Компьютерная информация, преобразованная методами криптографии, в раскрытии и расследовании преступлений
Введение
Актуальность курсовой работы. На современном этапе развития информационных технологий между участниками преступной деятельности появилась возможность удаленного взаимодействия для безопасной передачи и хранения сведений о подготовки, совершения и сокрытия преступлений, что обуславливает увеличение числа неочевидных преступлений и дает возможность избегания ответственности за совершенные преступления по причине сложностей установления лиц, причастных к их совершению. Те сведения, которые распространяются при помощи информационно-коммуникационных технологий, есть источник криминалистически значимой информации о преступлении, обнаружение, изъятие и исследование их есть главным условием для закрепления доказательств в ходе расследования.
Практика показывает, что методы криптографической защиты данных все чаще используются в целях сокрытия совершаемых преступлений, которые передаются в информационно-телекоммуникационной сети Интернет, информации, распространяемой посредством сотовой связи, а также информации, хранящейся на электронных носителях. В зависимости от объекта передачи информации используются определенные методы ее сокрытия, специализированные аппаратно-программные комплексы защиты данных. Методы и способы криптографической обработки информации разнообразны. Разработчики программных продуктов и устройств цифровой связи создают и интегрируют в них средства криптографической защиты информации конфиденциального характера, тем самым ограничивают несанкционированный доступ к информации извне.
содержание
Введение 3
1. Теоретические аспекты компьютерной информации, преобразованной методами криптографии, в криминалистике 6
1.1. Криптографическая защита компьютерной информации в криминалистике 6
1.2. Компьютерная информация, преобразованная методами криптографии, как средство совершения и сокрытия преступлений 11
2. Прикладные аспекты использования компьютерной информации, преобразованной методами криптографии, в раскрытии и расследовании преступлений 19
2.1. Особенности тактики проведения отдельных следственных действий с целью отыскания, фиксации и исследования информации, преобразованной методами криптографии 19
2.2. Технико-криминалистическое обеспечение получения компьютерной информации, преобразованной методами криптографии 22
Заключение 28
Список источников 31
Список источников
Судебная практика
1.Приговор Абаканского городского суда Республики Хакасия дело № 1-254/2017 от 10 мая 2017 г. . [Электронный ресурс] // Архив судебных решений. – URL: https://sudact.ru/regular/doc/besRNHiFB9J4/ (дата обращения: 01.12.2021).
2.Приговор Вологодского городского суда Вологодской области дело № 1-461/2017. от 15 мая 2017 г. Электронный ресурс] // Архив судебных решений. – URL: https://sudact.ru/regular/doc/JZMgqhK7q5b4/ (дата обращения: 01.12.2021).
3.Приговор Йошкар-Олинского городского суда Республики Марий Эл дело № 1-233/2017 от 1 июня 2017 г. [Электронный ресурс] // Архив судебных решений. – URL: https://sudact.ru/regular/doc/Fs2MnzD6FRJS/ (дата обращения: 01.12.2021).
4.Приговор Ленинского районного суда г. Челябинска. № 1-311/2016 от 6 июня 2016 г. [Электронный ресурс] // Архив судебных решений. – URL: https://sudact.ru/regular/doc/Lj3BFNVNdudt/ (дата обращения: 01.12.2021).
5.Приговор Советского районного суда г. Омска дело № 1-232/2017 от 19 мая 2017 г. [Электронный ресурс] // Архив судебных решений. – URL: https://sudact.ru/regular/doc/Fa7G7SywyCJc/ (дата обращения: 01.12.2021).
Список использованной литературы
6.Батоев В.Б. Информационное обеспечение оперативно-розыскного процесса: проблемы и пути совершенствования / В.Б. Батоев // Деятельность правоохранительных органов в современных условиях: сб. материалов XXI Междунар. науч.-практ. конф. – Иркутск, 2016. – С. 150–158.
7.Гаврилин Ю.В. Использование информации, полученной из сети Интернет, в расследовании преступлений экстремистской направленности / Ю.В. Гаврилин, А.В. Шмонин // Труды Академии управления МВД России. – 2019. – № 1(49). – С. 105–111. Маркарян Э.С. Специфика проведения следственного осмотра при расследовании преступлений, совершенных с использованием криптовалют // Актуальные проблемы российского права. 2018. № 6(91). С. 149-155.
8.Гончаров А.В. Использование возможностей современных инновационных технологий при исследовании цифровых устройств мобильной связи и компьютерных носителей информации при расследовании преступлений / А.В. Гончаров // Криминалистика – прошлое, настоящее, будущее: достижение и перспективы развития: материалы Междунар. науч.-практ. конф., Москва, 17 окт. 2019 г. – М., 2019. – С. 186–202.
9. Зиновьева Н. С., Пахомов С. В. К вопросу об обнаружении, изъятии и использовании компьютерной информации, преобразованной методами криптографии, в ходе раскрытия и расследования преступлений: постановка проблемы / Н. С. Зиновьева, С. В. Пахомов // Философия права. - 2021. -№2. – С. 117-121.
10.Зиновьева Н.С. Возможности блокчейн-технологии в раскрытии и расследовании преступлений в интернет-пространстве / Н.С. Зиновьева // Вестник Восточно-Сибирского института МВД России. – 2018. – № 3(86). – С. 184–189.
11.Зиновьева Н.С. К вопросу о месте криптографии и стеганографии в криминалистической науке/ Н.С. Зиновьева // Гуманитарные, социальноэкономические и общественные науки. - 2019.- № 2. С. 87–91.
12.Зиновьева Н.С. Криминалистический анализ информации, сокрытой методами криптографии и стеганографии / Н.С. Зиновьева // Современные проблемы отечественной криминалистики и перспективы ее развития: сб. материалов по результатам Всерос. науч.-практ. конф., посвященной 20-летию кафедры криминалистики Кубанского государственного аграрного университета. – Краснодар: Кубан. гос. аграрный ун-т им. И.Т. Трубилина, 2019. – С. 256–258.
13.Зиновьева Н.С. Криминалистическое значение диагностики криптографически защищенных объектов / Н.С. Зиновьева // ЮристъПравоведъ. – 2019. – № 3. – С. 142–146. ==
14.Зиновьева Н.С. Криптографическая информация в системе криминалистических знаний / Н.С. Зиновьева // Юридическое образование и наука. – 2019. – № 2. – С. 31–35.
15.Зиновьева Н.С. Криптографические системы защиты информации и их значение в получении криминалистически значимой информации / Н.С. Зиновьева // Криминалистические аспекты процесса доказывания: сб. материалов по результатам Всерос. науч.-практ. конф. – Краснодар: Кубан. гос. ун-т, 2017. – С. 36–38.
16.Лапин С.А. Программное обеспечение как средство совершения компьютерных преступлений / С.А. Лапин, В.В. Поляков // Ползуновский альманах. – 2016. – № 2. – С. 201–204
17.Олейник П.М. Актуальные проблемы образовательного процесса и использования аппаратно-программных комплексов и программного обеспечения в деятельности правоохранительных органов / П.М. Олейник, И.В. Ильин, С.Н. Сухов // Вестн. Нижегород. ун-та им. Н.И. Лобачевского. – 2019. – № 6. – С. 157–160.
18.Рудых А.А. Криптография и криминалистика: современные проблемы и возможные пути решения / А.А. Рудых // Вестник Восточно-Сибирского института МВД России. – 2019. – № 2.= С.30 – 41.
19.Урбанович П.П. Защита информации методами криптографии и стеганографии и обфускации / П.П. Урбанович. – Минск: БГТУ, 2016. – 220 с
Таким образом, выявление и получение компьютерной информации, преобразованной методами криптографии, в ходе производства следственных действий осуществляется посредством применения мобильных аппаратно-программных комплексов, что влечет за собой, с одной стороны, расширение компетенции субъектов расследования в части их использования, а с другой – конкретизацию тактико-методических основ использования при собирании и исследовании доказательств технико-криминалистических средств, не требующих специальных знаний. Технико-криминалистическое обеспечение деятельности субъектов раскрытия и расследования преступления в части получения компьютерной информации, преобразованной методами криптографии, выражается в непосредственном использовании аппаратно-программных комплексов, специализированных компьютерных программ с целью обхода блокировок, восстановления удаленных данных, расшифровывания криптографических контейнеров, извлечения данных из облачных сервисов при отсутствии сведений об учетных данных, в результате чего создаются условия для дальнейшего преобразования компьютерной информации в удобную для восприятия форму, ее изъятие и анализ.