Материал: 422

Внимание! Если размещение файла нарушает Ваши авторские права, то обязательно сообщите нам

Федеральное государственное казенное образовательное учреждение высшего образования «Дальневосточный юридический институт Министерства внутренних дел Российской Федерации»

П. А. Жердев

РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

Учебное пособие

Хабаровск ДВЮИ МВД России

2019

УДК 343.98

ББК 67.629.4 Ж591

Издается по решению редакционно-издательского совета Дальневосточного юридического института МВД России

Рецензенты:

М. В. Старичков, начальник кафедры криминалистики Восточно-Сибирского института МВД России, канд. юрид. наук, доц.; Н. В. Аникаева, заместитель начальника следственного отдела

Управления на транспорте МВД России по Дальневосточному федеральному округу

Жердев, П. А.

Ж591 Расследование преступлений в сфере информационных технологий : учеб. пособие / П. А. Жердев ; Дальневост. юрид. ин-т МВД России. – Хабаровск : РИО ДВЮИ МВД России, 2019. – 76 с.

ISBN 978-5-9753-0271-7

В пособии рассматриваются технико-криминалистические особенности работы с доказательствами, представленными в электронной форме, а также даны тактические рекомендации по раскрытию и расследованию преступлений

всфере компьютерной информации и других преступлений, совершаемых с помощью средств электронно-вычислительной техники.

Издание адресовано курсантам, слушателям, адъюнктам образовательных организаций системы МВД России. Может представлять интерес для сотрудников органов внутренних дел, занимающихся расследованием преступлений

всфере информационных технологий.

УДК 343.98

ББК 629.4

ISBN 978-5-9753-0271-7

© ФГКОУ ВО ДВЮИ МВД России, 2019

 

© Жердев П. А., 2019

ОГЛАВЛЕНИЕ

Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

Глава 1. Особенности криминалистической характеристики и ее роль в формировании рекомендаций по расследованию

преступлений в сфере информационных технологий . . . . . . . . . . . . . . . . . 6

§ 1. Понятие, сущность, значение криминалистической характеристики и обстоятельства, подлежащие установлению и доказыванию в процессе расследования преступлений, совершаемых в сфере информационных технологий. Качественные и количественные показатели

киберпреступности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

§2. Способы подготовки к совершению, совершения преступлений

всфере информационных технологий и сокрытия их следов как элемент

криминалистической характеристики . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

§ 3. Специфика механизма следообразования при совершении преступлений в сфере информационных технологий . . . . . . . . . . . . . . . . . 26

Вопросы для самостоятельного изучения . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

Глава 2. Особенности возбуждения уголовных дел при расследовании преступлений в сфере информационных технологий . . . . . . . . . . . . . . . . . 34

§ 1. Типичные следственные ситуации и версии, складывающиеся на первоначальном этапе расследования преступлений в сфере

информационных технологий . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

§ 2. Организация оперативно-разыскных мероприятий, взаимодействие следователя с органами дознания при расследовании преступлений в сфере информационных технологий . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

Вопросы для самостоятельного изучения . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

Глава 3. Особенности расследования преступлений в сфере информационных технологий . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

§ 1. Тактические особенности производства следственных действий на первоначальном этапе расследования преступлений в сфере

информационных технологий . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

§ 2. Применение специальных знаний при расследовании преступлений в сфере информационных технологий . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

Вопросы для самостоятельного изучения . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66

Список использованных источников . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70

Введение

Динамичное развитие и совершенствование компьютерных технологий, расширение функциональных возможностей технических устройств и сферы их применения, доступность информационно-вычислительной техники, кроме облегчения различных технологических и производственных процессов, способствуют появлению новых способов преступных посягательств на объекты ин- формационно-телекоммуникационных ресурсов, а также на денежные средства, позволяющие вести расчеты безналичным путем с помощью глобальных и локальных компьютерных сетей.

Преступления, совершаемые с помощью современных информационнокоммуникационных технологий, в первую очередь посредством Интернета, мобильных средств и систем связи, представляют серьезную угрозу. Потенциал таких технологий позволяет использовать их в качестве орудий или средств совершения почти всех известных уголовному законодательству преступлений, таких как:

1) экономические преступления (налоговые преступления, незаконное предпринимательство и др.);

2) преступления, связанные с блокировкой информации (DоS-атака1, блокирование сайтов, серверов, компьютеров частных лиц и организаций);

3) преступления, связанные с хищением денежных средств с банковских карт, счетов граждан и организаций (скимминг2, фишинг3, распространение вредоносного программного обеспечения, кардинг4 в системах дистанционного банковского обслуживания);

4) преступления, связанные с распространением и пропагандой идеологии фашизма, экстремизма, терроризма и сепаратизма;

5) преступления, связанные с незаконным оборотом оружия и наркотических средств;

6) преступления, связанные с подделкой документов, изготовлением поддельных денежных билетов, документов и ценных бумаг;

1DоS-атака (DоS – от англ. Denial of Service – «отказ в обслуживании») – хакерская атака на вычислительную систему с целью довести ее до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не смогут получить доступ к предоставляемым системным ресурсам (серверам) либо этот доступ будет затруднен.

2Скимминг (от англ. skim – «снимать сливки») – копирование данных платежной карты

спомощью специального устройства (скиммера). Данные карты считываются, когда владелец вставляет ее в банкомат. Для получения PIN-кода злоумышленники устанавливают мини-ка- меры или накладки на клавиатуру.

3Фишинг (транскрипция англ. phishing, произошедшего от fishing «рыбная ловля, выуживание») – вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей – логинам и паролям. Это достигается за счет массовой рассылки электронных писем якобы от имени популярных брендов или личных сообщений в социальных сетях и т. п., например, от имени банка.

4Кардинг (транскрипция англ. carding – «чесание») – мошенничество с кредитной (платежной) картой, при котором производится операция с использованием этой карты или ее реквизитов, не инициированная или не подтвержденная ее держателем.

4

7) преступления против половой неприкосновенности (распространение порнографии, вовлечение малолетних в занятие проституцией);

8) распространение вредоносного программного обеспечения; 9) общеуголовные преступления (кража, убийство, мошенничество, вымо-

гательство, совершенные с использованием электронно-вычислительных средств и технологий).

Внастоящее время преступления в сфере компьютерной информации хотя

иимеют незначительный удельный вес в общей структуре преступности (в сравнении с другими преступлениями), однако их число ежегодно растет. Наиболее частыми видами преступлений, совершаемых с использованием компьютерных

ителекоммуникационных технологий, по-прежнему остаются мошенничество

икража денежных средств со счетов граждан и организаций, так как позволяют преступникам получать прибыль. Это дает основания говорить о хищении с помощью компьютерной техники как о самостоятельном объекте изучения частной

криминалистической методики расследования преступлений, совершаемых в сфере информационных технологий.

При совершении преступлений в сфере информационных технологий используются последние достижения научно-технического прогресса, что усложняет процесс раскрытия и расследования уголовных дел данной категории, а сотрудники оперативных подразделений часто не имеют представления о сфере, в которой совершено преступление, не знают алгоритма действий при проверке заявлений и сообщений о преступлениях, в частности того, какие именно опера- тивно-разыскные мероприятия и следственные действия необходимо провести для обнаружения и фиксации следов и обстоятельств, при которых было совершено противоправное деяние. Более того, от способа совершения конкретного преступления зависят ход расследования, степень организованности взаимодействия, алгоритм и очередность действий уголовно-процессуального характера.

Для того чтобы частная криминалистическая методика в достаточной степени удовлетворяла потребностям судебно-следственной практики, она должна иметь высокую степень теоретической обоснованности. Научной базой являются криминалистические знания, а также знания в области смежных наук: уголовного права, уголовного процесса, оперативно-разыскной деятельности органов внутренних дел, информатики и информационных технологий в профессиональной деятельности.

Указанные обстоятельства диктуют необходимость углубленного изучения существующих проблем для выработки эффективных способов противодействия преступности в данной сфере.

5