Научная статья на тему 'Оперативно-розыскная деятельность при расследовании и раскрытии преступлений в сфере компьютерной информации'

Оперативно-розыскная деятельность при расследовании и раскрытии преступлений в сфере компьютерной информации Текст научной статьи по специальности «Право»

CC BY
2769
397
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ / ОПЕРАТИВНО-РОЗЫСКНЫЕ МЕРОПРИЯТИЯ / СПОСОБЫ СОВЕРШЕНИЯ ПРЕСТУПЛЕНИЯ / ВИРТУАЛЬНЫЕ СЛЕДЫ ПРЕСТУПЛЕНИЯ / CRIMES IN THE FIELD OF COMPUTER INFORMATION / OPERATIONAL INVESTIGATIVE MEASURES / METHODS OF COMMITTING A CRIME / VIRTUAL TRACES OF A CRIME

Аннотация научной статьи по праву, автор научной работы — Глушков Е. Л., Емельянов Д. Е.

Авторами в данной статье рассматриваются вопросы, связанные с проведением некоторых оперативно-розыскных мероприятий в ходе раскрытия и расследования преступлений в сфере компьютерной информации. Отражается ситуация о конкурентоспособности всей экономической паутины мира при развитии информационных технологий. В свою очередь, данное развитие порождает и некоторые негативные процессы, связанные с появлением преступности в сфере компьютерной информации. В ходе проведения анализа статистических данных преступлений в сфере компьютерной информации видится низкая эффективность их раскрытия и расследования, а также судебного разбирательства. Рассматриваются некоторые проблемы противодействия данным преступлениям. Обращается внимание на высокую латентность, затруднения в определении события преступления, способов совершения и документирования преступлений в ходе проведения оперативно-розыскных мероприятий, выявления сокрытия и уничтожения следов. Делается акцент на виртуальных следах, которые создаются при подготовке и совершении преступлений в сфере компьютерной информации при передаче информации по техническим каналам связи. В ходе исследования изучаются следы и их механизм отображения с учетом сравнительного анализа точек зрения различных ученых. Рассматриваются некоторые проблемы, связанные с законодательным закреплением сохранности техническими операторами связи следов при совершении противоправных деяний в компьютерных сетях, а также особенности в случае утраты следов и процесса доказывания в дальнейшем.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

OPERATIONAL-INVESTIGATIVE ACTIVITY IN THE INVESTIGATION AND DISCLOSURE OF CRIMES IN SPHERE OF COMPUTER INFORMATION

He authors of this article deals with the issues related to the conduct of some operational investigative measures in the course of disclosure and investigation of crimes in the field of computer information. Of course, the situation of competitiveness of the economic web of the world in the development of information technology is reflected. In turn, this development gives rise to some negative processssociated with the emergence of crime in the field of computer information. In the course of the analysis of statistical data of crimes in the field of computer information, there is a low efficiency of their disclosure and investigation, as well as judicial proceedings. Some problems of counteraction to these crimes are considered. Attention is drawn to the high latency, difficulties in determining the events of the crime, methods of committing and documenting crimes in the course of operational search activities, concealment and destruction of traces. The emphasis is on the virtual traces that are created in the preparation and Commission of crimes in the field of computer information in the transmission of information through technical communication channels. The study examines the traces and their display mechanism, taking into account the comparative analysis of various scientists. Discusses some of the problems associated with legislative consolidation about the safety of the technical operators of the traces in the Commission of wrongful acts in computer networks, as well as moments in clacherty tracks and the process of proof in the future.

Текст научной работы на тему «Оперативно-розыскная деятельность при расследовании и раскрытии преступлений в сфере компьютерной информации»

ОПЕРАТИВНО-РОЗЫСКНАЯ ДЕЯТЕЛЬНОСТЬ ПРИ РАССЛЕДОВАНИИ И РАСКРЫТИИ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

OPERATIONAL-INVESTIGATIVE ACTIVITY IN THE INVESTIGATION AND DISCLOSURE OF CRIMES IN SPHERE

OF COMPUTER INFORMATION

УДК 343.98

Е.л. ГлушКОВ

(Белгородский юридический институт МВД России имени И.Д. Путилина, Россия, Белгород) [email protected]

evgeny l. glushkov

(Putilin Belgorod Law Institute of Ministry of the Interior of Russia, Belgorod, Russia)

д.е. емельянов,

магистрант (Белгородский государственный национальный исследовательский университет, Россия, Белгород)

dmitry e. emelyanov,

Master's student (Belgorod National Recearch University, Belgorod, Russia)

Аннотация: авторами в данной статье рассматриваются вопросы, связанные с проведением некоторых оперативно-розыскных мероприятий в ходе раскрытия и расследования преступлений в сфере компьютерной информации. Отражается ситуация о конкурентоспособности всей экономической паутины мира при развитии информационных технологий. В свою очередь, данное развитие порождает и некоторые негативные процессы, связанные с появлением преступности в сфере компьютерной информации.

В ходе проведения анализа статистических данных преступлений в сфере компьютерной информации видится низкая эффективность их раскрытия и расследования, а также судебного разбирательства. Рассматриваются некоторые проблемы противодействия данным преступлениям.

Обращается внимание на высокую латентность, затруднения в определении события преступления, способов совершения и документирования преступлений в ходе проведения оперативно-розыскных мероприятий, выявления сокрытия и уничтожения следов. Делается акцент на виртуальных следах, которые создаются при подготовке и совершении преступлений в сфере компьютерной информации при передаче информации по техническим каналам связи. В ходе исследования изучаются следы и их механизм отображения с учетом сравнительного анализа точек зрения различных ученых.

Рассматриваются некоторые проблемы, связанные с законодательным закреплением сохранности техническими операторами связи следов при совершении противоправных деяний в компьютерных сетях, а также особенности в случае утраты следов и процесса доказывания в дальнейшем.

Ключевые слова: преступления в сфере компьютерной информации, оперативно-розыскные мероприятия, способы совершения преступления, виртуальные следы преступления.

Для цитирования: Глушков Е.Л., Емельянов Д.Е. Оперативно-розыскная деятельность при расследовании и раскрытии преступлений в сфере компьютерной информации // Вестник Белгородского юридического института МВД России имени И.Д. Путилина. 2019. № 2. С. 45-49.

Abstract: the authors of this article deals with the issues related to the conduct of some operational investigative measures in the course of disclosure and investigation of crimes in the field of computer information. Of course, the situation of competitiveness of the economic web of the world in the development of information technology is reflected. In turn, this development gives rise to some negative processssociated with the emergence of crime in the field of computer information.

In the course of the analysis of statistical data of crimes in the field of computer information, there is a low efficiency of their disclosure and investigation, as well as judicial proceedings. Some problems of counteraction to these crimes are considered.

Attention is drawn to the high latency, difficulties in determining the events of the crime, methods of committing and documenting crimes in the course of operational search activities, concealment and destruction of traces. The emphasis is on the virtual traces that are created in the preparation and Commission of crimes in the field of computer information in the transmission of information through technical communication channels. The study examines the traces and their display mechanism, taking into account the comparative analysis of various scientists.

Discusses some of the problems associated with legislative consolidation about the safety of the technical operators of the traces in the Commission of wrongful acts in computer networks, as well as moments in clacherty tracks and the process of proof in the future.

Keywords: crimes in the field of computer information, operational investigative measures, methods of committing a crime, virtual traces of a crime.

For citation: Glushkov E.L., Emelyanov D.E. Operational-investigative activity in the investigation and disclosure of crimes in the sphere of computer information // Vestnik of Putilin Belgorod Law Institute of Ministry of the Interior of Russia. 2019. № 2. P. 45-49.

Современная жизнь основывается на экономических отношениях, связанных с активным развитием информационных технологий, без которых невозможна ни одна деятельность в мировом обществе. Согласно сведениям Международного союза электросвязи, в 2015 г. произошло увеличение пользователей сети Интернет до 3,4 млрд человек. За 15 лет количество лиц, пользующихся данной сетью, увеличилось в во-семь-десять раз1.

Однако если сравнивать увеличение пользователей в Российской Федерации и других странах, то Россия все-таки отстает на пятнадцать-двад-цать лет. Но есть и негативные моменты в информатизации, а именно появление преступлений в сфере компьютерной информации. Рассматривая определенную статистику данных и опыт в раскрытии и расследовании преступлений в указанном направлении в России и Соединенных Штатах Америки, Великобритании и Франции, можно прийти к выводу, что нормативное обеспечение противодействия указанным преступлениям в Соединенных Штатах Америки составляет более двух тысяч, а в России не более десяти регламентирующих документов [1, с. 235].

По некоторым статистическим данным МВД России за 2006-2015 годы, в России наблюдается уменьшение преступлений, связанных с компьютерной информацией (в 2006 году зарегистрировано 8899 таких преступлений, из которых 7337 - по ст. 272 УК РФ, 1549 - по ст.

1 Международный союз электросвязи - официальный сайт. URL: http://www.itu.int/en/ITUD/Statistics/Pages/facts/ default.-aspx.

273 УК РФ, 3 - по ст. 274 УК РФ; в 2007 г. - всего 7236; в 2008 г. - 9010; в 2009 г. - 11636; в 2010 г. - 7398; в 2011 г. - 2698; в 2012 г. - 2820; в 2013 г. - 2563; в 2014 г. - 1739; в 2015 г. - 2382, из которых 1396 - по ст. 272 УК РФ, 974 - по ст. 273 УК РФ, 12 - по ст. 274 УК РФ)2. Хочется обратить внимание на уменьшение случаев выявления лиц, совершивших данные преступления. Особенно такое снижение характерно для преступлений, квалифицируемых по ст. 272 УК РФ «Неправомерный доступ к компьютерной информации» (число выявленных лиц снизилось с 3973 до 290 человек).

Указанные выше данные фиксируют тот факт, что преступления в рассматриваемой сфере относятся к латентным и имеют низкий уровень раскрываемости. Соответственно, для злоумышленников это огромное поле деятельности с целью получения прибыли криминальным путем с малой вероятностью привлечения к ответственности.

Согласно статистическим данным подразделения специальных технических мероприятий МВД России3, в 2015 г. в Российской Федерации зафиксировано одиннадцать тысяч преступлений, связанных с компьютерной информацией4. Некоторые разногласия данных ПСТМ и МВД России можно объяснить тем, что к компьютерным преступлениям ПСТМ относят не только предусмотренные главой двадцать восьмой УК РФ,

2 Министерство внутренних дел Российской Федерации -официальный сайт. URL: Ь|йр://мвд.рф/&ШегЛ01762

3 Далее - ПСТМ.

4 Министерство внутренних дел - официальный сайт. URL: https://28.мвд.рф/news/item/7171939

но и некоторые другие составы преступлений, такие как ст. 158 УК РФ «Кража»; ст. 159.6 УК РФ «Мошенничество в сфере компьютерной информации»; ст. 187 УК РФ «Неправомерный оборот средств и платежей».

Необходимо обратить внимание, что выявление, раскрытие и расследование преступлений в сфере компьютерной информации невозможно без тактических приемов и методов оперативно-розыскной деятельности и проведения оперативно-розыскных мероприятий5, закрепленных в ст. 6 Федерального закона от 12.08.1995 № 144 «Об оперативно-розыскной деятельности». Особое внимание хотелось бы обратить на такие ОРМ, как наведение справок; сбор образцов для сравнительного исследования; наблюдение; исследование предметов и документов; снятие информации с технических каналов связи; получение компьютерной информации.

В целях выявления причин и условий совершаемых преступлений в компьютерной среде представители ПСТМ МВД России выделяют некоторые ситуации:

1. Когда преступление совершают профессионалы путем разработки и внедрения вредоносных программных продуктов, которые смогут остановить деятельность любого предприятия.

2. Когда обычные пользователи, с целью наживы, путем обмана, размещают в сети Интернет информацию о продаже дорогостоящих предметов по заниженной стоимости, ссылаясь на акцию либо иное вымышленное основание, а потребители, радуясь интересной цене, оплачивают их через различные электронные системы платежей, не задумываясь, кому и за что.

Данные сведения указывают на то, что ранее, чтобы совершить преступление в сфере компьютерной информации, необходимы были глобальные познания в этой сфере, а сегодня при помощи программных продуктов и инструкций в Интернете, которые помогут незаконно осуществить доступ к компьютерной информации, такие неправомерные действия может осуществить любое лицо с помощью персонального компьютера.

Проанализированная статистика преступлений в сфере компьютерной информации указывает на низкую раскрываемость и эффективность расследования, а также судебного разбирательства. В свою очередь, правоохранительные органы при выявлении, раскрытии и расследовании преступлений данной категории сталкиваются с некоторыми проблемами, главными из которых являются несовершенство нормативного регулирования отношений и латентность данного вида преступлений.

5 Далее - ОРМ.

По нашему мнению, к причинам латентности можно отнести отсутствие материальных следов в ходе подготовки и совершения преступления, разнообразие способов совершения, трудности определения места, времени совершения преступления, а также его события.

Вредоносная программа в Сети может быть запущена в одном месте, а приведена в действие в другом, и установить территориальные границы не всегда возможно. Компьютерная информация может быть в одном случае как носитель следов преступного посягательства, а в другом - следами противоправных деяний.

Ученые, давая характеристику следам преступлений в сфере компьютерной информации, не приходят к общему мнению относительно их понятия и сущности.

Как показывает теория криминалистики и практика, к следам преступления относятся разнообразные изменения в среде, которые образовались при воздействии противоправного деяния [4].

Следы преступления подразделяются на материальные и идеальные.

К материальным следам можно отнести: отпечатки на материальных объектах, предметах, документах, телах потерпевших и др.

К идеальным можно отнести: отпечатки (события) в памяти, сознании, граждан (потерпевшего, свидетеля, преступника и др.). Исходя из анализа особенностей образования следов при совершении преступлений в сфере компьютерной информации видно, что они не подходят к вышеуказанным классификациям. Поэтому некоторые ученые (В.А. Мещеряков и др.) сделали вывод о необходимости введения понятия «виртуальные следы» - среднего между материальными и идеальными [5]. Данную позицию поддерживают А.К. Шеметов [6], Ю.В. Гаврилин [7], В.А. Милашев [8, с. 18], поэтому, возможно, есть потребность пересмотреть криминалистическую теорию образования следов.

Уверенно можно говорить, что при выявлении, раскрытии, расследовании преступлений, связанных с компьютерной информацией, следы составляют основной элемент при исследованиях, экспертизах, а также в восстановлении механизма совершения преступного деяния. Исходя из практики в ходе выявления, раскрытия и расследования преступлений необходимо установить и исследовать следы не только в самих технических средствах (компьютерах), например, поступление и отправление сообщений, дату, время, но и их канал связи. К каналу связи можно отнести информацию об отправленных сообщениях, содержащуюся в оборудовании оператора в LOG-файлах, различные протоколы соединений. Файлы могут содержать текстовую

информацию, изображения, музыку, программное обеспечение и др. Информацию, которую можно получить для доказывания по подготавливаемому или совершенному преступлению, необходимо максимально точно проверить. В ходе сбора информации необходимо обращать внимание на получение сведений об имени, о дате рождения, адресе, номере телефона, адресах иных лиц, адресах электронной почты, номере лицевого счета для оплаты, справочных данных, 1Р-адресе и др. Получать указанные сведения необходимо в том числе в рамках проведения оперативно-розыскных мероприятий, которые требуют судебного разрешения в соответствии со специализированными ведомственными нормативными правовыми актами. Полученные оперативными подразделениями сведения предоставляются органу дознания, следователю или в суд в соответствии с Инструкцией о порядке представления результатов оперативно-розыскной деятельности органу дознания, следователю или в суд, утвержденной приказом МВД России № 776, Минобороны России № 703, ФСБ России № 509, ФСО России № 507, ФТС России № 1820, СВР России № 42, ФСИН России № 535, ФСКН России № 398, СК России № 68 от 27 сентября 2013 г.

Уголовные дела по преступлениям в сфере компьютерной информации возбуждаются по информации, полученной в ходе ОРД, или по факту совершенного преступления. При возбуждении уголовного дела по факту уже совершенного преступления через определенный период времени после его совершения у провайдера не сохраняется необходимая информация (следы), соответственно, у следователя отсутствует возможность восстановить механизм совершения преступления в сфере компьютерной информации, получить доказательства, таким образом появляется большая вероятность, что преступление никогда раскрыто не будет.

Такая же ситуация может возникнуть, когда уголовное дело возбуждается по результатам ОРД, в случае длительной разработки информация (следы преступления) своевременно не будет получена ввиду ее несохранения или небольшого периода хранения. В связи с этим законодателем приняты определенные меры для исправления данной ситуации, а именно в ст. 64 Федерального закона от 07.07.2003 № 126 «О связи» включена норма об обязанностях операторов связи хранить информацию о фактах приема, передачи, доставки и обработки голосовой информации, текстовых сообщений пользователей услугами связи в течение трех лет, в отношении содержательной части (голосовой информации, фото, видео) установлен срок хранения до шести месяцев. Данные дополнения в законодательство необходимы при проведении оперативно-розыскных мероприятий и следственных действий правоохранительными органами, деятельность которых направлена на противодействие преступлениям в сфере компьютерной информации. В 2016 году ст. 6 Федерального закона «Об оперативно-розыскной деятельности» была дополнена пятнадцатым ОРМ «Получение компьютерной информации», однако до настоящего времени ведомственное нормативное регулирование порядка его проведения не закреплено [9]. В связи с этим практическая значимость указанного ОРМ при выявлении, раскрытии и расследовании преступлений, связанных с компьютерной информацией, является ничтожной, поэтому существует острая необходимость в регламентации порядка его проведения.

От правильности и своевременности действий правоохранительных органов в противодействии преступлениям в сфере компьютерной информации зависит экономическое и финансовое благосостояние России.

Литература

1. Згадзай О.Э., Казанцев С.Я., Казанцева Л.А. Информатика для юристов / под общ.ред. С. Я. Казанцева. - Москва: Мастерство, 2001. 256 с.

2. Криминология. Особенная часть: в 2 т. / под ред. О.С. Капинус. - Москва: Юрайт. 2016. Т. 2. 311 с.

3. ПавличенкоН.В. Правовые и теоретические проблемы обеспечения негласности в оперативно-розыскной деятельности: монография. - Москва, 2016. 185 с.

4. Белкин Р.С. Курс криминалистики. - Москва, 1999. 837 с.

5. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. - Воронеж, 2002. 407 с.

6. Шеметов А.К. О понятии виртуальных следов в криминалистике // Российский следователь. 2014. № 20. С. 52-54.

7. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации. - Москва, 2001. 88 с.

8. Милашев В.А. Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ: автореф. дис. ... канд. юрид. наук. - Москва, 2004. 21 с.

9. Осипенко А.Л. Новое оперативно-розыскное мероприятие «получение компьютерной информации»: содержание и основы появления // Вестник Воронежского института МВД России. 2016. № 3. С. 83-90.

10. Вагин О.А., Исиченко А.П., Чечетин А.Е. Комментарий к Федеральному закону от 12 августа 1995 г. № 144-ФЗ «Об оперативно-розыскной деятельности». - Москва: Деловой двор, 2008. 136 с.

криминалистика,

оперативно-розыскная деятельность

References

1. Zgadzai O.E., Kazantsev S.Ya., Kazantseva L.A. Informatika dlya yuristov / pod obshch.red. S. Ya. Kazantseva. - Moskva: Masterstvo, 2001. 256 s.

2. Kriminologiya. Osobennaya chast': v 2 t. / pod red. O.S. Kapinus. - Moskva: Yurait. 2016. T. 2. 311 s.

3. Pavlichenko N.V. Pravovye i teoreticheskie problemy obespecheniya neglasnosti v operativno-rozysknoi deyatel'nosti: monografiya. - Moskva, 2016. 185 s.

4. Belkin R.S. Kurs kriminalistiki. - Moskva, 1999. 837 s.

5. Meshcheryakov V.A. Prestupleniya v sfere komp'yuternoi informatsii: osnovy teorii i praktiki rassledovaniya. - Voronezh, 2002. 407 s.

6. Shemetov A.K. O ponyatii virtual'nykh sledov v kriminalistike // Rossiiskii sledovatel'. 2014. № 20. S. 52-54.

7. Gavrilin Yu.V. Rassledovanie nepravomernogo dostupa k komp'yuternoi informatsii. - Moskva, 2001. 88 s.

8. Milashev V.A. Problemy taktiki poiska, fiksatsii i iz"yatiya sledov pri nepravomernom dostupe k komp'yuternoi informatsii v setyakh EVM: avtoref. dis. ... kand. yurid. nauk. - Moskva, 2004. 21 s.

9. Osipenko A.L. Novoe operativno-rozysknoe meropriyatie «poluchenie komp'yuternoi informatsii»: soderzhanie i osnovy poyavleniya // Vestnik Voronezhskogo instituta MVD Rossii. 2016. № 3. S. 83-90.

10. Vagin O.A., Isichenko A.P., Chechetin A.E. Kommentarii k Federal'nomu zakonu ot 12 avgusta 1995 g. № 144-FZ «Ob operativno-rozysknoi deyatel'nosti». - Moskva: Delovoi dvor, 2008. 136 s.

(статья сдана в редакцию 24.04.2019)

i Надоели баннеры? Вы всегда можете отключить рекламу.