскной деятельности (далее -- ОРД), в том числе для противодействия экстремистским и террористическим проявлениям, особо опасным видам преступности, выявления каналов движения денежных средств, полученных противоправным путем, и криминальных источников финансирования международных преступных группировок, экстремистских и террористических организаций [8].

Необходимо отметить, что действующая законодательная и нормативная база, включая и теоретические основы ОРД, позволяет с успехом выявлять вышеперечисленные категории преступлений в сети Интернет, осуществлять документирование преступных действий. При этом, как показывает практика, противодействие таким видам преступности, как терроризм и экстремизм, в том числе совершаемые с использованием киберпространства, невозможны без применения оперативно-розыскных сил, средств и методов [9].

Форумы, блоги и социальные сети для значительной части населения большинства стран мира стали основным способом массового общения, самоидентификации и самореализации в многоуровневой и разветвленной информационной среде пользователей [10], а также являются средой совершения преступлений, местом возможного «обитания» преступников.

Анализ показывает, что в последние годы именно в сети Интернет активно формируются преступные группы, экстремистские и террористические организации [11]. В литературе отмечается, что «террористические сетевые структуры, не скованные иерархическими ограничениями, могут иметь общие координирующие центры, расположенные вне границ государства, на территории которого располагаются основные участники, что затрудняет выявление таких сетей и увеличивает их общественную опасность» [12].

Таким образом, информационные технологии создают предпосылки и условия для совершения преступлений в сети Интернет или с ее использованием, структурной оптимизации криминальных формирований.

Криминологи отмечают, что в среде приверженцев радикальных идей подавляющее большинство составляет молодежь, которая получает информацию об экстремистских идеях именно из глобальной сети, где распространяются агитационные и пропагандистские материалы [13]. Часто для этой цели преступники используют сайты-однодневки, которые копируют информацию друг у друга с тем, чтобы после закрытия доступа к одному из ресурсов остальные продолжали предоставлять информацию широкому кругу пользователей. Возможно и изменение адреса расположения сайта в сети при сохранении его наполнения. Зачастую отследить первоначальный источник и автора представляется практически невозможным.

По данным исследователей, сегодня в сети можно найти до 5 тыс. ресурсов с материалами экстремистской направленности, при этом более 90 % подобных ресурсов на русском языке находятся за пределами российского правового поля [14].

Помимо непосредственного общения между собой и вербовки новых сторонников, террористические организации и их члены могут широко использовать возможности сети, которая дает им легкий доступ к практически любой необходимой информации при отсутствии цензуры и контроля со стороны правоохранительных органов [15]. Значительным плюсом для них является возможность максимально сохранить анонимность и при определенных навыках уйти от ответственности.

В связи с вышеизложенным возникают вопросы, связанные с расследованием преступлений в сфере компьютерной информации. Необходимые следственные действия обладают определенной спецификой и зачастую требуют привлечения специалистов для получения доказательственной базы по делу.

Эта деятельность предусматривает в качестве необходимого следственного действия осмотр места происшествия, т. е. рабочего места подозреваемого и информационных носителей, с которыми он работал. Следовательно, местом совершения преступления стоит считать физическое местонахождение компьютера, ноутбука, телефона или планшета, с которого осуществляет выход подозреваемый. Однако для киберпреступлений такой подход не применим, поскольку, как мы уже отмечали, они могут иметь трансграничный характер и совершаться посредством удаленного доступа.

Использование понятия «сетевое информационное пространство» дает возможность расценивать глобальные информационно-телекоммуникационные сети и как место осуществления оперативно-розыскных мероприятий (далее -- ОРМ). Однако необходимо учитывать, что место преступления, как место осуществления ОРД в киберпространстве, лишено пространственно-временных рамок. Действующее законодательство, в принципе, не предусматривает дефиниции «место совершения преступления», «место проведения ОРМ», хотя законодателем четко определено понятие времени совершения преступления. В зависимости от складывающейся оперативно-следственной ситуации сотрудники правоохранительных органов должны грамотно определять конкретный вид ОРМ, которые необходимо провести при раскрытии конкретного преступления.

Вид и тактика проведения ОРМ зачастую зависят от местонахождения субъекта преступления в сетевом информационном пространстве, которое определить порой весьма затруднительно. В то же время остается открытым вопрос о юрисдикции правоохранительных органов, особенно в тех случаях, когда преступление совершается человеком, находящимся в другом государстве. Используя прокси-серверы, можно выйти в Интернет через IP пользователя, находящегося в другом государстве. Мессенджер Телеграмм, Дарнет позволяют пользователю анонимно общаться с другими соучастниками преступлений, что существенно затрудняет их установление правоохранительными органами.

Несомненно, большая часть пользователей использует легальные методы выхода в глобальную сеть, однако злоумышленники научились эффективно «прятать следы» своего присутствия, в чем им помогают различные сервисы, предоставляющие возможность анонимного выхода в сеть. Большая часть таких компаний -- это хостин- ги и провайдеры, которые позволяют использовать такие каналы анонимного подключения, как VPN, Proxy и др. Большой популярностью пользуются и бесплатные точки доступа Wi-Fi, с помощью которых можно анонимно выйти в информационное пространство и остаться неузнанным. Все перечисленное создает определенные сложности в установлении лиц, причастных к совершению киберпреступлений, а также усложняет процесс доказывания по уголовным делам рассматриваемой категории.

Информационное право, существующее как отдельная отрасль права, определяет информационное пространство как единство технической и социальной сторон (техники и пользователей), не связывая их с какой-либо территорией. Это и определяет специфику организационнотактических форм проведения ОРМ в борьбе как с общеуголовной преступностью в Интернете, так и с сетевыми криминальными явлениями. Особый интерес представляют ОРМ, проводимые при раскрытии террористических и экстремистских преступлений, совершенных с использованием телекоммуникаций и компьютерной информации.

Необходимо отметить, что в соответствии с Федеральным законом «Об оперативно-розыскной деятельности»Об оперативно-розыскной деятельности: федер. закон от 12 августа 1995 г. № 144-ФЗ (с изм. и доп.) // СЗ РФ. 1995. № 33. Ст. 3349. под оперативно-розыскным мероприятием, проводимым в ходе раскрытия преступлений, совершенных с использованием телекоммуникаций и компьютерной информации, понимают деятельность уполномоченных сотрудников оперативных подразделений, целью которых является обнаружение, документирование, соответствующее хранение и последующая реализация оперативно значимой информации по своевременному пресечению, предупреждению, выявлению, раскрытию и успешному расследованию преступлений в киберпространстве.

При расследовании преступлений экстремистской и террористической направленности ОРМ могут проводиться с целью выявления в сети Интернет следующих криминогенных объектов:

— следов противоправной деятельности;

— сообщений от лиц, осведомленных об обстоятельствах подготовки и/или совершения преступлений;

— ссылок на сетевые адреса размещения материалов, запрещенных к распространению, и т. п.

При раскрытии и расследовании преступлений в киберпространстве у правоприменителей возникает огромное количество различных трудностей, обусловленных как объективными, так и субъективными причинами. В первую очередь это необходимость обладания достаточно высоким уровнем знаний в сфере компьютерных и информационных технологий, в сфере уголовно-процессуального законодательства, умением грамотно применять существующие законодательные нормы в практической деятельности.

Несмотря на достаточно широкое разнообразие преступных действий, которые могут иметь место при совершении преступлений в сфере телекоммуникаций и компьютерной информации, все они обладают определенными сходными чертами, что позволяет выделить некоторые типичные следственные ситуации.

1. Нарушение целостности информационной системы либо конфиденциальности информации выявлено непосредственно ее собственником, виновный установлен.

2. Нарушение целостности информационной системы либо конфиденциальности информации выявлено непосредственно ее собственником, виновный не установлен.

3. Нарушение целостности информационной системы либо конфиденциальности информации выявлено правоохранительными органами либо стало общеизвестным.

4. Размещение на странице пользователей, в группе или на форуме, где они зарегистрированы, аудио-, видео- и текстовых файлов, содержащих материалы экстремистского и террористического характера.

5. Распространение по различным сайтам идей, пропагандирующих терроризм, экстремизм, сепаратизм и религиозную нетерпимость.

6. Совершение преступлений (мошенничество, кража, грабежей и т. д.) с использованием интернет-технологий.

Несомненно, наиболее благоприятными для раскрытия и расследования преступлений являются ситуации, в которых лицо, виновное в совершении преступления, установлено. В таком случае деятельность сотрудников следственного и оперативного аппарата в основном направлена на установление обстоятельств содеянного, поиск возможных источников доказательств вины лица в совершении конкретного преступного деяния. В данном случае необходимыми обстоятельствами, подлежащими установлению и доказыванию, будут являться данные:

а) о нарушении целостности или конфиденциальности информации в системе;

б) о размере ущерба, причиненного указанным преступным деянием;

в) о механизме преступного действия;

г) об отношении виновного к совершенным действиям и наступившим последствиям;

д) о попытках противодействия расследованию.

Отметим, что по рассматриваемой категории

преступлений поисковые следственные действия, к которым относятся осмотр, обыск и в определенной степени выемка, -- это важнейшие инструменты получения сведений об обстоятельствах совершенного преступления, имеющих доказательственное значение, а также средства обнаружения и изъятия документов, впоследствии получающих статус вещественных доказательств. При этом следует учитывать и тот факт, что по рассматриваемой категории преступлений именно вещественные доказательства имеют наиболее важное значение и в определенной степени преобладают над такими доказательствами, как показания участников уголовного процесса, поскольку наличие определенных следов и предметов, раскрывающих непосредственный способ совершения преступления, позволяет наиболее полно установить обстоятельства содеянного. Однако информационные данные не являются вещественными доказательствами, осмотру подлежат их материальные носители, а также само содержание информации.

Планируя производство поисковых следственных действий при расследовании киберпреступлений, необходимо отметить важность вопроса о привлечении к участию в производстве следственного действия специалиста (ст. 58 Уголовно-процессуального кодекса

Российской ФедерацииУголовно-процессуальный кодекс Российской Федерации от 18 декабря 2001 г. № 174-ФЗ // СЗ РФ. 2001. № 52 (ч. 1). Ст. 4921.), поскольку специфика осмотра и изъятия компьютерной техники, носителей информации нередко приводит к возникновению определенных проблем, а в ряде случаев -- к допущению ошибок, ведущих к невосполнимой утрате информации, имеющей доказательственное значение.

Производя следственные действия по таким преступлениям, всегда следует учитывать возможность оказания противодействия со стороны преступников, заключающегося в том числе и в попытках уничтожения вещественных доказательств, к примеру, с использованием специального оборудования с сильным магнитным полем, уничтожающим информацию. Путем грамотной совместной подготовки следователей и оперативных сотрудников к производству поисковых следственных действий возможно просчитать вероятность оказания такого противодействия и разработать необходимые предупредительные меры, не позволяющие злоумышленникам уничтожить следы преступления.

Также необходимо учитывать и возможности принятия преступником иных мер по предотвращению доступа к информации, способной иметь доказательственное значение по рассматриваемой категории преступлений, например, установление программы, требующей введение пароля в определенное время и автоматически уничтожающей данные на магнитных носителях при невыполнении данного требования.

Лица, совершающие преступления экстремистской и террористической направленности, а также иные преступления с использованием возможностей современных информационных систем осуществляют подготовку данной категории преступлений более тщательно, так как используют в своем «арсенале» информационные технологии, что значительно облегчает совершение преступления, например, общение между членами группы.

Все вышеуказанное свидетельствует о том, что успех поисковых следственных действий по анализируемой категории преступлений зависит не только от включения в состав их участников специалиста, но и от оснащения сотрудников правоохранительных органов необходимым оборудованием, в частности устройством для определения наличия и измерения магнитных полей.

При расследовании киберпреступлений необходимо не только учитывать механизм следообра- зования, но и осуществлять поиск иных следов, например, следов пальцев рук на клавиатуре, других частях компьютерной системы.

Осмотру подлежат все компьютерные устройства, средства телекоммуникационной связи и компьютерной системы.

Первоочередная задача поискового следственного действия -- обеспечение сохранности всей информации, содержащейся в компьютерах и электронных носителях, в связи с чем необходимо:

1) не допускать никого, кроме специалиста, к компьютерам и носителям информации;

2) не выполнять самостоятельно никаких действий с компьютером, не будучи уверенным в том, что они не повредят информацию;

3) в случае обнаружения в месте нахождения компьютерной техники и носителей информации взрывчатых, токсичных, легковоспламеняющихся и иных опасных веществ принять незамедлительные меры к их удалению из данного помещения.

Осмотры и обыски по рассматриваемому виду преступлений обладают существенной спецификой, которая в обязательном порядке должна учитываться при производстве вышеуказанных следственных действий.

Если компьютер работает, то изъятие непосредственно самого компьютерного оборудования либо имеющейся в нем информации сопряжено с существенными трудностями, в особенности, если следственное действие происходит без участия специалиста. Однако, несмотря на определенные затруднения, следователем все же должны быть приняты все возможные меры для изъятия имеющей значение для расследования информации при соблюдении ряда рекомендаций, позволяющих предотвратить уничтожение доказательственной информации [16].

Здесь следует использовать следующий алгоритм деятельности следователя:

а) определить программу, выполняемую компьютером, исследуя изображение на экране, детально зафиксировав его описание в протоколе.

Также целесообразно с помощью «Диспетчера задач» (одновременное нажатие клавиш «Ctrl»+«Alt»+«Del») определить запущенные процессы на компьютере (за исключением скрытых), учитывая возможность работы программ с функцией экстренного уничтожения информации в скрытом режиме.

В ряде случаев, остановив программу и осуществив выход в операционную систему, возможно установление программы, вызывавшейся последней, с помощью функциональной клавиши «F3»;

б) остановить запущенный процесс с помощью «Диспетчера задач» или одновременного нажатия клавиш «Ctrl»+«C» или «Qrl»+«Break» (для консольных приложений, поддерживающих управление командной строкой);

в) определить наличие у компьютера внешних устройств, накопителей информации на жестких магнитных дисках и картах памяти, виртуального диска;

г) проверить наличие внешних устройств удаленного доступа к системе, установить и зафиксировать их состояние, произвести отключение устройств, позволяющих принять меры к уничтожению информации;

д) произвести копирование программ и файлов с помощью стандартных средств операционной системы;

ж) отключить электропитание компьютера, после чего выполнять действия в соответствии с алгоритмом, предлагаемым для неработающего компьютера.

Все перечисленные действия, производимые в ходе осмотра либо обыска, надлежит тщательно фиксировать в протоколе.

Особые меры предосторожности при изъятии носителей информации и компьютерной техники надлежит соблюдать не только при упаковке, но и при транспортировке и хранении, не допуская возможности их механического повреждения в силу бросков, ударов, а также исключая наличие иных условий, способных нанести вред носителям информации и оборудованию (излишняя влажность, перепады температуры и т. п).

Поиск информации в компьютерных устройствах, следов воздействия на нее, а также изъятие информации и следов достаточно специфичны, поскольку информация может содержаться в оперативном запоминающем устройстве (далее -- ОЗУ) при выполнении программы, в ОЗУ периферийных устройств и на внешних запоминающих устройствах [17].

Данные из ОЗУ могут быть зафиксированы путем распечатки на бумагу либо фиксации специального программного обеспечения для сохранения и последующей визуализации дампа памяти.

Дамп памяти -- это копия содержимого оперативной памяти, находящаяся на жестком диске или другом энергонезависимом устройстве памяти [18].

Следует учитывать, что при создании компьютерных программ изготовителями могут быть допущены некоторые ошибки, которые упрощают преступникам доступ к персональным компьютерам. Небрежное отношение к хранению информации также может облегчить преступникам доступ к ней.

Совершая некоторые преступления, преступник может выдавать себя за законного пользователя. Такие деяния характерны при посягательстве на системы, у которых отсутствуют средства аутентичной идентификации (например, по физиологическим характеристикам, отпечаткам пальцев, рисунку сетчатки глаза, голосу и т. п.). При отсутствии серьезных способов идентификации личности преступник может совершить преступление без особого сопротивления, например, получив доступ к информации о пользователях сети.

Так, в 2014 году в г. Сочи проводились зимние Олимпийские игры. Как и во всех массовых спортивных мероприятиях была проведена соответствующая работа по защите телекоммуникационных ресурсов, используемых в процессе проведения всех видов спортивных соревнований, оперативными подразделениями силовых структур и сотрудниками АО «Лаборатория Касперского». Телекоммуникационные ресурсы Олимпийских игр на протяжении всего периода проведения данного массового международного спортивного мероприятия ежедневно подвергались кибератакам со стороны некоторых иностранных государств. Вирусы, направленные на их срыв, своевременно выявлялись, блокировались, дробно пакетировались и отправлялись обратно злоумышленникам. В результате слаженной совместной работы соответствующих оперативных структур и сотрудников АО «Лаборатория Касперского» были предотвращены все попытки, направленные на дестабилизацию проведения зимних Олимпийских игр в г. Сочи.

Таким образом, основными средствами совершения киберпреступлений являются:

1. Вирус -- компьютерная программа, находящаяся на компьютере пользователя без его ведома и выполняющая какое-либо действие, чаще всего деструктивное (удаление, перемещение, изменение файлов).

2. Adware -- компьютерная программа, находящаяся на компьютере пользователя без его ведома, вред которой выражается в навязчивом показе пользователю рекламы путем изменения стандартной страницы браузера, всплывающих окон, баннеров, переадресации на другие сайты.

3. Spyware -- компьютерная программа, находящаяся на компьютере пользователя без его ведома, вред которой выражается в шпионских действиях против пользователя с целью получения паролей и иной личной информации.

4. Удаленная атака -- это программа, осуществляющая сканирование системы на предмет открытых портов с последующим захватом контроля над компьютером, что грозит финансовыми потерями, приведением в негодность операционной системы (компьютер будет под управлением других машин рассылать «спам», а трафик будет оплачиваться его пользователем) и т. п.

Разновидностью удаленных атак являются DDoS-атаки, задача которых в том, чтобы компьютер или компьютерная сеть были недоступны пользователю этого компьютера или сети. Примером может являться одна из самых глобальных в истории DDOS атак от группы Anonymous в 2002 г., которая повлекла выход из строя семь корневых DNS-серверов [19].

5. Скимминг -- снятие информации с финансового инструмента пользователя с целью последующего хищения денежных средств и других противоправных действий.

Поскольку совершение преступлений террористической направленности требует значительных финансовых затрат, злоумышленники используют все возможности хищения денежных средств с помощью телекоммуникаций и компьютерной информации. Таким образом, при расследовании преступлений террористической направленности необходимо проводить обыски, тщательно изучать устройства, используемые преступниками, с целью изобличения всех соучастников, поиска канала получения денежных средств, в том числе и путем хищения, способов реализации денежных средств и т. д.

Количество примеров эффективной работы конфидентов в раскрытии сетевых компьютерных преступлений в практике подразделений БСТМ из года в год возрастает в основном по причине оказания содействия интернет-провайдерами в работе по установлению лиц, совершивших преступления. В связи с этим необходимо обеспечить получение своевременной и достоверной информации по линии противодействия преступности в глобальных информационных сетях.

Основными средствами идентификации и разоблачения пользователя, в том числе и киберпреступника, в сети Интернет является его IP-адрес (уникальный адрес регистрации абонента в сети Интернет, который может быть как статическим, так и динамическим) и MAC- адрес (уникальный номер сетевого аппаратного средства -- идентификационный номер, который «прошивается» в память данного устройства). Информацию об указанных данных можно получить посредством СОРМ либо напрямую у провайдера (фирмы, предоставляющей пользователю доступ в Интернет).

Для привлечения лица, проводящего ОРМ в качестве конфидента, важна объективная оценка его разведывательных способностей и возможностей, включая обязательность знаний в области информационных технологий и специального программного обеспечения. Для лиц, осуществляющих расследование киберпреступлений, возникает необходимость владения приемами сетевых вторжений и последующей маскировки, а также близости к членам экстремистских группировок по образовательному уровню, знанию вопросов психологии личности и специального жаргона.

Таким образом, можно выделить меры, направленные на предупреждение преступлений в сфере телекоммуникаций и компьютерной информации:

-- в целях совершенствования законодательства о преступлениях, совершаемых с использованием сферы телекоммуникаций и компьютерной информации, необходимо дополнить уголовное законодательство рядом понятий: «киберпреступление», «киберпреступность», «кибертерроризм», а также уточнить понятие «место преступления» с учетом характеристик киберпреступлений. Предлагаем следующую формулировку кибертерроризма: совершение преступлений различной степени тяжести посредством компьютерных атак, взлома информационных баз данных, обмена информацией экстремистского характера и осуществление иных действий, направленных на дезорганизацию работы компьютерных и телекоммуникационных систем, а также подготовка к таким преступлениям;

— внесение изменений в нормы, устанавливающие ответственность за преступления экстремистского и террористического характера, с целью дополнения их положениями об ответственности за кибертерроризм;

— формирование нормативной базы по межведомственному взаимодействию по вопросам борьбы с киберпреступностью. В настоящее время отсутствует нормативная база о межведомственном взаимодействии специализированных подразделений МВД России и других правоохранительных органов по вопросам совершения киберпреступлений, а также о работе с компаниями, предоставляющими доступ к сети (интернет-провайдерами и операторами сотовой связи). Необходимо принятие документа, регламентирующего вопросы частичного или всестороннего сотрудничества по рассматриваемой проблеме. В связи с тем что компьютерные преступления в основном расследуют подразделения органов внутренних дел, а преступления террористической направленности -- ФСБ России, возникает необходимость создания координационных советов и межведомственных следственных групп для расследования кибертерроризма.

Предлагаются следующие организационные меры:

— конкретизация целей ОРМ при расследовании преступлений в киберпространстве;

— разработка методических рекомендаций по расследованию киберпреступлений;

— оснащение правоохранительных органов специализированной материально-технической базой, разработка соответствующей программы обучения для подготовки квалифицированных кадров в вузах МВД России по профилю «противодействие киберпреступности».

Очевидно, что эффективная работа по борьбе с киберпреступностью возможна только с учетом специфики данного вида преступности: использование ею специальных технологий. Для того, что эффективно расследовать и раскрывать такие преступления, следователь должен обладать соответствующими знаниями если не на уровне хакеров, то как минимум на уровне специалиста. В противном случае неизбежно возникнут сложности не только с проведением таких «рядовых» следственных действий, как осмотр и выемка, но и с назначением экспертиз и постановкой правильных вопросов перед экспертами. В настоящее время система подготовки кадров сильно отстает в этих вопросах от преступного мира, который познает тонкости компьютерной науки гораздо быстрее, чем система образования внедряет обучающие программы для будущих сотрудников. В целях совершенствования подготовки кадров можно порекомендовать увеличение количества курсов повышения квалификации для сотрудников правоохранительных органов именно в сфере компьютерной информации.

Список литературы

1. Гавло В. К., Мазуров В. А. Уголовно-правовые и криминолого-криминалистические аспекты противодействия терроризму // Известия Алтайского государственного университета. 2011. № 2-2.

2. Галушкин А. А. К вопросу о кибертерроризме и киберпреступности // Вестник Российского университета дружбы народов. Серия: Юридические науки. 2014. № 2.

3. Глазкова Л. В. Особенности современных организованных преступных групп // Мониторинг правоприменения. 2019. № 1 (30).

4. Глазкова Л. В. Системные закономерности формирования организованных преступных групп и сообществ // Уголовный закон Российской Федерации: проблемы правоприменения и перспективы совершенствования: матер. Всерос. науч.-практ. конф. Иркутск, 2016.

5. Жестеров П. В. Границы национального суверенитета и преступления в сфере киберпространства // Правоохранительная деятельность органов внутренних дел в контексте современных научных исследований. 2018.

6. Крупные атаки хакеров в 2001-2016 годах // Информационное агентство России ТАСС. URL: https://tass.ru/info/1408961 (дата обращения: 12.01.2020).

7. Матвеев М. Д., Юдин М. В., Прокди Р. Г. Windows 7. Полное руководство // Наука и Техника. 2012.

8. Медов М. У. Современные тенденции терроризма в мире // Вестник Московского университета МВД России. 2015. № 15.

9. Мельников Д. А. Организация и обеспечение безопасности информационно-технологических сетей и систем: учебник. М., 2015.

10. Мирошников Б. Н. Сетевой фактор. Интернет и общество. М., 2015.

11. Панталева Н. С., Пархитько Н. П. Кибертерроризм и киберэкстремизм как современные угрозы национальной и международной безопасности // Юридическая наука. 2019. № 3.

12. Потупчик К., Федорова А. Власть над Сетью. Как государство действует в Интернете. М., 2014.

13. Теория и практика информационного противодействия экстремистской и террористической деятельности: монография / И. Ю. Сундиев [и др.]. М., 2014.

14. Урбан В. В. Преступления, совершаемые с использованием информационно-телекоммуникационных сетей: общая характеристика и уголовно-процессуальные меры по их противодействию // Вестник Восточно-Сибирского института МВД России. 2019. № 1 (88).

15. Филиппов А. Г. Криминалистика: учебник / под ред. А. Г. Филиппова, 3-е изд., перераб. и доп. М., 2004.

16. Эффективные меры борьбы с транснациональной организованной преступностью // XI Конгресс Организации Объединенных Наций по предупреждению преступности и уголовному правосудию (Бангкок, 18-25 апреля 2005 г.): сборник документов / сост. А. Н. Сухаренко. М., 2008.

17. Die wirtschaftlichen Folgen von CyberKriminalit t - keine Erleichterung in Sicht. URL: https://www.mcafee.com/enterprise/de-de/ assets/executive-summaries/es-economicimpact-cybercrime.pdf (дата обращения: 01.12.2019).

References

1. Gavlo V. K., Mazurov V. A. Ugolovno-pravovye i kriminologo-kriminalisticheskie aspekty protivodejstviya terrorizmu // Izvestiya Altajskogo gosudarstvennogo universiteta. 2011. № 2-2.

2. Galushkin A. A. K voprosu o kiberterrorizme i kiberprestupnosti // Vestnik RUDN. Seriya: Yuridicheskie nauki. 2014. № 2.

3. Glazkova L. V. Osobennosti sovremennyh organizovannyh prestupnyh grupp // Monitoring pravoprimeneniya. 2019. № 1 (30).

4. Glazkova L. V. Sistemnye zakonomernosti formirovaniya organizovannyh prestupnyh grupp i soobshchestv // Ugolovnyj zakon Rossijskoj Federacii: problemy pravoprimeneniya i perspektivy sovershenstvovaniya: mater. Vseros. nauch.-prakt. konf. Irkutsk, 2016.

5. Zhesterov P. V. Granicy nacional'nogo suvereniteta i prestupleniya v sfere kiberprostranstva // Pravoohranitel'naya deyatel'nost' organov vnutrennih del v kontekste sovremennyh nauchnyh issledovanij. 2018.

6. Krupnye ataki hakerov v 2001-2016 godah // Informacionnoe agentstvo Rossii TASS. URL: https://tass.ru/info/1408961 (data obrashcheniya: 12.01.2020).

7. Matveev M. D., Yudin M. V., Prokdi R. G. Windows 7. Polnoe rukovodstvo // Nauka i Tekhnika. 2012.

8. Medov M. U. Modern trends of terrorism in the world // Bulletin of the Moscow University of the Ministry of internal Affairs of Russia. 2015. No 15.

9. Mel'nikov D. A. Organizaciya i obespechenie bezopasnosti informacionno-tekhnologicheskih setej i sistem: uchebnik. M., 2015.

10. Miroshnikov B. N. Setevoj faktor. Internet i obshchestvo. M., 2015.

11. Pantaleva N. S., Parhit'ko N. P. Kiberterrorizm i kiberekstremizm kak sovremennye ugrozy nacional'noj i mezhdunarodnoj bezopasnosti // Yuridicheskaya nauka. 2019. № 3.

12. Potupchik K., Fedorova A. Vlast' nad Set'yu. Kak gosudarstvo dejstvuet v Internete. M., 2014.

13. Teoriya i praktika informacionnogo protivodejstviya ekstremistskoj i terroristicheskoj deyatel'nosti: monografiya / I. Yu. Sundiev [i dr.]. M., 2014.

14. Urban V.V. Crimes committed with the use of information and telecommunication networks: general characteristics and criminal procedural measures to counter them // Vestnik of Eastern Siberia Institute of the Ministry of the Interior of the Russian Federation. 2019. № 1 (88).

15. Filippov A. G. Kriminalistika: uchebnik / pod red. A. G. Filippova, 3-e izd., pererab. i dop. M., 2004.

16. Effektivnye mery bor'by s transnacional'noj organizovannoj prestupnost'yu // XI Kongress Organizacii Ob"edinennyh Nacij po preduprezhdeniyu prestupnosti i ugolovnomu pravosudiyu (Bangkok, 18-25 aprelya 2005 g.): sbornik dokumentov / sost. A. N. Suharenko. M., 2008.

17. Die wirtschaftlichen Folgen von CyberKriminalit t - keine Erleichterung in Sicht. URL: https://www.mcafee.com/enterprise/de-de/assets/executive-summaries/es-economic-impact-cybercrime.pdf (data obrashcheniya: 01.12.2019).

Размещено на Allbest.ru

...

Подобные документы

  • Криминалистическая характеристика преступлений экстремистской направленности. Особенности возбуждения уголовного дела по факту совершения преступления экстремистской направленности и типичные следственные ситуации первоначального этапа расследования.

    дипломная работа [82,4 K], добавлен 24.05.2017

  • Понятие экстремизма и терроризма. Основные термины в сфере борьбы с терроризмом. Анализ законодательства о противодействии терроризму и ограничении прав граждан. Общие криминологические особенности расследования преступлений экстремистской направленности.

    дипломная работа [72,4 K], добавлен 24.02.2013

  • Понятие и признаки экстремизма. Преступления экстремистской направленности в уголовном законодательстве Российской Федерации. Признаки, характеризующие субъект и субъективную сторону преступлений. Международная правовая основа противодействия экстремизму.

    курсовая работа [62,3 K], добавлен 28.02.2016

  • Перечень обстоятельств, подлежащих установлению в ходе расследования преступления. Общие и частные версии по делу, их обоснование. План следственных действий и оперативно–розыскных мероприятий. Постановления о назначении необходимых экспертиз по делу.

    контрольная работа [42,1 K], добавлен 28.04.2013

  • Понятие и содержание организации расследования преступления. Планирование отдельных следственных действий и оперативно-розыскных мероприятий. Особенности планирования расследования по сложным уголовным делам на основе полной отработки следственных версий.

    контрольная работа [45,1 K], добавлен 26.12.2010

  • Общая характеристика экстремизма и анализ современного состояния борьбы с преступлениями данной направленности. Особенности выявления и расследования, тактика производства отдельных следственных действий. Закономерности использования специальных знаний.

    дипломная работа [81,3 K], добавлен 10.07.2017

  • Понятие и виды преступлений экстремистской направленности, причины и условия их совершения, общая характеристика, объективные и субъективные признаки, отличие от смежных составов; уголовная ответственность за совершение экстремистских преступлений.

    курсовая работа [62,3 K], добавлен 09.09.2012

  • Ошибки при проведении следственных действий и оперативно-розыскных мероприятий в случаях несоблюдения следователем положений криминалистической тактики. Ситуационная природа тактических ошибок. Анализ состояния преступности в Восточно-Сибирском регионе.

    реферат [39,5 K], добавлен 11.07.2015

  • Характеристика, виды, классификация и причины современного терроризма; антитеррористическое законодательство РФ. Квалификация и уголовно-правовая характеристика преступлений террористической направленности, уголовная ответственность за их совершение.

    дипломная работа [63,3 K], добавлен 08.12.2013

  • Криминалистическая характеристика и особенности расследования преступлений, связанных с хищением наркотических средств в медицинских учреждениях. Характеристика оперативно-розыскных и следственных действий: осмотр места преступления, допрос свидетелей.

    контрольная работа [38,9 K], добавлен 11.09.2013

  • Роль оперативно-розыскных мероприятий в выполнении задач оперативно-розыскной деятельности. Опрос, наведение справок, сбор образцов для сравнительного исследования. Исследование предметов и документов. Отождествление личности, оперативный эксперимент.

    контрольная работа [43,9 K], добавлен 30.01.2010

  • Законодательные и теоретические основы расследования убийств, особенности возбуждения уголовного дела. Криминалистические особенности предварительного расследования убийства. Рассмотрение типичных следственных ситуаций и оперативно-розыскных действий.

    курсовая работа [31,9 K], добавлен 04.06.2011

  • Понятие и сущность коррупции. Причины ее распространения и социальные последствия в России. Оценка антикоррупционного законодательства. Направления его совершенствования на федеральном уровне. Механизм правового противодействия коррупционной преступности.

    дипломная работа [97,8 K], добавлен 17.11.2014

  • Понятие преступлений экстремистской направленности. Публичные призывы к осуществлению противоправной деятельности. Возбуждение ненависти, вражды. Организация экстремистского сообщества. Мотив расовой ненависти. Основания освобождения от ответственности.

    курсовая работа [56,1 K], добавлен 05.03.2015

  • Исследование вопросов квалификации разбоя, основных условий, обеспечивающих успешное расследование этого преступления. Характеристика значения и особенностей проведения первоначальных следственных действий. Описания оперативно-розыскных мероприятий.

    статья [23,0 K], добавлен 24.09.2012

  • Основания проведения оперативно-розыскных мероприятий. Условия, содержащие исключения из правил проведения оперативно-розыскных мероприятий. Прослушивание телефонных переговоров на проводных линиях связи. Пути снятия информации с технических каналов.

    дипломная работа [76,2 K], добавлен 10.05.2011

  • Понятие и условия проведения оперативно-розыскных мероприятий, сбор образцов для сравнительного анализа, контроль почтовых отправлений, снятие информации с технических каналов связи, юридические основания для проведения оперативно-розыскных мероприятий.

    дипломная работа [96,1 K], добавлен 22.08.2012

  • Понятие и перечень органов дознания. Применение оперативно-розыскных мер. Анализ действующего уголовно-процессуального законодательства. Понятие и процессуальное положение дознавателя. Основные пути совершенствования работы подразделений дознания.

    курсовая работа [53,1 K], добавлен 13.09.2015

  • Преступления, предусмотренные 282 статьей УК РФ. Квалификация преступлений в теории уголовного права. Публичность как форма проявления действий, образующих объективную сторону ст. 282 УК РФ. Проявление национальной, религиозной ненависти и вражды.

    курсовая работа [64,6 K], добавлен 04.10.2016

  • Изучение сути и основных принципов, объекта и объективной стороны терроризма. Квалифицирующие признаки и смягчающие обстоятельства. Понятие экстремизма и экстремистской деятельности. Отличие преступлений экстремистской направленности от смежных составов.

    курсовая работа [87,8 K], добавлен 02.03.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.