Rambler's Top100
Журнал ЮРИСТ

Авторы журнала «Юрист» – специалисты в различных областях юриспруденции, руководители ведомств, ученые и практики. Здесь публикуются статьи отечественных и зарубежных экспертов; консультации и интервью; исторические материалы и многое другое. Публикации тематически и содержательно отражают сложность и противоречивость развития отечественной юриспруденции. По вопросам, которые могут быть интересны широкому кругу юридической общественности, на страницах «ЮРИСТа» можете выступить и Вы. Среди наших читателей – юристы, работники правоохранительных органов, финансисты и экономисты, депутаты, промышленники и предприниматели Республики Казахстан.

Новости на Zakon.kz

Юридический форум

Специализированный ежемесячный журнал «ЮРИСТ»
В настоящее время юридические статьи публикуются в Библиотеке Параграфа
Сентябрь, № 9,2008
Соискатель
Расследование преступлений, совершаемых в сфере компьютерной информации

Криминалистические проблемы
расследования преступлений в сфере
компьютерной информации

 

Диссертант Института Философии и Политико-Правовых Исследований Национальной Академии Наук Азербайджана, г. Баку Намиг Мамедов под руководством научного руководителя: д.ю.н. Ф.М.Джавадова

 

Современные информационные технологии пронизывают практически все сферы деятельности человека. Аппаратное и программное обеспечение компьютеров - один из наиболее динамично растущих секторов Азербайджанской экономики. Вместе с тем, эта новая сфера общественных отношений все чаще становится объектом противоправных действий[1]. Практика свидетельствует о том, что компьютерная техника все чаще выступает в качестве орудия совершения преступлений. В настоящее время ущерб, наносимый компьютерными преступлениями, сопоставим с преимуществами, получаемыми от внедрения современных компьютерных технологий[2].

 По расчетам западных специалистов, вредоносные программы[3] могут к 2013 году блокировать работу глобальных информационных сетей. Так при рассылке файлов по электронной почте по их данным на сегодняшний день вредоносные программы содержит каждое десятое отправление, а к 2013 году - каждое второе отправление будет содержать вредоносную программу. Антивирусная компания Sophos в своем отчете информирует, что за первое полугодие 2004 года появилось 4677 новых вирусов, что на 21% превышает количество вирусов, созданных за то же время в прошлом году. По данным компании ICSA Labs, каждый месяц заражается вредоносными программами 1,5% всех ЭВМ, и это количество возрастает ежемесячно.

Отсутствие территориальных и географических границ для глобальных сетей приводит к тому, что нередко посягательство осуществляется с территории другого государства. Они, как терроризм, переросли национальные границы и стали международными, транснациональными, что, в свою очередь, затрудняет ведение борьбы с ними, а безнаказанность провоцирует к совершению других преступлений и росту криминального «мастерства» в этой области. По мнению специалистов в области безопасности компью­терных систем, преступность в сфере компьютерной информации и причиняемый ею ущерб в настоящее время уступает только нарко­бизнесу и хищению предметов искусства.

 Зачастую факты обнаружения незаконного доступа к информационным ресурсам носят случайный характер. По данным Национального отделения ФБР, от 85% до 97% компьютерных посягательств остаются латентными. Как показывает мировая практика, эти преступления наносят огромный материальный и моральный вред. Так, например, ежегодные потери только делового сектора США от несанкционированного проникновения в информационные базы данных составляют от 150 до 300 млрд. долларов[4].

 Принимая во внимание факт компьютеризации всей человеческой деятельности, включая такие отрасли, как транспорт, оборона и т.д., борьба с компьютерной преступностью становится одной из наиболее важных международных проблем. В связи с повышенной опасностью компьютерной преступности и ее возрастающего негативного воздействия на мировое сообщество, в рамках ООН регулярно проводится работа, целью которой является поиск адекватных путей противодействия данному виду преступлений. Эту тенденцию поддерживает и Конвенция Совета Европы по компьютерным преступлениям (Принята в Будапеште, 23 ноября 2001 года). Борьба с преступлениями в сфере компьютерной информации становиться одним из приоритетных направлений в реализации государственной политики в сфере информационной безопасности.

 Прогнозирование ситуации показывает, что дальнейший рост количества преступлений в сфере компьютерной информации будет объясняться следующими факторами:

1)Рост количества ЭВМ; используемых в Азербайджане, и как следствие этого, рост количества их пользователей, увеличением объемов информации, хранимой в ЭВМ.

2)недостаточность мер по защите ЭВМ и их систем.

3)использование в преступной деятельности современных технических средств, в том числе и ЭВМ.

4)непродуманная кадровая политика в отношении лиц, занимающихся вопросами информационного обеспечения.

5)низкий уровень специальной подготовки должностных лиц правоохранительных органов, в том числе и органов внутренних дел.

6) отсутствие скоординированности в работе государственных и общественных структур в сфере обеспечения информационной безопасности.

 Актуальность борьбы с компьютерной преступностью определяется следующими факторами:

· глубокими и значительными изменениями, происходящими в социально-экономической, политической и правовой сферах жизни общества;

· ухудшением криминогенной обстановки в стране, повышением криминального профессионализма и как следствие - обострением информационного противоборства правоохранительных органов и преступных группировок;

· объективной необходимостью совершенствования деятельности органов внутренних дел для повышения эффективности противостояния преступным деяниям, обусловленным развитием современных информационных технологий;

· высокой социально-экономической опасностью преступлений в сфере компьютерной информации.

· насыщением Азербайджанского рынка новейшими образцами технических средств, что повлекло за собою появление и развитие новых видов преступлений в сфере компьютерной информации (компьютерных преступлений)[5], ущерб от которых, в перспективе, может быть на­столько велик, что способен дезорганизовать деятельность целых регионов;

· необходимостью подготовки специалистов, способных в изменив­шихся условиях достаточно эффективно противостоять развитию преступности, обусловленному научно-техническим прогрессом;

· резким повышением социально-экономической опасности, которую несут в себе преступления, совершаемые с использованием средств компьютерной техники и технологий.

Рост количества совершаемых компьютерных преступлений, их высокая латентность, а также резкое увеличение размера нано­симого ими ущерба, ставят разработку методики расследования данного вида преступлений в ряд первоочередных задач борьбы с преступностью.

 С конца 80-х - начала 90-х годов прошлого столетия в свет вышло достаточно большое число научных трудов, посвященных исследованиям уголовно-правовых, уголовно-процессуальных и криминалистических аспектов борьбы с преступлениями в сфере компьютерной информации, что обусловлено высокой актуальностью этой проблемы.

 Одними из первых работ, обозначивших суть проблемы компьютерной преступности, осветивших основные способы совершения данного вида преступлений, затрагивающих вопросы необходимости уголовно-правовой охраны компьютерной информации от противоправных посягательств, являются труды Ю.М. Батурина, A.M. Жодзишского, Б.Х. Толеубековой[6].

Появление в УК многих государств- участников СНГ ответственности за преступления в сфере компьютерной информации стимулировало научно-практические разработки в этой области. Особенно следует отметить исследования, проведенные В.Б. Веховым, В.В.Крыловым и В. А. Мещеряковым[7]. Первой работой, посвященной криминалисти­ческим аспектам борьбы с преступлениями в сфере компьютерной информации, была монография В.Б. Вехова «Компьютерные пре­ступления: Способы совершения и раскрытия»[8]. Из научных трудов, затрагивающих отдельные аспекты методики расследования преступлений в сфере компьютерной техники, а также особенности тактики проведения следственных действий (осмотр места происшествия, обыск, выемка, проведение нового вида экспертиз), следует назвать работы В.Б. Вехова, А.Г.Волеводз, С.П.Кушниренко, Е.И.Панфиловой, В.Ю.Рогозина, Е.Р.Российской, А.И.Усова[9]. Нашла свое отражение данная проблематика и в диссертационных исследованиях В.Е. Козлова, У.А. Мусаевой, А.В. Остроушко, Г.В. Семенова, Л.Н. Соловьева и других авторов[10].

Несмотря на то, что в последние годы в криминалистической литературе уделяется повышенное внимание методике расследования компьютерных преступлений, в этой области еще остается ряд нерешенных и дискуссионных вопросов. Наиболее дискуссионным является вопрос формулировки понятия преступлений в сфере компьютерной информации. Значительное количество ученых отказались от его разработки. Специалисты в области уголовного права Совета Европы при разработке ряда рекомендаций по противодействию компьютерным преступлениям ограничиваются только перечнем таких посягательств, прямо ссылаясь на непреодолимые трудности, которые делают невозможным такое определение.

Отечественные и зарубежные издания и средства массовой информации последних лет наводнены различными понятиями, обозначающими те или иные новые проявления криминального характера в информационной области.

Встречаются наименования и «компьютерные преступления», и «коммуникационные преступления», «информационные преступления»; «киберпреступность» и «кибербандитизм». Преступников именуют «хакеры», «кракеры», «киберпанки», «бандиты на информационных супермагистралях».

Различие в терминологии указывает не только на обеспокоенность общества новой угрозой, но и на отсутствие полного понимания сути этой угрозы.

Исторически термин «компьютерная преступность» впервые появился в американской печати в начале 60-х годов ХХ века, когда были выявлены первые случаи преступлений, совершенных с использованием ЭВМ. Основные признаки компьютерных преступлений были сформулированы на Конференции Американской ассоциации адвокатов в Далласе в 1979 году:

- использование или попытка использования компьютера,

вычислительной системы или сети компьютеров с целью получения

денег, собственности или услуг, под прикрытием фальшивых предлогов

или ложных обещаний, либо выдавая себя за другое лицо;

- преднамеренное несанкционированное действие, имеющее целью

изменение, повреждение, уничтожение или похищение компьютера, вычислительной системы, сети компьютеров или содержащихся в них систем математического обеспечения, программ или информации;

- преднамеренное несанкционированное нарушение связи между компьютерами, вычислительными системами или сетями компьютеров.

В течение ряда лет шла полемика по вопросу о том, имеет ли право на жизнь термин «компьютерное преступление» и если да, то какие преступления относить к этой категории. При этом полемика шла, в основном, по двум направлениям: 1)критерии отнесения общественно-опасных проявлений к группе т.н. «компьютерных преступлений»; 2)постановка под сомнение целесообразности использования термина «компьютерные преступления» с предложениями взамен - «информационные преступления», «преступление, совершенное с использованием информационных технологий», «киберпреступление», «преступления в сфере высоких технологий», и т.д. Генеральная ассамблея Интерпола, использует термин «компьютерно-ориентированная преступность»[11].

Практически все ученые сходятся во мнении, что преступления в сфере компьютерной информации не исчерпывают всего круга преступлений, которые зачастую называют «компьютерные преступления». Однако сложившаяся мировая практика указывает на то, что более емкого и краткого термина чем «компьютерные преступления» не существует и, скорее всего именно он станет основным в криминалистике[12].

Следует отметить, что разработка теоретических основ расследования преступлений в сфере компьютерной информации сложна и имеет много аспектов на стыке права, теории информатики, производства и эксплуатации аппаратных средств компьютерных систем, сетей и иного сопряженного оборудования. Однако до сих пор в криминалистике не существует разработанной комплексной методики расследования компьютерных преступлений, отвечающей практическим нуждам их расследования.

В процессе формирования криминалистической методики расследования преступлений в сфере компьютерной информации возникают ряд проблемных вопросов и сложностей, связанных в основном следующими факторами: 1)Высокая латентность, достигающая по разным оценкам порядка 90%;

2) сложность сбора доказательств и процесса доказывания в суде ввиду отсутствия достаточной следственной практики; 3)широкий спектр криминалистически значимых признаков этих преступлений; 4)несовпадение места совершения противоправных действий и места наступления общественно опасных последствий. 5)механизм совершения скрыт от правоохранительных органов; 6) общественным мнением данный вид преступлений не рассматривается как серьезная угроза; 7)отсутствие четкой программы борьбы с компьютерными преступлениями; 8)сложность самого процесса раскрытия (в узком понимании слова) компьютерных преступлений; 9)отсутствие достаточ-ной следственной практики по расследованию компьютерных преступлений.

Специфика среды, а также способов совершения преступле­ний в сфере компьютерной информации, привели к тому, что сло­жившаяся система частных криминалистических теорий оказалась не способной удовлетворить потребности практики борьбы с пре­ступлениями в новой сфере человеческой деятельности. В связи с этим в последнее время весьма остро встал вопрос о разработке самостоятельной частной криминалистической теории расследования преступлений в сфере компьютерной информации.

Необходимость возникновения и формирования рассматри­ваемой самостоятельной частной криминалистической теории обу­словлена рядом объективных явлений, из которых основными, являются: резкое развитие информационных технологий и становле­ние специфической среды — «кибернетического пространства»; резкое увеличение противоправных деяний в сфере компь­ютерной информации, наносящих огромный материальный ущерб; возникновение минимально необходимой базы нормативно-правового регулирования в сфере создания (производства), моди­фикации, распределения, использования и передачи информации; расширение круга материальных объектов, отражающих следовую картину при совершении преступлений в сфере компью­терной информации (появление следов на электромагнитном поле); потребность криминалистической практики в методике и средствах расследования преступлений в сфере компьютерной ин­формации.

Как нам представляется, обобщенная схема расследования преступлений в сфере компьютерной информации, включает в себя шесть основных этапов: 1)Установление факта преступления в сфере компьютерной информации и выяснение его особенностей и деталей; 2)выявление способа получения материальной или иной вы­годы для субъекта, совершившего преступление в сфере компью­терной информации; 3)установление способа совершения преступления в сфере компьютерной информации; 4)установление круга лиц, совершивших преступление и вы­явление роли каждого из участников: 5)установление размера причиненного ущерба вследствие совершения преступления в сфере компьютерной информации; 6)определение условий и обстоятельств, способствовавших осуществлению преступления в сфере компьютерной информации.

В качестве основных проблем, препятствующих успеш­ному решению вопросов выявления и расследования компьютерных преступлений, можно отметить: возможность оперативного сокрытия преступником следов своей преступной деятельности по некоторым видам компьютерных преступлений; сложность классификации деструктивных событий, происходящих в компьютерной системе; проблемы организационного характера; проблемы организационно-технического характера; отсутствие единого подхода к описанию имевших место событий; отсутствие действенной методики проведения первоначального этапа расследования по данному виду преступлений; проблемы международных (трансграничных) компьютерных преступлений.

 

Резюме

В статье исследованы криминалистические проблемы расследования преступлений в сфере компьютерной информации. В качестве основных проблем, препятствующих успеш­ному решению вопросов выявления и расследования компьютерных преступлений, автор отмечает: возможность оперативного сокрытия преступником следов своей преступной деятельности по некоторым видам компьютерных преступлений; сложность классификации деструктивных событий, происходящих в компьютерной системе; проблемы организационного характера; проблемы организационно-технического характера; отсутствие единого подхода к описанию имевших место событий; отсутствие действенной методики проведения первоначального этапа расследования по данному виду преступлений; проблемы международных (трансграничных) компьютерных преступлений.

Научный руководитель - доктор юридических наук Фуад Джавадов

 

 

Summary

In article criminality problems of investigation of crimes in sphere of the computer information are investigated. As the basic problems interfering the successful decision of questions of revealing and investigation of computer crimes, the author marks: an opportunity of operative concealment by the criminal of traces of the criminal activity by some kinds of computer crimes; complexity of classification of the destructive events occurring in computer system; problems of organizational character; problems of organizational-technical character; absence of the uniform approach to the description of events having a place; absence of an effective technique of carrying out of an initial stage of investigation by the given kind of crimes; problems of the international (transboundary) computer crimes.

 

 

 


[1]Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. - М. 1998.-С.48.

[2] См.: Пособие для следователя: Расследование преступлений повышенной общественной опасности / Под. ред. Н.А. Селиванова, А.И. Дворкина. - М.: Лига разум, 1998. - С. 385.

[3] Под вредоносной программой понимается программа для ЭВМ, наделенная функциями, выполнение которых может оказать неправомерное воздействие на средства компьютерной техники, приводящее к их уничтожению, блокированию или иному нарушению их работы, и на компьютерную информацию, приводящее к ее уничтожению, блокированию, модификации или копированию.

[4]Лашин С.И. Преступность в области информационных технологий // Технологии и средства связи. 1997. № 1. -С. 107.

[5] Под «компьютерными преступлениями» мы подразумеваем указанные в главе 30 УК АР преступления: неправомерный доступ к компьютер­ной информации (ст. 271 УК); создание, использование и распространение вредоносных программ для ЭВМ (ст. 272 УК) и нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 273 УК) - т.е. преступления в сфере компьютерной информации и техно­логий.

[6]Батурин Ю.М. Право и политика в компьютерном круге. - М: Юридическая литература, 1987; Он же. Проблемы компьютерной права. - М.: Юридическая литература, 1991; Батурин ЮМ, Жодзишский. A.M. Компьютерная преступность и компьютерная безопасность. -М.: Юридическая литература, 1991; Толеубекова Б.Х. Социология компьютерной преступности: Учеб. пособие. -Караганда, 1992.

[7]Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Изд. 2-е, доп. и испр. - М: ЦИ и НМОКП МВД России, 2000; Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. - Воронеж: Изд-во Воронежского ун-та, 2002; Крылов ВВ. Расследование преступлений в сфере информации. -М.: Изд-во «Городец», 1998.

[8]Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия / Под ред. акад. Б.П. Смагоринского - М.: Право и Закон, 1996.

[9]Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. - М.: ООО Изд-во «Юрлитинформ», 2002; Кушниренко СП., Панфилова Е.И. Уголовно-процессуальные способы изъятия компьютерной информации по делам об экономических преступлениях. 2-е изд. испр. и доп. -СПб.: Санкт-Петербургский юридический институт Генпрокуратуры РФ, 2001; Рогозин В.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации. - Волгоград, Волгоградская академия МВД России, 2000; Российская ЕР, Усов АИ. Судебная компьютерно-техническая экспертиза. - М.: Право и закон, 2001.

[10]Козлов В.Е. Теоретико-прикладные аспекты первоначального этапа расследования компьютерных преступлений: Дис. ... канд. юрид. наук. - Минск, 2000; Мусаева У.А. Розыскная деятельность следователя по делам о преступлениях в сфере компьютерной информации: Дис. ... канд. юрид. наук. - Тула, 2002; Остроушко А.В. Организационные аспекты методики расследования преступлений в сфере компьютерной информации: Дис. ... канд. юрид. наук. - Волгоград, 2000; Семенов Г.В. Расследование преступлений в сфере мобильных телекоммуникаций. Дис. ... канд. юрид. наук. - Воронеж, 2003; Соловьев Л.Н. Расследование преступлений, связанных с использованием и распространением вредоносных программ для ЭВМ: Дис. ... канд. юрид. наук. -М, 2003.

[11]См.: Резолюция AGN/64ftRES/19 По вопросу: Компьютерно-ориентированная преступность. Принята Генеральной ассамблеей Интерпола (4-10 октября 1995 г.). - http://wvvw.newasp.oinskreg.rii/bekryash /appl.htm#6  

[12]См., напр.: Айков Д, Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями. Пер. с англ. - М.: Мир, 1999.

 

Здесь должны быть комментарий