Научная статья на тему 'Особенности следообразования при совершении преступлений посредством сети Интернет'

Особенности следообразования при совершении преступлений посредством сети Интернет Текст научной статьи по специальности «Право»

CC BY
7055
784
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНТЕРНЕТ / ПРЕСТУПНОСТЬ / СЛЕД / МЕХАНИЗМ / КРИМИНАЛИСТИКА / INTERNET / CRIME / TRACE / MECHANISM / CRIMINALISTICS

Аннотация научной статьи по праву, автор научной работы — Введенская О.Ю.

Широкие возможности сети Интернет, наряду с развитием общественных отношений, порождают феномен интернет-преступности. Рассмотрение особенностей интернет-преступности является одним из средств борьбы с ней. Отмечено, что такие особенности отражены в элементах криминалистической характеристики интернет-преступлений, что позволяет уверенно отличать эти преступления от преступлений в сфере компьютерной информации. Предложена классификация интернет-преступлений. В целях определения особенностей следообразован ия при совершении преступлений посредством сети Интернет в ходе проведенного исследования выявлены и проанализированы наиболее распространенные из них на сегодняшний день. Определены особенности и элементы образования следов при совершении таких преступлений. Обосновывается необходимость выделения интернет-преступлений в отдельный вид. Обозначена ценность полученных результатов исследования как для криминалистики в целом, так и для борьбы с рассматриваемым видом преступлений. Установлено, что основным элементом следовой картины интернет-преступлений являются «информационные следы». Дано описание их содержания. Отмечено, что такие следы относятся к малоизученным криминалистикой. Подчеркнуто, что свое доказательственное значение информационные следы не могут нести в отрыве от своей формы и среды без виртуальных следов, также новых для криминалистики. В ходе проведенного исследования интернет-преступления разделены на группы согласно особенностям и механизму их совершения, на основании анализа которого установлены оставляемые рассматриваемыми преступными воздействиями следы, особенности и механизм их образования и места возможного обнаружения. Подчеркивается, что механизм образования следовой картины иных интернет-преступлений, не освещенных в проведенном исследовании, будет аналогичен какой-либо группе рассмотренных.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Введенская О.Ю.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

CHARACTERISTICS OF LEAVING TRACES WHILE COMMITTING INTERNET CRIMES

Internet possibilities, along with the social relations development, generate the phenomenon of Internet crime. Considering Internet crime characteristics is one of the means to combat it. It's noted that such characteristics are reflected in the elements of the criminalistics characteristics of Internet crimes, that allows to distinguish them from crimes in the sphere of computer information. Classification of Internet crimes is given. The most common crimes committed over Internet today are identified and analyzed by the author in order to determine the peculiarities of leaving traces while committing them. The characteristic features and elements of leaving traces while committing Internet crimes are defined. The necessity of classifying Internet crimes as separate type of crimes is substantiated. The value of the results of the research for criminalistics and combating the analyzed type of crime is underlined. It's established that the main elements of the trace pattern of Internet crimes are "information traces". Their content is described. It's noted that such traces are poorly studied by criminalistics. It's stressed that information traces can't have their evidentiary value in isolation from their form and environment without virtual traces, which are also new to criminalistics. Basing on the research results, Internet crimes are divided into groups according to the characteristics and the mechanism of their commission. The traces of Internet crimes, the characteristics and the mechanism of leaving such traces, possible places of their detection are determined. It's emphasized that the mechanism of leaving traces while committing other Internet crimes is similar to the group considered in the research.

Текст научной работы на тему «Особенности следообразования при совершении преступлений посредством сети Интернет»

Раздел 12. Проблемы юридической науки и правоохранительной практики: взгляд молодых исследователей

ВВЕДЕНСКАЯ О.Ю., Spark2589@mail.ru Кафедра криминалистики; Краснодарский университет Министерства внутренних дел Российской Федерации, 350005, г. Краснодар, ул. Ярославская, 128

WEDENSKAYA O.Yu.,

Spark2589@mail.ru

Chair of criminalistics;

Krasnodar University of the Ministry

of the Interior of the Russian Federation,

Yaroslavskaya St. 128,

Krasnodar, 350005,

Russian Federation

ОСОБЕННОСТИ СЛЕДООБРАЗОВАНИЯ ПРИ СОВЕРШЕНИИ ПРЕСТУПЛЕНИЙ

ПОСРЕДСТВОМ СЕТИ ИНТЕРНЕТ

Реферат. Широкие возможности сети Интернет, наряду с развитием общественных отношений, порождают феномен интернет-преступности. Рассмотрение особенностей интернет-преступности является одним из средств борьбы с ней. Отмечено, что такие особенности отражены в элементах криминалистической характеристики интернет-преступлений, что позволяет уверенно отличать эти преступления от преступлений в сфере компьютерной информации. Предложена классификация интернет-преступлений. В целях определения особенностей следообразования при совершении преступлений посредством сети Интернет в ходе проведенного исследования выявлены и проанализированы наиболее распространенные из них на сегодняшний день. Определены особенности и элементы образования следов при совершении таких преступлений. Обосновывается необходимость выделения интернет-преступлений в отдельный вид. Обозначена ценность полученных результатов исследования как для криминалистики в целом, так и для борьбы с рассматриваемым видом преступлений. Установлено, что основным элементом следовой картины интернет-преступлений являются «информационные следы». Дано описание их содержания. Отмечено, что такие следы относятся к малоизученным криминалистикой. Подчеркнуто, что свое доказательственное значение информационные следы не могут нести в отрыве от своей формы и среды — без виртуальных следов, также новых для криминалистики. В ходе проведенного исследования интернет-преступления разделены на группы согласно особенностям и механизму их совершения, на основании анализа которого установлены оставляемые рассматриваемыми преступными воздействиями следы, особенности и механизм их образования и места возможного обнаружения. Подчеркивается, что механизм образования следовой картины иных интернет-преступлений, не освещенных в проведенном исследовании, будет аналогичен какой-либо группе рассмотренных.

Ключевые слова: Интернет, преступность, след, механизм, криминалистика.

CHARACTERISTICS OF LEAVING TRACES WHILE COMMITTING

INTERNET CRIMES

Abstract. Internet possibilities, along with the social relations development, generate the phenomenon of Internet crime. Considering Internet crime characteristics is one of the means to combat it. It's noted that such characteristics are reflected in the elements of the criminalistics characteristics of Internet crimes, that allows to distinguish them from crimes in the sphere of computer information. Classification of Internet crimes is given. The most common crimes committed over Internet today are identified and analyzed by the author in order to determine the peculiarities of leaving traces while committing them. The characteristic features and elements of leaving traces while committing Internet crimes are defined. The necessity of classifying Internet crimes as separate type of crimes is substantiated. The value of the results of the research for criminalistics and combating the analyzed type of crime is underlined. It's established that the main elements of the trace pattern of Internet crimes are "information traces". Their content is described. It's noted that such traces are poorly studied by criminalistics. It's stressed that information traces can't have their evidentiary value in isolation from their form and environment — without virtual traces, which are also new to criminalistics. Basing on the research results, Internet crimes are divided into groups according to the characteristics and the mechanism of their commission. The traces of Internet crimes, the characteristics and the mechanism of leaving such traces, possible places of their detection are determined. It's emphasized that the mechanism of leaving traces while committing other Internet crimes is similar to the group considered in the research.

Keywords: Internet, crime, trace, mechanism, criminalistics.

© 2015 LS&LP. Open Access. This article is distributed under the terms of the Creative Commons Attribution-NonCommercial 4.0 Internationa! License (http://creativecommons.Org/licenses/by-nc/4.0/legalcode).

Практически безграничные возможности глобальной сети Интернет в области передачи и обработки информации, обеспечивающие коммуникацию в разных формах, совершение финансовых операций, торговлю и другое, с одной стороны, делают Интернет благодатной средой для развития общественных отношений, с другой стороны, это влечет за собой возникновение такого негативного социального явления, как интернет-преступность.

До недавнего времени интернет-преступления рассматривались только в рамках класса преступлений в сфере компьютерной информации. Сегодня Интернет принят на вооружение преступниками любых категорий, являясь не только способом (30 %), но и средством совершения «традиционных» преступлений (46 % -средство подготовки преступлений, 24 % - средство их сокрытия)*, выходя таким образом за ранее обозначенные рамки.

Интернет-преступность как новый вид преступности представляет особый интерес для исследователей. Имеющиеся в научной литературе классификации интернет-преступлений даны в основном в зависимости от объектов преступного посягательства и в силу темпов развития интернет-преступности постоянно расширяются и видоизменяются. В связи с этим такие классификации быстро устаревают и не могут в полной мере отражать реальную картину. Данный факт позволяет нам предложить новую криминалистически значимую классификацию интернет-преступлений - преступлений, при совершении которых свойства сети Интернет использованы в качестве способа их совершения, и преступлений, где такие свойства использованы в качестве средства их совершения. Очевидно, что предложенная классификация не подвержена временному фактору.

Кроме того, с развитием сетевых технологий появились новые преступные деяния и способы их совершения в гло-

* Результаты проведенного автором исследования особенностей интернет-преступности показали, что на сегодняшний день возможности сети Интернет используются в качестве способа совершения для 30 % преступлений в общей массе интернет-преступности, 46 % — как средство подготовки и 24 % — в качестве средства сокрытия совершенного преступления.

бальной сети Интернет, ранее не известные правоприменительной практике. Присущие Интернету свойства (удаленность, виртуальный характер сети Интернет - возможность отражения свойств реального мира в совокупности с отсутствием физических свойств, анонимность, неперсонифицируе-мость, отсутствие централизации, программируемое^ реализация функций хранения, воспроизведения и транспортировки информации любого характера) делают возможным использование сети Интернет как в качестве способа, так и в качестве средства совершения преступлений и отражены в особенностях элементов криминалистической характеристики. Благодаря этому рассматриваемый вид преступлений отличается от преступлений в сфере компьютерной информации, обусловливая их повышенную общественную опасность и необходимость выделения в отдельную группу для организации эффективной борьбы с ними, делая их объектом научного исследования в области юриспруденции.

Не является исключением криминалистическая наука, исследующая в числе прочих вопросы закономерности возникновения информации о следах преступления. Анализ следов преступления и особенностей их образования позволяет установить механизм совершенного преступного деяния.

Еще основоположником криминалистики было отмечено, что путь исследования, идущий от механизма преступления через его признаки к методу расследования, характеризует глубинную сущность криминалистического анализа (Гросс Г., 1908).

Термин «след» может быть употреблен как в процессуальном, так и криминалистическом значении. Процессуальное значение указанного понятия заключается в том, что полученная с его помощью информация используется для формирования доказательственной базы и впоследствии отражается в процессуальных документах. Криминалистика же рассматривает понятие «след» в более широком смысле и включает в него всю совокупность получаемой информации, которая может быть использована как для розыскных действий, так и для выдвижения поисковых версий, определения направления действий следователя.

Следы преступления принято делить на идеальные и материальные [1, с. 73]. Идеальные следы преступления отображают событие в сознании человека, знания об их свойствах заимствуются из таких наук, как психология, социология и т.п., показания свидетелей и потерпевших, подозреваемых и обвиняемых, экспертов и т.п.

Материальные следы преступления являются традиционным объектом криминалистического исследования, составляют содержание учения о следах (трасологии) и включают в себя следы-отображения, следы-предметы и следы-вещества - различные договоры, записи, распечатки, литературу, следы красителей, тонеров, смазок, средства компьютерной техники и т.п.

В.А. Мещеряков дополняет предложенную классификацию, выделяя виртуальные следы, оставленные в ходе совершения компьютерных преступлений [2, с. 74-76].

По мнению А.Г. Волеводза, «виртуальные следы» - данные о происхождении информации: таблицы размещения файлов (FAT, NTFS или другие), системные реестры операционных систем, отдельные кластеры магнитного носителя информации, файлы и каталоги хранения сообщений электронной почты, файлы конфигурации программ удаленного доступа и иное [3, с. 4].

В.Е. Козлов считает, что «виртуальный след» - это система команд ЭВМ, где виртуальный объект будет являться следо-образующим [4, с. 144].

Современная криминалистика также отмечает существование новых, малоизученных информационных следов совершения преступлений. Однако еще Д.А. Тур-чин прогнозировал их появление, отмечая возможность дальнейшей углубленной дифференциации следов внутри каждого образования или группы [5, с. 91].

Такие следы отражают особую среду - информационную и представляют собой электронные коды и сигналы, передаваемые на уровне пользователей, предполагая наличие источника, носителя, владельца (потребителя) и среды.

Информационные следы существуют на электронных и иных материальных носителях, наделены физическими свойствами виртуальных следов, но, в отличие от них, и конкретным информационным

содержанием, в связи с чем не могут быть отнесены ни к одному из элементов традиционной классификации следов преступлений.

В то же время информационный след, представленный в отрыве от среды и первоначальной формы, уже не несет своего истинного доказательственного значения.

Проведенное исследование* позволяет сделать вывод, что современная преступная интернет-деятельность оставляет за собой материальные следы, - так считают 24 % опрошенных, идеальные следы в виде показаний потерпевших, свидетелей и подозреваемых (обвиняемых) - 22 %, виртуальные следы в виде кэш-файлов, 1Р-адресов, журналов историй, 1од-файлов и т.п. - 27 % и 27 % опрошенных отмечают, что одним из важнейших элементов следовой картины рассматриваемой категории преступлений является информация, оставленная преступниками в сети Интернет, либо как следствие их контакта с жертвой (переписка, фотографии, всевозможные записи и т.п.).

Таким образом, элементами следовой картины, оставляемой интернет-преступлениями, являются традиционные следы (материальные и идеальные), а также новые, малоизученные криминалистикой виды следов - виртуальные и информационные, фиксации и изъятию которых должно быть уделено особое внимание, обусловленное их свойствами.

А.Л. Осипенко указывает на особую сложность обнаружения следов интернет-преступлений, обусловливая этот факт особенностями сети Интернет. Подчеркивая, что следы преступных действий будут распределены по множеству объектов (компьютерная система жертвы, преступника, провайдера, промежуточные сетевые узлы и т.п.) [6, с. 11].

Механизм следообразования может быть определен как особая форма протекания процесса, имеющая своим итогом образование следа, обусловленного спецификой следового контакта, процесс

* Автором в период с мая по сентябрь 2015 г. проведено анкетирование 1 363 сотрудников следственных и оперативных подразделений УМВД России регионального уровня по вопросам, касающимся особенностей современной интернет-преступности.

воздействия на объекты окружающей обстановки.

Таким образом, элементами следо-образующего механизма являются:

а) преступное действие;

б) совершаемое им воздействие на объекты окружающей обстановки;

в) оставшиеся в результате такого воздействия следы.

В рамках проведенного исследования нами рассмотрены особенности образования следовой картины, оставляемой в ходе совершения наиболее распространенных на сегодняшний день в российском сегменте сети Интернет преступных деяний (такие преступления занимают 70 % в общей картине преступлений, совершаемых посредством использования сети Интернет). Для более детального изложения данного вопроса разделим рассматриваемые преступные деяния на группы, с учетом механизма следообразования и особенностей реализации объективной стороны:

1. Интернет-мошенничество (онлайн-мошенничество):

- интернет-попрошайничество - на страницах Интернета (сайты, социальные сети) зачастую появляются объявления с просьбами об оказании различного рода помощи. Пользователи Интернета, ознакомившись с данной просьбой и приняв решение об оказании помощи, перечисляют деньги на счета мошенников. Зачастую в сети приведены реальные истории, сопровождающиеся фотографиями реальных людей, однако эти люди могут не знать о сборе денег для них и, соответственно, никогда не получат собранных средств;

- брачные аферы - злоумышленники, используя чужие фотографии людей, от их имени завязывают переписку с желающими вступить в отношения. После возникновения доверительных отношений от мошенников к новому интернет-знакомому поступает просьба о финансовой помощи. Получив деньги, мошенник перестает выходить на связь и удаляет аккаунт;

- мошенничество, связанное с Интернет-магазинами. Сюда входит торговля на страницах сети Интернет поддельными товарами, товарами ненадлежащего качества, товарами сомнительного происхождения и свойств, действие которых не подтверждено официальными исследова-

ниями. Злоумышленник под видом менеджера интернет-магазина предлагает оплатить 100 % стоимости товара на номер электронной платежной системы (Qiwi, Яндекс.Деньги, МОБИ.Деньги и т.п., характеризующиеся обезличенностью их владельца), после оплаты продавец на связь не выходит, выполнив обязательства не в полном объеме или не выполнив их вовсе. Известны и случаи обмана со стороны покупателя;

- уведомления о выигрыше - пользователь получает сообщение (в виде электронного письма либо в виде всплывающего окна) о выигрыше (телефона, автомобиля, денежной суммы и т.п), однако для его получения необходимо перечислить на счет злоумышленников необходимую сумму. После перечисления требуемых денежных средств преступники вместе с полученными деньгами исчезают;

- фишинг - вид мошенничества, осуществляемый с целью получения реквизитов банковской карты (ст. 159.3 УК РФ) либо электронного кошелька (ст. 159.6 УК РФ), электронной почты и любых других. В сети Интернет реализуется путем рассылки сообщений от имени банков, платежных и других систем с просьбами авторизоваться, помочь системе в устранении неполадок и т.п., введя реквизиты, обеспечивающие доступ к интересующему злоумышленников ресурсу.

Имеются и другие разновидности интернет-мошенничества, связанные с использованием как электронной почты, так и интернет-сайтов [7, с. 182].

В целом действия интернет-мошенников сводятся к четырем этапам:

- размещение информации;

- процесс взаимодействия с жертвой;

- получение денежных средств;

- сокрытие совершенного преступления.

очевидно, что интернет-мошенники будут нацелены на обеспечение анонимности своих действий. В связи с этим полагаться только на установление их 1Р-адреса не следует. Онлайн-мошенничест-во оставляет за собой множество следов технического характера: регистрационные данные доменного имени, 1од-файлы и прочие следы взаимодействия с регистратором доменных имен, следы при настройке РЫБ-сервера, поддерживающего домен

интернет-мошенников; данные аккаунта пользователя; следы взаимодействия (настройки) с хостинг-провайдером; следы рекламы веб-сайта, переписка с жертвами, следы приема заказов, указанные реквизиты платежной системы, следы ввода и вывода денежных средств, следы управления счетами и т.п. Вышеперечисленные следы будут находиться как на сервере, так и в системах преступника и его жертвы.

2. Распространение вирусов:

- фейки - создается внешне аналогичная страница, как правило, известного и часто используемого ресурса (поисковой системы, социальной сети, порносайта, платежной системы), при переходе на которую, ошибочно приняв за реальную, в систему пользователя попадает компьютерный вирус. Дальнейшее зависит от целей создания вируса. Кроме того, после ввода на фейк-странице своих личных данных, необходимых для авторизации, злоумышленникам открывается доступ к аккаунту пользователя;

- «письма счастья» - пользователю приходит на электронную почту письмо, вызывающее необходимость перейти по содержащейся в письме ссылке. В случае осуществления перехода по указанной ссылке устройство заражается вирусом, который получает доступ к любым логинам, паролям и счетам;

- интернет-вымогательство - на страницах Интернета зачастую поверх просматриваемой страницы всплывает окно с какой-либо информацией, как правило, рекламного характера или с предложением каких-то услуг, сообщение об обнаружении уязвимости системы. Для того чтобы воспользоваться предложенными услугами, ознакомиться с информацией, либо закрыть всплывшее окно, необходимо перейти по предложенной ссылке. Пользователь, совершив требуемые действия, инфицирует свою компьютерную систему вирусом (например, TrojanEncoder 19/20), который попадает в систему путем скрытой загрузки, шифрует все файлы, после чего самоликвидируется, требуя за расшифровку файлов перечислить на счет злоумышленников определенную сумму.

В компьютерной системе преступника могут быть обнаружены: коды вредоносных программ, антивирусное программное обеспечение для тестирования

вредоносной программы, программные средства для управления вредоносной программой. кроме того, в компьютерной системе жертвы может находиться сама вредоносная программа, зашифрованные ей файлы, письма с указанием реквизитов счетов или с контактной информацией, отчеты и статистика антивирусного программного обеспечения. Существуют программы, самоликвидирующиеся по команде, поступившей от лица, управляющего ей, а также по командам пользователя либо автоматически. Однако исполняемый код вирусной программы тем не менее останется в системе жертвы и в случае проведения компьютерной экспертизы будет являться доказательством.

3. Распространение противоправной информации в сети:

- распространение информации экстремистского характера - размещение на страницах сети Интернет, как правило, социальных сетей и наиболее посещаемых ресурсов, документов, статей, видеороликов, содержащих публичные призывы, как в скрытой, так и в явной форме (содержание оценивается судом и операторами связи*) к экстремистской деятельности;

- распространение информации о продаже наркотических средств и психотропных веществ, а также иных предметов и веществ, запрещенных к гражданскому обороту на территории Российской Федерации, об оказании незаконных услуг.

- клевета, оскорбление, кибербул-линг (электронное издевательство) - распространение на общедоступных и часто посещаемых интернет-ресурсах клеветнических, оскорбительных либо унижающих честь и достоинство личности материалов.

При размещении противоправной информации преступник может действовать самостоятельно и ограничиться одним или несколькими ресурсами, а также прибегнуть к помощи профессиональных спаммеров или специального программного обеспечения для массовой рассылки.

Необходимо также учитывать стремление преступника к обеспечению собственной анонимности. Следовая картина

* О внесении изменений в Федеральный закон «Об информации, информационных технологиях и о защите информации»: федер. закон от 28 дек. 2013 г. N 398-Ф3 // Рос. газ. Федеральный вып. 2013. 30 дек.

будет зависеть от способа размещения информации противоправного характера. В случае размещения противоправной информации силами самого преступника необходимо просматривать log-файлы веб-сервера, аккаунты социальных сетей, анализировать трафик, при размещении с использованием специальных программ просматриваются настройки, следы их запуска. Кроме того, особое значение имеет сама размещенная противоправная информация, ее форма и содержание.

В данной группе выделяются:

- распространение материалов порнографического содержания - происходит в социальных сетях либо создаются отдельные сайты. Распространение материалов порнографического содержания может быть связано и с мошенническими действиями, когда пользователь перечисляет денежные средства за просмотр (скачивание) порно-ролика, указывая реквизиты своей банковской карты, получает сообщение о временных сбоях в работе сайта. До того момента, как пользователь осознает, что в его отношении совершено мошенничество, злоумышленники имеют полный доступ к его счету;

Следовая картина будет включать и следы, оставляемые интернет-мошенничеством, описанные в п. 1.

4. Нюкинг - неправомерные действия, вызывающие отказ в обслуживании удаленным компьютером, направленные на «зависание», «обрушивание» сайта или даже сервера. Реализуется путем производства DOS-атак (Denial of Service) либо DDOS-атак (Distributed Denialof Service), основанных на массовой передаче запросов на определенную сетевую систему в таких форме, объеме и с такой периодичностью, что атакуемая система не может справиться с обработкой всех поступающих запросов, начинает давать сбои или даже прекращает работу («зависает») [6, с. 176]. Кроме того, атаки могут проводиться как с использованием уязвимостей системы, так и без него. Как правило, данные деяния квалифицируются по ст. 272 УК РФ и являются одной из разновидностей неправомерного доступа к компьютерной информации, так как происходит процесс блокирования доступа к компьютерной информации.

Нюкинг включает в себя поиск (создание) программного обеспечения для осу-

ществления атак, может сопровождаться организацией зомби-сетей (компьютеров-ботов) путем их инфицирования, оставляя за собой программное обеспечение для управления ботами, следы его эксплуатации, настройки, логи провайдеров, через сети которых проходила атака, 1од-файлы компьютерной системы жертвы, отражающие контрмеры к атаке, следы контрольных запросов, поступающих от системы преступника к ресурсу жертвы, с целью проверить эффективность атаки, иной технический инструментарий для осуществления нюкинга.

5. Хакинг:

- «взлом» интернет-сайтов, электронной почты, любого хранилища компьютерной информации. Реализуется, как правило, путем поиска уязвимостей системы. Квалифицируется по статьям УК РФ в зависимости от наступивших последствий;

- дефейс - изменение внешнего вида интернет-ресурса, как правило, титульной страницы или иной информации сайта после получения доступа к директории, где хранятся данные веб-сервера, либо с использованием уязвимостей вебсервера. Является одной из разновидностей неправомерного доступа к компьютерной информации.

Как и в рассмотренных выше деяниях, преступник стремится к обеспечению своей анонимности. В данном случае следов остается, как правило, немного. Есть вероятность обнаружить в компьютерной системе, с которой осуществлялись преступные действия, следы исследования веб-сайта и возможностей доступа к нему. При наличии транзитных компьютерных систем необходимо искать вышеуказанные следы в 1од-файлах транзитного провайдера. Компьютерная система преступника должна содержать переработанную измененную страницу, программное обеспечение для поиска уязвимостей на сервере и в промежуточных компьютерных системах, осуществления неправомерного доступа со следами эксплуатации, например, в настройках.

6. Нарушение авторских и смежных

прав:

- крекинг - снятие защиты с программного обеспечения или с продукта в целях его последующего бесплатного использования (ст.ст. 272, 146 УК РФ, если

программа защищена законодательством об авторских правах и является объектом проката). Состоит из непосредственных действий по снятию защиты с программного обеспечения, его записи на электронный носитель и последующего распространения в оффлайне.

В данном случае виртуальных следов преступления образуется немного и они сводятся, как правило, только к программному обеспечению, установленному на компьютере преступника для снятия защиты. Здесь имеет место понятие кон-трафактности (контрафактными являются экземпляры произведения и фонограммы, изготовление и распространение которых влечет за собой нарушение авторских и смежных прав), которое, как обозначено в постановлении Пленума Верховного Суда РФ, не является юридическим*;

- неправомерное воспроизведение произведений авторства - доведение произведения до всеобщего сведения таким образом, что любое лицо может получить доступ к произведению из любого места и в любое время по собственному выбору (доведение до всеобщего сведения)**.

Следами будут являться статистика сервера о записи на него файла (upload), статистика сервера обращений пользователей к данному файлу, свидетельствующая о его доступности, следы записи файла на сервер с компьютерной системы подозреваемого, локальные копии этих файлов.

7. Социальные сети. Они становятся одним из важных атрибутов взаимодействия в современном обществе. Для одних пользователей - это средство общения, а для других - приличный заработок и площадка для достижения конкретных политических, социальных и экономических задач [8, с. 72]. В ходе общения в социальных сетях злоумышленник, войдя в доверие и заинтересовав пользователя, может вовлечь его в преступную деятельность или совершить в отношении его преступление

* О вопросах, возникших у судов при рассмотрении гражданских дел, связанных с применением законодательства об авторском праве и смежных правах: постановление Пленума Верховного Суда Российской Федерации от 19 июня 2006 г. N 15 // Рос. газ. Федеральный вып. 2006. 28 июня.

** См. п. 11 ст. 1270 Гражданского кодекса Российской Федерации.

(оборот порнографии, распространение экстремистской идеологии, вовлечение несовершеннолетних в незаконную деятельность и т.п. - квалификация в зависимости от наступивших последствий). Кроме того, зачастую от пользователей, находящихся в контакт-листе, приходят сообщения с просьбами перейти по указанной ссылке и проголосовать за кого-либо. Далее действия развиваются по схеме, описанной в п. 2. Все рассмотренные выше группы преступных действий могут быть совершены в социальных сетях. Таким образом, при поиске следов преступлений, совершенных либо подготовленных в социальных сетях, следует провести аналогию с какой-либо из ранее рассмотренных групп преступлений, тем не менее выделяя такие особенности следообразования в социальных сетях, как наличие аккаунта, его привязка к адресу электронной почты либо к номеру мобильного телефона, архив сообщений, статистика активности на странице пользователя.

Итак, можно сделать вывод о том, что основным элементом следовой картины интернет-преступлений будут являться информационные следы. Среди таких следов для всех рассмотренных преступных деяний могут быть характерны чаты, блоги, переписка, фотографии, БкппБЬю!^ страниц, содержимое аккаунтов пользователей различных сайтов, сервисов, и т.п.

На завершающем этапе совершенного преступления преступником реализуются действия по его сокрытию. конкретные действия будут зависеть от умысла, целей совершения преступления и особенностей обстановки. Например, для сокрытия преступлений корыстной направленности решаются вопросы по легализации похищенного имущества или средств. Кроме того, в целях сокрытия могут привлекаться сообщники, на имя которых будет отправлен товар из интернет-магазина либо на счет которых переведены денежные средства, и т.п.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Однако, несмотря на многообразие следов, оставляемых преступной интернет-деятельностью, 61 % опрошенных отмечают, что попытки их уничтожения не предпринимались, что позволяет сделать вывод о безразличном отношении интернет-преступников к содеянному и уверенности в собственной безнаказанности, а также об их явном непрофессионализме.

В рамках настоящего исследования рассмотрен механизм образования следовой картины, образованной совершением наиболее распространенных на сегодняшний день интернет-преступлений. Полага-

ем, что механизм образования следовой картины иных интернет-преступлений будет аналогичен какой-либо группе рассмотренных.

Список литературы

1. Филиппов А.Г. Криминалистика: учебник. 2-е изд., перераб. и доп. М.: Спарк, 2000.

2. Мещеряков В.А. Преступления в сфере компьютерной информации: правовой и криминалистический анализ. Воронеж: Воронежск. гос. ун-т, 2001.

3. Волеводз А.Г. Следы преступлений, совершенных в компьютерных сетях // Российский следователь. 2002. N 1.

4. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. М.: Горячая линия - Телеком,

2002.

5. Турчин Д.А. Теоретические основы трасологической идентификации в криминалистике. Владивосток: Изд-во Дальневост. ун-та, 1983.

6. Осипенко А.Л. Сетевая компьютерная преступность: теория и практика борьбы: монография. Омск: Омская акад. МВД России, 2009.

7. Атаманов Р.С. Основы методики расследования мошенничества в сети Интернет: дис. ... канд. юрид. наук. М., 2012.

8. Гусейнадзе Ф.Ф. Социальные сети как новая угроза безопасности государства // Законность и правопорядок в современном обществе. 2011. N 7.

References

1. Filippov A.G. Kriminalistika [Criminalistics]. Moscow, Spark Publ., 2000.

2. Meshcheryakov V.A. Prestupleniya v sfere komp'yuternoy informatsii: pravovoy i kriminalisticheskiy analiz [Crimes in the sphere of computer information: legal and forensic analysis]. Voronezh, Voronezh State University, 2001.

3. Volevodz A.G. Sledy prestupleniy, sovershennykh v komp'yuternykh setyakh [Traces of crimes committed via computer networks]. Rossiyskiy sledovatel' - Russian investigator, 2002, no. 1.

4. Kozlov V.E. Teoriya ipraktika bor'by s komp'yuternoy prestupnost'yu [Theory and practice of the fight against cyber crime]. Moscow, Goryachaya liniya - Telekom Publ., 2002.

5. Turchin D.A. Teoreticheskieosnovy trasologicheskoy identifikatsii vkriminalistike [Theoretical bases of technical identification and forensic science]. Vladivostok, Far Eastern University Publishing, 1983.

6. Osipenko A.L. Setevaya komp'yuternaya prestupnost': teoriya i praktika bor'by [Network computer crime: theory and practice]. Omsk, Omsk Academy of the MIA of Russia, 2009.

7. Atamanov R.S. Osnovy metodiki rassledovanija moshennichestva v seti Internet. Kand. Diss. [The basic methodology of the investigation of fraud on the Internet. Cand. Diss.]. Moscow, 2012.

8. Guseynadze F.F. Social'nye seti kak novaja ugroza bezopasnosti gosudarstva [Social networks as the new threat to the security of the state]. Zakonnost' i pravoporjadok v sovremennom obshhestve - Law and order in modern society, 2011, no. 7.

i Надоели баннеры? Вы всегда можете отключить рекламу.