Актуальность темы исследования. Наступление нового века ознаменовалось стремительным развитием научно-технического прогресса и электронных технологий. В этой связи одной из приоритетных направлений государственной внутренней политики является обеспечение безопасности информационной сферы. Компьютерная отрасль по своим темпам развития и влияния на экономическую и социальную инфраструктуру общества не имеет аналогов, так как именно она формирует основу для информационного пространства не только внутри страны, но и за её пределами. Повсеместное применение электронно-вычислительной техники стало причиной появления многочисленных как технических, так и правовых проблем.
Отрицательным последствием процесса всеобщей компьютеризации является появление преступлений в сфере компьютерной информации, представляющие реальную угрозу не только отдельным пользователям компьютерной техники, но также и в целом национальной безопасности государства, т. к. в последнее время преступления данной категории приобретают организованный транснациональный характер.
В настоящее время одним из распространенных видов компьютерных преступлений является незаконный доступ к компьютерной информации. Данные преступления в основном совершаются с умыслом на использование охраняемой законом компьютерной информации с корыстными целями. Так как в современном обществе информация является одним из ключевых ресурсов деятельности, то нужно отметить, что в перспективе ожидается значительное увеличение как число совершаемых компьютерных преступлений, так и их качество.
Неправомерный доступ к информации, находящейся внутри сложных компьютерных систем производственного и оборонного назначения, может привести к непоправимым последствиям: стать причиной гибели людей, причинить вред здоровью, привести к развитию негативных и опасных технологических процессов, уничтожению имущества в больших масштабах. На сегодняшний день данная проблема не имеет каких-либо конкретных решений и в процессе внедрения новых компьютерных технологий во все сферы жизни общества, она становится все более актуальной.
Специфика преступлений рассматриваемой категории определяется тем обстоятельством, что при совершении их применяются высокие технологии и другие новейшие достижения современной науки и техники, определенный уровень специальных навыков и знаний, что учитывая высокую латентность таких преступлений, значительно осложняет их выявление и расследование, а также организацию противодействия им, включая их предупреждение и пресечение. Перечисленные обстоятельства указывают на важность изучения криминалистических аспектов преступлений в сфере компьютерной информации.
Объект исследования - преступная деятельность, связанная с подготовкой и совершением преступлений в сфере компьютерной информации, а также деятельность сотрудников правоохранительных органов по расследованию данных преступлений.
Предмет исследования – закономерности собирания, исследования, оценки и использования доказательств при расследовании преступлений в сфере компьютерной информации.
Цель исследования – совершенствование методики расследования преступлений в сфере компьютерной информации.
В соответствие с поставленной целью, в работе необходимо решить следующие задачи:
- рассмотреть способы совершения преступлений в сфере компьютерной информации;
- изучить типичные материальные следы преступлений в сфере компьютерной информации;
- дать определение лицу, совершающему преступления в сфере компьютерной информации;
- изучить особенности расследования данного рода преступлений.
Методологическую базу работы составили всеобщий диалектический метод познания, общенаучные и частно-научные методы познания.
Правовой базой исследования явились Конституция Российской Федерации, Уголовный кодекс РФ, УПК РФ, а также федеральные законы и подзаконные акты в сфере использования информационных технологий и обеспечения защиты информации.
Структура работы. Дипломная работа состоит из введения, двух глав, заключения, списка литературы.
ГЛАВА 1. КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
1.1. Способы совершения преступлений в сфере компьютерной информации
Уголовное законодательство за преступления в сфере компьютерной информации предусматривает наказание по следующим статьям: ст. 272 УК РФ «Неправомерный доступ к компьютерной информации», ст. 273 УК РФ «Создание, использование и распространение вредоносных компьютерных программ», ст. 274 УК РФ «Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей» и ст. 274.1 «Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации» .
На сегодняшний день существует несколько десятков различных способов совершения преступлений в сфере компьютерных технологий и число их постоянно растет. Приведем основные способы совершения данного рода преступлений.
1. Изъятие средств компьютерной техники. К данной группе преступлений относится, к примеру, незаконное изъятие физических носителей, где хранится нужная информация.
2. Хищение (перехват) компьютерной информации. Специфика данных преступлений в том, что если обычные хищения попадают в правовое поле действующего уголовного законодательства, то проблема хищения компьютерной информации являются более сложными по своему составу. Присвоение электронной информации, в т. ч. и программного обеспечения, с помощью несанкционированного копирования как хищение не квалифицируется, так как хищение связано с изъятием ценностей из фондов предприятия или организации. Поэтому, компьютерная информация в данном случае должна быть выделена как самостоятельный объект уголовно-правовой защиты. Выделим подвиды данного преступления:
- непосредственный перехват информации - это подключение напрямую к оборудованию компьютера, сети либо системы (к примеру, к телефонной линии или принтеру). Подключение происходит посредством использования бытового оборудования и средств: отрезка провода, телефона и др., а перехваченная таким образом информация записывается на физический носитель и изменяется в нужный формат с помощью компьютерной техники;
- электронный перехват информации – представляет собой дистанционный перехват. При этом не обязательно прямое подключение к компьютерному оборудованию: необходима установка устройства, принимающего электромагнитные волны - если такой приемник настроить на определенную частоту, то можно, к примеру, принимать волны, которые излучает экран компьютерного монитора. Таким способом можно принимать сигналы с очень больших расстояний;
- аудиоперехват – это один из самых опасных способов перехвата компьютерной информации. Он заключается в установке и использовании специальных подслушивающих устройств;
- видеоперехват информации заключается в применении преступником с целью перехвата специальной видеооптической техники. Данный способ включает в себя две составляющих: в первом случае это физическая, когда преступник использует различные видеооптические бытовые приборы (бинокли, подзорные трубы, приборы ночного видения), полученная таким образом информация может фиксироваться на какой-либо физический носитель; в другом случае преступник применяет специальные электронные устройства (т.е. электронный видеоперехват);
- «уборка мусора». Данный способ совершения преступлений в сфере компьютерной информации заключается в поиске необходимых данных с помощью полного либо частичного восстановления удаленной с носителя информации. Последние записанные данные часто не полностью стираются из компьютерной памяти и в таких случаях имеются специальные программы, которые могут полностью либо частично восстанавливать удаленную с компьютера информацию .
3. Получение несанкционированного доступа к компьютерной технике. Несанкционированный доступ происходит, в основном, при использовании чужого имени, физических адресов технических устройств, использовании данных, оставшихся после работы компьютерных программ, модификацией информационного и программного обеспечения, методом хищения носителя информации, установкой записывающей аппаратуры, подключаемой к каналам передачи данных. Виды несанкционированного доступа:
- преступник является одним из сотрудников предприятия, где происходит хищение компьютерной информации. Для этого он просто копирует все необходимые данные со своего рабочего компьютера.
- подбор пароля доступа к информации с помощью интеллектуального либо полного перебора вариантов. По оценкам экспертов с помощью метода «интеллектуального подбора» похищается около 45% от общего числа всех паролей;
4. Неспешный выбор. Данный способ характеризуется поиском слабых мест в защите программного обеспечения компьютерной системы. Когда искомое место будет найдено, преступник копирует нужную ему информацию на какой-либо физический носитель. Название данного способа связано с тем, что поиск слабых мест компьютерной системы обычно происходит тщательно и очень долго. Виды:
- «брешь» - предварительно преступник изучает защиту компьютерной системы, находя ошибки в программном обеспечении.
- «маскарад» - это способ, посредством которого преступник входит в компьютерную систему, при этом выдавая себя за ее законного пользователя. Самый легкий путь к проникновению в такие системы – это получить коды доступа у законных пользователей (с помощью вымогательства, подкупа и др.);
- мистификация – в этом случае преступник общается с пользователем, выдавая при этом себя за сотрудника организации, получая тем самым необходимую информацию.
- «аварийная ситуация» - данный способ, характеризуется тем, что преступник с целью получения несанкционированного доступа применяет программы, находящиеся непосредственно на компьютере. В основном это программы, которые предназначены для удаления сбоев и других неполадок в работе компьютера. Данным программам необходим прямой доступ к наиболее важной информации, поэтому используя их преступник может без особого труда войти в систему;
- «склад без стен» - при данном способе преступник проникает в систему в ходе поломки компьютера (так как в это время нарушается система его защиты).
- подмена данных – то есть изменение существующих данных либо ввод новых данных (для взлома торговых сетей, банковских систем и т.д.).
- троянский конь - запуск в компьютерную систему посторонних программ, которые могут выполнять команды, необходимые преступнику.
- логический механизм - запуск определенных команд при выполнении специального условия (часто происходит это спустя заранее рассчитанный преступником период времени) .
5. Компьютерные вирусы. Данный способ совершения компьютерных преступлений имеет наибольшую популярность. В настоящее время в мире существует большое количество компьютерных вирусов, но все они разделяются на 2 группы - файловые либо загрузочные:
- загрузочные вирусы – в этом случае заражение программного обеспечения происходит в ходе загрузки компьютера с носителя информации, который уже содержит вирус. Сам носитель заразить достаточно просто: вирус на него может попасть, если пользователь его вставил в устройство приема информации зараженного компьютера. В этом случае вирус автоматически встраивается во внутреннюю структуру носителя;
- файловые вирусы – это повреждение системных файлов в процессе открытия пользователем вредоносной программы.
6. Асинхронная атака - внесение модификаций в саму операционную систему, работающую на благо злоумышленника.
7. Моделирование – данный способ совершения компьютерных преступлений представляет собой моделирование работы устройства либо системы посредством программного обеспечения. К примеру: «двойная» бухгалтерия. В этом случае одновременно функционируют две программы по бухучету, одна из которых работает в законном режиме, другая, наоборот нелегальная. Посредством нелегальной программы осуществляются теневые сделки.
8. Копирование – данный способ совершения преступления состоит в незаконном копировании преступником информации с программных устройств компьютерной техники. Преступник незаконным способом копирует информацию на какой-либо физический носитель, и в дальнейшем использует ее в своих корыстных целях. Данный способ весьма распространен по причине своей простоты. Приведем пример: два гражданина заключают договор на разработку программного обеспечения, при этом заказчик платит заранее установленную сумму за работу. Исполнитель же просто копирует необходимую программу из нужного источника, и, выдавая ее за свою, продает заказчику.
1.2. Типичные материальные следы преступлений в сфере компьютерной информации
Увеличение числа преступлений в сфере компьютерной информации, а также их высокая латентность и резкое увеличение объема наносимого данными преступлениями ущерба, ставят в число первоочередных задач борьбы с преступностью разработку методики расследования преступлений в сфере компьютерной информации. В данном контексте одной из ключевых задач является изучение и анализ проблемы формирования, выявления и фиксация следов таких преступлений .
Наименее изученной проблемой в данной сфере является проблема обнаружения и фиксации следов компьютерных преступлений. Из-за своей специфики следы данной категории преступлений очень редко остаются в форме каких-то изменений во внешней среде. Такие следы в большинстве своем не изучаются трасологией, поскольку в основном носят информационный характер, другими словами представляют собой специальные изменения в компьютерной информации, например уничтожения, модификации, копирования либо блокирования .
В соответствие с вышеизложенным представляется правильным
Нормативные законодательные акты:
1. «Конституция Российской Федерации» (принята всенародным голосованием 12.12.1993) (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 N 6-ФКЗ, от 30.12.2008 N 7-ФКЗ, от 05.02.2014 N 2-ФКЗ, от 21.07.2014 N 11-ФКЗ) // СПС КонсультантПлюс.
2. Гражданский кодекс РФ (часть вторая) от 26 января 1996 г. № 14-ФЗ (ред. от 05.12.2017) // доступ из справочной системы КонсультантПлюс.
3. «Уголовный кодекс Российской Федерации» от 13.06.1996 № 63-ФЗ (ред. от 25.04.2018) // СПС КонсультантПлюс.
4. «Кодекс Российской Федерации об административных правонарушениях» от 30.12.2001 № 195-ФЗ (ред. от 31.12.2017) // СПС КонсультантПлюс.
5. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 25.11.2017) «Об информации, информационных технологиях и о защите информации» (с изм. и доп., вступ. в силу с 01.01.2018) // Доступ из справочной системы КонсультантПлюс.
6. Федеральный закон «О персональных данных» от 27.07.2006 N 152-ФЗ (ред. от 29. 07.2017) // СПС КонсультантПлюс.
7. Федеральный закон «О внесении изменений в Федеральный закон Об информации, информационных технологиях и о защите информации» от 29.07.2017 № 276-ФЗ // СПС КонсультантПлюс.
8. Федеральный закон от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» // СПС КонсультантПлюс.
Учебные пособия и периодические издания:
9. Балашов Д.Н., Балашов Н.М., Маликов С.В. Криминалистика: Учебник. 3-e изд., доп. и перераб. – М.: НИЦ ИНФРА-М, 2014. – 796 с.
10. Бачило И. Л. Свободный доступ к информации и Интернет // Информационное общество, 2015– № 3. – С. 33-36.
11. Белый С. Л. Некоторые практические рекомендации по изъятию компьютерной информации / С. Л. Белый, Г. А. Волков, В. С. Зубаха // Экспертная практика: сб. статей / ВНИИ МВД РФ. – М., 2000. – № 48. – С. 68–94.
12. Бикмиев Р.Г., Бурганов Р.С. Собирание электронных доказательств в уголовном судопроизводстве // Информационное право. – 2015. – № 3. – С. 17–20.
13. Вехов В.Б. Особенности проведения доследственной проверки по делам о преступлениях в сфере компьютерной информации // Эксперт- криминалист. – 2013. – № 4. – С. 8–12.
14. Волков Ю.В. Информационные правоотношения / Актуальные проблемы права России и стран СНГ – 2013: материалы XV Международной научно-практической конференции (Юрид. ф-т Южно-Уральского гос. ун-та, 29-30 марта 2013 г.). Часть 1. – Челябинск: Цицеро, 2013. - С. 145-149.
15. Волков Ю.В. Субъекты телекоммуникационного права: автореф. дисс… канд. юрид. наук / Ю. В. Волков. – Екатеринбург, 2011. – 25 с.
16. Грибанов, Д.В. К вопросу о правовой теории кибернетического пространства / Д.В. Грибанов. Государство и право. – 2016. - № 11. - C. 49-53.
17. Еременко В.И. «О совершенствовании правового регулирования доменных имен в Российской Федерации» // Законодательство и экономика, 2014, - № 9. – С. 4-6.
18. Земзикова Е.Ю., Васюков В.Ф. Особенности производства обыска, выемки электронных носителей информации// В сборнике: Уголовно-процессуальные и криминалистические проблемы борьбы с преступностью Всероссийская научно-практическая конференция. Орловский юридический институт МВД России имени В.В. Лукьянова; Редколлегия: А.В. Булыжкин и др. – 2015. – С. 166–170.
19. Касенова М. Б., Якушев М. В. Управление интернетом. Документы и материалы. – СПб. :Центр гуманитарных инициатив, 2013. – 396 с.
20. Кожемякин Д.В. «Принцип добросовестности как правовая основа разрешения доменных споров» //Вестн. Волгогр. гос. ун-та. Сер. 5, Юриспруд. 2013. - № 18.
21. Компьютерная преступность и информационная безопасность // под ред. Леонова А.П. Минск: АРИЛ, 2015. – 552 с.
22. Копылов В. А. Информационное право. 2-е изд., перераб. и доп. – М.: Юристъ, 2015. – 512 с.
23. Куняев Н.Н. Правовое обеспечение национальных интересов Российской Федерации в информационной сфере: автореф. дис. ... д-ра юрид. наук / Куняев Н.Н. - М., 2010. – С. 34-36.
24. Курбалийя И. Управление Интернетом / И. Курбалийя; Координационный центр национального домена сети Интернет. – М., 2015. – 208 с.
25. Микаева А.С., Рутковская О.А. Правовая природа отношений в сети Интернет и их специфика // Научное обозрение. Серия 1: Экономика и право. 2016. № 2. - С. 121-125.
26. Микаева А.С., Тараненко Л.И. Правовые аспекты борьбы с правонарушениями в сети Интернет // «ВЕСТНИК» Московского государственного университета приборостроения и информатики. № 58. Серия социально - экономические науки. 2015. - С. 62-66.
27. Наумов В. Б. Право и Интернет: Очерки теории и практики / В. Б. Наумов. – М. : Книжный дом «Университет», 2014. – 432 с.
28. Паламарчук А. В. Защита исключительных прав на результаты интеллектуальной деятельности в сети Интернет // Законность. 2015. - № 4. – С. 18-19.
29. Погодин С.Б. Особенности расследования преступлений в сфере компьютерной информации // Российский следователь. – 2015. – № 3. – С. 6–9.
30. Рассолов И. М. Право и Интернет. Теоретические проблемы / И. М. Рассолов. – М.: Норма, 2015. – 336 с.
31. Рузакова О. А. Право интеллектуальной собственности. М.: Моск. фин.-пром. акад., 2014. – С. 37-39.
32. Ситдикова Л.Б. Теоретические и практические проблемы правового регулирования информационных и консультационных услуг в гражданском праве России. М.: Юрист, 2015. – 355 с.
33. Скорикова Т.Н. Информационное и телекоммуникационное право в современном гражданском обороте // Вестник Томского государственного университета. – 2016. – № 133.– С. 62-65.
34. Старичков М.В. Вопросы использования носителей компьютерной информации в качестве доказательств // Известия Тульского государственного университета. Экономические и юридические науки. – 2014. – № 2-2. – С. 119–122.
35. Танимов О.В., Кудашкин Я.В. Перспективы правового регулирования отношений в сети Интернет. Информационное право. 2015. - №2. – С. 23-27.
36. Тедеев А. А. Предмет информационного права в условиях Интернета / А. А. Тедеев // Информационное право, 2015 - № 6. – С. 19-22.
37. Федотов И. С., Смагин П. Г. Электронные носители информации: «вещественные доказательства» или «иные документы» // Вестник Воронежского государственного университета. Серия «Право». – 2014. – № 3. – С. 194–198.
38. Худяков А. А. Особенности производства следственных действий при расследовании преступлений в сфере компьютерной информации. – М., 2013. – 523 с.
39. Чекунов И.Г. Некоторые особенности квалификации преступлений в сфере компьютерной информации // Российский следователь. 2012. № 3. С. 27.
40. Шаевич А.А., Родивилин И.П. Об участии специалиста при изъятии электронных носителей информации в ходе производства обыска и выемки // В сборнике: криминалистика: вчера, сегодня, завтра. – Сборник научных трудов. Редакционная коллегия: Капустюк П.А., Грибунов О.П., Старичков М.В., Антонов В.А., Шаевич А.А., Шишмарёва Е.В., Качурова Е.С., Буш М.П., Трубкина О.В.. 2013. – 712 с.
41. Шевченко Е.С. Актуальные проблемы расследования киберпреступлений // Эксперт-криминалист. – 2015. – № 3. – С. 29–32.
Интернет ресурсы
40. Официальный сайт МВД РФ (электронный ресурс) // https://mvd.ru/ (Режим доступа: 29.04.2018).
41. Официальный сайт Федеральной службы государственной статистики http://www.gks.ru/wps/wcm/connect/rosstat_main/rosstat/ru/statistics/enterprise/industrial/# (Дата обращения: 22.03.2018)