Научная статья на тему 'Проблемы расследования преступлений в сфере информационной безопасности'

Проблемы расследования преступлений в сфере информационной безопасности Текст научной статьи по специальности «Право»

CC BY
1293
208
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ / ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ПРОГРАММНЫЕ СРЕДСТВА / НАЦИОНАЛЬНАЯ БЕЗОПАСНОСТЬ / CRIME INVESTIGATION / INFORMATION TECHNOLOGY / INFORMATION SECURITY / SOFTWARE / NATIONAL SECURITY

Аннотация научной статьи по праву, автор научной работы — Мустакимов Р.М.

Современное состояние преступности свидетельствует об увеличении количества общественно опасных действий в области информационной безопасности, что требует эффективного использования системы уголовно-правовых мер по борьбе с ними, координации деятельности различных государственных учреждений, прежде всего правоохранительных и судебных органов. Высокая степень латентности таких преступлений, сложность выявления их правоохранительными органами, а также причиняемый значительный ущерб свидетельствуют об актуальности исследования особенностей расследования данных преступлений. Научная новизна представленного исследования заключается в том, что в статье проанализированы проблемы, с которыми сталкиваются сотрудники органов внутренних дел при расследовании преступлений в сфере информационной безопасности, а также предложены пути их решения. В систематизированном виде представлены данные, характеризующие отдельные элементы криминалистической характеристики преступлений в сфере информационной безопасности. В заключение делается вывод о необходимости разработки полноценной методики расследования преступлений в сфере информационной безопасности.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

PROBLEMS OF INVESTIGATION OF CRIMES IN THE FIELD OF INFORMATION SECURITY

The current state of crime indicates an increase in the number of socially dangerous actions in the field of information security, which requires effective use of the system of criminal legal measures to combat them, coordination of the activities of various state institutions, primarily law enforcement and judicial bodies. The high degree of latency of such crimes, the difficulty of detecting them by law enforcement agencies, as well as the significant damage caused, indicate the relevance of research into the investigation of these crimes. The scientific novelty of this research is that this article analyzes the problems faced by employees of internal Affairs agencies when investigating crimes in the field of information security, as well as offers ways to solve them. Data describing certain elements of criminalistic characteristics of crimes in the field of information security are presented in a systematic form. In conclusion, it is concluded that it is necessary to develop a full-fledged methodology for investigating crimes in the field of information security.

Текст научной работы на тему «Проблемы расследования преступлений в сфере информационной безопасности»

ПРОБЛЕМЫ РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЙ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

PROBLEMS OF INVESTIGATION OF CRIMES IN THE FIELD

OF INFORMATION SECURITY

УДК 343.98

Р.М. МУСТАКИМОВ

(Уфимский юридический институт МВД России, Россия, Уфа) mustkimovruslan@rambler.ru

RUSLAN M. MUSTAKIMOV

(Ufa Law Institute of the Ministry of Internal Affairs of Russia, Ufa, Russia)

Аннотация: современное состояние преступности свидетельствует об увеличении количества общественно опасных действий в области информационной безопасности, что требует эффективного использования системы уголовно-правовых мер по борьбе с ними, координации деятельности различных государственных учреждений, прежде всего правоохранительных и судебных органов. Высокая степень латентности таких преступлений, сложность выявления их правоохранительными органами, а также причиняемый значительный ущерб свидетельствуют об актуальности исследования особенностей расследования данных преступлений. Научная новизна представленного исследования заключается в том, что в статье проанализированы проблемы, с которыми сталкиваются сотрудники органов внутренних дел при расследовании преступлений в сфере информационной безопасности, а также предложены пути их решения. В систематизированном виде представлены данные, характеризующие отдельные элементы криминалистической характеристики преступлений в сфере информационной безопасности. В заключение делается вывод о необходимости разработки полноценной методики расследования преступлений в сфере информационной безопасности.

Ключевые слова: расследование преступлений, информационные технологии, информационная безопасность, программные средства, национальная безопасность.

Для цитирования: Мустакимов Р.М. Проблемы расследования преступлений в сфере информационной безопасности // Вестник Белгородского юридического института МВД России имени И.Д. Пу-тилина. 2020. № 3. С. 44-48.

Abstract: the current state of crime indicates an increase in the number of socially dangerous actions in the field of information security, which requires effective use of the system of criminal legal measures to combat them, coordination of the activities of various state institutions, primarily law enforcement and judicial bodies. The high degree of latency of such crimes, the difficulty of detecting them by law enforcement agencies, as well as the significant damage caused, indicate the relevance of research into the investigation of these crimes. The scientific novelty of this research is that this article analyzes the problems faced by employees of internal Affairs agencies when investigating crimes in the field of information security, as well as offers ways to solve them. Data describing certain elements of criminalistic characteristics of crimes in the field of information security are presented in a systematic form. In conclusion, it is concluded that it is necessary to develop a full-fledged methodology for investigating crimes in the field of information security.

Keywords: crime investigation, information technology, information security, software, national security.

For citation: Mustakimov R.M. Problems of investigation of crimes in the field of information security // Vestnik of Putilin Belgorod Law Institute of Ministry of the Interior of Russia. 2020. № 3. P. 44-48.

Информационные технологии стали инструментом совершения традиционных преступлений. С помощью Интернета осуществляется вербовка боевиков в террористические

организации, блокируются и уничтожаются базы данных, принадлежащих как государству, так и крупным компаниям, в Сеть выкладываются компрометирующие материалы

на юридических и физических лиц и т.д. Подключенные к единой Сети компьютеры становятся уязвимыми для различных преступных сообществ, террористов, злоумышленников и, кроме того, создают вероятность электронного саботажа и войны. Существует большое количество злоумышленников, которые находятся в постоянном поиске уязвимых мест в информационных системах, пытаясь получить незаконный доступ к информации, составляющей большую ценность для учреждений, компаний [3, с. 339].

В 2019 году правоохранительными органами Российской Федерации зарегистрировано более 294 тысяч преступлений, совершенных с использованием информационно-телекоммуникационных технологий, что почти на 70% больше, чем за аналогичный период прошлого года. Половина таких преступлений совершается с использованием сети Интернет, а более трети - средств мобильной связи. Ущерб от этих преступлений составил почти 400 млрд рублей. Это на 44% больше аналогичного показателя прошлого года [7].

Все еще трудно полностью оценить угрозу, которую представляют злоумышленники. Иногда электронная угроза связана с ядерной, химической и бактериологической угрозой.

К числу преступлений в сфере информационной безопасности относятся: неправомерный доступ к компьютерной информации (ст. 272 УК РФ), создание, использование вредоносных компьютерных программ (ст. 273 УК РФ), нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК РФ). Также в действующем УК РФ появились новые составы преступления: мошенничество с использованием электронных средств платежа (ст. 159.3 УК РФ), мошенничество в сфере компьютерной информации (ст. 159.6 УК РФ).

С развитием информационных технологий национальная безопасность России стала зависеть от информационной, которая выступает гарантом стабильности в обществе, защиты прав и свобод граждан и правопорядка. Указанные в главе 28 УК РФ составы преступлений в сфере информационной безопасности не могут охватить всех противоправных деяний в компьютерной сфере. Поэтому в практике применяются ст.ст. 146 УК РФ «Нарушение авторских и смежных прав» и 147 УК РФ «Нарушение изобретательских и патентных прав», которые предусматривают ответственность за использование и распространение программного обеспечения незаконными способами.

Содержание и специфика объекта, предмета, объективной, субъективной стороны и субъекта преступлений, покушающихся на сферу информационной безопасности, дает возможность отличить их от других преступных деяний и определить виновных общественно опасных деяний, предусмотренных уголовным законодательством [5, с. 141].

Субъекты совершения рассматриваемых преступлений специфичны. У преступников обычно среднее или высшее техническое образование. Они обычно работают администраторами или бухгалтерами либо являются сотрудниками инженерно-технических служб. Главное -у них есть постоянный свободный доступ к компьютерной технике. Хотя достаточно часто такие преступления совершаются несовершеннолетними или организованной преступной группой [6, с. 298].

Объектом посягательства выступают общественные отношения, обеспечивающие неприкосновенность компьютерной информации, материальных носителей компьютерной информации, их защиту, процесс создания, использования и распространения. Также данные преступления посягают на установленный порядок эксплуатации систем обработки информации с использованием компьютеров, компьютерных систем или их сетей.

Последствия преступлений наступают в форме причинения вреда или угрозы его причинения законным интересам собственников информации, правам и свободам, жизни и здоровью граждан, интересам общества, государства.

Важной задачей в настоящее время является разработка полноценной методики расследования преступлений в сфере информационной безопасности. Имеются сложности, которые появляются при расследовании рассматриваемых преступлений: установление факта совершения преступления, подготовка и проведение определенных следственных действий, определение нужных судебных экспертиз и назначение, целесообразность использования компьютерной техники при расследовании, отсутствие совершенных методик для их расследования.

В расследовании указанных преступлений помогают:

1. Созданные специальные автоматизированные рабочие места для следователей.

2 Специальные информационные базы данных, например, информационная система «SIS».

3. Специальная программа «Автоматизированная методика расследования преступлений в сфере компьютерной информации» [6, с. 141].

Этап проверки сообщения о преступлении в сфере информационных технологий начинается

с выяснения таких факторов, как способ совершения преступления, режим работы компьютерной системы, форма доступа к компьютерной информации, компоненты защиты, следы, оставленные преступлением, масштаб и причиненный вред от преступления, личность потерпевшего и совершившего преступление.

Формирование доказательственной базы из этих факторов сильно затрудняется в силу особенностей этого преступления. К ним можно отнести: анонимность преступника, взаимодействие различных преступных сообществ, высокие доходы преступной деятельности. Так, в 2018 году со счетов россиян было похищено 2 млрд рублей, 1,5 млрд рублей из которых злоумышленники похитили в результате ки-бермошенничества с использованием интер-нет-банкинга1. В 2019 году личные данные более 267 млн пользователей социальной сети Facebook оказались в свободном доступе в Интернете. В основном в базе данных содержались имена, телефоны и другая информация о пользователях. Она находилась в открытом доступе почти две недели, и любой желающий мог без пароля получить оттуда информацию2.

Совершение преступлений в сфере информационной безопасности способствует выделению отдельной группы следов, отличной по своим признакам от традиционных материальных и идеальных, - это «виртуальные» следы, которые занимают промежуточное положение между материальными и идеальными. В качестве следов при совершении преступлений в сфере информационной безопасности можно рассматривать электронные сигналы или команды, отправленные преступником со своего компьютера. Эти сигналы также имеют материально фиксированное выражение (например, 1Р-адрес), что позволяет их с большой точностью идентифицировать.

Когда проводится расследование компьютерных преступлений, надо помнить, что следы, которые указывают, на каком компьютере работал преступник, не имеют практической ценности, т.к. орудием преступления может быть компьютер, на котором постоянно работает лицо, совершившее преступление. Важное значение имеют следы, указывающие на время, в которое преступник осуществлял на нем работу.

1 Кибермошенники за год украли у россиян около 2 млрд рублей [Электронный ресурс] // Известия. - URL: https:// iz.ru/937957/2019-10-30/kibermoshenniki-za-god-ukrali-u-rossiian-okolo-2-mlrd-rublei (дата обращения: 01.07.2020).

2 Данные 267 млн пользователей Facebook оказались в открытом доступе [Электронный ресурс] // РБК. - URL: https://www.rbc.ru/technology_and_media/20/12/2019/5dfc4e44 9a79477ad8a1dd5b (дата обращения: 01.07.2020).

Полученную информацию надо соотносить с той информацией, которая получена из виртуальных следов. В связи с тем, что компьютером могло пользоваться большое число людей, появляется проблема изъятия и фиксации материальных следов.

Следовоспринимающими объектами являются: клавиатура, подставка под ладони в случае ее наличия, разъемы, вставляемые в порт системного блока, пыль на клавиатуре, пространство под клавишами, манипулятор «мышь», монитор, системный блок, элементы системного блока, принтер, сканер [2, с. 236].

Преступления в сфере информационной безопасности совершаются в специфической среде -виртуальном кибернетическом пространстве.

Способ совершения преступления влияет и на ход следственных действий, от него зависит алгоритм и очередность действий следователя и оперативно-розыскных мероприятий.

Расследование дел данной категории предусматривает проведение широкого круга следственных действий, оперативно-розыскных мероприятий, каждый из которых имеет свою специфику.

В процессе изучения и оценки следственных ситуаций необходимо учитывать дефицит имеющейся информации в распоряжении следователя и иных ориентирующихся доказательств о событиях преступления и отдельных его обстоятельствах.

На выбор тактики производства допроса положительным образом влияет фактор наличия достаточного объема информации о расследуемом преступлении. Такие сведения следователь получает из различных источников, как процессуальных (результаты иных проведенных следственных действий) и непроцессуальных (результаты оперативно-розыскных мероприятий).

Особое внимание следует обращать на выбор очередности допроса, когда по уголовному делу проходят несколько потерпевших, свидетелей, что позволит использовать правильные тактические приемы при расследовании преступления.

Первоначально следует допросить тех потерпевших и свидетелей, которые более детально помнят события совершенного преступления, а поводов утаивания информации у них нет. От таких субъектов можно ожидать наиболее достоверной информации. Впоследствии допрашиваются потерпевшие и свидетели, которые недостаточно детально запомнили события преступления, не могут вспомнить конкретные факты. При их допросе можно использовать информацию, которая получена в результате допроса ранее указанных лиц, в целях восстановления хода и событий преступления [4, с. 141].

Из категории наиболее значимых лиц следует допрашивать тех, кто может владеть информацией о взаимосвязи между подозреваемым, потерпевшими и свидетелями.

Более эффективным является допрос следующей категории участников до получения показаний от иных субъектов:

- потерпевших и свидетелей, которые обладают информацией о фактах, имевших место до совершения противоправного посягательства;

- если подозреваемым является руководитель, то первоначально следует допросить потерпевших и свидетелей, которые находятся в его непосредственным подчинении для исключения какого-либо давления на них таким руководителем.

Тех лиц, которые находятся в постоянном взаимодействии с подозреваемым, допрашивают после завершения следственных действий в отношении иных участников уголовного дела, поскольку они способны раскрыть подозреваемому, какие обстоятельства дела наиболее интересуют следователя.

Так как преступления относятся к разряду труднораскрываемых, в их расследовании значительную роль играет компьютерно-техническая экспертиза.

Компьютерно-техническая экспертиза позволяет получить ответы на вопросы, затрагивающие наиболее сложные проблемы расследования преступлений в сфере информационной безопасности. Современный этап развития данного вида экспертизы свидетельствует о немалом опыте экспертов. Уже накоплен достаточный объем знаний о компьютерной информации и о способах ее исследования и анализа.

Количество проводимых компьютерно-технических экспертиз ежегодно увеличивается, поскольку информационные ресурсы остаются привлекаемым объектом для злоумышленников. Список объектов такой экспертизы также увеличивается, соответственно, требования к организации и методикам противодействия новым видам преступлений также совершенствуются. Поэтому потребность в подготовке высококвалифицированных специалистов в сфере компьютерно-технической экспертизы по-прежнему существует.

Высокий уровень развития и низкий уровень раскрываемости данного вида преступлений обусловлен следующими основными проблемами:

1) высокой латентностью данных преступлений. В официальной статистике приведены только те преступления, которые были зафиксированы органами, осуществляющими следствие. Отсутствие видимых материальных следов яв-

ляется основной причиной латентности данных преступлений;

2) не всегда высоким уровнем квалификации лиц, осуществляющих следствие. Зачастую работники правоохранительных органов не знают всех возможностей компьютерно-технических экспертиз, не всегда привлекаются специалисты к осмотру и изъятию компьютерной техники;

3) сложностью с установлением места совершения преступления. Такие преступления могут совершаться и с территории другого государства, что вызывает дополнительные трудности в расследовании;

4) трудностями в определении времени совершения преступления. Проблема заключается в том, что вредоносная программа может быть загружена на компьютер в одно время, а запуск программы может зависеть от того или иного алгоритма на компьютере;

5) простотой и скоростью удаления информации из системы. Преступники могут быстро удалить следы преступления, неоднократно перезаписать информацию на носитель, что приведет к сложностям восстановления искомой информации [1, с. 134].

Для предотвращения развития вышеприведенных проблем предлагаются следующие пути их разрешения:

1. Повышение правового сознания населения, поощрение граждан за сообщение о совершении преступления, на наш взгляд, положительно скажется на обнаружении преступности.

2. Необходимы профессиональная переподготовка и повышение квалификации кадров в области обеспечения информационной безопасности.

3. Следует обеспечивать взаимное сотрудничество правоохранительных органов разных государств. Сотрудничество с такими частными компаниями, как Google, Apple, Яндекс, Лаборатория Касперского и т.д., в чьих арсеналах находятся технологии по шифрованию данных, по идентификации того или иного контента с помощью искусственного интеллекта, несомненно, послужило бы большим вкладом в развитие расследования как локальных, так и транснациональных преступлений в сфере компьютерной информации.

4. Развитие технико-криминалистических средств значительно повысило бы эффективность расследования преступлений данной категории. Современные методы раскрытия ки-берпреступлений несовершенны и требуют как умственного, так и материального развития от правоохранительных органов. Их развитие путем внедрения новых технологий, повышения квалификации кадров и международного сотруд-

ничества послужило бы важным шагом к борьбе с киберпреступностью и обеспечению безопасности как граждан, так и организаций.

Реализация указанных предложений позволит правоохранительным и судебным органам Российской Федерации дать свою правильную квалификацию и проводить более эффективную уголовно-правовую политику в этой области.

Таким образом, проблем расследования преступлений в сфере информационной безопасности еще очень много: отсутствие полноценной криминалистической методики, которая отвечала бы достижениям науки и техники современности, и самое главное - малое количество экспертов, которые работают в области информационной безопасности.

Литература

1. Вехов В.Б., Пастухов П.С. Преступления в информационном обществе: совершенствование расследования на основе положений электронной криминалистики // Ex jure. 2018. № 4. С. 134-136.

2. МатвейчукН.С., БадиковД.А. Некоторые аспекты проведения следственных действий при расследовании мошенничеств в сфере компьютерной информации // Уголовно-процессуальные и криминалистические проблемы борьбы с преступностью: материалы Всероссийской научно-практической конференции. - Орёл, 2015. С. 236-242.

3. Менжега М.М., Асаев А.Т. Проблемы расследования преступлений в сфере компьютерной информации // Научный электронный журнал Меридиан. 2020. № 3 (37). С. 339-443.

4. Пешков Г.Г., Чопоров О.Н., Воронов А.А., Москалёва Е.А. Анализ тактических особенностей производства следственных действий при расследовании преступлений в сфере компьютерной информации // Информация и безопасность. 2017. Т. 20. № 1. С. 101-110.

5. Савельева М.В. Проблемы предварительного расследования преступлений в сфере компьютерной информации // Евразийское Научное Объединение. 2020. № 1-2 (59). С. 141-145.

6. Хомяков Э.Г. Об актуальных проблемах раскрытия и расследования преступлений в сфере компьютерной информации // Тенденции развития уголовной политики в современной России: сборник статей. - Ижевск, 2019. С. 298-314.

7. Ширяев А.А., Юнг Н.Ю., Швец Я.Р. О технологии расследования преступлений в сфере компьютерной информации в Российской Федерации // Право. Нормотворчество. Закон: сборник статей по итогам Международной научно-практической конференции. - Москва, 2019. С. 133-135.

References

1. Vekhov V.B., Pastukhov P.S. Prestupleniya v informatsionnom obshchestve: sovershenstvovanie rassledovaniya na osnove polozhenii elektronnoi kriminalistiki // Ex jure. 2018. № 4. S. 134-136.

2. Matveichuk N.S., Badikov D.A. Nekotorye aspekty provedeniya sledstvennykh deistvii pri rassledovanii moshennichestv v sfere komp'yuternoi informatsii // Ugolovno-protsessual'nye i kriminalisticheskie problemy bor'by s prestupnost'yu: materialy Vserossiiskoi nauchno-prakticheskoi konferentsii. - Orel, 2015. S. 236-242.

3. Menzhega M.M., Asaev A.T. Problemy rassledovaniya prestuplenii v sfere komp'yuternoi informatsii // Nauchnyi elektronnyi zhurnal Meridian. 2020. № 3 (37). S. 339-443.

4. Peshkov G.G., Choporov O.N., VoronovA.A., Moskaleva E.A. Analiz takticheskikh osobennostei proizvodstva sledstvennykh deistvii pri rassledovanii prestuplenii v sfere komp'yuternoi informatsii // Informatsiya i bezopasnost'. 2017. T. 20. № 1. S. 101-110.

5. Savel'eva M.V. Problemy predvaritel'nogo rassledovaniya prestuplenii v sfere komp'yuternoi informatsii // Evraziiskoe Nauchnoe Ob''edinenie. 2020. № 1-2 (59). S. 141-145.

6. Khomyakov E.G. Ob aktual'nykh problemakh raskrytiya i rassledovaniya prestuplenii v sfere komp'yuternoi informatsii // Tendentsii razvitiya ugolovnoi politiki v sovremennoi Rossii: sbornik statei. - Izhevsk, 2019. S. 298-314.

7. Shiryaev A.A., Yung N.Yu., Shvets Ya.R. O tekhnologii rassledovaniya prestuplenii v sfere komp'yuternoi informatsii v Rossiiskoi Federatsii // Pravo. Normotvorchestvo. Zakon: sbornik statei po itogam Mezhdunarodnoi nauchno-prakticheskoi konferentsii. - Moskva, 2019. S. 133-135.

(статья сдана в редакцию 23.07.2020)

i Надоели баннеры? Вы всегда можете отключить рекламу.