30 Дек

ОСОБЕННОСТИ РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ




Номер части:
Оглавление
Содержание
Журнал
Выходные данные


Науки и перечень статей вошедших в журнал:
Авторы:
DOI:

С развитием сети интернет и информационных технологий, компьютеризации и глобального внедрения техники в нашу жизнь, вплоть до полного перехода на электронный документооборот и совершение банковских операций онлайн все большую актуальность приобретают преступления в сфере компьютерной безопасности.

Эта разновидность преступлений отличается от большинства других тем, что в объективном мире остается мизерное количество следов, сама же объективная сторона преступления выражена в виртуальной реальности. К тому же, среднестатистический следователь, не обладающий специальными  знаниям в области информационных технологий, фактически не способен полноценно расследовать данный вид преступлений.

На сегодняшний момент в России пока еще нет такого всплеска преступлений в сфере компьютерной информации, как в странах Запада, но информатизация не стоит на месте, и буквально через 5-10 лет вопрос о необходимости подготовки следователей и дознавателей к расследованию данных деяний будет стоять очень остро.

Очевидно, что необходимо издание специальных инструкций, которые позволят эффективно разбираться в особенностях данного вида преступлений и дадут криминалистический анализ данных деяний, как это в свое время было сделано для других видов преступлений.

На сегодняшний момент такие преступления являются скорее нонсенсом, нежели рутинной работой правоохранительных органов.

Тем не менее, в криминалистической науке уже сегодня существуют, хотя и весьма скудные, основанные на опыте передовых стран сведения, позволяющие в общих чертах описать методику расследования данных преступлений.

Проблема заключается в том, что нет единого, комплексного исследования данного вопросов.

Итак, прежде чем приступить к изучению методики расследования преступлений в сфере компьютерной информации, следует изучить криминологические свойства самой информации.

Во-первых, ее легко распространить путем копирования, передачи на расстояние, она быстро преобразуется из одного вида в другой.

Во-вторых, несмотря на то, что данная информация в объективной действительности не существует, она всегда привязана к физическому носителю, без которого она не сможет существовать.

Информация, в соответствии с законодательством, подразделяется на информацию общего пользования (общедоступную информацию) и информацию ограниченного доступа (конфиденциальную информацию). Последняя, как правило, и становится объектом преступных посягательств в силу своей значимости и ценности. В частности, к ней относятся все виды тайн, включая коммерческую тайну, и персональные данные.

В случае, если есть основания полагать, что имел место неправомерный доступ к информации, следует в первоочередном порядке выяснить следующие вопросы:

— был ли доступ действительно неправомерным;

— в какое время, из какого места, каким способом было совершено несанкционированное проникновение;

— каким способом оно было осуществлено;

— установления возможного круга лиц, предположительно совершивших или имеющих возможность совершить это преступление.

На базе знаний, полученных в ходе выяснения вышеназванных вопросов, у следователя должна сложиться вполне ясная картина преступления.

Круг субъектов, которые способны получить несанкционированный доступ к закрытым серверам или сетям компании, крайне ограничен в связи с тем, что преступник в данном случае должен обладать огромным багажом знаний в области информатики и защиты информации.

Следственная практика показывает, что чем сложнее в техническом отношении способ проникновения в компьютерную систему или сеть, тем легче выделить подозреваемого, поскольку круг специалистов, обладающих соответствующими способностями, обычно ограничен еще больше.

При проведении следственных действий по данной категории преступлений необходимо учитывать следующие нюансы:

— заранее подготовится к изъятию носителя информации, на котором хранилась данная информация, т.к. он, как правило, содержит следы проникновения, изучение которых поможет достоверно установить способ и время, а возможно и место, из которого было совершено проникновение.

— прибыть на место как можно раньше, чтобы ограничить доступ всех лиц к данному устройству. Это связано с тем, что, как правило, именно сотрудники компании являются либо преступниками, либо соучастниками преступления, и могу попытаться скрыть следы преступления.

— отключить устройство от сети, дабы оградить его от повторного вмешательства через удаленное соединение.

— стараться до изъятия самостоятельно не проводить никаких манипуляций с техникой, если нельзя быть уверенным в результате того или иного действия.

Изъятие носителя должно быть произведено в соответствии с требованиями УПК РФ.

После того, как было изъято оборудование, подвергшееся несанкционированному доступу, следует обратить внимание на персонал компании, особенно на лиц, которые занимаются обслуживание ЭВМ, поддержанием сети и защитой информации. Основными подозреваемыми на первых этапах предварительного расследования являются те сотрудники, которые удовлетворяют следующим критериям:

— знали или могли знать о том, что на данном устройстве хранится информация, представляющая определенную ценность;

— обладают высоким навыком и специальными знаниями, позволяющими или предположительно дающими возможность совершения данного преступления;

Особого внимания заслуживают специалисты, которые занимаются защитой информации от несанкционированного доступа, т.к. они, как правило, самостоятельно «пишут» программы, направленные на защиту информации и знают все их слабые и сильные стороны.

Помимо работающих в компании сотрудников, следует также обратить внимание на тех, кто работал в ней ранее и предположительно соответствовал тем критериям, которые были перечислены выше, как по трудовому договору, так и по гражданско-правовому.

Как правило, этих мер будет достаточно, чтобы раскрыть данное преступление. Тем не менее, иногда встречаются случаи, когда преступник обладает огромным опытом и новейшими технологиями, никогда не работал в данной компании, а сработал, например, по заказу или наводке. Таких хакеров в России единицы, но, тем не менее, они есть. Для раскрытия преступлений, совершенных ими, едва ли у правоохранительных органов хватит опыта и возможностей.

Как показывает статистика, раскрываемость компьютерных преступлений в РФ достаточно низкая. Это связано с тем, правоохранительные органы встречается с этим видом преступлений крайне редко, и потому реального практического опыта и методики расследования данных видов преступлений ими пока не разработано.

Помимо этого, в большинстве компаний скупятся на покупку и использование современных программ и иных средств защиты информации, что делает их уязвимыми для атак хакеров.

Скорее всего, ситуация с данными преступлениями в скором времени изменится. Наша страна, начиная с госорганов, уже активно внедряет электронный документооборот, электронные торги, онлайн заявки на оказания услуг. Все это влечет, с одной стороны, ускорение процессов подачи заявлений, а с другой — переносит их в менее защищенную реальность — виртуальную, где уже притаились охотники за данными, только и ожидающие момента, чтобы похитить слабозащищенную, но очень ценную информаци.

Список литературы:

  1. Азбука Криминалистики. Наследники Холмса [Электронный ресурс]URL: http://www.expert.aaanet.ru (дата обращения- 21.12.2014)
  2. Быстряков Е.Н. Иванов А.Н. Климов В.Л. Расследование компьютерных преступлений. – Саратов, 2000.
    ОСОБЕННОСТИ РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
    Written by: Лысак Владислав Валерьевич
    Published by: БАСАРАНОВИЧ ЕКАТЕРИНА
    Date Published: 06/24/2017
    Edition: ЕВРАЗИЙСКИЙ СОЮЗ УЧЕНЫХ_ 30.12.2014_12(09)
    Available in: Ebook