СЛЕДОВАЯ КАРТИНА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
|
ВВЕДЕНИЕ 3
1. ОБЩАЯ ХАРАКТЕРИСТИКА КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ И
КОРРЕЛЯЦИОННЫЕ ВЗАИМОСВЯЗИ ЕЕ ЭЛЕМЕНТОВ 8
Понятие компьютерных преступлений 8
Личность преступника 13
Обстановка совершения преступления 19
Средства совершения преступления 25
Объект посягательства. 29
Способы совершения компьютерных преступлений 32
2. ПОНЯТИЕ И ОСОБЕННОСТИ СЛЕДОВОЙ КАРТИНЫ
КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
2.1. Место и роль следов компьютерных преступлений в криминалистике . 38
2.2. Следовая картина неправомерного доступа к охраняемой законом
компьютерной информации 44
2.3. Следовая картина создания, распространения или использования
компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации 52
2.4. Следовая картина совершения мошенничества в сфере компьютерной
информации 58
ЗАКЛЮЧЕНИЕ 65
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ 72
ПРИЛОЖЕНИЕ
1. ОБЩАЯ ХАРАКТЕРИСТИКА КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ И
КОРРЕЛЯЦИОННЫЕ ВЗАИМОСВЯЗИ ЕЕ ЭЛЕМЕНТОВ 8
Понятие компьютерных преступлений 8
Личность преступника 13
Обстановка совершения преступления 19
Средства совершения преступления 25
Объект посягательства. 29
Способы совершения компьютерных преступлений 32
2. ПОНЯТИЕ И ОСОБЕННОСТИ СЛЕДОВОЙ КАРТИНЫ
КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
2.1. Место и роль следов компьютерных преступлений в криминалистике . 38
2.2. Следовая картина неправомерного доступа к охраняемой законом
компьютерной информации 44
2.3. Следовая картина создания, распространения или использования
компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации 52
2.4. Следовая картина совершения мошенничества в сфере компьютерной
информации 58
ЗАКЛЮЧЕНИЕ 65
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ 72
ПРИЛОЖЕНИЕ
В настоящее время компьютерные технологии внедряются в различные сферы жизнедеятельности и действуют во благо и улучшение работы этих сфер жизни. Такие технологий оказывают влияние на способ жизни людей, их образование и работу. Жизненно важными информационные технологии стали для развития мировой экономики и решение социальных проблем.
Несмотря на многочисленные преимущества современных компьютерных технологий, они создали новые условия, которые содействуют совершению преступлений на национальном и международном уровнях. Доходы преступников, связанные с незаконным использованием новейших технологий, занимают третье место в мире после доходов от торговли наркотиками и оружием.
Это способствует появлению нового вида преступной деятельности, такого как компьютерные преступления, которые на современном этапе достигли достаточно высокого уровня.
Компьютерное преступление - уголовное правонарушение, для расследования которого важным условием является применение знаний в области информационных технологий .
По данным Судебного департамента при Верховном Суде РФ в 2009 г. за преступления, предусмотренные гл. 28 УК РФ, было осуждено 347 человек, в 2010 г. - 321, в 2011 г. - 258 человек, в 2012 г. - 280 человек, в 2013 г. - 268, 2014 - 218, 2015 - 235, 2016 - 185. По ст. 274 за 2009-2016 гг. не осужден ни один человек. Наблюдается снижение числа зарегистрированных преступлений, однако нельзя говорить об уменьшении количества совершенных преступлений. Снижение количества лиц, осужденных за совершение компьютерных преступлений, с учетом темпов распространения информационных технологий свидетельствует о сложностях выявления и расследования указанных преступлений.
Существенный вклад в изучение компьютерной преступности внесли Батурин, Ю.М., Вехов В.Б., Волеводз А.Г., Гаврилин Ю.В., Крылов, В.В и др. Указанные вопросы в работах данных авторов были исследованы в 90-х и начале 2000-х годах и не соответствуют современными компьютерным технологиям и новым способам их совершения.
В последние годы особенностям расследования компьютерных преступлений уделяли внимание Будаковский, Д.С., Милашев В.А., Соловьев Л.Н. и др. В работах данных авторов рассматриваются отдельные элементы криминалистической характеристики компьютерных преступлений. В этих исследованиях, в той или иной степени, упоминались особенности совершения компьютерных преступлений, однако, отдельные ее аспекты остались практически не изученными, в частности вопрос о следовых картинах. В условиях увеличения числа преступлений в данной сфере, сложности их раскрытия, можно говорить об отсутствии комплексного представления о следовой картине, это затрудняет расследования данных преступлений.
При исследовании криминалистической характеристики компьютерных преступлений можно выделить ряд проблемных вопросов:
- высокая латентность;
- трудоемкость сбора доказательств и процесса доказывания, ввиду наличия такого вида следа, как «виртуальный след»;
- большой спектр криминалистически значимых признаков преступлений;
- не существование единой программы борьбы с компьютерными преступлениями;
- затруднительность расследования и раскрытия компьютерных
преступлений;
- отсутствие обобщенной судебной и следственной практики по делам данной категории.
Для разрешения отмеченных проблем необходимо выделить криминалистически значимые элементы характеристики компьютерных 4
преступлений:
- способ совершения преступления;
- особенности следовой картины;
- особенности обстановки совершения преступления;
- личностная характеристика преступника;
- особенности средств совершения данных преступлений .
При расследовании уголовных дел о преступлениях в сфере компьютерной информации особое значение занимают следы, которые после соответствующего процессуального закрепления могут приобретать значение доказательств .
Данные о следах преступления имеют существенную ценность, так как фактически определяют исходные данные для проведения судебно-экспертного исследования компьютерных средств и систем.
Успех расследования преступного деяния, а в дальнейшем и его раскрытия, во многом зависит от того на сколько полно были выявлены, закреплены и исследованы следы преступления. Поэтому для расследования компьютерных преступлений необходимо иметь представление об имеющихся видах и выделяемых классификациях следов.
Объект исследования - преступления в сфере компьютерной информации и их криминалистически значимые элементы.
Предмет исследования - особенности типичных следовых картин компьютерных преступлений и их корреляционные взаимосвязи с другими элементами криминалистической характеристики преступления.
Цель магистерской диссертации - изучить и проанализировать понятие компьютерных преступлений, виды следов и следовую картину компьютерных преступлений ее корреляционные взаимосвязи с другими элементами криминалистической характеристики преступления.
В рамках общей цели выделены следующие задачи:
1. Дать характеристику компьютерным преступлениям.
2. Рассмотреть корреляционные взаимосвязи следовой картины преступления с другими элементами криминалистической характеристики преступления.
3. Рассмотреть понятие и классификации следов компьютерных преступлений.
4. Изучить типичные следовые картины компьютерных преступлений.
Для реализации указанных задач в магистерской диссертации используются специально-юридический, сравнительно-правовой, статистический методы исследования. Метод синтеза - чтобы охарактеризовать отдельные элементы криминалистической характеристики компьютерных преступлений, сложить о них целостное понятие. Метод сравнительного правоведения - для выявления общего и различного при квалификации следов преступления, способов их совершения. Метод логических обобщений - для анализа рассматриваемых вопросов и формирования определенных выводов по теме исследования.
В процессе написания работы проведен анализ нормативно-правовых актов РФ, а также научной литературы, монографий, учебных пособий и материалов периодических изданий, материалов судебной практики.
Научная значимость данной работы заключается в получении новых знаний о следовой картине компьютерных преступлений и выявлении ее взаимосвязей с другими элементами криминалистической характеристики данного вида преступности путем анализа судебно-следственной практики.
Практическая значимость работы состоит в том, что полученные выводы могут быть использованы в правоприменительной деятельности правоохранительных органов при расследовании компьютерных преступлений.
Структура работы обусловлена предметом, целью и задачами исследования. Магистерская диссертация состоит из введения, трех глав, заключения, списка использованных источников и литературы и приложения.
Введение раскрывает актуальность, определяет степень научной разработки темы, цель исследования, раскрывает теоретическую и практическую значимость работы.
В первой главе дано определение понятия компьютерных преступлений, представлено описание корреляционных взаимосвязей следовой картины компьютерных преступлений с личностью преступника, обстановкой, способом совершения преступления, средствами и объектом посягательства.
Во второй главе рассмотрены понятие и классификации компьютерных преступлений. А также изучены следовые картины отдельных видов преступлений в сфере компьютерной информации.
В заключении проанализированы результаты работы в целом: формируются окончательные выводы по рассматриваемой теме.
В приложении приведены статистические сведения о количестве лиц, осужденных за преступления в сфере компьютерной информации в табличном и графическом представлении.
Несмотря на многочисленные преимущества современных компьютерных технологий, они создали новые условия, которые содействуют совершению преступлений на национальном и международном уровнях. Доходы преступников, связанные с незаконным использованием новейших технологий, занимают третье место в мире после доходов от торговли наркотиками и оружием.
Это способствует появлению нового вида преступной деятельности, такого как компьютерные преступления, которые на современном этапе достигли достаточно высокого уровня.
Компьютерное преступление - уголовное правонарушение, для расследования которого важным условием является применение знаний в области информационных технологий .
По данным Судебного департамента при Верховном Суде РФ в 2009 г. за преступления, предусмотренные гл. 28 УК РФ, было осуждено 347 человек, в 2010 г. - 321, в 2011 г. - 258 человек, в 2012 г. - 280 человек, в 2013 г. - 268, 2014 - 218, 2015 - 235, 2016 - 185. По ст. 274 за 2009-2016 гг. не осужден ни один человек. Наблюдается снижение числа зарегистрированных преступлений, однако нельзя говорить об уменьшении количества совершенных преступлений. Снижение количества лиц, осужденных за совершение компьютерных преступлений, с учетом темпов распространения информационных технологий свидетельствует о сложностях выявления и расследования указанных преступлений.
Существенный вклад в изучение компьютерной преступности внесли Батурин, Ю.М., Вехов В.Б., Волеводз А.Г., Гаврилин Ю.В., Крылов, В.В и др. Указанные вопросы в работах данных авторов были исследованы в 90-х и начале 2000-х годах и не соответствуют современными компьютерным технологиям и новым способам их совершения.
В последние годы особенностям расследования компьютерных преступлений уделяли внимание Будаковский, Д.С., Милашев В.А., Соловьев Л.Н. и др. В работах данных авторов рассматриваются отдельные элементы криминалистической характеристики компьютерных преступлений. В этих исследованиях, в той или иной степени, упоминались особенности совершения компьютерных преступлений, однако, отдельные ее аспекты остались практически не изученными, в частности вопрос о следовых картинах. В условиях увеличения числа преступлений в данной сфере, сложности их раскрытия, можно говорить об отсутствии комплексного представления о следовой картине, это затрудняет расследования данных преступлений.
При исследовании криминалистической характеристики компьютерных преступлений можно выделить ряд проблемных вопросов:
- высокая латентность;
- трудоемкость сбора доказательств и процесса доказывания, ввиду наличия такого вида следа, как «виртуальный след»;
- большой спектр криминалистически значимых признаков преступлений;
- не существование единой программы борьбы с компьютерными преступлениями;
- затруднительность расследования и раскрытия компьютерных
преступлений;
- отсутствие обобщенной судебной и следственной практики по делам данной категории.
Для разрешения отмеченных проблем необходимо выделить криминалистически значимые элементы характеристики компьютерных 4
преступлений:
- способ совершения преступления;
- особенности следовой картины;
- особенности обстановки совершения преступления;
- личностная характеристика преступника;
- особенности средств совершения данных преступлений .
При расследовании уголовных дел о преступлениях в сфере компьютерной информации особое значение занимают следы, которые после соответствующего процессуального закрепления могут приобретать значение доказательств .
Данные о следах преступления имеют существенную ценность, так как фактически определяют исходные данные для проведения судебно-экспертного исследования компьютерных средств и систем.
Успех расследования преступного деяния, а в дальнейшем и его раскрытия, во многом зависит от того на сколько полно были выявлены, закреплены и исследованы следы преступления. Поэтому для расследования компьютерных преступлений необходимо иметь представление об имеющихся видах и выделяемых классификациях следов.
Объект исследования - преступления в сфере компьютерной информации и их криминалистически значимые элементы.
Предмет исследования - особенности типичных следовых картин компьютерных преступлений и их корреляционные взаимосвязи с другими элементами криминалистической характеристики преступления.
Цель магистерской диссертации - изучить и проанализировать понятие компьютерных преступлений, виды следов и следовую картину компьютерных преступлений ее корреляционные взаимосвязи с другими элементами криминалистической характеристики преступления.
В рамках общей цели выделены следующие задачи:
1. Дать характеристику компьютерным преступлениям.
2. Рассмотреть корреляционные взаимосвязи следовой картины преступления с другими элементами криминалистической характеристики преступления.
3. Рассмотреть понятие и классификации следов компьютерных преступлений.
4. Изучить типичные следовые картины компьютерных преступлений.
Для реализации указанных задач в магистерской диссертации используются специально-юридический, сравнительно-правовой, статистический методы исследования. Метод синтеза - чтобы охарактеризовать отдельные элементы криминалистической характеристики компьютерных преступлений, сложить о них целостное понятие. Метод сравнительного правоведения - для выявления общего и различного при квалификации следов преступления, способов их совершения. Метод логических обобщений - для анализа рассматриваемых вопросов и формирования определенных выводов по теме исследования.
В процессе написания работы проведен анализ нормативно-правовых актов РФ, а также научной литературы, монографий, учебных пособий и материалов периодических изданий, материалов судебной практики.
Научная значимость данной работы заключается в получении новых знаний о следовой картине компьютерных преступлений и выявлении ее взаимосвязей с другими элементами криминалистической характеристики данного вида преступности путем анализа судебно-следственной практики.
Практическая значимость работы состоит в том, что полученные выводы могут быть использованы в правоприменительной деятельности правоохранительных органов при расследовании компьютерных преступлений.
Структура работы обусловлена предметом, целью и задачами исследования. Магистерская диссертация состоит из введения, трех глав, заключения, списка использованных источников и литературы и приложения.
Введение раскрывает актуальность, определяет степень научной разработки темы, цель исследования, раскрывает теоретическую и практическую значимость работы.
В первой главе дано определение понятия компьютерных преступлений, представлено описание корреляционных взаимосвязей следовой картины компьютерных преступлений с личностью преступника, обстановкой, способом совершения преступления, средствами и объектом посягательства.
Во второй главе рассмотрены понятие и классификации компьютерных преступлений. А также изучены следовые картины отдельных видов преступлений в сфере компьютерной информации.
В заключении проанализированы результаты работы в целом: формируются окончательные выводы по рассматриваемой теме.
В приложении приведены статистические сведения о количестве лиц, осужденных за преступления в сфере компьютерной информации в табличном и графическом представлении.
Вопрос об определении понятия «компьютерные преступления» до сих пор является дискуссионным и требует проработки на законодательном уровне, необходимо использование в качестве основы понятийный аппарат, используемый в сфере защиты информации и информационных технологий, это позволит замедлить процесс устаревания законодательства и повысить его актуальность, при нормотворчестве учитывать опыт зарубежных стран, имеющих наиболее комплексный подход в данной сфере.
Анализ судебной статистики преступлений по ст. 159.6 УК и ст. 272-274.1 УК за период с 2008 по 2016 год, совершенных в Алтайском крае показал, что за указанный период совершено 455 преступлений по данным составам , из них только в отношении 14,3% вынесен обвинительный приговор, 85,3% вынесены постановления о прекращении уголовного дела по не реабилитирующим основаниям и в отношении 1 (0,4%) лица вынесено определение о применении принудительных мер воспитательного воздействия. Это дает основание полагать, что меры государственного воздействия претерпевает небольшая доля подсудимых из общего числа лиц, совершивших компьютерное преступление.
Рассмотрены некоторые элементы криминалистической характеристики преступления, а также их корреляционные взаимосвязи со способом совершения преступления.
Особенностью компьютерных преступлений является то, что ее
криминалистическая характеристика обладает определенной спецификой. В нее входят криминалистически значимые сведения о личности правонарушителя, обстановке совершения преступления, способе совершения преступления, средствах и объекте преступного посягательства, следовой картине преступления.
Проанализировав судебно-следственную практику криминалистической характеристики следовой картины компьютерных преступлений, можно сформулировать следующие выводы:
1) важное значение имеет взаимосвязь между личностью преступника и следовой картиной совершения преступления. Следовая картина преступления напрямую зависит от умений, навыков, уровня образования, возраста и других составляющих криминалистической характеристики личности преступника;
2) обстановка совершения преступления находится в тесной связи и взаимозависимости со следовой картиной, так как наличие следов преступной деятельности позволяют определить место совершение преступления. Кроме того особенности обстановки позволяют определить, на что обратить внимание при осмотре, какие объекты исследовать для обнаружения следов преступления. Состояние обстановки преступления достаточно сильно влияет на поведение субъекта преступления и определяет необходимость подготовительных мероприятий, сокрытия следов преступления. Для обстановки совершения компьютерных преступлений характерно несовпадение места совершения противоправных действий с местом наступления общественно опасных последствий;
3) следовая картина преступления позволяет установить конкретные аппаратные или программные средства, которые использовал преступник при совершении противоправных деяний. Исследование средств совершения компьютерных преступлений позволяют установить обстоятельства, подлежащие доказыванию по уголовным делам, что способно повысить эффективность расследования подобных преступлений;
4) для выявления областей локализации следов необходимо владеть данными об объекте преступного посягательства, а для этого важно иметь сведения о компьютерной информации;
5) каждому способу совершения преступления соответствуют определенная следовая картина. Всем действиям, образующие способ совершения преступления характерны как материальные так и компьютерно-технических (виртуальных), используемые для раскрытия и расследования компьютерных преступлений. Судебно-следственная практика показывает, что в компьютерных преступлениях используют такие способы, при которых, сложно установить обстоятельства преступления. Поэтому важно установить какие следы соответствует конкретному способу совершения компьютерного преступления. При этом компьютерным преступлениям свойственно расположение следов в разных местах: как в месте совершения преступления, так и на месте подготовки к нему и на предмете преступного посягательства. При этом для определения указанных мест, имеющих следы преступления, необходимо установить способ его совершения.
При расследовании уголовных дел о преступлениях в сфере компьютерной информации особое значение имеют следы их совершения, так как они включают все возможные изменения в материальной обстановке, причинно связанные с событием преступления.
Успех расследования компьютерного преступления, а в дальнейшем и его раскрытие, во многом зависит от того на сколько полно были выявлены, закреплены и исследованы следы преступления.
Были рассмотрены различные классификаций следов компьютерных преступлений. Специфика таких преступлений выражена в наличии традиционных и виртуальных следов, причем вторые имеют более важное значение при расследовании преступлений данной категории. К сожалению, вопросы обращения с виртуальными следами до сих пор не нашли отражения в действующем законодательстве, фигурируя лишь в виде отдельных криминалистических рекомендаций.
Стремительное развитие компьютерных технологий, изобретательность, компьютерная грамотность населения и высокая квалификация лиц, совершающих эти преступления, порождают многообразие следовых картин компьютерных преступлений. Это делает невозможным расследование таких преступлений без использования познаний, как в области современных информационных технологий, так и в сфере уголовного права, уголовного процесса и криминалистики.
Необходимо отметить, что при совершении компьютерных преступлений в большинстве случаев злоумышленники используют компьютерную безграмотность, доверчивость и халатность самих пользователей, потерпевших от преступления. Это является возможным благодаря тому, что многие люди недооценивают опасность, исходящую от компьютерных преступлений. Таким образом, исследование вопроса об особенностях следовой картины данных преступлений является необходимым для достижения целей своевременного выявления, раскрытия и предупреждения таких преступлений и выступает важной задачей современной криминалистической науки.
В данной работе рассмотрены следовые картины преступлений в сфере компьютерной информации, которые включает в себя поведение характеристику личности преступника, обстановку и способы совершения преступления, характерные следы. В каждом элементе отражается сущность следовой картины преступления и позволяет подробно рассмотреть ее особенности.
Подробное рассмотрение указанных элементов позволяет выявить закономерности деятельности злоумышленника при реализации преступной деятельности, которые могут быть использованы для обнаружения, фиксации и изъятия следов.
Комплексное представления о следовой картине преступлений в сфере компьютерной информации позволяет эффективно планировать расследование, усилить доказательную базу за счет обнаружения следов преступления, тем самым увеличивая раскрываемость компьютерных преступлений.
Для следовой картины неправомерного доступа к охраняемой законом компьютерной информации характерно использование компьютерной техники как в качестве орудия и средства совершения преступления и как объекта посягательства. Для личности преступника характерен тип «инсайдер». Обстановке наиболее свойственны низкий технический уровень защиты компьютерной информации и нарушение требований информационной безопасности. Характерно нахождение следов в разных местах одновременно и на большом расстоянии друг от друга.
Следовая картина создания, распространения или использования компьютерных программ несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации позволяет сделать вывод, что вероятный преступник по делам о создании и использовании вредоносных программ может быть как членом преступной группы так и самостоятельным создателем орудий преступления. При этом обладающее высоким уровнем знаний в сфере информационных технологий или не обладать специальными знаниями в сфере компьютерной информации, а только распространять вредоносные программы. Поэтому характерны несколько типов личности «хакер», «антисоциальный тип», «Е-бизнесмен».
Обстановка использования вредоносного программного обеспечения характеризуется несовпадение между местом совершения противоправных действий и местом наступления общественно опасных последствий, низким технический уровень защиты компьютерной информации.
Следовая картина характеризуется изменениями в охраняемой законом информации в результате ее уничтожения, модификации, копирования, блокирования.
Таким образом, следы, характерные для преступлений рассматриваемой категории, представляют собой компьютерные следы, которые остаются на машинных носителях информации и отражают изменения в хранящейся в них информации.
Такие преступления имеют одну и ту же криминалистическую характеристику и сводятся к воздействию на компьютерные и иные технические устройства или на сети, вследствие чего нарушается процесс обработки, хранения, передачи компьютерной информации и преступник получает незаконно имущество.
При этом для обстановки характерно, что преступления часто совершаются в области профессиональной деятельности или с использованием служебного положения.
Судебно-следственная практика показывает, что при совершении мошенничества всегда используются программно-аппаратные и программные средства.
В практике достаточно часто личность преступника, совершавшего мошенничество в сфере компьютерной информации, определяется как человек, который осознаёт противоправность своих действий. Решение их совершить принято в целях получения выгоды. Кроме того данные преступления лица обладают знаниями в области информационных технологий, желающих реализовать свой потенциал в данной сфере. В соответствии с рассмотренными ранее типами личности преступника можно отнести к типам «е-бизнесмен» и «хакер».
Анализ судебно-следственной практики показывает, что зачастую лица, совершающие компьютерные преступления, осуществляют активную деятельность на всех этапах совершения преступления: готовятся к ним заранее и тщательно скрывают следы преступления.
Изначально, планируя совершение преступления, конкретное лицо стремится к тому, чтобы данное преступление не было выявлено. Ими создаются препятствия в выявлении совершенных преступлений.
Сокрытие следов преступлений может осуществляться как в момент совершения преступления, так и после него. При этом преступник осуществляет различные действия: подмена данных, уничтожение, блокирование, модификация компьютерной информации, нарушение работы, системы ЭВМ или их сети. Для этого чаще всего используется специальное программное обеспечение. Преступник пытается замаскировать преступление или связать его с действиями других лиц.
Судебная практика показывает, что при расследовании данных преступлений необходимы консультации специалистов по компьютерным технологиям, так как многие преступления являются высокотехнологичными.
Остро стоит проблема латентности компьютерных преступлений. Соответственно правоохранительным органам необходимо вырабатывать новые методы и технологии для осуществления противодействия компьютерным преступникам в совершении их нелегальной деятельности.
Поэтому установление особенностей следовой картины преступлений в сфере компьютерных технологий и обобщение всех особенностей для данного вида преступлений даст основу для разработки, внедрения и эффективного применения средств и расследования компьютерных преступлений.
Анализ судебной статистики преступлений по ст. 159.6 УК и ст. 272-274.1 УК за период с 2008 по 2016 год, совершенных в Алтайском крае показал, что за указанный период совершено 455 преступлений по данным составам , из них только в отношении 14,3% вынесен обвинительный приговор, 85,3% вынесены постановления о прекращении уголовного дела по не реабилитирующим основаниям и в отношении 1 (0,4%) лица вынесено определение о применении принудительных мер воспитательного воздействия. Это дает основание полагать, что меры государственного воздействия претерпевает небольшая доля подсудимых из общего числа лиц, совершивших компьютерное преступление.
Рассмотрены некоторые элементы криминалистической характеристики преступления, а также их корреляционные взаимосвязи со способом совершения преступления.
Особенностью компьютерных преступлений является то, что ее
криминалистическая характеристика обладает определенной спецификой. В нее входят криминалистически значимые сведения о личности правонарушителя, обстановке совершения преступления, способе совершения преступления, средствах и объекте преступного посягательства, следовой картине преступления.
Проанализировав судебно-следственную практику криминалистической характеристики следовой картины компьютерных преступлений, можно сформулировать следующие выводы:
1) важное значение имеет взаимосвязь между личностью преступника и следовой картиной совершения преступления. Следовая картина преступления напрямую зависит от умений, навыков, уровня образования, возраста и других составляющих криминалистической характеристики личности преступника;
2) обстановка совершения преступления находится в тесной связи и взаимозависимости со следовой картиной, так как наличие следов преступной деятельности позволяют определить место совершение преступления. Кроме того особенности обстановки позволяют определить, на что обратить внимание при осмотре, какие объекты исследовать для обнаружения следов преступления. Состояние обстановки преступления достаточно сильно влияет на поведение субъекта преступления и определяет необходимость подготовительных мероприятий, сокрытия следов преступления. Для обстановки совершения компьютерных преступлений характерно несовпадение места совершения противоправных действий с местом наступления общественно опасных последствий;
3) следовая картина преступления позволяет установить конкретные аппаратные или программные средства, которые использовал преступник при совершении противоправных деяний. Исследование средств совершения компьютерных преступлений позволяют установить обстоятельства, подлежащие доказыванию по уголовным делам, что способно повысить эффективность расследования подобных преступлений;
4) для выявления областей локализации следов необходимо владеть данными об объекте преступного посягательства, а для этого важно иметь сведения о компьютерной информации;
5) каждому способу совершения преступления соответствуют определенная следовая картина. Всем действиям, образующие способ совершения преступления характерны как материальные так и компьютерно-технических (виртуальных), используемые для раскрытия и расследования компьютерных преступлений. Судебно-следственная практика показывает, что в компьютерных преступлениях используют такие способы, при которых, сложно установить обстоятельства преступления. Поэтому важно установить какие следы соответствует конкретному способу совершения компьютерного преступления. При этом компьютерным преступлениям свойственно расположение следов в разных местах: как в месте совершения преступления, так и на месте подготовки к нему и на предмете преступного посягательства. При этом для определения указанных мест, имеющих следы преступления, необходимо установить способ его совершения.
При расследовании уголовных дел о преступлениях в сфере компьютерной информации особое значение имеют следы их совершения, так как они включают все возможные изменения в материальной обстановке, причинно связанные с событием преступления.
Успех расследования компьютерного преступления, а в дальнейшем и его раскрытие, во многом зависит от того на сколько полно были выявлены, закреплены и исследованы следы преступления.
Были рассмотрены различные классификаций следов компьютерных преступлений. Специфика таких преступлений выражена в наличии традиционных и виртуальных следов, причем вторые имеют более важное значение при расследовании преступлений данной категории. К сожалению, вопросы обращения с виртуальными следами до сих пор не нашли отражения в действующем законодательстве, фигурируя лишь в виде отдельных криминалистических рекомендаций.
Стремительное развитие компьютерных технологий, изобретательность, компьютерная грамотность населения и высокая квалификация лиц, совершающих эти преступления, порождают многообразие следовых картин компьютерных преступлений. Это делает невозможным расследование таких преступлений без использования познаний, как в области современных информационных технологий, так и в сфере уголовного права, уголовного процесса и криминалистики.
Необходимо отметить, что при совершении компьютерных преступлений в большинстве случаев злоумышленники используют компьютерную безграмотность, доверчивость и халатность самих пользователей, потерпевших от преступления. Это является возможным благодаря тому, что многие люди недооценивают опасность, исходящую от компьютерных преступлений. Таким образом, исследование вопроса об особенностях следовой картины данных преступлений является необходимым для достижения целей своевременного выявления, раскрытия и предупреждения таких преступлений и выступает важной задачей современной криминалистической науки.
В данной работе рассмотрены следовые картины преступлений в сфере компьютерной информации, которые включает в себя поведение характеристику личности преступника, обстановку и способы совершения преступления, характерные следы. В каждом элементе отражается сущность следовой картины преступления и позволяет подробно рассмотреть ее особенности.
Подробное рассмотрение указанных элементов позволяет выявить закономерности деятельности злоумышленника при реализации преступной деятельности, которые могут быть использованы для обнаружения, фиксации и изъятия следов.
Комплексное представления о следовой картине преступлений в сфере компьютерной информации позволяет эффективно планировать расследование, усилить доказательную базу за счет обнаружения следов преступления, тем самым увеличивая раскрываемость компьютерных преступлений.
Для следовой картины неправомерного доступа к охраняемой законом компьютерной информации характерно использование компьютерной техники как в качестве орудия и средства совершения преступления и как объекта посягательства. Для личности преступника характерен тип «инсайдер». Обстановке наиболее свойственны низкий технический уровень защиты компьютерной информации и нарушение требований информационной безопасности. Характерно нахождение следов в разных местах одновременно и на большом расстоянии друг от друга.
Следовая картина создания, распространения или использования компьютерных программ несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации позволяет сделать вывод, что вероятный преступник по делам о создании и использовании вредоносных программ может быть как членом преступной группы так и самостоятельным создателем орудий преступления. При этом обладающее высоким уровнем знаний в сфере информационных технологий или не обладать специальными знаниями в сфере компьютерной информации, а только распространять вредоносные программы. Поэтому характерны несколько типов личности «хакер», «антисоциальный тип», «Е-бизнесмен».
Обстановка использования вредоносного программного обеспечения характеризуется несовпадение между местом совершения противоправных действий и местом наступления общественно опасных последствий, низким технический уровень защиты компьютерной информации.
Следовая картина характеризуется изменениями в охраняемой законом информации в результате ее уничтожения, модификации, копирования, блокирования.
Таким образом, следы, характерные для преступлений рассматриваемой категории, представляют собой компьютерные следы, которые остаются на машинных носителях информации и отражают изменения в хранящейся в них информации.
Такие преступления имеют одну и ту же криминалистическую характеристику и сводятся к воздействию на компьютерные и иные технические устройства или на сети, вследствие чего нарушается процесс обработки, хранения, передачи компьютерной информации и преступник получает незаконно имущество.
При этом для обстановки характерно, что преступления часто совершаются в области профессиональной деятельности или с использованием служебного положения.
Судебно-следственная практика показывает, что при совершении мошенничества всегда используются программно-аппаратные и программные средства.
В практике достаточно часто личность преступника, совершавшего мошенничество в сфере компьютерной информации, определяется как человек, который осознаёт противоправность своих действий. Решение их совершить принято в целях получения выгоды. Кроме того данные преступления лица обладают знаниями в области информационных технологий, желающих реализовать свой потенциал в данной сфере. В соответствии с рассмотренными ранее типами личности преступника можно отнести к типам «е-бизнесмен» и «хакер».
Анализ судебно-следственной практики показывает, что зачастую лица, совершающие компьютерные преступления, осуществляют активную деятельность на всех этапах совершения преступления: готовятся к ним заранее и тщательно скрывают следы преступления.
Изначально, планируя совершение преступления, конкретное лицо стремится к тому, чтобы данное преступление не было выявлено. Ими создаются препятствия в выявлении совершенных преступлений.
Сокрытие следов преступлений может осуществляться как в момент совершения преступления, так и после него. При этом преступник осуществляет различные действия: подмена данных, уничтожение, блокирование, модификация компьютерной информации, нарушение работы, системы ЭВМ или их сети. Для этого чаще всего используется специальное программное обеспечение. Преступник пытается замаскировать преступление или связать его с действиями других лиц.
Судебная практика показывает, что при расследовании данных преступлений необходимы консультации специалистов по компьютерным технологиям, так как многие преступления являются высокотехнологичными.
Остро стоит проблема латентности компьютерных преступлений. Соответственно правоохранительным органам необходимо вырабатывать новые методы и технологии для осуществления противодействия компьютерным преступникам в совершении их нелегальной деятельности.
Поэтому установление особенностей следовой картины преступлений в сфере компьютерных технологий и обобщение всех особенностей для данного вида преступлений даст основу для разработки, внедрения и эффективного применения средств и расследования компьютерных преступлений.
Подобные работы
- Уголовная ответственность за преступления в сфере компьютерной информации
Бакалаврская работа, уголовное право. Язык работы: Русский. Цена: 4600 р. Год сдачи: 2019 - Особенности расследования мошенничества в сфере компьютерной информации (Кандидатская диссертация, Алтайский Государственный Университет)
Диссертации (РГБ), криминалистика. Язык работы: Русский. Цена: 4000 р. Год сдачи: 2021 - СПОСОБЫ И МЕХАНИЗМЫ СОВЕРШЕНИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
Магистерская диссертация, криминалистика. Язык работы: Русский. Цена: 4860 р. Год сдачи: 2018 - Общие правила обнаружения, изъятия и закрепления следов (Российская Академия народного хозяйства и государственной службы (РАНХ и ГС))
Курсовые работы, криминалистика. Язык работы: Русский. Цена: 650 р. Год сдачи: 2020 - Особенности расследования компьютерных преступлений
Магистерская диссертация, уголовное право. Язык работы: Русский. Цена: 5500 р. Год сдачи: 2019 - Расследование преступлений, совершенных посредством социальных сетей
Бакалаврская работа, юриспруденция. Язык работы: Русский. Цена: 5900 р. Год сдачи: 2018 - Расследование автотранспортных преступлений
Бакалаврская работа, юриспруденция. Язык работы: Русский. Цена: 5900 р. Год сдачи: 2018 - Криминалистический анализ следовой картины расследуемого события с признаками преступления
Диссертации (РГБ), криминалистика. Язык работы: Русский. Цена: 500 р. Год сдачи: 2005 - «Криминалистическая характеристика организованной преступной деятельности»
Бакалаврская работа, юриспруденция. Язык работы: Русский. Цена: 4700 р. Год сдачи: 2023



