С развитием сети интернет и информационных технологий, компьютеризации и глобального внедрения техники в нашу жизнь, вплоть до полного перехода на электронный документооборот и совершение банковских операций онлайн все большую актуальность приобретают преступления в сфере компьютерной безопасности.
Эта разновидность преступлений отличается от большинства других тем, что в объективном мире остается мизерное количество следов, сама же объективная сторона преступления выражена в виртуальной реальности. К тому же, среднестатистический следователь, не обладающий специальными знаниям в области информационных технологий, фактически не способен полноценно расследовать данный вид преступлений.
На сегодняшний момент в России пока еще нет такого всплеска преступлений в сфере компьютерной информации, как в странах Запада, но информатизация не стоит на месте, и буквально через 5-10 лет вопрос о необходимости подготовки следователей и дознавателей к расследованию данных деяний будет стоять очень остро.
Очевидно, что необходимо издание специальных инструкций, которые позволят эффективно разбираться в особенностях данного вида преступлений и дадут криминалистический анализ данных деяний, как это в свое время было сделано для других видов преступлений.
На сегодняшний момент такие преступления являются скорее нонсенсом, нежели рутинной работой правоохранительных органов.
Тем не менее, в криминалистической науке уже сегодня существуют, хотя и весьма скудные, основанные на опыте передовых стран сведения, позволяющие в общих чертах описать методику расследования данных преступлений.
Проблема заключается в том, что нет единого, комплексного исследования данного вопросов.
Итак, прежде чем приступить к изучению методики расследования преступлений в сфере компьютерной информации, следует изучить криминологические свойства самой информации.
Во-первых, ее легко распространить путем копирования, передачи на расстояние, она быстро преобразуется из одного вида в другой.
Во-вторых, несмотря на то, что данная информация в объективной действительности не существует, она всегда привязана к физическому носителю, без которого она не сможет существовать.
Информация, в соответствии с законодательством, подразделяется на информацию общего пользования (общедоступную информацию) и информацию ограниченного доступа (конфиденциальную информацию). Последняя, как правило, и становится объектом преступных посягательств в силу своей значимости и ценности. В частности, к ней относятся все виды тайн, включая коммерческую тайну, и персональные данные.
В случае, если есть основания полагать, что имел место неправомерный доступ к информации, следует в первоочередном порядке выяснить следующие вопросы:
— был ли доступ действительно неправомерным;
— в какое время, из какого места, каким способом было совершено несанкционированное проникновение;
— каким способом оно было осуществлено;
— установления возможного круга лиц, предположительно совершивших или имеющих возможность совершить это преступление.
На базе знаний, полученных в ходе выяснения вышеназванных вопросов, у следователя должна сложиться вполне ясная картина преступления.
Круг субъектов, которые способны получить несанкционированный доступ к закрытым серверам или сетям компании, крайне ограничен в связи с тем, что преступник в данном случае должен обладать огромным багажом знаний в области информатики и защиты информации.
Следственная практика показывает, что чем сложнее в техническом отношении способ проникновения в компьютерную систему или сеть, тем легче выделить подозреваемого, поскольку круг специалистов, обладающих соответствующими способностями, обычно ограничен еще больше.
При проведении следственных действий по данной категории преступлений необходимо учитывать следующие нюансы:
— заранее подготовится к изъятию носителя информации, на котором хранилась данная информация, т.к. он, как правило, содержит следы проникновения, изучение которых поможет достоверно установить способ и время, а возможно и место, из которого было совершено проникновение.
— прибыть на место как можно раньше, чтобы ограничить доступ всех лиц к данному устройству. Это связано с тем, что, как правило, именно сотрудники компании являются либо преступниками, либо соучастниками преступления, и могу попытаться скрыть следы преступления.
— отключить устройство от сети, дабы оградить его от повторного вмешательства через удаленное соединение.
— стараться до изъятия самостоятельно не проводить никаких манипуляций с техникой, если нельзя быть уверенным в результате того или иного действия.
Изъятие носителя должно быть произведено в соответствии с требованиями УПК РФ.
После того, как было изъято оборудование, подвергшееся несанкционированному доступу, следует обратить внимание на персонал компании, особенно на лиц, которые занимаются обслуживание ЭВМ, поддержанием сети и защитой информации. Основными подозреваемыми на первых этапах предварительного расследования являются те сотрудники, которые удовлетворяют следующим критериям:
— знали или могли знать о том, что на данном устройстве хранится информация, представляющая определенную ценность;
— обладают высоким навыком и специальными знаниями, позволяющими или предположительно дающими возможность совершения данного преступления;
Особого внимания заслуживают специалисты, которые занимаются защитой информации от несанкционированного доступа, т.к. они, как правило, самостоятельно «пишут» программы, направленные на защиту информации и знают все их слабые и сильные стороны.
Помимо работающих в компании сотрудников, следует также обратить внимание на тех, кто работал в ней ранее и предположительно соответствовал тем критериям, которые были перечислены выше, как по трудовому договору, так и по гражданско-правовому.
Как правило, этих мер будет достаточно, чтобы раскрыть данное преступление. Тем не менее, иногда встречаются случаи, когда преступник обладает огромным опытом и новейшими технологиями, никогда не работал в данной компании, а сработал, например, по заказу или наводке. Таких хакеров в России единицы, но, тем не менее, они есть. Для раскрытия преступлений, совершенных ими, едва ли у правоохранительных органов хватит опыта и возможностей.
Как показывает статистика, раскрываемость компьютерных преступлений в РФ достаточно низкая. Это связано с тем, правоохранительные органы встречается с этим видом преступлений крайне редко, и потому реального практического опыта и методики расследования данных видов преступлений ими пока не разработано.
Помимо этого, в большинстве компаний скупятся на покупку и использование современных программ и иных средств защиты информации, что делает их уязвимыми для атак хакеров.
Скорее всего, ситуация с данными преступлениями в скором времени изменится. Наша страна, начиная с госорганов, уже активно внедряет электронный документооборот, электронные торги, онлайн заявки на оказания услуг. Все это влечет, с одной стороны, ускорение процессов подачи заявлений, а с другой — переносит их в менее защищенную реальность — виртуальную, где уже притаились охотники за данными, только и ожидающие момента, чтобы похитить слабозащищенную, но очень ценную информаци.
Список литературы:
- Азбука Криминалистики. Наследники Холмса [Электронный ресурс]URL: (дата обращения- 21.12.2014)
- Быстряков Е.Н. Иванов А.Н. Климов В.Л. Расследование компьютерных преступлений. – Саратов, 2000.[schema type=»book» name=»ОСОБЕННОСТИ РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ» author=»Лысак Владислав Валерьевич» publisher=»БАСАРАНОВИЧ ЕКАТЕРИНА» pubdate=»2017-06-24″ edition=»ЕВРАЗИЙСКИЙ СОЮЗ УЧЕНЫХ_ 30.12.2014_12(09)» ebook=»yes» ]