Номер части:
Журнал
ISSN: 2411-6467 (Print)
ISSN: 2413-9335 (Online)
Статьи, опубликованные в журнале, представляется читателям на условиях свободной лицензии CC BY-ND

ОСОБЕННОСТИ РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ



Науки и перечень статей вошедших в журнал:
DOI:
Дата публикации статьи в журнале:
Название журнала: Евразийский Союз Ученых — публикация научных статей в ежемесячном научном журнале, Выпуск: , Том: , Страницы в выпуске: -
Данные для цитирования: . ОСОБЕННОСТИ РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ // Евразийский Союз Ученых — публикация научных статей в ежемесячном научном журнале. Юридические науки. ; ():-.

С развитием сети интернет и информационных технологий, компьютеризации и глобального внедрения техники в нашу жизнь, вплоть до полного перехода на электронный документооборот и совершение банковских операций онлайн все большую актуальность приобретают преступления в сфере компьютерной безопасности.

Эта разновидность преступлений отличается от большинства других тем, что в объективном мире остается мизерное количество следов, сама же объективная сторона преступления выражена в виртуальной реальности. К тому же, среднестатистический следователь, не обладающий специальными  знаниям в области информационных технологий, фактически не способен полноценно расследовать данный вид преступлений.

На сегодняшний момент в России пока еще нет такого всплеска преступлений в сфере компьютерной информации, как в странах Запада, но информатизация не стоит на месте, и буквально через 5-10 лет вопрос о необходимости подготовки следователей и дознавателей к расследованию данных деяний будет стоять очень остро.

Очевидно, что необходимо издание специальных инструкций, которые позволят эффективно разбираться в особенностях данного вида преступлений и дадут криминалистический анализ данных деяний, как это в свое время было сделано для других видов преступлений.

На сегодняшний момент такие преступления являются скорее нонсенсом, нежели рутинной работой правоохранительных органов.

Тем не менее, в криминалистической науке уже сегодня существуют, хотя и весьма скудные, основанные на опыте передовых стран сведения, позволяющие в общих чертах описать методику расследования данных преступлений.

Проблема заключается в том, что нет единого, комплексного исследования данного вопросов.

Итак, прежде чем приступить к изучению методики расследования преступлений в сфере компьютерной информации, следует изучить криминологические свойства самой информации.

Во-первых, ее легко распространить путем копирования, передачи на расстояние, она быстро преобразуется из одного вида в другой.

Во-вторых, несмотря на то, что данная информация в объективной действительности не существует, она всегда привязана к физическому носителю, без которого она не сможет существовать.

Информация, в соответствии с законодательством, подразделяется на информацию общего пользования (общедоступную информацию) и информацию ограниченного доступа (конфиденциальную информацию). Последняя, как правило, и становится объектом преступных посягательств в силу своей значимости и ценности. В частности, к ней относятся все виды тайн, включая коммерческую тайну, и персональные данные.

В случае, если есть основания полагать, что имел место неправомерный доступ к информации, следует в первоочередном порядке выяснить следующие вопросы:

— был ли доступ действительно неправомерным;

— в какое время, из какого места, каким способом было совершено несанкционированное проникновение;

— каким способом оно было осуществлено;

— установления возможного круга лиц, предположительно совершивших или имеющих возможность совершить это преступление.

На базе знаний, полученных в ходе выяснения вышеназванных вопросов, у следователя должна сложиться вполне ясная картина преступления.

Круг субъектов, которые способны получить несанкционированный доступ к закрытым серверам или сетям компании, крайне ограничен в связи с тем, что преступник в данном случае должен обладать огромным багажом знаний в области информатики и защиты информации.

Следственная практика показывает, что чем сложнее в техническом отношении способ проникновения в компьютерную систему или сеть, тем легче выделить подозреваемого, поскольку круг специалистов, обладающих соответствующими способностями, обычно ограничен еще больше.

При проведении следственных действий по данной категории преступлений необходимо учитывать следующие нюансы:

— заранее подготовится к изъятию носителя информации, на котором хранилась данная информация, т.к. он, как правило, содержит следы проникновения, изучение которых поможет достоверно установить способ и время, а возможно и место, из которого было совершено проникновение.

— прибыть на место как можно раньше, чтобы ограничить доступ всех лиц к данному устройству. Это связано с тем, что, как правило, именно сотрудники компании являются либо преступниками, либо соучастниками преступления, и могу попытаться скрыть следы преступления.

— отключить устройство от сети, дабы оградить его от повторного вмешательства через удаленное соединение.

— стараться до изъятия самостоятельно не проводить никаких манипуляций с техникой, если нельзя быть уверенным в результате того или иного действия.

Изъятие носителя должно быть произведено в соответствии с требованиями УПК РФ.

После того, как было изъято оборудование, подвергшееся несанкционированному доступу, следует обратить внимание на персонал компании, особенно на лиц, которые занимаются обслуживание ЭВМ, поддержанием сети и защитой информации. Основными подозреваемыми на первых этапах предварительного расследования являются те сотрудники, которые удовлетворяют следующим критериям:

— знали или могли знать о том, что на данном устройстве хранится информация, представляющая определенную ценность;

— обладают высоким навыком и специальными знаниями, позволяющими или предположительно дающими возможность совершения данного преступления;

Особого внимания заслуживают специалисты, которые занимаются защитой информации от несанкционированного доступа, т.к. они, как правило, самостоятельно «пишут» программы, направленные на защиту информации и знают все их слабые и сильные стороны.

Помимо работающих в компании сотрудников, следует также обратить внимание на тех, кто работал в ней ранее и предположительно соответствовал тем критериям, которые были перечислены выше, как по трудовому договору, так и по гражданско-правовому.

Как правило, этих мер будет достаточно, чтобы раскрыть данное преступление. Тем не менее, иногда встречаются случаи, когда преступник обладает огромным опытом и новейшими технологиями, никогда не работал в данной компании, а сработал, например, по заказу или наводке. Таких хакеров в России единицы, но, тем не менее, они есть. Для раскрытия преступлений, совершенных ими, едва ли у правоохранительных органов хватит опыта и возможностей.

Как показывает статистика, раскрываемость компьютерных преступлений в РФ достаточно низкая. Это связано с тем, правоохранительные органы встречается с этим видом преступлений крайне редко, и потому реального практического опыта и методики расследования данных видов преступлений ими пока не разработано.

Помимо этого, в большинстве компаний скупятся на покупку и использование современных программ и иных средств защиты информации, что делает их уязвимыми для атак хакеров.

Скорее всего, ситуация с данными преступлениями в скором времени изменится. Наша страна, начиная с госорганов, уже активно внедряет электронный документооборот, электронные торги, онлайн заявки на оказания услуг. Все это влечет, с одной стороны, ускорение процессов подачи заявлений, а с другой — переносит их в менее защищенную реальность — виртуальную, где уже притаились охотники за данными, только и ожидающие момента, чтобы похитить слабозащищенную, но очень ценную информаци.

Список литературы:

  1. Азбука Криминалистики. Наследники Холмса [Электронный ресурс]URL: (дата обращения- 21.12.2014)
  2. Быстряков Е.Н. Иванов А.Н. Климов В.Л. Расследование компьютерных преступлений. – Саратов, 2000.[schema type=»book» name=»ОСОБЕННОСТИ РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ» author=»Лысак Владислав Валерьевич» publisher=»БАСАРАНОВИЧ ЕКАТЕРИНА» pubdate=»2017-06-24″ edition=»ЕВРАЗИЙСКИЙ СОЮЗ УЧЕНЫХ_ 30.12.2014_12(09)» ebook=»yes» ]
Список литературы:


Записи созданы 9819

Похожие записи

Начните вводить, то что вы ищите выше и нажмите кнопку Enter для поиска. Нажмите кнопку ESC для отмены.

Вернуться наверх
https://www.apscuf.org/slot-gacor/https://cbtp.asean.org/slot onlineslot gacorslot gacorslot gacorslot gacorslot gacorhttps://bxartsfactory.org/slot-gacor-maxwin/https://www.splayce.eu/slot-pulsa/https://esign.bogorkab.go.id/vendor/bin/https://snip.eng.unila.ac.id/wp-content/uploads/slot-gacor/http://desa-bolali.klatenkab.go.id/files/slot-gacor/https://www.jurnal.stimsurakarta.ac.id/public/journals/https://kobar.umkm.kalteng.go.id/files/slot-gacor/https://www.uniqhba.ac.id/assets/slot-gacor/https://www.staipibdg.ac.id/-/slot-online-gacor/https://disdagperin.bekasikota.go.id/slot-gacor/https://journal.widyatama.ac.id/slot-gacor/https://stis.ac.id/slot-gacor/https://gradosyposgrados.ucjc.edu/https://ejurnal.iainlhokseumawe.ac.id/public/slot-deposit-pulsa/ https://www.mope.gm/slot88/https://www.vantru.is/slot88/https://vipnumberbuy.com/slot-deposit-pulsa/https://bio-med.euroasia-science.ru/slot-deposit-dana/https://fastgoal.com/forum/-/slot-gacor/https://www.gamisaulia.com/slot-gacor/https://persianfootball.com/news/wp-content/uploads/2013/01/slot-gacor/https://radiochicha.perugamingshow.com/https://empleabilidad.uigv.edu.pe/slot-gacor/https://civil.annauniv.edu/slot-gacor/https://majubersamagroup.com/slot-gacor/https://fais.psu.ac.th/slot88/https://www.gardencity.university/slot-gacor/http://admission.mnsuam.edu.pk/slot-gacor/https://www.yckmc.edu.hk/slot-gacor/https://www.revistaamexco.com.mx/files/journals/1/articles/51/62c7819f6a734.htmlhttps://www.edithumbs.com/wp-content/uploads/2020/01/slot-gacor-deposit-dana/https://regencyinstitutions.com/uploads/https://beritarajaku.com/http://arc.salleurl.edu/develop/slot-deposit-pulsa/https://www.ducayne100.org/slot-gacor/https://parasolprojects.com/slot-gacor/https://www.kotabaruparahyangan.com/slot-gacor/http://discamino.org/slot-gacor/https://cmc.edu.vn/slot-gacor/https://www.kpsg-solutions.pt/slot-deposit-dana/https://katingankab.go.id/slot-online/http://sintang.go.id/slot-gacor/https://text.co.id/slot-gacor/https://www.stimsurakarta.ac.id/slot-gacor/http://www.loasis-traiteur.com/fileman/https://sipil.ft.unesa.ac.id/slot-gacor/https://kemahasiswaan.unesa.ac.id/slot-gacor/https://empleabilidad.uigv.edu.pe/slot-gacor/https://surjyotsna.org/slot88/https://unitedtowel.com/slot-deposit-pulsa/http://gpm.fe.unesa.ac.id/slot88/https://eapi.sabayon.org/https://www.zeleka.com/slot-gacor/https://nclthailand.com/slot88/https://ft.unesa.ac.id/slot-gacor/https://bot.unesa.ac.id/slot-deposit-pulsa/https://optical.botsolutions.org/slot-gacor/https://www.test-car.pt/slot-gacor/https://ejurnal.methodist.ac.id/files/slot-online/https://jurnal.kwikkiangie.ac.id/files/slot-gacor/https://www.amikmbp.ac.id/slot88/https://ifris.org/slot-gacor/https://biomedicineonline.org/slot-gacor/http://e-journal.sastra-unes.com/slot-gacor/https://www.rtpslotgacor.cc/https://www.fundacionclavel.org/situs-slot-gacor/https://www.fundacionclavel.org/slot88/https://ksrce.ac.in/gacor88/https://sushizobangkok.com/slot88/http://huaplachongnonsea.com/slot-gacor/https://enfermeriadermatologica.org/slot-gacor/http://www.rpchospital.com/slot-gacor/https://www.feiradossofas.pt/slot-gacor/https://sites.google.com/view/slot-gacor-terbaru-hari-ini/https://www.viagsite.com/https://bio-med.euroasia-science.ru/slot-deposit-dana/https://165.22.244.0/https://www.rtppastigacor88.com/http://enfermeriadermatologica.org/slot777/https://slot88.ice.edu.pt/https://belodent.org/-/slot-pulsa/https://history.soc.ku.ac.th/uploads/slot-gacor/https://www.kemasaja.com/slot-gacor/http://www.maktour.co.id/slot-gacor/https://seamolec.org/files/slot-gacor/https://sbyads.ru/slot88/http://www.woconf.com/slot-gacor/https://omnipacgroup.com/slot-gacor/https://icdemolicensewebapi.honeywell.com/https://www.fundacionclavel.org/slot-gacor/ gacor 88https://sshj.in/public/slot-deposit-dana/https://mbmscience.com/public/slot88/situs slot gacorhttps://peshawarhighcourt.gov.pk/slot-gacor/https://www.doutoresdoexcel.com.br/-/slot-gacor/https://mccm.ptcer.pl/slot-demo/https://academconsult.ru/slot-gacor/https://nje.org.na/slot-deposit-dana/https://journals.tma.uz/slot-gacor/https://muru.com.co/slot-deposit-pulsa/https://coresdaterra.com.br/slot-gacor/https://sasurie.com/slot-gacor/https://thejrns.org/slot-gacor/http://a0729171.xsph.ru/https://zombiigrice.com/slot-gacor/https://ijohmn.com/public/slot-gacor/https://www.kuhoo.com/wp-content/uploads/slot-deposit-dana/http://clc.cet.edu/judi-bola/https://www.ijmaberjournal.org/slot-gacor/https://ijorces.org/slot-gacor/https://virtusclean.com/slot-online/https://modernacademy-journal.synceg.net/slot-gacor/https://artescienza.org/wp-content/uploads/slot-gacor/https://journal.icter.org/public/slot-gacor/https://rumosdainformacao.ivc.br/5unsur3/https://dailyexpresstop.com/https://livepublicnews.com/http://bkpsdm.pringsewukab.go.id/slot-online/