Виртуальные следы преступлений, совершенных с помощью сети Интернет | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 28 декабря, печатный экземпляр отправим 1 января.

Опубликовать статью в журнале

Автор:

Научный руководитель:

Рубрика: Юриспруденция

Опубликовано в Молодой учёный №24 (262) июнь 2019 г.

Дата публикации: 18.06.2019

Статья просмотрена: 100 раз

Библиографическое описание:

Опшин В. В. Виртуальные следы преступлений, совершенных с помощью сети Интернет // Молодой ученый. — 2019. — №24. — С. 234-235. — URL https://moluch.ru/archive/262/60667/ (дата обращения: 16.12.2019).



Как известно, криминалистика, как и любая другая юридическая наука в силу своей специфики очень быстро реагирует на всевозможные изменения в окружающем нас материальном мире, безболезненно адаптируясь к новшествам. Так, несмотря на то, что основополагающие элементы криминалистики были разработаны еще в прошлом веке, развитие данной науки происходит и в наше время. Видным показателем этого является возникновение в криминалистике специфической категории — виртуальных следов.

Ни для кого не секрет, что в последние десятилетия использование различных ЭВМ и сопутствующих продуктов высоких технологий в жизни человечества возросло в десятки, если не в сотни раз, став неотъемлемой частью жизни граждан всех развитых и развивающихся стран земного шара. Вполне естественно, что пропорционально этому и выросло как количество, включая способы, так и качество преступлений, совершенных в сфере информационных технологий, что подтверждается официальной статистикой МВД РФ. Так, с января по ноябрь 2003 года было зарегистрировано 6716 преступлений в сфере компьютерной информации, из которых число раскрытых составляло 6272 преступления. [1] В свою очередь, за аналогичный период 2017 года количество зарегистрированных преступлений в рассматриваемой сфере увеличилось до 82440. Раскрытыми оказались 18460 преступлений. [2] Очевидно, что произошел громадный скачок не только в сторону увеличения количества преступлений в искомой сфере, но и также в процентном соотношении раскрываемости в сторону его существенного уменьшения. Все вышеперечисленное обуславливает острую необходимость в тщательном изучении такого явления, как виртуальные следы преступления.

Виртуальные следы преступления — категория в криминалистике новая и не до конца сформировавшаяся. Как мы знаем, в традиционном понимании ученых-криминалистов трасология — учение о следах — подразделяет следы преступления на материальные и идеальные, где материальные — это изменения, образующиеся в объектах материального мира под механическим, химическим и другим воздействием в ходе совершения преступления, а идеальные — запечатление криминалистически важной информации в сознании человека, мысленные образы, восприятие, хранящееся в памяти. [3] Однако такое деление при расследовании преступлений, связанных с компьютерной информацией в силу технической специфики рассматриваемой сферы общественных отношений представляется неполным. Так, проведя ряд исследований, В. А. Мещеряков установил, что в автоматизированных информационных системах формируются следы, обладающие свойствами как материальных, так и идеальных следов и предложил выделить их в отдельную категорию, занимающую промежуточное положение между категориями, обозначенными выше. На основе анализа полученных данных было предложено также определение понятия категории «виртуальных следов» — любое изменение состояния автоматизированной информационной системы, связанное с событием преступления и зафиксированное в виде компьютерной информации на материальном носителе. [4]

Что касается классификации виртуальных следов преступления, то данный вопрос на настоящий момент времени также является неполно рассмотренным и дискуссионным. Свое видение классификации в разное время высказывали различные ученые, такие как вышеупомянутый В. А. Мещеряков, В. Ю. Агибалов, В. В. Казанцев и многие другие. Между тем, на наш взгляд, наиболее достойную внимания классификацию виртуальных следов предложил А. Г. Волеводз, согласно которой выделяются локальные и сетевые следы, то есть одним из оснований для классификации может являться непосредственный физический носитель «виртуального следа». [5]

В нашей статье мы предлагаем рассмотреть те виртуальные следы, которые образуются при преступлениях, совершенных с помощью сети Интернет, таких как интернет-мошенничество, либо преступления, предполагающие удаленный неправомерный доступ к компьютерной информации, а также распространение вредоносных программ.

В последнее время широкую популярность у злоумышленников приобретает совершение мошеннических действий по средствам сети Интернет. Это объясняется, в первую очередь, наличием спектра программного обеспечения, позволяющего преступнику сохранить свою анонимность, или, как минимум, затруднить поиски. Так, например, в сети повсеместно появляются интернет-магазины однодневки, предлагающие различную продукцию по ценам гораздо ниже рыночных. Во многих из них продавец, получая предоплату за товар более не выходит на связь с покупателем. В данном случае злоумышленник, как правило, с целью сокрытия следов преступления использует анонимайзер (прокси-сервер), что значительно затрудняет установление его настоящего IP-адреса. Однако установление личности преступника и других данных, имеющих значение для расследования возможно по наличию различных виртуальных следов, таких как log-файлы и прочие следы взаимодействия с регистратором доменных имен; следы при настройке DNS-сервера, поддерживающего домен интернет-мошенников; следы взаимодействия (настройки) с хостинг-провайдером и т. д. [6]. Такие следы хранятся как на сервере, так и на ЭВМ злоумышленника.

Касаемо неправомерного доступа к компьютерной информации, а также распространения вредоносных программ, по нашему мнению, стоит обратить внимание на такое явление как фишинг — кражу личных конфиденциальных данных: паролей доступа, данных банковских и идентификационных карт и т. д. с помощью спамерских рассылок или почтовых червей. Акцентироваться на искомом виде незаконной деятельности мы считаем возможным из-за ее чрезвычайной актуальности и существенных количествах подобных атак. По данным «Лаборатории Касперского» во втором квартале 2015 года на компьютерах пользователей их продуктов было зафиксировано 30 807 071 срабатываний системы «Антифишинг». В базы за этот период добавлено 509 905 масок фишинговых URL. [7] Остановимся на виде этого противоправного деяния, подразумевающего наличие «червя» для перенаправления пользователей на «зеркала» сайтов. В отличие от предыдущего примера интернет-мошенничества, при данной форме фишинга виртуальные следы будут находиться и на компьютере жертвы. Программное обеспечение может быть установлено на данную ЭВМ путем перехода жертвой по ссылке с автоматическим скачиванием вредоносной программы, заранее заготовленной злоумышленником. Рассматриваемое ПО, как правило, существует в виде троянского коня, тщательное изучение которого позволит получить информацию, имеющую значение для расследования.

В заключении следует сказать, что развитие высоких технологий и общества в целом заставляет развиваться и криминалистику. Данной статьей мы хотели продемонстрировать многообразие виртуальных следов и их высокое значение при расследовании преступлений, а, следовательно, недопустимость игнорирования развития искомой криминалистической категории. Несмотря на очевидную необходимость ее дальнейшего изучения и модернизирования, в настоящие момент времени, с нашей точки зрения, данной проблематике в среде ученых-криминалистов посвящено недостаточно внимания, однако положительную тенденцию наблюдать мы все же можем.

Литература:

  1. Состояние преступности в России за январь-ноябрь 2003 года. // Официальный сайт МВД РФ [Электронный ресурс]. URL: https://мвд.рф
  2. Состояние преступности в России за январь-ноябрь 2017 года. // Официальный сайт МВД РФ [Электронный ресурс]. URL: https://мвд.рф
  3. Сорокина Л. О. Криминалистика. М.: МИЭМП, 2010, 150с.
  4. Мещеряков В. А. Цифровые (виртуальные) следы в криминалистике и уголовном процессе // Воронежские криминалистические чтения: сб. науч. трудов / под ред. О. Я. Баева. Воронеж, 2008, вып. 9, С. 232
  5. Волеводз А. Г. Следы преступлений, совершенных в компьютерных сетях // Российский следователь, 2002, № 1, С. 3
  6. Введенская О. Ю. Особенности следообразования при совершении преступлений по средствам сети Интернет // Юридическая наука и правоохранительная практика, 2015, № 4, С. 209
  7. «Спам и фишинг во втором квартале 2015» // Официальный сайт Лаборатории Касперского [Электронный ресурс] / URL: https://securelist.ru/analysis/spam-quarterly/26506/spam-i-fishing-vo-vtorom-kvartale-2015/
Основные термины (генерируются автоматически): компьютерная информация, след, виртуальный след преступления, URL, рассматриваемая сфера, расследование преступлений, программное обеспечение, момент времени, материальный мир, тщательное изучение.


Похожие статьи

Преступления в сфере компьютерной информации: проблемы...

Ключевые слова: компьютерные преступления, неправомерный доступ к компьютерной информации, компьютерные технологии, «цифровой след»

При выявлении, раскрытии и расследовании преступлений в сфере компьютерной информации используется комплекс...

Особенности фиксации информации при расследовании...

Статья посвящена особенностям фиксации информации при расследовании преступлений экстремистской направленности в глобальной сети Интернет. В ней приводятся проблемы противодействия экстремизму. Перечисляются требования правильной фиксации информации.

Некоторые вопросы расследования преступлений, совершаемых...

В связи с научным прогрессом в области компьютерных технологий криминалистика вступила в информационную эпоху, которая оказывает влияние на все области жизни современного общества. Основная задача заключается в подготовке специалистов нового профиля.

Криминалистическая характеристика личности преступника...

Чаще всего преступления в сфере компьютерной информации совершаются устойчивыми

Мотивы и цели совершения преступления в сфере компьютерной информации различны.

Трудности в получении должного объема информации относительно рассматриваемой...

Особенности расследования преступлений экстремистской...

Существенным для раскрытия и расследования преступлений экстремистской направленности является вопрос об использовании специальных знаний.

3. Давыдов В. О. Информационное обеспечение раскрытия и расследования преступлений экстремистской направленности...

Криминалистический анализ слепков оперативной памяти как...

При выявлении, раскрытии и расследовании преступлений в сфере компьютерной информации

Рассмотрены возможности исследования навигационной информации как

Рассматриваемая в данной статье категория преступлений во всем мире общепринято...

Особенности механизма образования следов преступлений...

Впоследствии более тщательное исследование специалистами (экспертами)

Расследование преступлений в сфере экономики: Учебное пособие / С. Ю. Журавлев, А. Ф

Щербаченко А. К. Проблемы совершенствования методики расследования преступлений...

Методика расследования серийных убийств | Статья в журнале...

Тщательное изучение объекта преступного посягательства, анализ его поведения, а также анализ его поведения в социальной группе

− в процессе расследования серийного убийства изучение фактов аналогичных преступлений, совершенных до и после расследуемого...

Проблемы расследования преступлений, связанных...

Опшин В. В. Проблемы расследования преступлений, связанных с получением доступа к конфиденциальным данным пользователей

Для начала немного углубимся в терминологию. Рассматриваемая в данной статье категория преступлений во всем мире общепринято...

Похожие статьи

Преступления в сфере компьютерной информации: проблемы...

Ключевые слова: компьютерные преступления, неправомерный доступ к компьютерной информации, компьютерные технологии, «цифровой след»

При выявлении, раскрытии и расследовании преступлений в сфере компьютерной информации используется комплекс...

Особенности фиксации информации при расследовании...

Статья посвящена особенностям фиксации информации при расследовании преступлений экстремистской направленности в глобальной сети Интернет. В ней приводятся проблемы противодействия экстремизму. Перечисляются требования правильной фиксации информации.

Некоторые вопросы расследования преступлений, совершаемых...

В связи с научным прогрессом в области компьютерных технологий криминалистика вступила в информационную эпоху, которая оказывает влияние на все области жизни современного общества. Основная задача заключается в подготовке специалистов нового профиля.

Криминалистическая характеристика личности преступника...

Чаще всего преступления в сфере компьютерной информации совершаются устойчивыми

Мотивы и цели совершения преступления в сфере компьютерной информации различны.

Трудности в получении должного объема информации относительно рассматриваемой...

Особенности расследования преступлений экстремистской...

Существенным для раскрытия и расследования преступлений экстремистской направленности является вопрос об использовании специальных знаний.

3. Давыдов В. О. Информационное обеспечение раскрытия и расследования преступлений экстремистской направленности...

Криминалистический анализ слепков оперативной памяти как...

При выявлении, раскрытии и расследовании преступлений в сфере компьютерной информации

Рассмотрены возможности исследования навигационной информации как

Рассматриваемая в данной статье категория преступлений во всем мире общепринято...

Особенности механизма образования следов преступлений...

Впоследствии более тщательное исследование специалистами (экспертами)

Расследование преступлений в сфере экономики: Учебное пособие / С. Ю. Журавлев, А. Ф

Щербаченко А. К. Проблемы совершенствования методики расследования преступлений...

Методика расследования серийных убийств | Статья в журнале...

Тщательное изучение объекта преступного посягательства, анализ его поведения, а также анализ его поведения в социальной группе

− в процессе расследования серийного убийства изучение фактов аналогичных преступлений, совершенных до и после расследуемого...

Проблемы расследования преступлений, связанных...

Опшин В. В. Проблемы расследования преступлений, связанных с получением доступа к конфиденциальным данным пользователей

Для начала немного углубимся в терминологию. Рассматриваемая в данной статье категория преступлений во всем мире общепринято...

Задать вопрос