Научная статья на тему 'Обеспечение безопасности компьютерной информации, как способ упреждения противодействия расследованию'

Обеспечение безопасности компьютерной информации, как способ упреждения противодействия расследованию Текст научной статьи по специальности «Право»

CC BY
170
13
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ / КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ / ОГРАНИЧЕНИЕ ДОСТУПА / АВТОРИЗАЦИЯ / ПРЕОДОЛЕНИЕ ПРОТИВОДЕЙСТВИЯ РАССЛЕДОВАНИЮ / қАУіПСіЗДіКТі қАМТАМАСЫЗ ЕТУ / КОМПЬЮТЕРЛіК АқПАРАТ / қОЛЖЕТіМДіЛіКТі ШЕКТЕУ / АВТОРЛАНДЫРУ / ТЕРГЕУГЕ қАРСЫ іС-қИМЫЛДЫ ЕңСЕРУ / SECURITY / COMPUTER INFORMATION / ACCESS RESTRICTION / AUTHORIZATION / OVERCOMING OF COUNTERACTION INVESTIGATION

Аннотация научной статьи по праву, автор научной работы — Плетенец Виктор Николаевич

В данной статье, на примере авторизации, проводится анализ обеспечения сотрудниками следственных подразделений безопасности компьютерной информации. В работе, путем интервьюирования, указывается на дифференцированное отношение следователей к сохранению от постороннего доступа к данным уголовного дела и личным (на примере телефонов), что является, по мнению автора, недопустимым фактом, требующим переосмысления и изменения.Указывается, что сохранение информации от несанкционированного доступа, в условиях противодействия расследованию, приобретает особую актуальность. На основании этих данных стороной защиты могут быть сфальсифицированы улики, сформировано алиби, опровергнуть которые будет сложно, а зачастую невозможно. Существующие исследования коррелируются с указанным в статье результатами исследования, согласно которым простота и повторяемость использованных паролей не требуют специальных средств для их подбора, поскольку достаточно собрать ориентирующие данные на следователя, его установившего. В работе приводится перечень условий, требующих обязательной смены паролей, и действий при оставлении на рабочем месте компьютера без присмотра. Указывается, что существующие технологии «Большие данные» могут успешно анализировать, на первый взгляд, не связанные между собой разрозненные ведомости о сотрудниках правоохранительных органов для получения нужной информации и оказания давления на них.Автором воспринимается ситуация обеспечения следователями безопасности информации, с одной стороны, и их ненадлежащее отношение с возможностью несанкционированного доступа с другой, как парадоксальная. На основании этого, путем сравнения приведенных в работе результатов, с уже проведенными исследованиями, подтверждается существующий тезис о том, что человеческий фактор является слабым звеном в системе обеспечения безопасности информации. В выводах настаивается на необходимости, в первую очередь, изменения отношения следователей к применению мер по сохранению информации

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Плетенец Виктор Николаевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ENSURING THE SECURITY OF COMPUTER INFORMATION AS A REMEDYOF PREDICTION OF ACTIONS AGAINST INVESTIGATION

In this article, on the example of authorization, an analysis is made of the provision of computer information by the personnel of the investigation units. In the work, by interviewing, it is pointed out that the investigators have a differentiated attitude to preserving from extraneous access to criminal data and personal (using the example of telephones), which, in the author’s opinion, is an unacceptable fact requiring rethinking and change.It is stated that the preservation of information from unauthorized access, in conditions of counteraction to the investigation, becomes especially urgent. Based on these data, the party of the defense can be falsified evidence, formed alibi, to refute which will be difficult, and often impossible. Existing studies are correlated with the results of the study specified in the article, according to which the simplicity and repeatability of the passwords used do not require special means for their selection, since it is enough to collect oriented data on the investigator who installed it.This work lists the conditions that require you to change passwords, and how to leave your computer unattended in the workplace. It is pointed out that existing big data technologies can be successfulThe author perceives the situation of providing security investigators with information, on the one hand, and their improper attitude with the possibility of unauthorized access on the other, as paradoxical. This makes it clear that the human factor is a weak link in the information security system by comparing the results of the work with the studies already carried out. The findings point to the need to change, first and foremost, the attitude of investigators to the application of information conservation measures.

Текст научной работы на тему «Обеспечение безопасности компьютерной информации, как способ упреждения противодействия расследованию»

5. Большой психологический словарь. - М. : AСТ; СПб. : Прайм-Еврознак, 2009. - 811 с.

6. Голик AM., Голик Ю.В. Философия уголовного права. - СПб. Изд. «Юрид. центр пресс», 2004. - 460 с.

7.Джекебаев У. С. Юридическоелицокаксубъектпреступления/Зангер. -2011. -M4. -С.50-51.

8. Наумов A.B. Российское уголовное право. Кур лекций: в 3 томах. Т.1.Общая часть. -М.:Волтерс Клувер, 2008. - 496 с.

9. A^rn С.Б. Юридическое лицо как субъект преступления: введение в теорию. - Aвmо-реф. дисс... канд. юрид. наук. - Aсmaнa, 2007. - 29 с.

10. Умирбаева 3.A. Проблемы определения субъекта экологических преступлений /Правовая реформа в Казахстане. - 2012. - M 1 (57). - С.76-80.

REFERENCES

1. Ugolovnoe pravo Respubliki Kazahstan. Tom 2. Osobennaja chast ' v 21. - Almaty, 2017. - 485 s.

2. Kuznecova O.N. Problemy kvalifikaciiprestupnogo zagrjaznenija okruzhajushhej sredy /Pravo i politika. - 2010. - M 3. - S. 499-501.

3. Umirbaeva Z.A. Osobennosti special'nogo sub#ekta v sostavah jekologicheskihprestuplenij / Nauka i zhizn 'Kazahstana. - 2010. - M 3. - S. 18-20.

4. Saharov A.B. O lichnostiprestupnika iprichinahprestupnosti v SSSR. - M.: Gosjurizdat, 1961.

- 280 s.

5. Bol shoj psihologicheskij slovar '. - M.: AST; SPb.: Prajm-Evroznak, 2009. - 811 s.

6. Golik A.Ju., Golik Ju.V. Filosofija ugolovnogo prava. - SPb. Izd. «Jurid. centr press», 2004.

- 460 s.

7. Dzhekebaev U.S. Juridicheskoe lico kaksub#ektprestuplenija/Zanger. - 2011. - M 4. - S. 50-51.

8. Naumov A.V. Rossijskoe ugolovnoe pravo. Kur lekcij: v 3 tomah. T.1. Obshhaja chast'. - M.: Volters kluver, 2008. - 496 s.

9. Ajsin S.B. Juridicheskoe lico kak sub#ekt prestuplenija: vvedenie v teoriju. - Avtoref. diss... kand. jurid. nauk. - Astana, 2007. - 29 s.

10. Umirbaeva Z.A. Problemy opredelenija sub#ekta jekologicheskih prestuplenij / Pravovaja reforma v Kazahstane. - 2012. - M 1 (57). - S. 76-80.

УДК 343.98

ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ, КАК СПОСОБ УПРЕЖДЕНИЯ ПРОТИВОДЕЙСТВИЯ РАССЛЕДОВАНИЮ

Плетенец Виктор Николаевич

Доцент кафедры криминалистики, судебной медицины и психиатрии Днепропетровского государственного университета внутренних дел (Украина), кандидат юридических наук, доцент, г. Днепр, Украина; е-таИ:И^ог_рШ@г.иа

Ключевые слова: обеспечение безопасности; компьютерная информация; ограничение доступа; авторизация; преодоление противодействия расследованию.

Аннотация. В данной статье, на примере авторизации, проводится анализ обеспечения сотрудниками следственных подразделений безопасности компьютерной информации. В работе, путем интервьюирования, указывается на дифференцированное отношение следователей к сохранению от постороннего доступа к данным уголовного дела и личным (на примере телефонов), что является, по мнению автора, недопустимым фактом, требующим переосмысления и изменения.

Указывается, что сохранение информации от несанкционированного доступа, в условиях противодействия расследованию, приобретает особую актуальность. На основании этих данных стороной защиты могут быть сфальсифицированы улики, сформировано алиби, опровергнуть которые будет сложно, а зачастую невозможно. Существующие исследования кор-релируются с указанным в статье результатами исследования, согласно которым простота и повторяемость использованных паролей не требуют специальных средств для их подбора,

поскольку достаточно собрать ориентирующие данные на следователя, его установившего.

В работе приводится перечень условий, требующих обязательной смены паролей, и действий при оставлении на рабочем месте компьютера без присмотра. Указывается, что существующие технологии «Большие данные» могут успешно анализировать, на первый взгляд, не связанные между собой разрозненные ведомости о сотрудниках правоохранительных органов для получения нужной информации и оказания давления на них.

Автором воспринимается ситуация обеспечения следователями безопасности информации, с одной стороны, и их ненадлежащее отношение с возможностью несанкционированного доступа - с другой, как парадоксальная. На основании этого, путем сравнения приведенных в работе результатов, с уже проведенными исследованиями, подтверждается существующий тезис о том, что человеческий фактор является слабым звеном в системе обеспечения безопасности информации. В выводах настаивается на необходимости, в первую очередь, изменения отношения следователей к применению мер по сохранению информации.

КОМПЬЮТЕРЩИК АЦПАРАТТЫЦ ЦАУШСВДШН ЦАМТАМАСЫЗ ЕТУ ТЕРГЕП-ТЕКСЕРУГЕ ЦАРСЫ 1С-ЦИМЫЛДЫЦ АЛДЫН АЛУ ТЭС1Л1 РЕТ1НДЕ

Виктор Николаевич Плетенец

Днепропетровск мемлекеттш шт ¡стер университетi (Украина) Криминалистика, сот медицинасы жэне психиатрия кафедрасыныц доцентi, зац гылымдарыныц кандидаты, доцент, Днепр ц., Украина; е-mail:Viktor_plet@i.ua

ТYйiн свздер: цаугпсгздгктг цамтамасыз ету; компьютерлж ацпарат; цолжетгмдшктг шектеу; авторландыру; тергеуге царсы ¡с-цимылды ецсеру.

Аннотация. Бул мацалада авторизациялау мысалында тергеу бвлгмшелершц цызмет-керлер1мен компьютерлж ацпараттыц цаутсгздггт цамтамасыз етуге талдау журггзтедг. Жумыста сухбат алу жолымен тергеуштердщ цылмыстыц ¡с деректерте жэне жеке (телефон мысалында) ботен цол жеттзуден сацтауга сараланган цатынасы кврсеттед1, бул автордыц п\к\р1 бойынша цайта ойлауды жэне взгерiстердi талап ететт жол бертмейтт факт болып табылады.

Тергеуге царсы ¡с-цимыл жагдайында ацпаратты руцсатсыз цол жеттзуден сацтау ерекше взектшкке ие екенг кврсетiледi. Осы деректердщ неггзтде цоргау жагы айгацтарды шогырландыруы мумкт, алиби цалыптастырылуы мумкт, оларды жоцца шыгару циын бола-ды, ал квбiнесе мумкт емес. Цолданыстагы зерттеулер мацалада кврсеттген зерттеу нэти-желергмен уйлестгртедг, соган сэйкес пайдаланылган парольдердщ царапайымдылыгы мен цайталануы оларды тацдау ушт арнайы цуралдарды цажет етпейд1, вйткеш оны орнатцан тергеушгге багдарлы деректердi жинау жеткшкт1.

Жумыста мтдеттг турде парольдердг ауыстыруды талап ететт шарттар жэне ком-пьютердi жумыс орнында цараусыз цалдыру кезшдегг эрекеттер т1збес1 келтiрiледi. Цол-даныстагы «улкен деректер» технологиялары бiр цараганда, цажеттг ацпарат алу жэне оларга цысым кврсету ушт цуцыц цоргау органдарыныц цызметкерлерi туралы бiр-бiрiмен байланысы жоц жжтелген ведомостарды табысты талдай алады.

Автор тергеуштердщ бiр жагынан ацпарат цау1пс1здтн цамтамасыз ету жагдайын жэне олардыц руцсат еттмеген цол жет^зу мYмкiндiгiмен тишнше цатынасын - ектшг жагынан парадоксалды реттде цабылдайды. Осыныц негiзiнде, жумыста келтiрiлген нэти-желердi жyргiзiлген зерттеулермен салыстыру жолымен адам факторыныц ацпарат ца-уiпсiздiгiн цамтамасыз ету ЖYйесiндегi элЫз буын болып табылатындыгы туралы цолданы-стагы тезисрасталады. Цорытындыда, бгргншг кезекте, тергеуштердщ ацпаратты сацтау жвнiндегi шараларды цолдануга квзцарасын взгерту цажетттт талап еттед1

ENSURING THE SECURITY OF COMPUTER INFORMATION AS A REMEDYOF PREDICTION OF ACTIONS AGAINST INVESTIGATION

Pletenets Viktor Nikolaevich

Associate Professor of Criminalistics, Forensic Medicine and Psychiatry Department Candidate of Law, Associate Professor, Dnepropetrovsk State University of Internal Affairs; Dnipro, Ukraine; e-mail:Viktor_plet@i.ua

Keywords: Security; computer information; access restriction; authorization; overcoming of counteraction investigation.

Abstract. In this article, on the example of authorization, an analysis is made of the provision of computer information by the personnel of the investigation units. In the work, by interviewing, it is pointed out that the investigators have a differentiated attitude to preserving from extraneous access to criminal data and personal (using the example of telephones), which, in the author's opinion, is an unacceptable fact requiring rethinking and change.

It is stated that the preservation of information from unauthorized access, in conditions of counteraction to the investigation, becomes especially urgent. Based on these data, the party of the defense can be falsified evidence, formed alibi, to refute which will be difficult, and often impossible. Existing studies are correlated with the results of the study specified in the article, according to which the simplicity and repeatability of the passwords used do not require special means for their selection, since it is enough to collect oriented data on the investigator who installed it.

This work lists the conditions that require you to change passwords, and how to leave your computer unattended in the workplace. It is pointed out that existing big data technologies can be successful

The author perceives the situation of providing security investigators with information, on the one hand, and their improper attitude with the possibility of unauthorized access - on the other, as paradoxical. This makes it clear that the human factor is a weak link in the information security system by comparing the results of the work with the studies already carried out. The findings point to the need to change, first and foremost, the attitude of investigators to the application of information conservation measures.

Использование следователями современных электронно-вычислительных машин с возможностью сбора, систематизации и хранения информации по фактам совершения уголовных правонарушений с одной стороны упрощает, а с другой - закладывает риски несанкционированного доступа к ней. Получение со стороны заинтересованных лиц сведений производства могут быть использованы для организации противодействия расследованию и уклонения от ответственности.

Несанкционированный доступ (чтение, модификация, уничтожение или блокирование) к собранным в ходе расследования сведениям может поставить под угрозу установление всех обстоятельств производства и его судебную перспективу.

Так, согласно статистическим данным Генеральной прокуратуры Украины1 подозрение оглашается примерно в 25 % от общего количества зарегистрированных уголовных правонарушений. На результаты, определенные в статистических данных, в значительной степени могут влиять как проявления противодействия расследованию, так и их упреждение путем применения следователями мер обеспечения безопасности информации.

Исследованию проблем противодействия расследованию уделяли внимание ученые-криминалисты А. В. Александренко, И. В. Грицюк, В. Н. Карагодин, А.М. Кустов, И. А. Николай-чук,И. В. Тишутина, В. В. Трухачев, Э. У. Бабаева, С. Ю. Журавлев, Л. В. Лившиц, B. Я. Куликов, Г. В. Мудрецкий А. Н. Петрова, Е. И. Ромцив,

О. Л. Стулин, Р. М. Шехавцов, Б. В. Щур и другие. Однако, в работах указанных авторов вопросам информационного обеспечения безопасности должного внимания уделено не было. Это обусловливает трудности, с которыми сталкиваются сотрудники правоохранительных органов в осуществлении этой деятельности.

Противодействие предварительному расследованию В. Н. Карагодин понимает ка-кумышленные действия (или систему действий), направленные на воспрепятствование выполнению задач предварительного расследования и установлению объективной истины по уголовному делу, на уклонение виновного от уголовной ответственности путем воздействия на информацию о преступном деянии или на ее носителя [1, с. 18, 20].

Стоит отметить, что задачами уголовного производства являются защита личности, общества и государства от уголовных правонарушений, охрана прав, свобод и законных интересов участников уголовного производства, а также обеспечение быстрого, полного и непредвзятого расследования и судебного разбирательства2.

По утверждению И. В. Тишутиной, противодействие является одной из причин, по которым многие преступления остаются не раскрытыми, а лица, их совершившие, уклоняются от наказания [2, с. 42].

Диджитализация, с переходом на электронный документооборот, как реалии развитых стран,имеетсвоипреимуществаи,несомненно, коснется процесса расследования в Украине.

1 Сдиний звт про кримталът правопорушення Украгни. URL:http://www.gp.gov.ua/ua/stat.html.

2 Кримталъний процесуалъний кодекс Украгни. Закон Украгни «Про внесення змт до деяких законодавчих ак-mie Украгни у зв'язку з прийняттям Кримталъного процесуалъного кодексу Украгни». - Х. : Од1ссей, 2012. - 360 с.

Так, принимаемые меры, на примере ряда Европейских стран, в частности Чешской республики, в которой расследование осуществляется в электронном виде3; осуществление доступа к информации о судебных решениях в отношении привлеченных к ответственности граждан Евросоюза c использованием системы ECRIS (European Criminal Records Information Exchange System)4; предоставление федеральным судам США возможности вести электронные дела и предлагать электронную подачу судебных документов через Интернет с использованием системы Case Management / Electronic Case Files5, направлены на улучшение качества расследования и судебного разбирательства.

Таким образом, на примере указанных си-стемэлектронного управления делами, сегодня должна быть сформирована культура пользования электронно-вычислительной техникой и хранящейся на ее носителях информацией, несанкционированный доступ к которой может привести к непоправимым последствиям.

Обеспечение безопасности компьютерной информации, мы считаем, необходимым рассмотреть на примере авторизации, как одной из самых низших ее звеньев. Так, по результатам проведенного нами анкетирования установлено, что авторизация в защите компьютерной информации используются 51% следователей. Применение кодовых слов доступа к операционной системе компьютера имеет свой смысл, когда, например, в одном кабинете находятся несколько рабочих мест сотрудников. Контроль за посторонними лицами, попадающими в помещение с компьютером, в данном случае затруднен.

Прохождение авторизации для входа в операционную систему компьютера, папки, архивы и отдельные документы с использованием паролей осуществляют 44% проинтервьюированных следователей, из которых (85%) во избежание неудобств и необходимости затрат времени, удержания в памяти или в записных книжках, используют одни и те же пароли.

Утеря секретного слова определяется равноценной к утере если не документа, то времени на его восстановление, чего не гарантируют существующие для этого программы. В случае же утери паролей к папкам с большим количеством документов, ситуация может иметь непредсказуемые последствия. Это, по нашему мнению, и обусловливает использование одних и тех же секретных слов, или отказ от них.

В то же время следователи (15% проин-

тервьюированных), которые пытаются разнообразить пароли, не особо озабочены этими вопросами, ограничиваясь использованием простого набора цифр соответствующие номеру производства, дате начала расследования, или отражают какие-то ключевые события в жизни (дни рождений собственного, близких, регистрационный номер автомобиля, окончание учебного заведения и т.п.), словами, связанными с именами, фамилиями, прозвищами родных или знакомых, названиями городов, местностей и тому подобное.

Преодоление подобной защиты, по мнению И.А. Архиповой, не требует применения специальных средств [3, с. 31], поскольку достаточно собрать ориентирующие на правоохранителей данные.

Анализу, в этом случае, могут подвергаться: установленная вместо рингтона мелодия, изображение на аватарках, в том числе в социальных сетях, комментарии и отношения к соответствующим событий (фактов), определение образа жизни, увлечений, круга знакомых, пребывание в соответствующих социальных группах, обмен лайками (дизлайками), треки перемещения и время пребывания в соответствующих местах и их повторяемость, размещение фотографий и информации о себе и близких, а также многое другое.

Таким образом, формируется значительный массив разноплановых, фрагментарных, на первый взгляд, не связанных между собой данных. В то же время современной наукой введено специальное понятие «Большие данные», характеризующие наборы информации большого объема, и методов обработки, конечной целью которых является получение доступных для восприятия человеком, результатов. Соответственно, следователь может выступать объектом наблюдения, изучения, накопления и анализа информации, которая будет способствовать не только получению сведений для доступа к информации по уголовному производству, но и более основательного давления на него. В то же время 31% проинтервьюированных сотрудников следственных подразделений подчеркнули, что при их отсутствии на рабочем месте и срочной необходимости доступа к какой-либо информации, например, для подготовки ответа на запрос управлений или контролирующих органов, они разглашают коллегам пароли, которые, в дальнейшем, обычно, не меняют. Кроме этого 81% следователей отметили, что оставляя рабочее место, и соответственно, компьютер без присмотра, не используют (например

3 E-Case Management System URL : http://www.euam-ukraine.eu/ua/news/opinion/modern-e-case-management-system-will-have-radical-impact-on-criminal-investigation-in-ukraine-2/

4 Ueropean justice. URL: https://e-justice.europa.eu/content_taking_into_account_previous_convictions-95-en.do

5 Unated States courts URL: https://www.pacer.gov/cmecf/

Ш Вестник Института законодательства и правовой информации PK

№2 (60) - 2020

комбинацию клавиш «Win + L» или других способов) его немедленного блокирования.

Изменение ситуации обусловливает необходимость соблюдения следующих правил, в частности: - пароли должны храниться в памяти только в зашифрованном виде; - символы пароля при вводе их пользователем не должны появляться в явном виде; - пароли должны периодически меняться; - пароля не должны быть простыми [4, с. 172].

Изменение паролей, по нашему мнению, должно происходить в обязательном порядке в случае: - его разглашения; - сомнениях относительно его действенности; - подозрениях о постороннем (уже осуществленном или вероятном) доступе к компьютерной информации; - подозрительной заинтересованности любыми посторонними лицами ходом расследования и тому подобное.

В свою очередь, каждое оставление рабочего места должно сопровождаться блокированием доступа к операционной системе компьютера.

Несмотря, на довольно, высокий процент использования следователями ограниченного доступа путем использования авторизации, реальная картина с ее применением несколько иная. Так, складывается парадоксальная ситуация осуществления попыток защиты информации с одной стороны, а под предлогом срочной необходимости или иного правдоподобного объяснения, оставление без присмотра и блокировки компьютера, предоставления самими же следователями, возможности беспрепятственного доступа к сведениям производства - с другой.

Результаты проведенного нами исследования совпадают с мнением бывшего хакера К. Митника о том, что самым слабым местом в любой системе безопасности является человеческий фактор [5, с. 48]. Это определяет не только недостаточную компьютерную грамотность и принятие мер по ее преодолению, но и ненадлежащее отношение к обеспечению безопасности имеющейся информации.

Приведенные нами результаты коррели-руются с проводимыми в области информационной безопасности исследованиями. Так, на различных ресурсах, в основном, пользователи используют пароли с длиной от 6 до 10 символов, из которых только 8% пароли уникальны, другие (92%) являются, повторно используемыми и 82% из которых легко взламываются, а скорость подбора пароля на обычном компьютере составляет около 30 секунд6.

Стоит отметить, что трудностей с необходимостью введения логина и пароля, например, при регулярном использовании элек-

тронной почтыне возникает. В тоже время часть пользователей полагаются на менеджеры паролей по умолчанию, встроенные, в используемые браузеры7.

Стоит напомнить, что преодоление защиты от несанкционированного доступа, является показателем уровня мастерства хакера. В то же время интеллект указанных лиц характеризуется незаурядностью, гибкостью, оригинальностью мышления, осторожностью, внимательностью их действий связаны с маскировкой. Мотивацией стать хакером, по мнению П. Тейлор, есть интерес, скука, удовольствие, полученное от ощущения силы, признание среди таких же хакеров, зависимость от компьютера, борьба за свободу информации [6, с. 32]. Указанную информацию необходимо учитывать и осознавать, поскольку противостояние будет вестись с интеллектуальной и амбициозной личностью, собрать компрометирующие сведения о которой, потребует высокоинтеллектуальных мер со стороны сотрудников правоохранительных органов и готовности к поиску хорошо скрытых следов.

Для защиты информации внимания к себе требуют и возможности применения биометрических данных, в частности дактилоскопического метода. Так, нами установлено, что отпечатки пальцев для авторизации используют 7% проинтервьюированных следователей. Применение биометрических данных, в том числе в системах защиты, приобретает все большее внедрение. Однако, современные технологии позволяют эту защиту обойти. Так, для изготовления копии отпечатка пальца могут быть использованы фото полимерный способ, пластические массы, лазерная гравировка на резине, метод фотолитографии. В то же время, возможности искусственного интеллекта в генерации вариантов изображений, которые визуально похожи на отпечатки пальцев, уже доказанный факт. Так, стоит вспомнить результаты проведенных Ф. Бонтрагером и группой ученых исследования, согласно которым для воспроизведения синтетических изображений отпечатков пальцев могут быть использованы нейронные связи [7]. С учетом того, что на рабочем или местах посещения правоохранители оставляют следы, которые могут быть использованы для изготовления искусственных отпечатков пальцев, рассматриваемое мероприятие не должно применяться самостоятельного, изолированного от других.

Заслуживает внимания и то, что для защиты личной информации в собственных телефонах авторизацию (по отпечаткам пальцев, сложными секретными словам, графическими паролями) используют 95% проинтервью-

6 Исследование на тему паролей. URL: https://habr.com/ru/post/129052/

7 The God Login. URL: https://blog.codinghorror.com/the-god-login/

ированных следователей.

Приведенные нами результаты позволяют оценить, отношение значительной части сотрудников следственных подразделений к сохранению сведений уголовного производства как безразличное, легкомысленное, а к личной информации как активное, целенаправленное. Это может быть определено недопустимым и требует переосмысления для изменения отношения следователей к обеспечению компьютерной информации от постороннего доступа.

Заслуживают внимания результаты проведенного нами исследования, согласно которому 97% проанкетированных следователей отметили, что им приходилось встречаться с утерей части компьютерной информации в материалах уголовных производств. В то же время ни один из сотрудников правоохранительных органов не задумывался о том, что это влияние может иметь целенаправленный характер противодействия уголовному судопроизводству [8, с.165] и, соответственно, направляться на доступ, блокирование, искажение или уничтожение имеющихся в уголовном производстве сведений.

Информация может быть утеряна как в случае стечения обстоятельств, так и целенаправленных действий заинтересованных лиц. В то же время 93% проанкетированных следователей не связывали эту утерю с умышленными мерами несанкционированного доступа и противодействием расследованию заинтересованными лицами. Остальные 7% отметили, что это были лишь недоказанные предположения, по которым мероприятий выяснения обстоятельств не проводилось.

В тоже время следователи указывают на то, что подозрения о несанкционированном доступе к материалам производства может возникнуть, когда участник расследования использует данные, получить которые иначе, как из материалов производства ему не откуда. То есть использованные следователем тактические приемы не являются неожиданностью (хотя и правильно использованы) и находят со стороны допрашиваемого свое логическое объяснение, аргументацию; ответы на поставленные вопросы даются, как заранее заготовленные, в развернутом виде; меняется позиция стороны защиты; выдвигаемые алиби, сложно, а иногда, невозможно оспорить, поскольку основаны они на материалах производства. Однако данные обстоятельства, зачастую, остаются не более чем догадками следователей и демонстрирует недостаточный уровень организации взаимодействия, оперативного сопровождения уголовного производства.

Кроме того 79% опрошенных следователей указывали на бесперспективность судебного рассмотрения уголовных производств, по которым происходила утечка информации.

Среди причин указанного, по нашему мнению является и то, что посторонний доступ к информации характеризуется латент-ностью, а выявление этого факта может произойти не сразу. Так, на вопрос, проверяют ли сотрудники следственных подразделений при каждом включении компьютера «лог файлы», в которых отображается служебная и статистическая информация о событиях в системе, 100% опрошенных дали отрицательный ответ.

Промежуток времени, проходящий до момента обнаружения рассматриваемого случая, определяется степенью интенсивности расследования, то есть частотой обращения к документам, а также внимательностью и контролем их наличия и содержания следователем.

В случае несанкционированного доступа и считывания данных будут формироваться нехарактерные следы, выявить которые возможно только при наличии соответствующих познаний или оперативным путем.

Отсутствие у следственных работников правоохранительных органов спецпознаний в расследовании уголовных дел о киберпре-ступлениях; недостаточный уровень навыков у сотрудников оперативных подразделений не позволяет своевременно раскрывать преступления, устанавливать доказательства и привлекать к ответственности виновных лиц [9, с. 96]. Дать правовую оценку их действиям обусловливает необходимость выяснения механизма совершения постороннего доступа к информации компьютера следователя, учитывая содержания сведений и носителей (компьютер, флэш-карта, диски и т.д.), на которых она, возможно, сохраняется.

Не меньшего значения имеет и установление мотивов, которые дают представление о направленности действий заинтересованных лиц. как обязательный признак проявлений противодействия расследованию.

Мотивы противодействия расследованию можно назвать следующие:

- желание избежать или смягчить уголовную ответственность;

- уничтожение (повреждение, модификация, сокрытие) материальных отображений; - оказание влияния на носителей идеальных следов;

- формирование ложного представления у следователя о происшедшем событии и его механизме;

- обжалование законности проведения процессуальных действий, и определение недопустимыми полученных, таким образом данных и иные.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Указанный перечень мотивов не является исчерпывающим. В то же время их направленность обусловлена возможностями (коррупционными, финансовыми, техническими, информационными и т.д.) заинтересованных лиц.

Полученные в ходе несанкционированного доступа ведомости могут повлиять на переход противодействия из пассивной формы (невыполнение требуемых действий, утаивание искомых предметов, отказ от дачи показаний и т.д.) в активную (алиби, инсценировка, давление на участников расследования и т.д.). Изучение форм противодействия расследованию позволяет дать оценку применяемым соответствующими лицами способам.

В то же время, чем большими возможностями обладают заинтересованные лица, тем более интенсивной становится направленность действий и применяемые способы противодействия расследованию.

Таким образом, получение доступа к собранной следователем по уголовному производству информации, представляется заинтересованными лицами, как один из вариантов осуществления целенаправленного противодействия расследованию.

Среди причин противодействия расследованию могут быть названы:

- организованный характер преступности; - коррумпированность сотрудников правоохранительных органов и лиц, наделенных властными полномочиями;

- низкий уровень подготовки и материально-технического обеспечения сотрудников правоохранительных органов и т.д.

Проведенное нами исследование демонстрируют комплексный характер существующей проблемы противодействия расследованию, упреждение проявлений которого возможно, в частности, путем осуществления сотрудниками правоохранительных органов защиты компьютерной информации.

Можем отметить, что ни одно мероприятие, направленное на обеспечение безопасности компьютерной информации не предоставляет гарантии ее сохранения. Таким образом, использование простых или одних и тех же секретных слов для доступа к операционной системе, папок и документов является неэффективным, носит формальный характер, а оставление компьютера без присмотра со свободным доступом к имеющейся в нем информации, и восприятие факта ее порчи или уничтожение вредоносными программами как досадный случай, демонстрирует легкомысленное отношение следователей к материалам расследования. При этом, не нужно быть криминальным аналитиком, чтобы понять существующую проблему и перспективы развития ситуации, не в пользу пострадавших и, соответственно, государства, от имени которого осуществляют свою деятельность сотрудники правоохранительных органов.

Соответственно, осуществление недостаточного уровня мероприятий по обеспечению безопасности информации обусловливает

возможность ее использования в противодействии расследованию, в частности фальсификации стороной защиты доказательств, формировании алиби, которое сложно, а иногда, невозможно опровергнуть.

Среди причин следует назвать то, что следователи в основном не имеют опыта расследования уголовных правонарушений в сфере компьютерных технологий, не занимаются самообразованием, что обусловливает низкую грамотность не только по поиску виртуальных следов, а по защите информации. Это предоставляет значительную свободу не только в совершении, но и противодействии уголовному судопроизводству со стороны заинтересованных лиц, что в результате приводит к неудовлетворительному состоянию криминогенной обстановки в государстве.

Проведенное нами исследование позволяет отметить следующее:

- уменьшение возможности постороннего доступа к сведениям уголовного производства целесообразно рассматривать как меру по упреждению противодействия, что в итоге обеспечит ему большую вероятностьсудебной перспективы.

- для доступа к операционной системе, папкам, документам, необходимо использовать разные пароли, а их изменение осуществлять на регулярной основе, а также любого сомнения в их действенности, а каждое оставление рабочего места должно сопровождаться блокированием доступа к операционной системе компьютера. Авторизация путем применения паролей доступа и отпечатков пальцев должны использоваться следователями комплексно, в том числе, с другими мерами защиты компьютерной информации. Их введение должно основываться на пути повышении компьютерной грамотности и передовых технологиях защиты информации.

- изменение отношения к сохранению информации должно основываться на осознании, что от этого зависит восстановление прав пострадавших и имидж не отдельного сотрудника, а государства, от имени которого он осуществляет служебную деятельность.

Все вышесказанное, по нашему мнению, безусловно, повысит уровень сохранности собранной информации что, в свою очередь, будет весомой составляющей в профилактике противодействия расследованию и улучшению криминогенной обстановки.

Проведенный анализ особенностей обеспечения безопасности компьютерной информации (на примере авторизации) в упреждении противодействия расследованию не является исчерпывающим, что обусловливает необходимость уделения ему более основательного внимания в дальнейших наших исследованиях.

ЛИТЕРАТУРА

1. Карагодин В. Н. Преодоление противодействия предварительному расследованию. -Свердловск: Изд-во уральского ун-та, 1992.

2. Тишутина И. В. Противодействие расследованию организованной преступной деятельности: теория и практика выявления и преодоления: монография. - М.: Изд-во «Юрли-тинформ», 2012. - 352 с.

3. Архипова И.А. Актуальные проблемы расследованияпреступлений в сфере компьютерной информации. Криминалистика вусловиях развития информационного общества (59-е ежегодные криминалистические чтения) [Электронный ресурс] : сборник статей Международной научно-практической конференции. - Электронные текстовые данные (2,33 Мб). - М. : Академия управления МВД России, 2018. [Электронный ресурс]. - Режим доступа.-https:// publications.hse.ru/mirror/pubs/share/direct/229782l20

4. Безбогов, А.А. Методы и средства защиты компьютерной информации : учебное пособие / А.А. Безбогов, А.В. Яковлев, В.Н. Шамкин. - Тамбов : Изд-во Тамб. гос. техн. ун-та, 2006. -196 с.

5. Митник К. Искусство обмана /К. Митник, В. Саймон. - М. : Ай Ти, 2004. - 304 с.

6. Taylor. P. A. Hackers: CrimeintheDigitalsubline/ P.A. Taylor/-London: Routledge. 2001. - 69p.

7. BontragerP., RoyA., TogeliusJ., MemonN. and RossA. DeepMasterPrints: Generating MasterPrints for Dictionary Attacks via Latent Variable Evolution. [Электронный ресурс]. - Режим доступа: https://arxiv.org/pdf/1705.07386.pdf

8. Плетенець В.М. Можливост1 використання тформацшних технологшу подолант про-тиди кримтальному судочинству / В.М. Плетенець // Економiчна та тформацшна безпека: проблеми та перспективи : матерiали Мiжнар. наук.-практ. конф. (м. Днтро, 27 квтня 2018 р.). - Днтро : ДДУВС, 2018. -С. 163-165.

9. Темиралиев Т.С., Омаров Е.А. Проблемы противодействия преступлениям, совершенным с применением информационных систем, и пути их решения / Т. С. Темиралиев, Е. А. Омаров //Вестник Института законодательства Республики Казахстан : Нур-Султан - 2019. -№1 (55). [Электронныйресурс]. - Режим доступа: http://www.iz.adilet.gov.kz/sites/default/files/ upload-files/vestnik_no1_55_2019pdf

REFERENCES

1. Karagodin V. N. Preodolenie protivodejstvija predvaritel'nomu rassledovaniju. Sverdlovsk, izd-vo ural 'skogo un-ta, 1992.

2. TishutinaI. V. Protivodejstvie rassledovaniju organizovannojprestupnoj dejatel'nosti: teorija i praktika vyjavlenija i preodolenija.: monografija. - M. : izd-vo «Jurlitinform», 2012. - 352 c .

3. Arhipova I. A. Aktual'nye problemy rassledovanijaprestuplenij v sfere komp'juternoj informacii. Kriminalistika v uslovijah razvitija informacionnogo obshhestva (59-e ezhegodnye kriminalisticheskie chtenija) [Jelektronnyj resurs] : sbornik statej Mezhdunarodnoj nauchno-prakticheskoj konferencii. - Jelektronnye tekstovye dannye (2,33 Mb). - M. : Akademija upravlenija MVD Rossii, 2018. [Jelektronnyj resurs]. - Rezhim dostupa: https://publications.hse.ru/mirror/pubs/ share/direct/229782120

4. Bezbogov, A.A. Metody i sredstva zashhity komp'juternoj informacii : uchebnoe posobie / A.A. Bezbogov, A.V. Jakovlev, V.N. Shamkin. - Tambov : Izd-vo Tamb. gos. tehn. un-ta, 2006. - 196s.

5. Mitnik K. Iskusstvo obmana / K. Mitnik, V. Sajmon. - M.: Aj Ti, 2004. - 304 s.

6. Taylor. P. A. Hackers: CrimeintheDigitalsubline /P.A. Taylor/- London: Routledge. 2001. - 69p.

7. BontragerP., RoyA., TogeliusJ., MemonN. and RossA. DeepMasterPrints: Generating MasterPrints for Dictionary Attacks via Latent Variable Evolution. [Электронный ресурс]. - Режим доступа: https://arxiv.org/pdf/1705.07386.pdf

8. Pletenec' V.M. Mozhlivosti vikoristannja informacijnihtehnologijupodolanni protidiï kriminal'nomusudochinstvu / V.M. Pletenec' // Ekonomichnata informacijnabezpeka: problemitaperspektivi : materialiMizhnar. nauk.-prakt. konf. (m. Dnipro, 27 kvitnja 2018 r.). -Dnipro : DDUVS, 2018. - S. 163-165.

9. Temiraliev T.S., Omarov E.A. Problemy protivodejstvija prestuplenijam, sovershennym s primeneniem informacionnyh sistem, i puti ih reshenija / T. S. Temiraliev, E. A. Omarov // Vestnik Institutazakonodatel 'stvaRespublikiKazahstan : Nur-Sultan- 2019. -№1 (55). [Jelektronnyj resurs]. -Rezhim dostupa: http://www.iz.adilet.gov.kz/sites/default/files/upload-files/vestnik no1 55 2019.pdf

i Надоели баннеры? Вы всегда можете отключить рекламу.