Как известно, криминалистика, как и любая другая юридическая наука в силу своей специфики очень быстро реагирует на всевозможные изменения в окружающем нас материальном мире, безболезненно адаптируясь к новшествам. Так, несмотря на то, что основополагающие элементы криминалистики были разработаны еще в прошлом веке, развитие данной науки происходит и в наше время. Видным показателем этого является возникновение в криминалистике специфической категории — виртуальных следов.
Ни для кого не секрет, что в последние десятилетия использование различных ЭВМ и сопутствующих продуктов высоких технологий в жизни человечества возросло в десятки, если не в сотни раз, став неотъемлемой частью жизни граждан всех развитых и развивающихся стран земного шара. Вполне естественно, что пропорционально этому и выросло как количество, включая способы, так и качество преступлений, совершенных в сфере информационных технологий, что подтверждается официальной статистикой МВД РФ. Так, с января по ноябрь 2003 года было зарегистрировано 6716 преступлений в сфере компьютерной информации, из которых число раскрытых составляло 6272 преступления. [1] В свою очередь, за аналогичный период 2017 года количество зарегистрированных преступлений в рассматриваемой сфере увеличилось до 82440. Раскрытыми оказались 18460 преступлений. [2] Очевидно, что произошел громадный скачок не только в сторону увеличения количества преступлений в искомой сфере, но и также в процентном соотношении раскрываемости в сторону его существенного уменьшения. Все вышеперечисленное обуславливает острую необходимость в тщательном изучении такого явления, как виртуальные следы преступления.
Виртуальные следы преступления — категория в криминалистике новая и не до конца сформировавшаяся. Как мы знаем, в традиционном понимании ученых-криминалистов трасология — учение о следах — подразделяет следы преступления на материальные и идеальные, где материальные — это изменения, образующиеся в объектах материального мира под механическим, химическим и другим воздействием в ходе совершения преступления, а идеальные — запечатление криминалистически важной информации в сознании человека, мысленные образы, восприятие, хранящееся в памяти. [3] Однако такое деление при расследовании преступлений, связанных с компьютерной информацией в силу технической специфики рассматриваемой сферы общественных отношений представляется неполным. Так, проведя ряд исследований, В. А. Мещеряков установил, что в автоматизированных информационных системах формируются следы, обладающие свойствами как материальных, так и идеальных следов и предложил выделить их в отдельную категорию, занимающую промежуточное положение между категориями, обозначенными выше. На основе анализа полученных данных было предложено также определение понятия категории «виртуальных следов» — любое изменение состояния автоматизированной информационной системы, связанное с событием преступления и зафиксированное в виде компьютерной информации на материальном носителе. [4]
Что касается классификации виртуальных следов преступления, то данный вопрос на настоящий момент времени также является неполно рассмотренным и дискуссионным. Свое видение классификации в разное время высказывали различные ученые, такие как вышеупомянутый В. А. Мещеряков, В. Ю. Агибалов, В. В. Казанцев и многие другие. Между тем, на наш взгляд, наиболее достойную внимания классификацию виртуальных следов предложил А. Г. Волеводз, согласно которой выделяются локальные и сетевые следы, то есть одним из оснований для классификации может являться непосредственный физический носитель «виртуального следа». [5]
В нашей статье мы предлагаем рассмотреть те виртуальные следы, которые образуются при преступлениях, совершенных с помощью сети Интернет, таких как интернет-мошенничество, либо преступления, предполагающие удаленный неправомерный доступ к компьютерной информации, а также распространение вредоносных программ.
В последнее время широкую популярность у злоумышленников приобретает совершение мошеннических действий по средствам сети Интернет. Это объясняется, в первую очередь, наличием спектра программного обеспечения, позволяющего преступнику сохранить свою анонимность, или, как минимум, затруднить поиски. Так, например, в сети повсеместно появляются интернет-магазины однодневки, предлагающие различную продукцию по ценам гораздо ниже рыночных. Во многих из них продавец, получая предоплату за товар более не выходит на связь с покупателем. В данном случае злоумышленник, как правило, с целью сокрытия следов преступления использует анонимайзер (прокси-сервер), что значительно затрудняет установление его настоящего IP-адреса. Однако установление личности преступника и других данных, имеющих значение для расследования возможно по наличию различных виртуальных следов, таких как log-файлы и прочие следы взаимодействия с регистратором доменных имен; следы при настройке DNS-сервера, поддерживающего домен интернет-мошенников; следы взаимодействия (настройки) с хостинг-провайдером и т. д. [6]. Такие следы хранятся как на сервере, так и на ЭВМ злоумышленника.
Касаемо неправомерного доступа к компьютерной информации, а также распространения вредоносных программ, по нашему мнению, стоит обратить внимание на такое явление как фишинг — кражу личных конфиденциальных данных: паролей доступа, данных банковских и идентификационных карт и т. д. с помощью спамерских рассылок или почтовых червей. Акцентироваться на искомом виде незаконной деятельности мы считаем возможным из-за ее чрезвычайной актуальности и существенных количествах подобных атак. По данным «Лаборатории Касперского» во втором квартале 2015 года на компьютерах пользователей их продуктов было зафиксировано 30 807 071 срабатываний системы «Антифишинг». В базы за этот период добавлено 509 905 масок фишинговых URL. [7] Остановимся на виде этого противоправного деяния, подразумевающего наличие «червя» для перенаправления пользователей на «зеркала» сайтов. В отличие от предыдущего примера интернет-мошенничества, при данной форме фишинга виртуальные следы будут находиться и на компьютере жертвы. Программное обеспечение может быть установлено на данную ЭВМ путем перехода жертвой по ссылке с автоматическим скачиванием вредоносной программы, заранее заготовленной злоумышленником. Рассматриваемое ПО, как правило, существует в виде троянского коня, тщательное изучение которого позволит получить информацию, имеющую значение для расследования.
В заключении следует сказать, что развитие высоких технологий и общества в целом заставляет развиваться и криминалистику. Данной статьей мы хотели продемонстрировать многообразие виртуальных следов и их высокое значение при расследовании преступлений, а, следовательно, недопустимость игнорирования развития искомой криминалистической категории. Несмотря на очевидную необходимость ее дальнейшего изучения и модернизирования, в настоящие момент времени, с нашей точки зрения, данной проблематике в среде ученых-криминалистов посвящено недостаточно внимания, однако положительную тенденцию наблюдать мы все же можем.
Литература:
- Состояние преступности в России за январь-ноябрь 2003 года. // Официальный сайт МВД РФ [Электронный ресурс]. URL: https://мвд.рф
- Состояние преступности в России за январь-ноябрь 2017 года. // Официальный сайт МВД РФ [Электронный ресурс]. URL: https://мвд.рф
- Сорокина Л. О. Криминалистика. М.: МИЭМП, 2010, 150с.
- Мещеряков В. А. Цифровые (виртуальные) следы в криминалистике и уголовном процессе // Воронежские криминалистические чтения: сб. науч. трудов / под ред. О. Я. Баева. Воронеж, 2008, вып. 9, С. 232
- Волеводз А. Г. Следы преступлений, совершенных в компьютерных сетях // Российский следователь, 2002, № 1, С. 3
- Введенская О. Ю. Особенности следообразования при совершении преступлений по средствам сети Интернет // Юридическая наука и правоохранительная практика, 2015, № 4, С. 209
- «Спам и фишинг во втором квартале 2015» // Официальный сайт Лаборатории Касперского [Электронный ресурс] / URL: https://securelist.ru/analysis/spam-quarterly/26506/spam-i-fishing-vo-vtorom-kvartale-2015/