Научная статья на тему 'Совершенствование расследования и раскрытия преступлений в сфере компьютерной информации'

Совершенствование расследования и раскрытия преступлений в сфере компьютерной информации Текст научной статьи по специальности «Право»

CC BY
5921
636
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ / МЕХАНИЗМ СОВЕРШЕНИЯ ПРЕСТУПЛЕНИЯ / МЕХАНИЗМ СЛЕДООБРАЗОВАНИЯ / ВИРТУАЛЬНЫЕ СЛЕДЫ ПРЕСТУПЛЕНИЯ / COMPUTER CRIMES / CRIME EXECUTION MECHANISM / TRACE FORMING MECHANISM / VIRTUAL TRACES OF CRIME

Аннотация научной статьи по праву, автор научной работы — Потапов Сергей Александрович

Статья посвящена совершенствованию раскрытия и расследования преступлений в сфере компьютерной информации. Отмечается, что конкурентоспособность национальной экономики в современном мире, напрямую связана с развитием информационных технологий. При этом одним из негативных последствий данного процесса является появление компьютерной преступности. Анализ статистики преступлений в сфере компьютерной информации констатирует низкую эффективность их расследования и судебного разбирательства. Исследуются обстоятельства, вызывающие наиболее существенные проблемы в борьбе с данными преступлениями. Это высокий уровень латентности, разнообразие способов совершения данных преступлений, трудности определения самого события преступления, легкость уничтожения следов подготовки и совершения этих преступлений. Отмечается, что при раскрытии и расследовании преступлений в сфере компьютерной информации решающее значение имеют виртуальные следы, которые создаются не только в компьютерных системах, но и формируются в результате прохождения информации по техническим каналам связи. Рассматривается механизм их следообразования. Анализируются мнения ученых о понятии и сущности данных следов. Наблюдается отсутствие единого понимания среди них исследуемых процессов, и как итог, наличие различных позиций по данному вопросу. Констатируется необходимость пересмотра и внесения изменений в частную криминалистическую теорию следообразования. Изучается проблема нормативного регулирования вопросов сохранения операторами связи вышеуказанных следов. Рассматриваются перспективы расследования и раскрытия данных преступлений ввиду невозможности восстановления следователем механизма его совершения и получения при этом доказательств. Изучается правовое разрешение данных обстоятельств и появляющиеся при этом проблемы. На основании вышеизложенного предлагаются вопросы, требующие дополнительного правового регулирования в целях дальнейшего совершенствования раскрытия и расследования преступлений в сфере компьютерной информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

IMPROVEMENT OF INVESTIGATION AND DISCLOSURE OF CRIMES IN THE SPHERE OF COMPUTER INFORMATION

Article is about improvement of disclosure and investigation of crimes in the sphere of computer information. The author noted that competitiveness of national economy in the modern world directly connects with development of information technologies. At the same time one of negative consequences of this process is emergence of computer crime. The analysis of statistics of crimes in the sphere of computer information states low efficiency of their investigation and judicial proceedings. The author investigated circumstances causing the most vital issues in fight against these crimes. It is the high level of latency, a variety of ways of commission of these crimes, difficulties of definition of the event of a crime, ease of destruction of traces of preparation and commission of these crimes. The author noted that at disclosure and investigation of crimes in the sphere of computer information virtual traces not only created in computer systems have crucial importance, but also formed as a result of passing of information on technical communication channels. The author considered mechanism of their trace forming, analyzed opinions of scientists on a concept and essence of these traces, observed lack of uniform understanding among them the studied processes and as a result, existence of various positions on the matter, stated need of revision and modification of the private criminalistic theory of a trace forming, studied the problem of standard regulation of questions of preservation by telecom operators of the above-stated traces, considered the prospects of investigation and disclosure of these crimes in view of impossibility of restoration by the investigator of the mechanism of its commission and obtaining at the same time proofs, studied legal permission of these circumstances and problems appearing at the same time and on the basis of the above offered the questions demanding additional legal regulation for further improvement of disclosure and investigation of crimes in the sphere of computer information.

Текст научной работы на тему «Совершенствование расследования и раскрытия преступлений в сфере компьютерной информации»

УДК 343.1 doi: 10.20310/1819-8813-2016-11-10-90-96

СОВЕРШЕНСТВОВАНИЕ РАССЛЕДОВАНИЯ И РАСКРЫТИЯ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

ПОТАПОВ СЕРГЕЙ АЛЕКСАНДРОВИЧ ФГБОУ ВО «Тамбовский государственный университет имени Г. Р. Державина», г. Тамбов, Российская Федерация, e-mail: [email protected]

Статья посвящена совершенствованию раскрытия и расследования преступлений в сфере компьютерной информации. Отмечается, что конкурентоспособность национальной экономики в современном мире, напрямую связана с развитием информационных технологий. При этом одним из негативных последствий данного процесса является появление компьютерной преступности. Анализ статистики преступлений в сфере компьютерной информации констатирует низкую эффективность их расследования и судебного разбирательства. Исследуются обстоятельства, вызывающие наиболее существенные проблемы в борьбе с данными преступлениями. Это высокий уровень латентности, разнообразие способов совершения данных преступлений, трудности определения самого события преступления, легкость уничтожения следов подготовки и совершения этих преступлений. Отмечается, что при раскрытии и расследовании преступлений в сфере компьютерной информации решающее значение имеют виртуальные следы, которые создаются не только в компьютерных системах, но и формируются в результате прохождения информации по техническим каналам связи. Рассматривается механизм их следообразования. Анализируются мнения ученых о понятии и сущности данных следов. Наблюдается отсутствие единого понимания среди них исследуемых процессов, и как итог, наличие различных позиций по данному вопросу. Констатируется необходимость пересмотра и внесения изменений в частную криминалистическую теорию следообразования. Изучается проблема нормативного регулирования вопросов сохранения операторами связи вышеуказанных следов. Рассматриваются перспективы расследования и раскрытия данных преступлений ввиду невозможности восстановления следователем механизма его совершения и получения при этом доказательств. Изучается правовое разрешение данных обстоятельств и появляющиеся при этом проблемы. На основании вышеизложенного предлагаются вопросы, требующие дополнительного правового регулирования в целях дальнейшего совершенствования раскрытия и расследования преступлений в сфере компьютерной информации.

Ключевые слова: компьютерные преступления, механизм совершения преступления, механизм следообразования, виртуальные следы преступления

Мировой опыт показывает, что конкурентоспособность любой национальной экономики, напрямую связана с развитием информационных технологий. Информационные технологии в настоящее время являются одной из наиболее динамично развивающихся отраслей не только в мире, но и в России. Например, объем мирового рынка информационных технологий оценивается в 1,7 трлн долл. США. По прогнозам, до 2016 г. рынок продолжит расти в среднем не менее чем на 5 % в год. При этом средний темп роста российского рынка, за последние 10 лет, превосходит среднемировой и составляет более 10 % в год [1].

Международный союз электросвязи в отчете за 2015 г. сообщил, что количество пользователей сети Интернет возросло до 3,2 млрд чел. За прошедшие 15 лет количество людей, пользующихся данной сетью, увеличилось в восемь раз [2].

Однако, не смотря на рост российской отрасли информационных технологий, многие как зарубежные, так и отечественные эксперты отмечают ее отставание в данной области от развитых стран в среднем на 15-20 лет.

Одним из негативных последствий процесса информатизации общества является появление так называемой компьютерной преступности. Для нашей страны данный вид преступлений является сравнительно новым, о чем также свидетельствует сравнительно-правовой анализ действующих в этой сфере нормативно-правовых актов. Если в США на сегодняшний день действует более 2000 законов и подзаконных актов, касающихся компьютерных преступлений и связанных с ними явлений, аналогичные нормы действуют в ФРГ, Великобритании и Франции, то в России их число не превышает 10 законов [3].

Данные статистики МВД РФ говорят о том, что, начиная с 2006 и по 2011 гг., в России наблюдалось неуклонное трехкратное снижение преступлений в сфере компьютерной информации. Например, в 2006 г. в России, было зарегистрировано 8889 таких преступлений (7337 - 272 УК РФ, 1549 - 273 УК РФ, 3 - 274 УК РФ), 2007 г. - 7236, 2008 г. - 9010, 2009 г. - 11636, 2010 г. - 7398, 2011 г. -2698, 2012 г. - 2820, 2013 г. - 2563, 2014 г. - 1739, 2015 г. - 2382 (1396 - 272 УК РФ, 974 - 273 УК РФ, 12 - 274 УКРФ) [4].

При этом общее количество выявленных лиц, совершивших данные преступления, также снижалось в период с 2010 по 2014 г. В основном это снижение было характерно для такого преступления как неправомерный доступ к компьютерной информации (ст. 272 УК РФ): число выявленных лиц за данные преступления сократилось с 3973 до 290 человек или в более чем 13 раз [5].

Между тем по данным агентства Интерфакс в России количество пользователей Интернет в 2015 г. составило 84 млн чел., а уровень проникновения Интернет среди населения в России в возрасте 16 лет составил 70,4 % [6].

Вышеприведенные данные подтверждают тот факт, что преступления, совершаемые с использованием компьютерной техники, характеризуются высоким уровнем латентности, в среднем 90 % [7] и низким уровнем раскрываемости, что делает «компьютерную преступность» делом очень прибыльным и достаточно безопасным для преступников.

Вместе с тем, по данным бюро специальных технических мероприятий (БСТМ) МВД России в 2015 г. в России было зарегистрировано 11 тыс. преступлений в сфере компьютерной информации [8].

Расхождение данных БСТМ с данными официальной статистики МВД РФ в первую очередь связано с тем, что они в своей деятельности относят к категории компьютерных преступлений не только предусмотренных главой 28 УКРФ, но и такие, как кража (ст. 158 УКРФ), мошенничество в сфере компьютерной информации (ст. 159.6 УК РФ), неправомерный оборот средств платежей (ст. 187 УК РФ), изготовление и незаконный оборот материалов или предметов с порнографическими изображениями несовершеннолетних (ст. 242.1 УК РФ).

По словам начальника БСТМ МВД России Мошкова, в этой сфере наблюдаются две устойчивые тенденции.

Первая связана с преступлениями, совершаемыми профессионалами, которые создают мощные вирусные программы, способные парализовать работу целых предприятий и организаций.

Вторая группа - это банальные мошенники, размещающие в интернете объявления о продаже оптом товара по низким ценам. «Многие потребители клюют на это, платят деньги, не задумываясь, кому они платят и получат они товар или не получат. Таких мошенничеств на сегодняшний день очень много».

Вышеуказанные данные также свидетельствуют, что если ранее компьютерные преступления в основном совершались лицами, обладающими определенным уровнем специальных познаний в сфере высоких технологий, то в настоящее время, в связи с появлением в Интернете программ, предназначенных для несанкционируемого доступа к информации и инструкций к ним, их может осуществить обычный пользователь.

Анализ статистики преступлений в сфере компьютерной информации констатирует низкую эффективность их расследования и судебного разбирательства. Раскрытие компьютерных преступлений - это в основном нетрадиционная и порой дискуссионная проблема - как по причине сложности самого факта доказывания, так и в силу несовершенства действующего законодательства.

Определенные проблемы в борьбе с преступлениями в сфере высоких технологий вызывают следующие обстоятельства. В первую очередь это высокий уровень латентности указанной группы преступлений, о чем говорилось выше. Здесь основной причиной, на наш взгляд, является отсутствие видимых материальных следов приготовления и совершения преступлений. Следующее обстоятельство - это, конечно, разнообразие способов совершения данных преступлений. Вызывают также определенные трудности определение самого события преступления, включающего в себя место и время его совершения. Здесь мест совершения преступлений может быть несколько, при этом располагаться они могут, на разных территориях. Их границы, в свою очередь, могут находится на значительном расстоянии друг от друга. Также вызывает затруднение определения времени совершения преступлений. Например, вредоносная программа может начать действовать, пока не наступит определенное в ее алгоритме событие.

Негативным обстоятельством для данных преступлений является легкость уничтожения следов подготовки и совершения преступлений. При этом с использованием компьютерной техники осуществляется воздействие компьютерной информации на саму компьютерную информацию. В этом случае она может выступать, с одной стороны как носитель следов, а с другой стороны - быть следами совершенных преступлений.

Характеризуя следы рассматриваемых, сравнительно новых в практике криминалистики преступлений, необходимо отметить, что в настоящее время среди ученых не сложилось единого мнения в определении их понятия и сущности.

Традиционно, в частной криминалистической теории следообразования, считается, что следами преступления являются любые изменения среды, возникшие в результате совершения в этой среде преступления [9]. При этом все следы преступления, согласно данной теории, классифицируются на материальные и идеальные. К первым, обычно относятся «отпечатки» события на любых материальных объектах: предметах, документах, теле потерпевшего и т. д. Под идеальными следами понимают отпечатки события в сознании, памяти преступника, потерпевшего, свидетелей и других людей.

Однако анализ особенностей формирования следовой картины при совершении преступления в сфере компьютерной информации показывает, что данные следы не вписываются в вышеуказанную классификацию следов. Поэтому в настоящее время ряд ученых (В. А. Мещеряков и др.), пришли к выводу, о необходимости введения понятия «виртуальные следы», как промежуточных в классификации между материальными и идеальными следами [10]. Данной позиции также придерживается А. К. Шеметов [11]. В свою очередь, Ю. В. Гаври-лин, разрабатывая методику расследования преступлений в сфере компьютерной информации, использует термин «информационные следы преступления» [12]. В. А. Милашев в контексте рассмотрения проблем тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ вводит понятие «бинарных следов» [13]. В связи с изложенным, следует констатировать, что в настоящее время возникла необходимости пересмотра в этом отношении, частной криминалистической теории следообразования.

Нельзя не заметить, что при раскрытии и расследовании преступлений в сфере компьютерной информации данные следы имеют решающее значение, поскольку нередко являются единственными и играют важную роль в диагностических исследованиях, позволяющих восстановить механизм совершения преступления.

Как показывает практика, наиболее сложные преступления в сфере компьютерной информации совершаются с использованием возможностей, предоставляемых глобальными компьютерными сетями. Поэтому при раскрытии и расследовании данных преступлений исследуются следы, кото-

рые создаются не только в технических средствах пользователя, но формируются в результате прохождения информации по самим техническим каналам связи.

Передаваемая по этим каналам информация обычно состоит их двух частей: служебной (задающей маршрут передачи) и содержательной. Для решения задач раскрытия и расследования преступлений основной интерес, несомненно, представляет доступ к содержательной части сообщений, передаваемых с определенного адреса и потенциально включающих сведения о преступной деятельности, однако часто самостоятельную ценность также имеет и служебная часть сообщений, несущая в себе диагностическую информацию о месте, времени и связей преступника.

Если рассматривать следы, образуемые в технических каналах связи, то обычно они представляют собой сведения о сообщениях, передаваемых по данным сетям, которые содержатся в техническом оборудовании оператора связи, и аккумулируются в специальных файлах регистрации, так называемых LOG-файлах. Например, в этих LOG-файлах могут находится данные о том, кто инициировал данное сообщение, когда и в какое время оно произошло и какие файлы затронуло. По существу в них протоколируется техническая информация, содержащая данные о информационно-технологических процессах обработки информации и представления ее потребителю.

При этом обычно выделяют две основных категории «служебных данных»: данные о пользователе и сведения о сообщении. Их анализ показывает, что они зачастую имеют разное доказательственное значение в раскрытии и расследовании рассматриваемых преступлений.

Например, данные о пользователе могут включать в себя сведения о имени, адресе, дате рождения, номере телефона, адресе поставщика услуг в Интернет, адресе электронной почты, о номере или счете, используемого для осуществления платежных операций по расчетам за услуги провайдера, справочных данных, данных юридического лица, перечне предоставляемых услуг, на которые подписался клиент, 1Р-адресе, предыдущем 1Р-адресе пользователя, дополнительном адресе электронной почты и т. д.

Тогда как сведения о сообщении содержат уже качественно иную информацию. Например, это могут быть данные первоначального номера телефона, используемого для связи с LOG-файлом регистрации; даты сеанса связи; информации о времени связи; статических или динамических 1Р-адресных журналов регистрации про-

вайдера в Интернет и соответствующих телефонных номеров; скорости передачи сообщения; исходящих журналов сеансов связи, включающих тип использованных протоколов, самих протоколов и т. д.

Как указывалось ранее для решения задач раскрытия и расследования преступлений, кроме следов оставляемых служебной частью сообщений, так называемых LOG-файлах рассмотренных выше, особое значение представляют следы преступлений, имеющиеся в содержательной части этих сообщений. Например, файлы, содержащие тексты документов, фотоизображения, видео- и аудио-фрагменты, программное обеспечение и т. п.

Все рассмотренные объекты в свою очередь могут: а) быть орудиями преступлений (программное обеспечение); б) сохранять следы преступления (журналы регистрации событий в компьютерной системе); в) содержать информацию, запрещенную законом к распространению (например, детскую порнографию); г) относиться к иным объектам, имеющим доказательственное значение (файлы электронной переписки, интернет-адреса посещенных сайтов и т. д.).

Так как до настоящего времени на законодательном уровне вопросы хранения провайдерами вышеуказанных объектов компьютерной информации были не закреплены, то каждый из них регулировал эту деятельность самостоятельно. Практика показывает, что операторы, являющиеся собственниками указанных сведений, обычно оптимизируют их по-своему усмотрению и сохраняют лишь для обеспечения контроля поступающих за эти услуги платежей. Из-за разнообразия услуг, предоставляемых компаниями, и связанных с ними разнообразных данных, которые могут быть доступными для сохранения, весьма трудно выделить те их них, которые каждое частное лицо или поставщик услуг должны сохранять. При этом форматы и объемы этих данных в регистрационных файлах напрямую зависят от технических возможностей самого оператора связи. Высокая конкуренция и сложная экономическая обстановка заставляет их сокращать свои расходы, в частности, и на хранение вышеуказанных данных, что неблагоприятно влияет на раскрытие и расследование преступлений в сфере компьютерной информации.

Как указывалось выше, уголовные дела по данным преступлениям в основном возбуждаются либо по сведениям, полученным в ходе осуществления ОРД, либо по факту уже совершенного преступления.

Так как расследование преступления по факту его совершения носит ретроспективный характер и в основном производится через сравнительно длительное время после его совершения, то возможность восстановления следователем механизма его совершения и получения при этом доказательств, ввиду не сохранения провайдером вышеуказанных следов, является ничтожной.

Аналогичные сложности возникают у следователя и при расследовании преступлений, возбужденных по данным, полученным в ходе осуществления ОРД [14]. Например, оперативные сотрудники, работая в реальном времени, задокументировали преступную деятельность разрабатываемых лиц, но так как по сложным преступлениям их оперативная разработка осуществляется достаточно продолжительный период времени, то эти данные могут быть не сохранены провайдером и поэтому в ходе проведения уже процессуальных следственных действий не могут быть получены в качестве доказательств по уголовному делу.

Относительно данных случаев судебная практика показывает, что суды не всегда признают копию, даже соответствующим образом документированной компьютерной информации, в данном случае оперативными подразделениями, в качестве доказательств по уголовным делам,

В настоящее время предпринята попытка разрешения данной проблемы в связи с принятием дополнений в Федеральный закон от 7 июля 2003 г. № 126-ФЗ «О связи» (в ред. Федерального закона от 06.07.2016 № 374-ФЗ), где в ст. 64 «Обязанности операторов связи и ограничение прав пользователей услугами связи при проведении оперативно-розыскных мероприятий, мероприятий по обеспечению безопасности Российской Федерации и осуществлении следственных действий» введена новелла о том, что операторы связи, обязаны хранить информацию о фактах приема, передачи, доставки и обработки голосовой информации, текстовых сообщений, изображений, звуков, видео- или иных сообщений пользователей услугами связи - в течение трех лет.

Из содержания данной нормы следует предположить, что «информация о фактах» - это, по сути, так называемые LOG-файлы рассматриваемые выше и характеризующие следы, оставляемые служебной частью сообщений образуемых в технических каналах связи.

В отношении информации, находящейся в содержательной части этих сообщений - текстовых сообщений, голосовой информации, изображений, звуков, видео-, иных сообщений пользова-

телей услугами связи - законодателем установлен срок их хранения до шести месяцев.

При этом необходимо учесть, что порядок, сроки и объем хранения данной информации будет дополнительно установлен Правительством РФ.

Представляется, что в данном правовом акте заинтересованным компетентным органам необходимо разрешить следующие проблемные вопросы, рассмотренные выше: о единых стандартах сведений о сообщениях, подлежащих хранению, передаваемых по техническим каналам связи; разработать единые требования к объему и номенклатуре, подлежащей обязательному сохранению компьютерной информации; определить окончательный срок ее хранения; установить порядок ее документирования и передачи правоохранительным органам; разработать правила и порядок их уничтожения при отсутствии надобности.

До того, как Правительство РФ нормативно не урегулирует этот порядок, данная норма, касающаяся информации, находящейся в содержательной части этих сообщений, фактически не будет действовать. Для нее предусмотрена отсрочка вступления в силу на два года: она начнет действовать с 1 июля 2018 г.

Аналогичные правила хранения информации, с теми же оговорками, вводятся в отношении организаторов распространения информации в сети Интернет. Только здесь закон предписывает им хранить информацию о фактах коммуникации сообщений в течение одного года, а их содержании - до полугода. Кроме того, провайдеры обязаны при использовании в электронных сообщениях пользователей сети Интернет дополнительного кодирования электронных сообщений представлять в ФСБ Российской Федерации информацию, необходимую для декодирования принимаемых, передаваемых электронных сообщений.

В настоящее время этот порядок представления ими в данный орган информации, необходимой для декодирования принимаемых, передаваемых, доставляемых и (или) обрабатываемых электронных сообщений пользователей информационно-телекоммуникационной сети Интернет, уже существует и регулируется приказом ФСБ России от 19.07. 2016 г. № 432 [15].

Конечно, в первую очередь отсрочка исполнения данного закона напрямую связана с проблемами, возникающими в плане его технического исполнения операторами связи.

Например. В сводных материалах по всем операторам связи говорится, что «большой тройке» (МТС, Мегафон, Билайн), Ростелекому и всем остальным суммарно потребуется 40,6 млн накопите-

лей HDD объемом 10 ТБ и 30,5 млн SSD-накопителей объемом 1,6 ТБ. Кроме того, компаниям будут необходимы 565 тыс. штук различного сетевого оборудования: коммутаторов, маршрутизаторов и межсетевых экранов [16].

«Коммерсант» ознакомился с техническими требованиями для съема и хранения в течение полугода всех телефонных разговоров, текстовых сообщений, видео, изображений и другой информации, подготовленными ведущими операторами связи накануне внесения доклада президенту. Суммарные инвестиции компаний в модернизацию своей инфраструктуры могут, по экспертным оценкам, обойтись не в 2 трлн руб., как полагали операторы, а в несколько раз больше [17].

Определенные операторы в связи с этим предлагают государству самостоятельно создать центр обработки и хранения необходимых данных, ссылаясь на то, что это не их задача.

В связи с этим Президент подписал перечень поручений правительству, который позволит осуществлять мониторинг исполнения закона. Из него следует, что правительство и ФСБ России в целях «минимизации рисков» должны будут подготовить необходимые нормативно-правовые акты, обращая внимание на уточнение этапов применения норм, «требующих существенных финансовых ресурсов и модернизации технических средств ... с учетом необходимости использования отечественного оборудования»; уточнение полномочий правительства и федеральных органов исполнительной власти; применение норм об ответственности за использование несертифицированных средств шифрования; разработку и ведение Роскомнадзором реестра сервисов, предоставляющих средства шифрования; применение норм о расторжении договоров провайдером в случае неподтверждения персональных данных абонентов. Минпромторг и Минкомсвязи должны проанализировать затраты, необходимые для хранения информации пользователей Интернет, а ФСБ к моменту вступления закона в силу должна утвердить порядок сертификации средств шифрования и порядок передачи ключей [18].

На наш взгляд, ссылкам заинтересованных лиц на затратность подлежащих использованию для этого технических средств, не должно придаваться первостепенное значение. Так как экономический эффект от пресечения и раскрытия преступной деятельности в сфере компьютерной информации будет многократно выше затрат, связанных с сохранением сведений о сообщениях, передаваемых по техническим каналам связи.

Так, по данным ООН, уже сегодня ущерб, наносимый компьютерными преступлениями, сопос-

тавим с доходами от незаконного оборота наркотиков и оружия. Только в США ежегодный экономический ущерб от такого рода преступлений составляет около 100 млрд долл. Причем многие потери не обнаруживаются или о них не сообщают

[19].

Литература

1. Об утверждении Стратегии развития отрасли информационных технологий в РФ на 2014-2020 гг. и на перспективу до 2025 г.: Распоряжение Правительства РФ от 1 ноября 2013 г. № 2036-р // СЗ РФ 2013 № 46 ст. 5954

2. Международный союз электросвязи. URL: http://www.itu.int/en/ITUD/Statistics/Pages/facts/default.-aspx. С. 235.

3. Згадзай О. Э., Казанцев С. Я., Казанцева Л. А. Информатика для юристов: монография / под общ. ред. С. Я. Казанцева. М.: Мастерство, 2001. C. 235.

4. Министерство внутренних дел. URL: https ://мвд.рф/&Шег/101762

5. Криминология. Особенная часть: в 2 т: монография / под ред. О. С. Капинус. М., Издат. Юрайт. 2016. Т. 2. С. 241.

6. Агентство Интерфакс. URL: http://www.mter-fax.ru/russia/491974

7. Кривенцов П. А. Латентная преступность России: криминалистическое исследование: автореф. дисс. ... канд. юрид. наук, 2014.

8. Министерство внутренних дел. URL: https://28.мвд.рф/news/item/7171939

9. Белкин Р. С. Курс криминалистики. М., 1999. С. 57.

10. Мещеряков В. А. Преступления в сфере компьютерной информации: основы теории и практики расследования. Воронеж, 2002. С. 101-104.

11. Шеметов А. К. О понятии виртуальных следов в криминалистике // Российский следователь. 2014. № 20. С. 52-54.

12. Гаврилин Ю. В. Преступления в сфере компьютерной информации: квалификация и доказывание. М., 2002. С. 79.

13. Милашев В. А. Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ: автореф. дис. ... канд. юрид. наук. М., 2004. С. 18.

14. Потапов С. А. Проблемы выявления и раскрытия экономических и налоговых преступлений // Вестник Тамбовского университета. Серия Гуманитарные науки. Тамбов, 2015. Вып. 4. С. 4-6.

15. Об утверждении Порядка представления организаторами распространения информации в информационно-телекоммуникационной сети «Интернет» в Федеральную службу безопасности Российской Федерации информации, необходимой для декодирования. Приказ ФСБ России от 19.07.2016. № 432. Гаранг.т. URL: http://www.garant.ru/hotlaw-/federal-/842671

16. По данным СИА. URL: http://sia.ru/?section=484-&action=show_news&id=330304

17. По данным Коммерсант!. URL: http://www.-kommersant.ru/doc/3072375

18. Официальный сайт Президента Российской Федерации. URL: http://kremlin.ru/events/president-/news/52486

19. Криминология. Особенная часть: в 2 т: Монография / под ред. О. С. Капинус. М., Издат. Юрайт. 2016. Т. 2. С. 19.

References

1. Ob utverzhdenii Strategii razvitiya otrasli infor-matsionnykh tekhnologij v RF na 2014-2020 gg. i na pers-pektivu do 2025 g.: Rasporyazheniye Pravitel'stva RF ot 1 noyabrya 2013 g. № 2036-r [About the approval of the Development strategy of branch of information technologies in the Russian Federation for 2014-2020 and on prospect till 2025: The order of the Government of the Russian Federation from November 1, 2013 № 2036-r] // SZ RF 2013 № 46 st. 5954

2. Mezhdunarodnyj soyuz elektrosvyazi [The International Telecommunication Union]. URL: http://www.itu.int/en/ITUD/Statistics/Pages/facts/defaulta spx

3. Zgadzaj O. E., Kazantsev S. Ya., Kazantseva L. А. Informatika dlya yuristov: monografiya [Informatics for lawyers: monograph] / pod obshch. red. S. Ya. Kazantseva. M.: Masterstvo, 2001. S. 235.

4. Ministerstvo vnutrennikh del [Ministry of Internal Affairs]. URL: https://mvd.rf/folder/101762

5. Kriminologiya. Osobennaya chast': v 2 t: monogra-fiya [Criminology. Special part: in 2 vol.: monograph] / pod red. O. S. Kapinus. M., Izdat. Yurajt. 2016. T. 2. S. 241.

6. Agentstvo Interfaks [Interfax agency]. URL: http://www.inter-fax.ru/russia/491974

7. Kriventsov P. А. Latentnaya prestupnost' Rossii: kriminalisticheskoye issledovaniye [Latent crime of Russia: criminalistic research]: avtoref. diss. ... kand. yurid. nauk, 2014.

8. Ministerstvo vnutrennikh del [Ministry of Internal Affairs]. URL: https://28.mvd.rf/news/item/7171939

9. Belkin R. S. Kurs kriminalistiki [Criminalistics course]. M., 1999. S. 57.

10. Meshcheryakov V. А. Prestupleniya v sfere komp'yuternoj informatsii: osnovy teorii i praktiki rassle-dovaniya [Crimes in the sphere of computer information: bases of the theory and practice of investigation]. Voronezh, 2002. S. 101-104.

11. Shemetov А. K. O ponyatii virtual'nykh sledov v kriminalistike [About a concept of virtual traces of criminalistics] // Rossijskij sledovatel'. 2014. № 20. S. 52-54.

12. Gavrilin Yu. V. Prestupleniya v sfere komp'yuternoj informatsii: kvalifikatsiya i dokazyvaniye [Crimes in the sphere of computer information: qualification and proof]. M., 2002. S. 79.

13. Milashev V. А. Problemy taktiki poiska, fiksatsii i iz"yatiya sledov pri nepravomernom dostupe k komp'yuternoj informatsii v setyakh EVM [Problems of tactics of

search, fixing and withdrawal of traces at illegal access to computer information in COMPUTERS networks]: avto-ref. dis. ... kand. yurid. nauk. M., 2004. S. 18.

14. Potapov S. A. Problemy vyyavleniya i raskrytiya ekonomicheskikh i nalogovykh prestuplenij [Problems of identification and disclosure of economic and tax offenses] // Vestnik Tambovskogo universiteta. Seriya Gumanitar-nye nauki. Tambov, 2015. Vyp. 4. S. 4-6.

15. Ob utverzhdenii Poryadka predstavleniya organi-zatorami rasprostraneniya informatsii v informatsionno-telekommunikatsionnoj seti «Internet» v Federal'nuyu sluzhbu bezopasnosti Rossijskoj Federatsii informatsii, neobkhodimoj dlya dekodirovaniya. Prikaz FSB Rossii ot 19.07.2016. № 432. [About the statement of the Order of representation by organizers of distribution of information

on the Internet in Federal Security Service of the Russian Federation of information necessary for decoding. Order of FSS of Russia of 19.07.2016. № 432] Garant.ru. URL: http://www.garant.ru/hotlaw/federal-/842671

16. Po dannym SIA [According to SIA]. URL: http://sia.ru/?section=484&action=show_news&id=330304

17. Po dannym Kommersant.ru. [According to KoMMepcaHT.ru] URL: http://www.kommersant.ru/doc/-3072375

18. Ofitsial'nyj sajt Prezidenta Rossijskoj Federatsii [Official site of the President of the Russian Federation]. URL: http://kremlin.ru/events/president-/news/52486

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

19. Kriminologiya. Osobennaya chast': v 2 t: monogra-fiya [Criminology. Special part: in 2 vol.: monograph] / pod red. O. S. Kapinus. M., Izdat. YUrajt. 2016. T. 2. S. 19.

* * *

IMPROVEMENT OF INVESTIGATION AND DISCLOSURE OF CRIMES IN THE SPHERE OF COMPUTER INFORMATION

POTAPOV SERGEY ALEKSANDROVICH Tambov State University named after G. R. Derzhavin, Tambov, the Russian Federation, e-mail: [email protected]

Article is about improvement of disclosure and investigation of crimes in the sphere of computer information. The author noted that competitiveness of national economy in the modern world directly connects with development of information technologies. At the same time one of negative consequences of this process is emergence of computer crime. The analysis of statistics of crimes in the sphere of computer information states low efficiency of their investigation and judicial proceedings. The author investigated circumstances causing the most vital issues in fight against these crimes. It is the high level of latency, a variety of ways of commission of these crimes, difficulties of definition of the event of a crime, ease of destruction of traces of preparation and commission of these crimes. The author noted that at disclosure and investigation of crimes in the sphere of computer information virtual traces not only created in computer systems have crucial importance, but also formed as a result of passing of information on technical communication channels. The author considered mechanism of their trace forming, analyzed opinions of scientists on a concept and essence of these traces, observed lack of uniform understanding among them the studied processes and as a result, existence of various positions on the matter, stated need of revision and modification of the private criminalistic theory of a trace forming, studied the problem of standard regulation of questions of preservation by telecom operators of the above-stated traces, considered the prospects of investigation and disclosure of these crimes in view of impossibility of restoration by the investigator of the mechanism of its commission and obtaining at the same time proofs, studied legal permission of these circumstances and problems appearing at the same time and on the basis of the above offered the questions demanding additional legal regulation for further improvement of disclosure and investigation of crimes in the sphere of computer information.

Key words: computer crimes, crime execution mechanism, trace forming mechanism, virtual traces of crime

i Надоели баннеры? Вы всегда можете отключить рекламу.