Заказ дипломной. Заказать реферат. Курсовые на заказ.
Бесплатные рефераты, курсовые и дипломные работы на сайте БИБЛИОФОНД.РУ
Электронная библиотека студента
 

Тема: Использование компьютерной информации при раскрытии и расследовании преступлений, совершенных с использованием сети интернет




















Использование компьютерной информации при раскрытии и расследовании преступлений, совершенных с использованием сети интернет


Аннотация


В статье дается классификация компьютерной информации, определяются способы ее получения. Автором обобщаются виды компьютерной информации, которая может находится на компьютере жертвы, компьютере преступника, в сети Интернет, а так же у операторов связи.

Ключевые слова: компьютерная информация, сеть Интернет, преступления в сфере компьютерной информации.


В эпоху развития глобальной сети Интернет компьютерная информация стала проникать практически во все сферы жизнедеятельности человека. В памяти компьютеров хранится и обрабатывается информация, отражающая любую деятельность в киберпространстве. Эта информация содержит электронные следы, выявление и исследование которых наряду со следами материальными (потожировые следы, индивидуальный запах, кровь и т.д.) должно занимать центральное место при раскрытии и расследовании преступлений, совершенных в сети Интернет. В уголовном кодексе РФ 9 статей особенной части содержат квалифицирующий признак "Интернет". Однако, даже при совершении "традиционных" преступлений, таких как мошенничество или кража, злоумышленники могут использовать киберпространство.

Виртуальные следы остаются везде - в персональном компьютере, мобильном устройстве, в электронных почтовых ящиках, а так же в очень распространенных мессенджерах Skype, Viber, ICQ, WhatsApp и т.д. В настоящее время преступления, совершаемые с использованием сети Интернет, имеют незначительный удельный вес в общей структуре преступности (в сравнении с другими преступлениями), однако проявляют стойкую тенденцию к ежегодному росту. При этом следует констатировать низкую эффективность расследования преступлений в сфере компьютерной информации и судебного рассмотрения таких дел.

В специальной литературе уделяется немало внимания проблемам, связанным с использованием компьютерной информации при совершении преступлений, а соответственно и определенным аспектам ее исследования при их раскрытии и расследовании. Так, А.А. Шаевич отмечает, что компьютерная информация, при решении вопроса о возбуждении уголовного дела может служить поводом, вместе с тем она может выступать и в качестве обстоятельства, входящего в предмет доказывания, а также иных обстоятельств, имеющих значение для дела [1-С. 3]. Однако использование компьютерной информации постоянно вызывает у работников правоохранительных органов определенные трудности и поиски ответа на вопрос, когда и каким образом компьютерную информацию можно использовать в процессе доказывания. Для решения поставленных перед правоохранителями задач, необходимо определить вид компьютерной информации, которая находится в памяти электронных устройств. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи [2].

Компьютерную информацию, по предмету преступного посягательства, можно разделить на следующие виды:

1.Электронный почтовый ящик. Чаще, злоумышленники используют его для получения доступа к кошелькам в электронных платежных системах, а также для получения доступа к персональной учетной записи на каком-либо Интернет-сайте.

2.Интернет-сайт. Обычно это популярные ресурсы в сети Интернет.

.Профиль в социальных сетях. В ходе анализа уголовных дел было выявлено, что информация, находящаяся в социальной сети ("В контакте", "Одноклассники" и др.) чаще становится объектом преступного посягательства по мотивам мести, из хулиганских побуждений, нежели из корыстных побуждений. И это выделяет ее из остальных видов.

.Счет в электронных платежных системах (Qiwi-кошелек, Яндекс. Деньги, Perfect Money и др.).

.База данных (абонентов операторов связи, ГИБДД и др.).

.Локальная сеть. Возможность доступа к ресурсам (программы, файлы, папки и др.) всех, соединенных между собой посредством кабелей (телефонных линий, радиоканалов), компьютеров.

.Компьютер. Получив доступ к компьютеру, у злоумышленника появляется возможность получить неправомерный доступ к вышеперечисленной компьютерной информации.

.Средства мобильной связи (как правило с операционной системой Android, в силу ее обширной распространенности).

Отдельно можно выделить информацию, распространение которой в Российской Федерации подпадает под особый режим распространения: информация, охраняемая законодательством об авторских и смежных правах. Особый режим использования подобного рода информации устанавливается Конституцией РФ и гражданским законодательством. Так, П. был привлечен к уголовной ответственности за совершение преступления, выразившегося в незаконном использовании объектов авторского права, совершенном в крупном размере с использованием программного обеспечения "FlylinkDC++" в сети Интернет. П., имея умысел на незаконное использование объектов авторского права, принадлежащих правообладателю - корпорация "Аутодеск Инкорпорейтед", скопировал контрафактные экземпляры программного обеспечения "AutoCAD Architecture 2012-Русский", исключительные права на который принадлежат корпорации "Аутодеск Инкорпорейтед", произведя их запись на накопитель на жестком магнитном диске (далее НЖМД). Далее, П., достоверно зная, что программное обеспечение "FlylinkDC++" является программным обеспечением для обмена файлами между пользователями пиринговой сети, то есть среди неограниченного круга лиц, без использования файлообменного сервера, создал настройки для подключения к серверам внутренней сети и незаконно открыл для общего доступа и копирования пользователям сети каталог "AutoCAD.Architecture". Стоимость лицензионного экземпляра указанного программного продукта составила 3000 евро за один экземпляр. Суд признал П. виновным в совершении преступлений, предусмотренных ч. 2 ст. 146 УК РФ, и назначил ему наказание в виде 1 года исправительных работ с удержанием 5% заработка в доход государства. Рост подобного рода правонарушений коррелирован с возрастанием числа пользователей всемирной сети Интернет. Так, число пользователей сети Интернет в России, выходящих в сеть хотя бы один раз за сутки, составляет 48% (56,3 млн. человек) населения [3]. Годовой прирост интернет-пользователей, выходящих в сеть хотя бы один раз в месяц, составил 7 %, а для суточной аудитории данный показатель равен 12 % [4].

Еще один вид компьютерной информации: информация, распространение которой в Российской Федерации запрещено. К такого рода информации можно отнести:

порнографические материалы, в том числе с изображением несовершеннолетних (ст.ст. 242, 242.1, 242.2 УК РФ);

сведения, содержащие публичные призывы к осуществлению экстремистской деятельности, а также призывы к осуществлению действий, направленных на нарушение территориальной целостности Российской Федерации (ст.ст. 280, 280.1 УК РФ).

В криминалистической литературе ряд ученых классифицируют виртуальные следы по месту их нахождения на 2 группы:

) следы на компьютере преступника;

) следы на компьютере-жертве [5, с. 44].

На взгляд автора, можно дополнить эту квалификацию еще одним пунктом - компьютерная информация, находящееся у незаинтересованных лиц (операторы связи, хостинг-провайдеры, администраторы Интернет-ресурсов). У этих лиц и организаций возможно получить имеющие значение для уголовного дела сведения.

Следователь должен четко определить, какие именно фактические данные необходимо получить из компьютерной сети, каково их доказательственное значение и способы введения в уголовное дело в качестве доказательств. Компьютерная информация может приобщаться к уголовному делу путем запросов, принятия или изъятия ее во время следственных действий.

Вместе с тем следует отметить, что юридических знаний следователя недостаточно для грамотного использования фактических данных, содержащихся в памяти компьютера и компьютерной документации. Необходимо владение специальными знаниями в области информационных технологий. Кроме того, при неквалифицированном обращении с компьютерной техникой, можно пропустить важную информацию или случайно ее уничтожить. Поэтому производство следственных действий, связанных с осмотром целесообразно проводить с участием специалиста. Если для понимания и использования полученной в ходе следственных действий компьютерной информации требуются специальные знания, а также для обнаружения в памяти электронных устройств следов, следователь должен принять решение о назначении экспертизы. К основным задачам компьютерно-технической экспертизы, можно отнести:

1.Определение технического состояния компьютерного оборудования.

2.Восстановление содержания поврежденных файлов.

.Выявление технических причин сбоев в работе компьютера.

.Установление подлинности компьютерной информации.

.Выявление в компьютерной программе разного рода неправомерных изменений, дополнений, вставок преступного характера.

.Установление вида вредоносной компьютерной программы, источника его проникновения в систему и причиненных им вредных последствий.

.Установление соответствия средств защиты информации от несанкционированного доступа и проникновения вредоносной компьютерной программы сертификационным требованиям.

.Средства защиты от вредоносных программ, предусмотренные в данной системе, их надежность, наличие сертификата и соответствие средств его требованиям.

.Процедура заражения данной системы компьютерным вредоносной компьютерной программой.

.Размер и характер вреда, причиненного вредоносной компьютерной программой.

С учетом характера каждого конкретного преступления могут быть поставлены и другие вопросы, объем которых определяется следователем в зависимости от расследуемого события и выяснения обстоятельств информационно-технологического или информационно-технического характера [6 - С. 22].

Также хочется отметить, что проблемам криминологического и уголовно-правового предупреждения киберпреступности в России в последние два десятилетия определенное внимание уделяется и делается упор на предупреждения преступлений в сети Интернет. Ввиду того, что подавляющее количество преступлений подобной категории, совершается в сфере компьютерной информации, необходимо проводить профилактические мероприятия среди лиц, склонных к совершению компьютерных преступлений. К.Н. Евдокимов приводит обобщенную классификацию лиц, привлеченных к уголовной ответственности за преступления в сфере компьютерной информации - молодой человек в возрасте от 16 до 25 лет, обучающиеся в школах, ВУЗах и средних специальных учебных заведениях. Поэтому для снижения количества компьютерных преступлений органы предварительного следствия и органы внутренних дел совместно с руководством, профессорско-преподавательским составом учебных заведений просто обязаны проводить педагогическую деятельность, направленную на профилактику компьютерной преступности, формирование правомерного поведения и правосознания учащихся, основанного на уважении закона и прав (интересов) личности, общества и государства [7 - С. 100]. компьютерный мошенничество расследование доказывание

Сегодня злоумышленниками все чаще используются новые электронные способы и средства, при совершении преступлений через сеть Интернет. Поэтому дальнейшее исследование проблем предупреждения, а также раскрытия и расследования преступлений в данной области, представляется достаточно актуальным.

Литература


1.Шаевич А.А. Особенности использования специальных знаний в сфере компьютерных технологий при расследовании преступлений: автореф. дис. … канд. юрид. наук. Иркутск, 2007. 26 с.

2.Уголовный кодекс Российской Федерации: Федеральный закон от 13 июня 1996 года № 63-ФЗ (в ред. ФЗ 30.03.2015 г. № 67-ФЗ) // Собрание законодательства Российской Федерации. 1996. № 25. Ст. 2954.

.Приговор № 1-133/14 1-133/2014 от 14 мая 2014 г. Ленинский районный суд г. Мурманска (Мурманская область). URL: http://sudact.ru.

.Фонд Общественное Мнение. URL: http://fom.ru/SMI-i-internet/11417 (дата обращения: 27.03.2015).

.Смушкин А.Б. Виртуальные следы в криминалистике //Законность. 2012. № 8. С. 43-45.

.Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации. М., 2013. 25 с.

.Евдокимов К.Н. Проблемы противодействия неправомерному доступу к компьютерной информации: уголовно-правовые и криминологические аспекты: монография / К.Н. Евдокимов. Иркутск: ГОУ ВПО ВСИ МВД РФ, 2007. 128 с.