ЗАКЛЮЧЕНИЕ
Заканчивая исследование в рамках учебного пособия, необходимо выделить следующее положения, рекомендации и выводы.
1.Криминалистическая характеристика преступлений в сфере информационных технологий представляет собой систему взаимозависимых, взаимообусловленных элементов, позволяющих планомерно организовать расследование. Проблемным элементом можно назвать место совершения преступления ввиду неоднозначности его определения. Мы склонны считать, что место нахождения материальных следов (конкретное помещение, где находился компьютер, с которого осуществлялся незаконный доступ), скорее всего, и является местом совершения преступления в сфере информационных технологий. Способы подготовки, совершения и сокрытия следов преступлений в сфере информационных технологий разнообразны, и перечень их видов растет в прямой зависимости от развития информационных технологий.
2.Совершение преступлений в сфере информационных технологий предполагает образование как материальных, так и идеальных следов. Специфика образования, обработки и хранения компьютерной информации предусматривает использование компьютерно-технических средств, на которых (их носителях) возможно материально фиксированное отображение компьютерной информации. Ведется дискуссия в этой связи по вопросу выделения в отдельную группу виртуальных следов, способных сочетать в себе признаки материальных и идеальных следов одновременно, занимая промежуточное положение.
3.В основе совершения преступлений в сфере информационных технологий лежит использование субъектом преступления специальных познаний в этой области. Таким образом, органам, производящим расследование, необходимо осуществлять активную подготовительную работу и анализ, глубоко затрагивающие техническую сторону преступления, особенности функционирования средств и методов, используемых для его совершения, механизм следообразования; консультироваться со специалистами в области информационных технологий.
4.Способы совершения преступлений в сфере информационных технологий (компьютерной информации) коррелируют с видами данного преступления, которые можно сгруппировать следующим образом:
1) непосредственный доступ к электронным носителям и средствам компьютерной техники, содержащим в своей памяти охраняемую законом информацию;
2) дистанционный (удаленный, администрированный) доступ к электронным носителям и охраняемой законом компьютерной информации;
3) фальсификация входных (выходных) данных и управляющих команд; 4) несанкционированное внесение изменений в существующие компью-
терные программы и создание вредоносных программных средств; 5) незаконное распространение электронных носителей, содержащих ком-
пьютерную информацию; 6) комплексные способы.
66
5.В результате анализа следственной и судебной практики можно выделить самые распространенные способы совершения мошенничества в сфере компьютерной информации на территории нашего государства:
1) незаконное завладение регистрационными сведениями из разных учетных записей с последующим их применением, например, в мошеннических схемах;
2) использование платежных сервисов разных интернет-ресурсов во время осуществления иным лицом платежных операций для последующего обналичивания чужих денежных средств или приобретения товаров безналичным путем за счет чужих средств;
3) размещение ложных сведений для введения в заблуждение на специально созданном сайте о возможностях получения крупной прибыли от краткосрочных вкладов с последующим заключением виртуальных сделок и переводом денежных средств на счет иностранного банка;
4) взлом электронного кошелька с целью хищения денежных средств путем их обналичивания, перевода на другие счета, оплаты услуг либо товаров через электронные платежные системы типа Qiwi, PayPal, Yandex Money, WebMoney;
5) рассылка на электронную почту спама с вложениями (ссылкой, вставленной в сообщение), содержащими вредоносные программы;
6) рассылка писем-«оферт» об инвестировании бизнеса путем пополнения счета. В случае согласия требуется предоставить персональные данные (например, для юридического лица: образцы подписей, банковские реквизиты и др.);
7) проведение интернет-аукционов и электронных торгов с заведомо несуществующими лотами, где для завышения цены товара мошенники сами делают ставки;
8) создание сайтов-двойников известных интернет-магазинов с целью продажи несуществующих товаров;
9) проведение «благотворительных» акций в Интернете, предлагающих перечислять деньги на счета якобы нуждающихся лиц (тяжело больных, инвалидов
ит. п.) либо их родственников. Также могут создаваться сайты-двойники реальных благотворительных организаций;
10) хищение номеров платежных карт посредством специального программного обеспечения или с сайтов-двойников, а также путем физического завладения мобильным телефоном, где подключена услуга «Мобильный банк».
6.Способы совершения мошенничества в сети Интернет коррелируют с видами данного преступления, которые можно сгруппировать следующим образом:
1) мошенничество в Интернете, совершаемое с использованием средств обмена электронными сообщениями (по электронной почте, через социальные сети, с помощью программ-мессенджеров);
2) мошенничество в Интернете посредством использования специально созданных сайтов.
67
Рассылаемые сообщения можно условно разделить на два вида: сообщения с целью сбора личных данных о потенциальных жертвах преступления; сообщения, в которых содержится предложение совершить денежных перевод на банковскую карту либо сообщить данные банковской карты.
7. С позиций ситуационного подхода первоначальный этап расследования преступлений в сфере компьютерной информации может быть охарактеризован тремя типичными следственными ситуациями, классифицируемыми по субъекту выявления преступления:
1)собственник компьютерной информации обнаружил факт преступления
исамостоятельно установил преступника;
2)собственник компьютерной информации обнаружил факт преступления, но преступник остается неустановленным;
3)преступление выявлено правоохранительными органами.
На основе совокупности криминалистически значимых данных, характерных для соответствующих ситуаций, можно выдвигать типичные следственные версии:
1)заявление о преступлении в сфере компьютерной информации подтверждается, преступление действительно имеет место;
2)заявитель ошибается или заблуждается: преступления в сфере компьютерной информации не было, а совершено другое преступление;
3)имеет место ложное заявление о преступлении в сфере компьютерной информации.
8. На этапе возбуждения уголовных дел о преступлениях в сфере компьютерной информации немалую роль играет проведение такого оперативно-разыск- ного мероприятия, как снятие информации с технических каналов связи. Процесс его организации связан с некоторыми сложностями, в частности с трудностями вычленения из общей массы полученных сведений тех сообщений, которые имеют отношение к предполагаемым действиям преступника.
9. Изъятие носителей информации производится с соблюдением правил, гарантирующих сохранность информации. Перед изъятием устройство необходимо обесточить и упаковать, но в некоторых случаях (например, при сетевых киберпреступлениях, когда на момент осмотра и изъятия устройство включено) перед обесточиванием и изъятием необходимо провести осмотр и зафиксировать все запущенные процессы (исполняемые программы, открытые веб-страницы
идокументы), либо описав их, либо произведя фото-, видеосъемку экранов с запущенными приложениями и экранов сетевых настроек. При изъятии объектов следует обращать внимание на наличие каких-либо записей на бумаге: многие злоумышленники прячут информацию, используя средства криптографической защиты.
10. В процессе допроса лица, подозреваемого в совершении преступления в сфере информационных технологий, следует принимать во внимание следующие моменты. На эффективность допроса во многом влияет то, в каком психологическом состоянии пребывает допрашиваемый, осознает ли вину, а также имеет ли намерение дать правдивые показания. Следователю необходимо корректно комбинировать и использовать тактические приемы ведения допроса в
68
целях снижения или нейтрализации негативного психологического состояния и усиления и поддержки позитивного. В ходе подготовки к допросу подозреваемого в совершении преступления, при наличии реальной возможности, следователю стоит получить рекомендацию от психолога в целях выработки наиболее эффективной тактики допроса. Помимо этого, рекомендуется консультация специалиста в области высоких технологий, результаты которой дадут возможность принять во внимание характерные особенности конкретного преступления в рассматриваемой области.
11. Специальные знания с позиции расследования преступлений в сфере компьютерной информации представляют собой углубленные систематизированные знания в области информационных технологий и компьютерной техники, доступные относительно узкому кругу профессионалов, а также навыки практического использования данных знаний, сформированные в ходе профессиональной деятельности.
12. В процессе компьютерно-технической экспертизы компьютера или другого устройства подозреваемого или обвиняемого в совершении преступления в области компьютерной информации, в зависимости от определенного вида компьютерно-технической экспертизы, анализируются следующие объекты: аппаратные объекты (компьютеры, комплектующие для компьютеров и других устройств); периферические устройства (принтеры, сканеры, модемы и т. д.); сетевые аппаратные средства (серверы, сетевые кабели и т. д.); интегрированные системы (мобильные телефоны, органайзеры и др.); программные объекты (системное программное обеспечение, прикладное программное обеспечение); информационные объекты, данные (документы, изготовленные посредством компьютерных средств; данные в мультимедийные форматах (аудио- и видеофайлы, изображения и т. д.).
69
Список использованных источников
Нормативные правовые акты
1.Конвенция о преступности в сфере компьютерной информации (ETS
№185): заключена в Будапеште 23.11.2001. Доступ из информ.-правовой системы «Гарант».
2.Уголовно-процессуальный кодекс Российской Федерации: федер. закон от 18.12.2001 № 174-ФЗ: ред. от 06.03.2019. Доступ из справ.-правовой системы «КонсультантПлюс».
3.Уголовный кодекс Российской Федерации: федер. закон от 13.06.1996
№63-ФЗ: ред. от 27.12.2018. Доступ из справ.-правовой системы «КонсультантПлюс».
4.О Центральном банке Российской Федерации (Банке России): федер. закон от 10.07.2002 № 86-ФЗ: ред. от 27.12.2018. Доступ из справ.-правовой системы «КонсультантПлюс».
5.Об информации, информационных технологиях и о защите информации: федер. закон от 27.07.2006 № 149-ФЗ: ред. от 18.03.2019. Доступ из справ.-пра- вовой системы «КонсультантПлюс».
6.Об оперативно-розыскной деятельности: федер. закон от 12.08.1995
№144-ФЗ: ред. от 06.07.2016. Доступ из справ.-правовой системы «КонсультантПлюс».
Судебная практика и официальные данные
7.Приговор Ивановского районного суда Амурской области от 12.02.2017 по обвинению Попова Е.В. // Архив Ивановского районного суда Амурской области за 2017 год. Уголовное дело № 1-33/2017.
8.Приговор Кировского районного суда г. Хабаровска от 23.03.2017 по обвинению П. Уголовное дело № 1-3/2017 [Электронный ресурс] // Судебные
инормативные акты РФ: [сайт]. URL: sudact.ru/regular/doc/oHngqimjPHmz (дата обращения: 15.09.2018).
9.Приговор Краснофлотского районного суда г. Хабаровска от 28.07.2017 по обвинению Б. Уголовное дело № 1-174/2017 [Электронный ресурс] // Судебные и нормативные акты РФ: [сайт]. URL: http://sudact.ru/regular/ doc/CeseJQvCuuC (дата обращения: 01.05.2018).
10.Приговор Собинского городского суда Владимирской области от 14.12.2017 по обвинению К. Уголовное дело № 1-1-276/2017 [Электронный ресурс] // Судебные и нормативные акты РФ: [сайт]. URL: https://rospravosudie.com/ court-sobinskij-gorodskoj-sud-vladimirskaya-oblast-s/act-571745169/ (дата обращения: 06.02.2017).
11.Состояние преступности. Январь 2015 г. – декабрь 2018 г. [Электронный ресурс] // Министерство внутренних дел Российской Федерации: [сайт]. URL: https://мвд.рф/upload/site1/document_news/009/338/947/sb_1612.pdf (дата обращения: 10.03.2019).
70