ПРОБЛЕМНЫЕ ВОПРОСЫ РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

6 сентября 1:57

В связи с внедрением в жизнь современного общества новых технологий, приобретают актуальность вопросы расследования в сфере компьютерной информации. Проблема вызвана специфичностью объекта преступного деяния, т.к. компьютерная информация представляют собой сведения, хранящиеся на накопителях и понять для пользователя, что ему причинен ущерб достаточно проблематично. Соответственно противоправные действия неочевидные и требуют применения специальных знаний для выявления признаков преступных деяний, что обуславливает их латентность.

Только за январь 2020 года зарегистрировано 28,1 тыс. преступлений, совершённых с использованием информационно-телекоммуникационных технологий или в сфере компьютерной информации, что на 75,2% больше, чем за аналогичный период прошлого года. В общем числе зарегистрированных преступлений их удельный вес увеличился с 10,4% в январе 2019 года до 17,7%.

За 2019 год на территории Российской Федерации зарегистрировано более 294 тысяч преступлений, совершенных с использованием информационно-телекоммуникационных технологий, что на 70% больше, чем за аналогичный период прошлого года. Надо обратить внимание, что половина таких преступлений совершается с использованием сети «Интернет», а более трети – средств мобильной связи. Вышеуказанные статистические данные предоставленные правоохранительными органами свидетельствует о значительном увеличении преступных деяний с помощью дистанционных технологий [1; 2].

Вопрос латентности рассматриваемых преступных деяний является проблематичным, так как узнать реальные цифры и масштабы сокрытых преступлений не представляется возможным. Если 15 лет назад носители информации только начинали активно внедрятся, то сейчас они являются неотъемлемой частью жизни общества. На накопителях (носителях) хранится информация, которую можно похитить или повредить (исказить). Хотелось бы обратить внимание и на «утечки информационных данных», что подразумевает под собой хищение лицом данных, которые представляют ценность, и с помощью которых можно причинить лицу ущерб не только материальный, но и деловой репутации, который достаточно тяжело отобразить в денежном эквиваленте.

Выделяют следующие виды компьютерных преступлений: а) противоправное завладение информационными данными; б) совершение различных действий при помощи компьютерного вредоносного программного обеспечения; в) неправильная эксплуатация компьютера [3-5].

Противоправное завладение информационными данными или незаконный доступ к информационным данным, может быть совершено при помощи взлома, когда помощью различных специальных вредоносных программ, уязвимости в криптозащите, программном обеспечении или непосредственного подбора паролей получают доступ к необходимой информации. В дальнейшем информацию повреждают, уничтожают, изменяют, блокируют или используют в любых других преступных целях.

Возможны случаи использования доверия или недостаточной осведомленности пользователя ЭВМ, когда при различного рода контактах в информационной среде, общении с жертвой преступники завладевают личными данными пользователя, которые в дальнейшем можно использовать для подбора паролей.

Надо отметить, что обнаружить следовую информацию относительно постороннего преступного вмешательства (копирование данных или изменение) возможно лишь в тех случаях, когда стоит программное обеспечение, обеспечивающая обнаружение соответствующих фактов. К сожалению, программные продукты, которые обеспечивают защиту информационных данных имеют достаточно значительную стоимость (например, программное обеспечение «Kaspersky Small Office Security» на 5 ЭВМ, сроком работы 1 год имеет стоимость 3900 рублей) и жесткие требования для самого ЭВМ (для вышеуказанной программы – 1150 МБ свободного места на диске, процессор с поддержкой набора инструкций SSE2, подключение к интернету (для установки и активации продукта, использования Kaspersky Security Network, обновления антивирусных баз и программных модулей, Microsoft Internet Explorer 8,0 и выше и т.д.), что затрудняет использование средств защиты широким кругом пользователей [ссылка касперский]. В большинстве случаев «взлома» ЭВМ пользователи об этом не узнают, если программа либо ее оператор не предпринимает каких-либо очевидных вредоносных действий, таких как изменение каталогов, папок, уничтожение информации. Временами потерю информационных данных удается обнаружить после опубликования информации личного характера на сторонних ресурсах, либо передачи конкурирующих организациям для причинения материального или морального ущерба [6-9].

Большую сложность для представителей правоохранительных органов представляет совокупность специфических технических знаний, которыми надо владеть для правильной оценки ситуации на различных этапах расследования, выдвижения объективных криминалистических версий, поиске следов преступного деяния, его последующей правильной квалификации. Для решения обозначенной проблемы целесообразно использовать консультации привлеченных технических специалистов в области защиты информационных данных, а также в компьютерной сфере. В последнее время подготовку работников в вышеуказанных сферах проводят и в правоохранительных органах, в т.ч. учебных заведениях МВД России [10, С.118-119; 11, С.35; 12, С.220; 13, С.223].

Также одним из проблемных вопросов, возникающих при расследовании компьютерных преступлений является использование преступниками при совершении преступлений так называемых «прокси-серверов». «Прокси-сервер» – промежуточный сервер, к которому подключается лицо для отправки определенных запросов к другим информационным ресурсам. «Прокси-сервер» может сохранять полученную после подачи запроса информацию из своего кэша, если обладает обозначенной функцией. Вышеуказанный сервер может осуществлять в том числе и функцию защиты ЭВМ клиента, т.е. это дополнительный компьютер, через который осуществляются запросы пользователя. «Прокси-сервер» может быть, как открытым, так и закрытым. Закрытый обеспечивает анонимность пользователя, т.к. обеспечивает скрытность IP-адреса.

«Прокси-сервер» может быть также высокоанонимным, это достигается путем: 1) скрытия информация относительно собственного ресурса, т.е. запрос с него не отличается от запроса компьютера пользователя; 2) не ведется статистика относительно обращений пользователей. Бывают случаи, когда преступники используют два «прокси-сервера», т.е. пользователь со своим IP-адресом получает на одном «прокси-сервере» измененный новый IP-адрес, после этого осуществляет вход еще на «прокси-сервер» и получает еще один измененный IP-адрес. Даже если сотрудникам правоохранительных органов удается установить в описанном случае первый IP-адрес «прокси-сервера», то последующий адрес узнать проблематично, ввиду того, что статистика обращений не ведется, скрытость оставшейся информации обеспечивается шифрованием. С другой стороны, вышеуказанные сервера обеспечивают защиту ЭВМ пользователя и увеличивают скорость работы в телекоммуникационной сети «Интернет». В зарубежных странах, например, в США уже делали попытки ограничивать возможность использования пользователями вышеуказанных серверов, но правозащитникам удалось доказать необходимость использования обозначенных ресурсов не только преступниками, но и большинством граждан в законных целях.

Соответственно документирование фактов, использования преступниками промежуточных «прокси-серверов» предполагает анализ ряда информационных данных: интернет-провайдера, предоставляющего информационные услуги и обеспечивающего анонимность пользователей; сбор паролей преступником и иных информационных данных, характеризующих жертву; пути переводов денежных средств, место их «обналичивания». Совокупность «следовой картины» в рассматриваемых случаях будет отличаться в зависимости от способа совершения преступного деяния [14, С.70-74].

К мерам защиты пользователя от нежелательного воздействия вредоносного программного обеспечения можно отнести: а) не использовать «подозрительные» внешние носители и не размещать в своих ЭВМ, в случае необходимости проверять специализированными программами; б) не загружать из неизвестных источников на свой ЭВМ несертифицированное программное обеспечение; в) возможно целесообразно закрывать объектив веб-камеры для исключения случаев хакерских атак и вмешательства в личную жизнь; г) не использовать один пароль для входа в различные учетные записи на информационных ресурсах; д) несвоевременное обновление программного обеспечения, в т.ч. защиты; е) не отвечать и не открывать на электронной почте письма с «подозрительным» содержанием, как на ЭВМ, так и на смартфоне; ж) использовать только защищенные сети и точки доступа WI-FI, не использовать не защищенные сети [6].

Немаловажна в вопросах противодействия с рассматриваемым видом преступных деяний и помощь общественности. Эти действия могут быть выражены в виде установки на свой ЭВМ лицензионного программного (в том числе и защитного) обеспечения и проведения профилактических работ с используемыми техническими средствами. Возможно использование бесплатных пробных, так называемых «демо-версий» (с ограниченными функциональными возможностями) обозначенного программного обеспечения.

Подводя итог, можно отметить, что борьба с преступлениями в сфере компьютерной информации требует применения комплексных подходов не только со стороны правоохранительных органов, которым необходимо провести ряд мероприятий, для усовершенствования противодействия и раскрытия преступлений.

Вышеуказанные мероприятия должны быть направленны на: а) повышение квалификации сотрудников правоохранительных органов, с целью актуализации имеющихся специальных знаний современным способам совершения преступлений в сфере высоких технологий; б) увеличение набора абитуриентов в высшие учебные заведения различных служб и ведомств, исходя из темпов роста преступности и возможностей комплектующих подразделений; в) проведение лекционных курсов сотрудниками правоохранительных органов обучаемым в учебных заведениях технического профиля с целью недопущения последними закона в сфере высоких технологий; г) проведение разъяснительных бесед сотрудниками правоохранительных органов, занимающихся расследованием преступлений в сфере высоких технологий с персоналом, обеспечивающих техническую защиту финансовых учреждений и других учреждений хранения информационных данных, представляющих интерес для преступников, с целью выявления следовой информации о преступлениях и необходимости сообщения об этих фактах. Немаловажна и помощь общественности, которой с помощью средств массовой информации необходимо разъяснять необходимость защиты информационных данных и способы выявления следов преступления с дальнейшим уведомлением последними правоохранительных органов.

Список использованной литературы:

  1. Краткая характеристика состояния преступности в Российской Федерации за январь 2020 года / министерство внутренних дел российской федерации сайт 2020 URL: https://мвд.рф/reports/item/19655871/ (дата обращения: 03.03.2020).
  2. Краткая характеристика состояния преступности в Российской Федерации за январь — декабрь 2019 года / министерство внутренних дел российской федерации сайт 2020 URL: https://мвд.рф/reports/item/19412450/
  3. Минаев С.В. Компьютерные преступления: сущность, особенности и возможности предотвращения // Научные ведомости БелГУ. Серия: Философия. Социология. Право. 2017. №24 (273). URL: https://cyberleninka.ru/article/n/kompyuternye-prestupleniya-suschnost-osobennosti-i-vozmozhnosti-predotvrascheniya (дата обращения: 18.02.2020).
  4. Герасимова О. С. Особенности преступлений в сфере компьютерной информации // Вестник ТГУ. 2007. №12-2. URL: https://cyberleninka.ru/article/n/osobennosti-prestupleniy-v-sfere-kompyuternoy-informatsii (дата обращения: 18.02.2020).
  5. Косовец А.А. Проблемы противодействия угрозам информационной безопасности МВД России // Вестник экономической безопасности. 2011. №1. URL: https://cyberleninka.ru/article/n/problemy-protivodeystviya-ugrozam-informatsionnoy-bezopasnosti-mvd-rossii (дата обращения: 18.02.2020).
  6. Kaspersky Small Office Security // АО «Лаборатория Касперского», сайт 2020 URL: https://www.kaspersky.ru/small-business-security/small-office-security (дата обращения: 18.02.2020).
  7. Как защитить компьютер от взлома и хакеров // АО «Лаборатория Касперского», сайт 2020 URL: https://www.kaspersky.ru/resource-center/threats/hacking-system-vulnerabilities (дата обращения: 18.02.2020).
  8. Номоконов В. А., Тропина Т. Л. Киберпреступность как новая криминальная угроза // Криминология: вчера, сегодня, завтра. 2012. №24. URL: https://cyberleninka.ru/article/n/kiberprestupnost-kak-novaya-kriminalnaya-ugroza (дата обращения: 18.02.2020).
  9. Журавленко Н. И., Шведова Л. Е. Проблемы борьбы с киберпреступностью и перспективные направления международного сотрудничества в этой сфере // Общество и право. 2015. №3 (53). URL: https://cyberleninka.ru/article/n/problemy-borby-s-kiberprestupnostyu-i-perspektivnye-napravleniya-mezhdunarodnogo-sotrudnichestva-v-etoy-sfere (дата обращения: 18.02.2020).
  10. Буткевич С.А. Профилактика правонарушений в Республике Крым (теоретико-правовые аспекты) // В сборнике: Актуальные вопросы обеспечения общественной безопасности и противодействия преступности в Крымском федеральном округе материалы Всероссийской научно-практической конференции. Краснодарский университет МВД России. 2016. С. 117-122.
  11. Игнатов А.Н. Криминогенность техногенности // Общество и право. 2019. № 2 (68). С. 34-40.
  12. Сафонов Д.А. Актуальные вопросы содержания и сущности типичных следственных ситуаций // Таврический научный обозреватель. 2016. № 5-1 (10). С. 219-221.
  13. Рудик М.В., Торопов С.А. Несовершеннолетний как субъект преступлений в сфере компьютерной информации // Евразийский юридический журнал. 2016. № 3 (94). С. 222-225.
  14. Иванов С.Н. Преступления в сфере высоких технологий: проблемы документирования компьютерных преступлений // Юридическая наука и практика: Вестник Нижегородской академии МВД России. 2012. № 2 (18). С. 70-74.