Главная страница
Навигация по странице:

  • Список используемой литературы

  • Сухоруков Егор Понятие и сущность виртуальных (цифровых) следов.. На сегодняшний день рост киберпреступлений демонстрирует пугающую динамику


    Скачать 141.44 Kb.
    НазваниеНа сегодняшний день рост киберпреступлений демонстрирует пугающую динамику
    Дата13.11.2021
    Размер141.44 Kb.
    Формат файлаpdf
    Имя файлаСухоруков Егор Понятие и сущность виртуальных (цифровых) следов..pdf
    ТипДокументы
    #270964

    На сегодняшний день рост киберпреступлений демонстрирует пугающую динамику. С рекордным ростом киберпреступности сопоставим только рост количества случаев посредничества во взяточничестве на 46,4%, и случаев дачи взятки на 35,4%. При этом общий рост числа преступлений коррупционной направленности составил всего 3,6%. Также одним из самых быстрорастущих является сегмент мелкого хищения — здесь количество инцидентов выросло на 38,9%.
    С января по сентябрь 2018 г. в России было зарегистрировано 121247 преступлений, совершенных с использованием ИКТ или в сфере компьютерной информации. Как отмечала тогда Генпрокурора, по сравнению с аналогичным показателем за 2017 г. количество преступлений данной направленности выросло почти в два раза.
    Как отметил Ю.Я. Чайка, всё большую распространенность получают кибермошенничество, информационные блокады, компьютерный шпионаж, другие посягательства, представляющие повышенную опасность для общества. Всемирная сеть также широко используется для пропаганды различных экстремистских идей и движений. Например, в 2016 году в России две трети преступлений экстремистской направленности и каждое девятое преступление террористического характера совершены с использованием информационно-телекоммуникационной сети Интернет.[1]
    Тенденция внедрения в жизнь людей электронных технологий вызывает у пользователей определенную зависимость: мы не можем сейчас представить свой день без социальных сетей, различных мессенджеров и обмена фотографиями в Instagram; создано электронное правительство, портал «Госуслуги», представляющий собой совокупность электронных сервисов, которые государство предоставляет гражданам для решения широкого спектра проблем (регистрационных, медицинских, имущественных и иных) посредством информационно-телекоммуникационной сети
    Интернет; появление такого удостоверительного средства как электронная подпись позволяет ее «владельцу» не только осуществлять электронный документооборот, но и экономить время и средства, принимать оперативные решения; правительство Российской Федерации одобрило Концепцию создания и развития государственной интегрированной информационной системы управления общественными финансами "Электронный бюджет" и теперь один из самых важных законов нашей стран будет существовать в электронном формате. Безусловно, приведенный перечень возможностей не является исчерпывающим.
    Нельзя не отметить, что понятийный аппарат законодателя, относящийся к сфере противодействия киберпреступности, довольно скуден,
    в соответствующих статьях УК РФ представлены отдельные составы, однако они не раскрывают сущность дефиниции «киберпреступление».
    У киберпреступности отсутствуют границы, что должно побуждать государство принимать соответствующие меры, в том числе по согласованию мер борьбы с киберпреступностью во всех стран мира. Так, в 2001 году
    Советом Европы была принята Международная Конвенция по киберпреступлениям.[2] В данной Конвенции выделены пять оснований классификации «компьютерных» преступлений и, соответственно, все преступления разделены на пять групп:
    • в первую группу включены все компьютерные преступления, направленные против компьютерных данных и систем
    (незаконный перехват, вмешательство в данные или в систему);
    • вторую группу составляют противоправные деяния, совершенные с использованием технологий (подлог, извлечение, блокировка или изменение данных);
    • третью группу объединяют правонарушения, связанные с содержанием данных или контентом;
    • нарушение авторских и смежных прав относится к четвертой группе;
    • пятая группа включает кибертерроризм и использование виртуального пространства для совершения актов насилия, а также другие деяния, посягающие на общественную безопасность.
    Существующий подход законодателя в отношении киберпреступности привел к возникновению в научной, в частности, криминалистической среде, дискуссии по следующему вопросу – понятие и содержание «виртуальных следов».
    Так, по мнению А.Б. Смушкина, «виртуальные следы» представляют собой следы совершения любых действий (включения, создания, открывания, активации, внесения изменений, удаления) в информационном пространстве компьютерных и иных цифровых устройств, их систем и сетей.[3]
    В.А. Мещеряков представляет иное определение «виртуального следа»:
    «любое изменение состояния автоматизированной информационной системы, связанное с событием преступления и зафиксированное в виде компьютерной информации. Данные следы занимают условно промежуточную позицию между материальными и идеальными следами».[4]

    Анализируя данные определения, можно выделить сходные черты, а именно, что виртуальные следы существуют в виде компьютерной информации.
    По мнению Мещерякова В.А., с одной стороны, «виртуальные следы» можно относить к материальным, поскольку они существуют реально на материальном носителе, их обнаружение и изъятие возможно только с применением программно-технических средств и непосредственно восприниматься не могут. Однако включать данные следы в состав материальных следов нецелесообразно, так как они зависят от способа считывания, не имеют неразрывной связи с устройством, с помощью которой осуществлялась запись информации, и являются неустойчивыми, что сближает их с идеальными следами. Следует указать, что отнесение виртуальных следов к идеальным было бы ошибочным, поскольку они хранятся не в памяти человека, а на материальных объектах.[5] Данное положение показывает обособленность «виртуального следа» от иных видов следов.
    Нельзя не отметить, что в научных публикациях развернулась широкая дискуссия в отношении применения самого термина «виртуальный след».
    Так, Вехов В.Б. придерживается точки зрения, что термин «виртуальный» происходит от латинского virtualis, что означает «не имеющий физического воплощения или воспринимаемый иначе, чем реализован в действительности».[6]
    Анализ научных источников позволил выделить следующие термины, которые используются авторы определяют «виртуальный след», к таким относятся следующие термины: «электронно-цифровой след» и «бинарный след».
    Под «электронно-цифровым следом» понимается «любая криминалистически значимая компьютерная информация, т.е. сведения
    (сообщения, данные), находящиеся в электронно-цифровой форме, зафиксированные на материальном носителе с помощью электромагнитных взаимодействий либо передающиеся по каналам связи посредством электромагнитных сигналов».
    Милашев В. А. определяет «бинарные следы» как «результаты логических и математических операций с двоичным кодом».[7] Противником данного определения является Лыткин Н.Н., по мнению автора изменения в компьютерной информации, являющиеся следами преступления, в подавляющем большинстве случаев доступны восприятию не в виде двоичных, а в преобразованном виде: записи в файле реестра, изменении атрибута файла, электронном почтовом сообщении.[8]

    Мы предпримем попытку раскрыть сущность виртуальных следов через призму их классификации. Так, в научных источниках выделяют следующие типичные основания классификации: физический носитель виртуального следа; по место обнаружения следа; механизм следообразования.
    Семеновым А.Ю. представлена иная классификация по критерию места их образования:
    1. следы на компьютере преступника;
    2. следы на «компьютере-жертвы».[9]
    Красновой Л.Б. была предложена классификация виртуальных следов в зависимости от механизма следообразования на первичные и вторичные.
    Первичные следы являются следствием непосредственного воздействия пользователя с использованием какой-либо информационной технологии, а вторичные - следствием воздействия технологических процессов без участия человека и вне его желания.[10]
    Стоит обратить внимание на еще один немаловажный вопрос, вызвавший обсуждение в научных кругах. Так, Е.Р. Россинская предлагает расширить предмет раздела «Криминалистическая техника» и включение в него «Криминалистического исследования компьютерных средств и систем».
    В связи, с чем представляется закрепить в науке «Криминалистика» закономерности возникновения, движения, собирания и исследования компьютерной информации при расследовании преступлений, где объектами будут выступать компьютерные средства и системы, особенности криминалистических технологий собирания (выявления, фиксации, изъятия) и исследования этих объектов для получения доказательственной и ориентирующей информации.[11]
    Несмотря на распространенность компьютерных преступлений, в настоящее время недостаточно конкретизирован процессуальный порядок изъятия и фиксации следов, оставляемых в результате киберпреступлений.
    Так, в ч. 9.1 ст. 181 УПК РФ указано, что при производстве обыска электронные носители изымаются с участием специалиста, в том числе, специалистом осуществляется копирование информации с электронных носителей; ч. 3.1 ст. 183 УПК РФ установлено, что при производстве выемки изъятие электронных носителей информации производится с участием специалиста. В ходе данного следственного действия специалист также осуществляет копирование информации с электронного носителя.[12]
    Таким образом, формально в УПК РФ закреплены положения об участии специалиста в вышеуказанных процессуальных действиях, но
    следует отметить, что отсутствует указание на предметную специальность – наличие знаний в компьютерной сфере у лица, привлекаемого в качестве специалиста. При буквальном «прочтении» вышеприведенных норм уголовно-процессуального закона допустимо высказать предположение, что в качестве «специалиста» может выступать любое лицо, наделенное таким процессуальным статусом, в первую очередь, сотрудники экспертнокриминалистических подразделений различных ведомств. В то же время, очевидно, что новации преследовали цель привлечения лиц, обладающих знаниями в конкретной сфере – IT-технологии, имеющих в своем арсенале необходимые программно-технические средства и владеющих соответствующими методиками. Полагаем, что такая неконкретность формулировки не способствует эффективности деятельности специалиста при производстве обыска / выемки при расследовании
    «киберпреступлений».
    Местом обнаружения виртуальные следов могут быть как материальные, так и нематериальные объекты: ресурсы сети Интернет, профиль пользователя в социальных сетях, электронные платежные системы
    («Qiwi-кошелек», «Яндекс.Деньги», Perfect Money и др.), базы данных
    (абонентов операторов связи, ГИБДД и др), локальные сети различных структур, «жесткие диски» персональных компьютеров (ноутбуков, планшетов и т.п.), карты памяти, средства мобильной связи и многое другое.
    В связи с таким широким кругом источников (носителей) виртуальных следов нельзя не обратить внимание на недостаточность современной редакции ст. 176, 177 УПК РФ для обнаружения, да и для осмотра виртуальных следов.
    В заключении позволим выразить надежду, что «виртуальные следы» и приемы работы с ними (поиск, обнаружение, фиксация, изъятие, исследование) пополнят собой предмет раздела криминалистики
    «Криминалистическая техника», а уголовно-процессуальное законодательство претерпит соответствующие изменения, которые обеспечат механизм выполнения всего комплекса действий с виртуальными следами, что будет способствовать повышению эффективности выявления и расследования «киберпреступлений», а значит и противодействию
    «киберпреступности» в целом.

    Список используемой литературы:
    1.Интерфакс [Электронный ресурс] URL: http://www.interfax.ru/russia/576166 2.Европейская Конвенция по киберпреступлениям. 23.11.2001 [Электронный ресурс] URL: http://online.zakon.kz/Document/?doc_id=30170556#pos=0;11 3.Смушкин А.Б. Виртуальные следы в криминалистике // Законность. 2012.
    Вып. 8. С. 43-45.
    4.Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования // Издательство Воронежского государственного университета. 2002. С. 94 - 119 5. Мещеряков В.А. Основы методики расследования преступлений в сфере компьютерной информации: дис. … д-ра юрид. наук. Воронеж, 2001. С. 104.
    6. Вехов В.Б. Основы криминалистического учения об исследовании и использовании компьютерной информации и средств ее обработки: монография. Волгоград: ВА МВД России, 2008. С. 84 7. Милашев В. А. Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ : автореф. дис. … канд. юр. наук. М., 2004. С. 18.
    8. Лыткин Н.Н. Использование компьютерно-технических следов в расследовании преступлений против собственности: автореф. дис. ... канд. юрид. наук. М., 2007. С. 10.
    9.Семенов А.Ю. Некоторые аспекты выявления, изъятия и исследования следов, возникающих при совершении преступлений в сфере компьютерной информации // Сибирский юридический вестник. 2004. Вып 1.
    10. Краснова Л.Б. Компьютерные объекты в уголовном процессе и криминалистике: автореф. дис. ... канд. юрид. наук. Воронеж, 2005. С. 17.
    11. Россинская Е.Р К вопросу о частной теории информационно- компьютерного обеспечения криминалистической деятельности // Известия
    Тульского государственного университета. Экономические и юридические науки. 2016. Вып. 3- 2. С. 111.
    12. "Уголовно-процессуальный кодекс Российской Федерации" от 18.12.2001
    N 174-ФЗ (ред. от 29.07.2017) (с изм. и доп., вступ. в силу с 01.09.2017)
    [Электронный ресурс] URL: http://www.consultant.ru/document/cons_doc_LAW_34481/901ae0314296f33c4f3 3eb3a3385484cdf34d920/


    написать администратору сайта