Особенности сбора и фиксации доказательств по делам о компьютерных преступлениях

Библиографическое описание статьи для цитирования:
Зверянская Л. П. Особенности сбора и фиксации доказательств по делам о компьютерных преступлениях // Научно-методический электронный журнал «Концепт». – 2016. – Т. 11. – С. 3891–3895. – URL: http://e-koncept.ru/2016/86816.htm.
Аннотация. В XXI веке борьба с компьютерной преступностью является одной из первоочередных проблем в мире. С каждым днем растет количество и качество киберпреступников, совершенствуются информационные и телекоммуникационные технологии, происходит постоянная эволюция возможностей для совершенствования компьютерных преступлений, следовательно, появляются новые угрозы для мировых информационных сетей и для всего общества в целом. Для расследования и раскрытия компьютерных преступлений невозможно применить традиционные способы расследования преступлений, а также способы сбора доказательств. В статье рассматривается статистика зарегистрированных преступлений в сфере компьютерной информации в России за 2005 –2015 гг., анализируются современные особенности сбора и фиксации доказательств по делам о компьютерных преступлениях, выявляются основные вопросы и проблемы, встречающиеся на практике.
Комментарии
Нет комментариев
Оставить комментарий
Войдите или зарегистрируйтесь, чтобы комментировать.
Текст статьи
ЗверянскаяЛариса Павловна,стажер адвоката ЭхиритБулагатского филиалаИркутской Областной Коллегии АдвокатовZveryanskayaL@mail.ru

Особенностисбора и фиксации доказательств

по делам о компьютерных преступлениях

Аннотация.В 21 веке борьба с компьютерной преступностью является одной из первоочередных проблем в мире. С каждым днем растет количество и качество киберпреступников, совершенствуются информационные и телекоммуникационные технологии, происходит постоянная эволюция возможностей для совершенствования компьютерных преступлений, и тем самым появляются новые угрозы для мировых информационных сетей и для всего общества в целом. И для расследования и раскрытия компьютерных преступлений невозможно применять традиционные способы расследования преступлений, а также способы сбора доказательств.В статье рассматриваются статистика зарегистрированных преступлений в сфере компьютерной информации в России за 2005 ‬2015 гг.,анализируютсясовременные особенности сбора и фиксации доказательств по делам о компьютерных преступлениях, выявляются основные вопросы и проблемы, встречающиеся на практике. Ключевые слова:компьютерные преступления, киберпреступления, киберпространство, статистика, доказательство, фиксация доказательств, следовая информация.

Ежегодно новыетехнологии внедряются в производство, промышленность, медицину, используются для общения, передачи важных данных и нет такой сферы жизнедеятельности человека, где не было бы компьютерных технологий, и именно поэтому использование современных технологийс противоправными целями уже давно вышло за пределы составов компьютерных преступлений, указанных в главе 28©Преступления в сфере компьютерной информацииª Уголовного Кодекса Российской Федерации.Они используются для кражи, изготовления фальсифицированных документов, печатей, банковских карт, распространения и пропаганды через сеть Интернет наркотических средств и психотропных веществ, порнографии, сбора информации о ©потенциальной жертвеªи иных преступных деяний. Таким образом, современные технологии все чаще выступаютв качестве средств совершения и сокрытия преступлений, что порождает необходимость разработки методики выявления ирасследования преступлений в сфере компьютерной информации, а также методов обращения со специфическими доказательствами, возникшими или преобразованными под воздействиями технических средств. Работа с ними требует наличие специальных знаний и навыков в сфере информационных технологий. Актуальность и опасность данного вида преступления можно также увидеть,проанализировав статистические данные, приведенные МВД РФ.





Количество зарегистрированных преступлений в сфере компьютерной информации в России за 2005‬2015гг.

Год

Показатель 20052006200720082009201020112012201320142015Количество зарегистрированныхпреступлений в сфере компьютерной информации 1021488897236901011636739826982820256315662382Темпы прироста в % (базисный способ)+1098,8+943,3+749,2+957,5+1265,7+768,3+216,6+230,9+200,8+83,8+36,9Темпы прироста в % (цепной способ)+16,91318,6+24,5+29,136,463,54,59,132,6+34,25

Анализируя приведенные данные можно увидеть, что наибольший рост преступлений был в 2008и в 2009 году. В последующем происходят резкие изменения в количестве зарегистрированных преступленийначиная с 2010 года на 36,4%, а затем в 2011 на 63,5%. Указанные данные демонстрирует достаточно сильную противоречивую динамику, несмотря на то, что законодательство в этой сфере не менялось до 2011г., а в 2011 году ввели изменения, которые должны были усовершенствовать законодательство, решить ряд коллизионных вопросов и охватить еще больший круг компьютерных преступлений. В 2014 г. показатели снизились еще на 32,6%[4], что также не понятно и абсолютно противоречит информации размещенной в СМИ. Анализируя статистику зарегистрированных преступлений, возникает множество вопросов о причинах перепадов уровня компьютерной преступности на территории РФ. Почему же при общемировом росте хакеров, хакерских атак, киберпреступлений, на территории Российской Федерации происходят огромные спады роста преступности. Напрашивается вывод о большой латентности данного рода преступности, также по мнению большинства ученых, латентность информационных преступлений достигает более 90%[5]. Нарастающая проблема слабой защищенности глобальных сетей от преступных деяний носит комплексный характер и имеет много составляющих (организационную, техническую, правовую, экономическую, социальную и др.), затрагивая не только международные, общие для всех стран, но и национальные интересыотдельных государств. В этой связи зарубежными учеными уже довольно давно ведется активное исследование влияний технологических достижений на общественные процессы, на развитие права и трансформирование преступности. Ежедневно СМИ публикуют факты совершенных преступлений с использованием информационных технологий, подробно описываются методы и схемы преступлений, новые факты судебных разбирательств и чаще всего по делам, связанным с кибермошенничеством, так как урон от них на сегодняшний день наиболее высок.Исследуя преступность в сети Интернет, можно прийти к выводу, что компьютерная преступность трансформируется и разрастается, не останавливаясь на разработке новых способов совершения мошенничеств и распространения дискредитирующей информации через сетиИнтернета. По последним данным McAfee (компании‬разработчика антивирусного программного обеспечения) системы электрического, газового и водяного, коммунального снабжения постоянно подвергаются подобным нападениям. McAfee провело исследование более 200 IТ‬отделов 14 стран, отвечающих за снабжение жизненно важных ресурсов. По данным исследования стало ясно, что 80% IТ‬отделов ежегодно подвергаются нападениям. Если только представить, что хакеры могут завладеть энергетикой, химической промышленностью, нефтегазовыми объектами, системами водоснабжения, то последствия и ущерб уже оценить достаточно трудно. Радует только то, что многие государства в последние годы стали усиливать информационную и кибернетическую защиту указанных отраслей. Основной урон от киберпреступности на современном этапе несет экономика многих стран, так как является наиболее привлекательной мишенью. Финансовая система в последние годы стала более уязвимой, став внутренне взаимосвязанной. Растущие в геометрической прогрессии цифровые соединения между банками, клиентами и третьими лицами, стали слабыми звеньями цепи. Эта взаимосвязь, кроме того, что она облегчает работу системы, играет на руку и хакерам. Достаточно запустить вредоносный файл в одно‬два банковских учреждения, как шансы на успехзлоумышленников возрастают во столько раз, со сколькими системами

сотрудничают системы этих банков. Еще один негативный момент ‬если вскрытие физического банковского хранилища скрыть невозможно, то украденные электронные данные можно и не заметить [2]. Последствия вмешательства в финансовую сферу насчитывают миллиардные потери. За последние пять лет Российская Федерация стала лидером по числу кибератак во всем мире. Второе место занимает США, третье место Китай и четвертое Индия. Большое значение, в исследование проблем компьютерной преступности, изучения новых следов, возникающих в результате использования в преступных целях компьютерной информации и техники, сыграли труды В.Б.Вехова, В.В.Крылова, Е.Р.Россинской и др. ученых[6,С.5]. Компьютерные преступления оставляют специфическую следовую картину: на месте происшествия можно обнаружить как ©традиционныеª следы, так и компьютерные следы (виртуальные, компьютернотехнические следы), остающиеся в памяти электронных устройств. Под виртуальнымиследами понимаютследы совершения любых действий (включения, создания, открывания, активации, внесения изменений, удаления) в информационном пространстве компьютерных и иных цифровых устройств, их систем и сетей[3, С.43]. Любые действия с компьютерными или иными программируемыми устройствами (мобильнымителефонами,смартфонами, планшетамии т.д.) получают свое отображение в памяти, а вот и некоторые их них:1)в журналах администрирования, журналах безопасности отображаются такие действия как включение, выключение, различные операции с содержимым памяти компьютера;2)в реестре компьютера (regфайлах) отражаются действия с программами (установка, удаление, изменениеи т.д.);3)в logфайлах отображаются сведения о работе в сети Интернет, локальных и иных сетях;4)в свойствах файлах отображаются последние операции с ними (например, дата создания, последних изменений) Виртуальные следы могут послужить доказательствами незаконного проникновения в память компьютера или иного устройства (взлома),создания, использования и распространения вредоносных компьютерных программ,совершения или подготовки совершения преступления лицом или группой лиц.Возникает вопрос как же зафиксировать и изъять виртуальные следы без повреждения и таким образом. Что бы приобщить их в качестве доказательств?Процесс фиксациивиртуальных следов определяется следующими обстоятельствами:1)производство фиксации должно проводиться с лицом, обладающим специальными знаниями в сфере информационных технологий, так как велик риск утраты данных,случайного внесения изменений, посторонних данных, что впоследствии, может привести к недопустимости доказательств;2)фиксация должна быть последовательной и быстрой, так как данные могут быть изменены, стерты и т.п. Порядок фиксации компьютерной информации должен выглядеть следующим образом: 1)закреплениев протоколе следственного действия. В протоколе указываются следующие данные: oустройство, в котором обнаружены виртуальные следы; oсобственник устройства; oналичие подключения к сети Интернет или иным телекоммуникационным и локальнымсетям;

oоперационнаясистема (семейства Windows, Linuxи другие ОС для ПК;семейства Windows mobile, Android, Symbianи другиена мобильных устройствах,коммуникаторах, планшетных ПКи т.д.); oнаименование обследуемого файла, в котором обнаружены следы вмешательстваи обязательно какие именно;oдата и время создания, изменения файла, а также дата последнего использования;2)физическаяфиксация наиболее существенных признаков и свойств исследуемых файлов, посредством использования фотои видеосъемки;3)резервное копирование файловна собственные носители, нанесение ярлыков, создание физических копий зараженной системы, защита носителей от случайной записи;4)производство распечатки на печатающем устройстве результатов работы программных модулей;После проведения фиксации,виртуальныеследыизымаютсядля исследования. Изъятие предварительно зафиксированных файловых следов производится двумя путями: с изъятием обнаруженного устройства, носителя информации (например, компьютера) и с изъятием следов компьютерных преступлений на собственных носителях.

Существуют определенные требования к изъятию носителей информации: 1)изъятие техники должно проводитьсятолько в выключенном состоянии;2)в протоколе и в схемах указывается и отображается порядок соединения, отсоединениеустройств, проводится маркировка всехразъемови кабелей;3)устанавливается и фиксируется тип связи, наличии канала связи, также абонентский номер, используемая аппаратура и рабочая частота;4)при изъятии,опечатываются системные блоки,для исключения возможности разукомплектования, физического повреждения, изменения, удаления содержащихся в них информации, в отсутствии владельца или эксперта, следователя. Системный блок опечатывается листом бумаги с подписями следователя, собственника и понятых, который прикрепляется на лицевую и заднюю панель компьютера и захлестывается на боковые стенки. Конечно, существуют и другие способы опечатывания, следователь выбирает в зависимости от устройства корпуса системного блока. Главное, что бы была исключена возможность подключения или разборки системного блока, без повреждения опечатки;5)необходимо соблюдать особые условия хранения и перемещения системных блоков, исключающие повреждение информации на носителях, например, вред могут нанести электромагнитные излучения и поля и для предотвращения вреда, металлоискатели, сильные осветительные приборы, и другие мощные источники магнитного поля, к компьютерной технике нельзя подносить ближе,чем на один метр.

6)и наконец, транспортировка изъятого оборудования должна осуществляться с учетом всех вышеперечисленных требований. При транспортировке важно исключить механическое воздействие на оборудование, влияние электромагнитных лучей и полей, атмосферных факторов, а также высоких и низких температур, влекущих повреждение аппаратуры[1, С. 103104].Фиксация и изъятие следовой информации по делам о компьютерных преступлениях специфический процесс, требующий определенных знаний и навыков, а также соблюдения определенных условий для сохранения информации и приобщения доказательств к делу. Современные проблемы с данным видом доказательства требуют проведенияследующих действий:oадаптации нормативныхактов, разработки рекомендаций для законодателей и правоприменителей;

oукомплектование современными информационными технологиями, правоохранительных органов; oразработка и создания учебных,методических пособий по методике расследования и раскрытия компьютерных преступлений; oразработка тактических приемов, рекомендаций по работе с компьютерной информацией. Все в совокупности даст возможность правоприменителям на должном уровне бороться с компьютерными преступлениями.

Ссылки на источники1.Менжега М.М. Методика расследования создания и использования вредоносных программ для ЭВМ/ М.М. Менжега. ‬М.: Юрлитинформ, 2010г., С. 165.2.Расходы на кибербезопасность в течении следующей ©пятилеткиª будут удвоены [Электронный ресурс] //URL:http://www.crimeresearch.ru/news/27.10.2014/7677/ (дата обращения 22.12. 2015)3.Смушкин А.Б. Виртуальные следы в криминалистике/ А.Б. Смушин// Законность2012N 8С.4345.4.Состояние преступности [Электронный ресурс]//URL: https://mvd.ru/folder/101762/6/(дата обращения 22.01.2016)5.Суслопаров А.В. Компьютерные преступления как разновидность преступлений информационного характера: дис. … канд. юрид. наук. Красноярск, 2010. С.109112.6.Ткачев А.В. Исследование компьютерной информации в криминалистике/А.В. Ткачев//Эксперткриминалист2012№4. ‬С.58.