О формировании федерального экспертно-криминалистического учета виртуальных следов преступлений

Бесплатный доступ

Цель: Исследовать нормативные правовые акты, регламентирующие противодействие преступлениям, связанным с распространением и использованием вредоносных программ для ЭВМ. Методология: Использовались общенаучные (анализ, синтез) и частнонаучные (сравнительно-правовой и формально-юридический) методы. Результаты: Установлено отсутствие единого федерального учета виртуальных следов преступлений. Предложена правовая основа для формирования такого учета. Новизна/оригинальность/ценность: Статья обладает высокой научной ценностью, поскольку является попыткой исследования относительно новой научной проблемы.

Компьютерные и телекоммуникационные технологии, виртуальные следы преступлений, мошенничества, вредоносные программы для эвм, федеральный учет виртуальных следов преступлений

Короткий адрес: https://sciup.org/140240631

IDR: 140240631

Текст научной статьи О формировании федерального экспертно-криминалистического учета виртуальных следов преступлений

Анализ динамики и структуры преступности позволяет констатировать значительное увеличение количества преступлений, совершаемых с использованием компьютерных и телекоммуникационных технологий. Число таких преступлений за 11 месяцев 2018 года составило 156307, что на 89,6 % больше аналогичного показателя 2017 года [8]. В этой связи очевидна необходимость активизации мер, предпринимаемых органами внутренних дел, по совершенствованию деятельности, направленной на предупреждение, выявление и раскрытие преступлений данной категории.

Спектр таких преступлений, совершаемых с использованием компьютерных и телекоммуникационных технологий, очень широк. Они могут носить корыстный и экстремистский характер, быть связанными с хранением и распространением наркотических средств, незаконным доступом к персональным данным и т. д.

Значительный практический и научный интерес представляют преступления, совершение которых связано с использованием и распространением вредоносных программ для ЭВМ. Основную часть из них составляют преступления, квалифицируемые по ст. 159.6, 272, 273 УК РФ. Данный факт обусловлен значительным распространением смартфонов и приложений для них, высокой доступностью сети Интернет, что предопределя- ет возможность совершения значительного количества преступлений в отношении большого количества граждан, проживающих в различных регионах страны, в относительно короткий промежуток времени.

Одной из особенностей таких преступлений является то, что в результате их подготовки и совершения, наряду с традиционными следами, к которым относят идеальные и материальные [7, с. 72], образуются особые, виртуальные следы, что отмечается рядом ученых [4, с. 28; 9; 10]. В научной литературе применяются также термины «электронно-цифровые следы» [1, с. 83], «информационные следы» [2, с. 34–35], «бинарные следы» [5, с. 18], «компьютерно-технические следы» [3].

Не углубляясь в сущность научной терминологической дискуссии, в рамках данной статьи будем придерживаться термина «виртуальные следы», под которым будут пониматься виртуальные (цифровые) следы, хранящиеся в электронном цифровом устройстве. Выбор связан с широкой употребимостью термина, его хронологическим приоритетом перед терминами, предложенными иными авторами, и, в целом, ясной сущностью обсуждаемого предмета.

Виртуальные следы при совершении преступлений, связанных с распространением и использованием вредоносных программ для ЭВМ, в за- висимости от способа совершения преступления и средств связи могут оставаться в смартфонах, планшетных компьютерах преступников и потерпевших, на серверах операторов связи и других электронных носителях информации. При этом изучение особенностей данных следов может способствовать установлению виновных лиц.

Изучение виртуальных следов преступлений в настоящее время осуществляется в рамках компьютерной экспертизы [6]. В результате проведения данной экспертизы может быть получена информация о вредоносных компьютерных программах, использующихся для совершения преступлений, о способах и результатах несанкционированного изменения программного обеспечения, установленного на мобильном телефоне, планшетном или стационарном компьютере потерпевшего, иная значимая информация.

Такая информация в некоторых случаях может быть получена, несмотря на предпринимаемые преступниками меры по обеспечению собственной безопасности. Так, например, нередко вредоносные программы самоуничтожаются после выполнения своих функций, при этом на компьютерных устройствах могут оставаться остатки программного кода использованных преступниками вредоносных компьютерных программ.

В этой связи, с практической точки зрения, представляется важным обеспечить систематическое сравнение информации, полученной в результате компьютерных экспертиз, проведенных по различным уголовным делам. Также представляется значимым систематизировать информацию не только о вредоносных программах, но и о последствиях их воздействия на программное обеспечение пораженных данными программами компьютеров и мобильных устройств. В этой связи в ряде случаев представляется целесообразным обеспечить также изъятие и хранение объектов, подвергшихся воздействию вредоносных компьютерных программ, в том числе путем копирования компьютерных программ, подвергшихся несанкционированным изменениям, на электронные носители, а также сохранность таких носителей.

Систематизация информации, полученной в результате компьютерных экспертиз электронных носителей, на которые сохранены компьютерные программы, подвергшиеся несанкционированным изменениям, может позволить выявить идентичные преступления, уголовные дела по которым возбуждены в разных подразделениях в удаленных друг от друга регионах страны. В свою очередь, сравнительный анализ материалов уго- ловных дел, результатов проведенных по ним следственных действий и оперативно-розыскных мероприятий может способствовать установлению виновных лиц. На основе такого сравнительного анализа возможно выдвижение дополнительных версий, составление дополнительных планов следственных действий и оперативно-розыскных мероприятий.

В органах внутренних дел систематизация следов преступлений осуществляется посредством формирования на федеральном, региональном и местном уровнях экспертно-криминалистических учетов в порядке, установленном приказом МВД России от 10.02.2006 № 70 «Об организации использования экспертно-криминалистических учетов подразделениями органов внутренних дел».

Анализ вышеуказанного, а также иных действующих нормативных правовых актов показывает, что формирование учета виртуальных следов преступлений в настоящее время не предусмотрено.

Данная ситуация, на наш взгляд, негативно сказывается на результатах деятельности органов внутренних дел и иных правоохранительных органов по противодействию преступлениям, совершаемым с использованием вредоносных программ для ЭВМ.

Полагаем, что формирование учета виртуальных следов преступлений, включающего хранение объектов-носителей виртуальных следов преступлений, может способствовать повышению качества противодействия преступлениям, связанным с несанкционированным вмешательством в функционирование компьютерных программ, созданием и распространением вредоносных программ для ЭВМ.

Необходимость формирования такого учета дополнительно обусловлена быстрым развитием компьютерных технологий, в результате которого в дальнейшем проведение повторных экспертиз по тем же объектам может привести к получению дополнительной криминалистически и оперативно значимой информации.

С учетом изложенного считаем целесообразным дополнить перечень экспертно-криминалистических учетов, установленных приказом МВД России от 10.02.2006 № 70 «Об организации использования экспертно-криминалистических учетов подразделениями органов внутренних дел» учетом виртуальных (цифровых) следов преступлений. Уровень учета должен быть только федеральный, при этом ведение учета должно осуществляться в форме информационных карт, натурных объектов, электронных баз данных.

Список литературы О формировании федерального экспертно-криминалистического учета виртуальных следов преступлений

  • Вехов В.Б. Основы криминалистического учения об исследовании и использовании компьютерной информации и средств ее обработки: монография. Волгоград, 2008. С. 83-85.
  • Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации: учеб. пособ./под ред. Н.Г. Шурухнова. М., 2001.
  • Гаврилин Ю.В., Лыткин Н.Н. Понятие, свойства и криминалистическое значение компьютерно-технических следов преступления . URL: http:///www.scolny.com.
  • Мещеряков В.А. «Виртуальные следы под «скальпелем Оккама»//Информационная безопасность регионов. 2009. № 1 (4). С. 28-33.
  • Милашев В.А. Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ: автореф. дис. … канд. юрид. наук. М., 2004.
  • Приказ МВД России от 29.06.2005 № 511 «Вопросы организации производства судебных экспертиз в экспертно-криминалистических подразделениях органов внутренних дел». Доступ из справ.-правовой системы «Гарант».
  • Россинская Е.Р. Криминалистика. Вопросы и ответы: учеб. пособ. для вузов. М.: Юнити-Дана, 1999.
  • Состояние преступности в России за январь-ноябрь 2018 года. Отчет ФКУ «Главный информационно-аналитический центр» МВД Российской Федерации.
  • Черкасов В.Н., Нехорошев А.Б. «Виртуальные следы в «кибернетическом пространстве»//Судебная экспертиза: межвуз. сб. науч. ст. Вып. 2. Саратов: СЮИ МВД России, 2003.
  • Шорин И.Ю., Шатило Я.С. Особенности следов компьютерных преступлений//Информатика в судебной экспертизе: сб. трудов. Саратов: СЮИ МВД России, 2003.
Еще
Статья научная