Развитие технологий в конце XX начале XI века приобрело небывалый размах. За последние двадцать лет человечество совершило гигантский скачёк в области компьютерных технологий и не собирается останавливаться на достигнутом, темпы роста близки к геометрической прогрессии. Информация стала первоосновой жизни современного общества, предметом и продуктом его деятельности, а процесс ее создания, накопления, хранения, передачи и обработки, в свою очередь, стимулировал прогресс в области средств ее производства и использования электронной вычислительной техники и программного обеспечения. Процесс современной информатизации общества оказывает существенное влияние на состояние структур управления, производства и ряда других сфер общественной деятельности, включая сферу правового регулирования этого процесса. Информация стала продуктом общественных информационных отношений, начала приобретать свойство товара и стала предметом купли-продажи.
Стремительное развитие информационных и коммуникационных технологий, а также всеобщая компьютеризация вызвали острую необходимость включения в правовую систему Российской Федерации юридических норм, которые бы регулировали правоотношения, возникающие в сфере сбора, обработки, накопления, хранения и передачи информации, а также использования компьютерной техники, средств хранения информации и каналов связи. Технический прогресс даёт возможность совершать преступления "по новому" и в более крупных масштабах. В условиях глобальной компьютеризации и возрастании роли Интернета в жизни людей, неизбежно возникают новые правовые отношения требующие регуляции со стороны государства, ибо возникновение новых прав неизбежно влечёт за собой возможность их нарушения, а следовательно и необходимость их защиты. Но невозможно ограничиться только превентивными мерами, соответственно необходимость совершенствования методов и средств борьбы с преступлениями в сфере компьютерной информации не вызывает сомнения.
Отличительными особенностями данных преступлениями являются высокая степень латентности, сложность сбора доказательств, а также специфические характеристики самих правонарушителей, причастность которых к совершению того или иного деяния доказать сложно.
Важность и значимость вопроса пресечения и раскрытия компьютерных преступлений характеризуется спецификой проблемы данного института в современной России. Это в первую очередь недостаточно разработанная правовая база обеспечения информационной безопасности и слабая координационная политика действий правоохранительных органов и суда по предупреждению, выявлению и расследованию таких деяний.
Актуальность данной работы состоит в том, что проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных. Об актуальности проблемы также свидетельствует обширный перечень возможных способов компьютерных преступлений, которые будут подробно разобраны в данной работе. Одной из ключевых особенностей сети Интернет является практическая невозможность ее регулирования со стороны правоохранительных органов в инициативном порядке. Следователям приходится ранжировать важность преступлений по степени общественной опасности и браться только за самые "тяжёлые", например, распространение в Сети детской порнографии.
Неоднократно в Государственной Думе рассматривался вопрос о создании "Интернет права". На взгляд автора данное предложение не выдерживает никакой критики. Право для того и предназначено, чтобы регулировать наиболее важные общественные отношения, и немыслимо каждую предметную область комплектовать собственной отраслью права. К тому же ни одно законодательство не в состоянии меняться с той скоростью, с какой идёт прогресс ИТ-технологий. В Уголовном кодексе РФ есть только три статьи, имеющих прямое отношение к теме исследования (272,273,274 УК РФ). Но их содержание весьма широко и, например, следователю придётся немало потрудиться, что бы "впихнуть" определённые компьютерные преступления в статью закона. А без специальных познаний в области всё тех же компьютерных технологий, это сделать довольно трудно. Да и судьи откровенно ломают себе головы на моменте классификации преступлений из-за неочевидности доказательств (хотя в этом есть вина и следователя и специалистов) - что также сильно затрудняет процесс принятия обвинительного решения по преступлению.
Таким образом, проблематика данной работы сводится к:
" отсутствию классификации преступлений в сфере компьютерных технологий;
" отсутствию методов (программных и аппаратных) сбора и исследования доказательств;
" несовершенству законодательной базы в области компьютерных преступлений;
" отсутствию надлежащего уровня подготовки следователей.
Темой данной дипломной работы являются "Методы и средства компьютерной криминалистики при защите информации в сети Интернет".Целью данной работы является исследование компьютерных преступлений и методов их расследования, исходя из этого автор определил для себя следующие задачи:
" раскрыть понятие компьютерного преступления;
" проанализировать существующие компьютерные преступления на предмет способов их совершения и защиты от них;
" рассмотреть порядок расследования данных преступлений;
" предложить решение проблемы, связанной с отсутствием общей классификации компьютерных преступлений;
" предложить решение по усовершенствованию законодательной базы.
Автор также считает необходимым дать дополнительные пояснения к работе:
1) Так как техническая сторона вопросов не является специальностью автора, в данной работе будут сведены к минимуму технические подробности некоторых аспектов компьютерной криминалистики.
2) Некоторая нестрогость в технических вопросах объясняется тем, что данная работа в принципе не явится новшеством для экспертов в этой области. Она скорее предназначена для продвинутых пользователей ПК и сотрудников правоохранительных органов не имеющих специальной познаний в области ИТ, в частности для того, чтобы следователь понимал, что конкретно ему может понадобиться, где это следует искать и как ставить задачу перед специалистом или экспертом.
Теоретической основой для проделанной работы являются труды:
Н.Н. Федотова, Е.Р. Россинской, А.И. Усова, В.Б. Вехова, В.В. Мозякова и др. Следует отметить, что литературы, написанной по интересующей нас тематике, не так уж и мало, но написана она, как правило, авторами, специализирующимися в какой-то одной, узконаправленной области, будь то технический аспект, или правовой. Это некоторым образом затрудняет синтез информации, и её адаптацию для не специалиста.
К данной теме также имеют отношение следующие правовые источники:
Уголовный кодекс РФ от 13.06.1996 N 63-ФЗ. Глава 28 УК РФ - является основой для исследования компьютерных преступлений. Закон РФ "Об оперативно-розыскной деятельности" от 05.07.1995 № 144-ФЗ, интересует нас в части второй главы "Проведение оперативно-розыскных мероприятий".
Федеральный закон "О связи" от 07.07.2003 N 126-ФЗ, в котором содержатся положения о тайне связи, что интересует нас в ключе получения доступа к логам Интернет-провайдера.
Постановление Правительства РФ от 27.08.2005 №538 "Об утверждении Правил взаимодействия операторов связи с уполномоченными государственными органами, осуществляющими оперативно-розыскную деятельность".
Уголовно-процессуальный кодекс РФ от 18.12.2001 N 174-ФЗ, в частности раздел 3 "Доказательства и доказывание".
Структура дипломной работы определена ее целями и задачами, и включает введение, три главы, заключение, список используемых источников и литературы.
Во введении обосновывается актуальность выбранной темы, определяется цель и задачи дипломной работы, выбирается структура изложения материала.
В первой главе будет определено понятие "компьютерного преступления". Это необходимо сделать, так как данный термин неофициален и по значению несколько отличается от декламируемого в законодательстве "преступления в сфере компьютерной информации". Также будет предложена классификация данного вида преступлений, основанная на существующей ныне классификации Интерпола, но с оглядкой на российское законодательство. Будут подробно рассмотрены конкретные виды компьютерных преступлений и проведён их детальный анализ необходимый для их расследования.
Во второй главе будут рассмотрены оперативно-розыскные мероприятия, интересующие нас в контексте темы работы. Каждое ОРМ, описанное в этой главе, имеет своей задачей показать не только способы получения информации, но и продемонстрировать всю сложность этого процесса, если пренебречь услугами специалиста.
В третьей главе рассмотрены методы обеспечения доказательной силы собранного материала (нными словами - компьютерно-техническая экспертиза и доказательная сила лог-файлов или сокращенно - логов). Именно доказательная сила логов определяет нестандартное начало этой главы. На теоретическом примере возможностей логов будет рассмотрено предложение по совершенствованию существующего законодательства. Также в этой главе будут рассмотрены практические сложности и правовые аспекты отнесения логов к доказательствам.
В заключении подведены итоги проделанной работы.
|