Статья:

ТЕНДЕНЦИИ ПРИМЕНЕНИЯ ЦИФРОВЫХ ТЕХНОЛОГИЙ В ПРАВООХРАНИТЕЛЬНОЙ ДЕЯТЕЛЬНОСТИ

Конференция: CCLXXV Студенческая международная научно-практическая конференция «Молодежный научный форум»

Секция: Юриспруденция

Выходные данные
Кайравов И.М., Жарков И.С. ТЕНДЕНЦИИ ПРИМЕНЕНИЯ ЦИФРОВЫХ ТЕХНОЛОГИЙ В ПРАВООХРАНИТЕЛЬНОЙ ДЕЯТЕЛЬНОСТИ // Молодежный научный форум: электр. сб. ст. по мат. CCLXXV междунар. студ. науч.-практ. конф. № 43(275). URL: https://nauchforum.ru/archive/MNF_interdisciplinarity/43(275).pdf (дата обращения: 22.12.2024)
Лауреаты определены. Конференция завершена
Эта статья набрала 0 голосов
Мне нравится
Дипломы
лауреатов
Сертификаты
участников
Дипломы
лауреатов
Сертификаты
участников
на печатьскачать .pdfподелиться

ТЕНДЕНЦИИ ПРИМЕНЕНИЯ ЦИФРОВЫХ ТЕХНОЛОГИЙ В ПРАВООХРАНИТЕЛЬНОЙ ДЕЯТЕЛЬНОСТИ

Кайравов Исламдин Маратович
студент Института юстиции, ФГБОУ ВО Саратовская государственная юридическая академия, РФ, г. Саратов
Жарков Иван Сергеевич
студент Института юстиции, ФГБОУ ВО Саратовская государственная юридическая академия, РФ, г. Саратов
Чурикова Анна Юрьевна
научный руководитель, канд. юрид. наук, доцент, ФГБОУ ВО Саратовская государственная юридическая академия, РФ, г. Саратов

 

В свете Четвертой промышленной революции цифровизация естественным образом коснулась преступного мира. Сотрудники МВД провели анализ преступности за январь-август 2023 года. Данные показали, что «сохраняется тенденция к увеличению количества – на 28,7% – противоправных деяний в сфере информационно-телекоммуникационных технологий. Их удельный вес в числе всех преступных посягательств возрос до 32,9%, а по тяжким и особо тяжким – до 56,4%. Больше совершено дистанционных мошенничеств и краж. Раскрываемость киберпреступлений составила 29,9%, в том числе совершенных с использованием сети Интернет – 28,8%, расчетных (пластиковых) карт – 35,7%» [1]. Однако статистика не всегда совпадает с действительностью, по оценкам специалистов около 80-90% компьютерных преступлений остаются латентными [2, c. 45]. Это чревато тем, что латентная преступность является своего рода злокачественным явлением для уголовно-правовой статистики. Следует понимать, что «под латентной преступностью следует понимать – часть всей преступности, социально-правовое, массовое негативное явления, обладающее своими качественными и количественными характеристиками, складывающееся из совокупности незаявленных и незарегистрированных в установленном законом порядке преступлений на определенной территории в определенный период времени» [3, c. 6]. «Такая преступность носит не просто асоциальный характер, она является одним из главных «больных» мест в социуме, поскольку государство никак не реагирует на не выявленные и неучтенные преступления» [4, c. 237]. В связи с вышеуказанным прослеживается необходимость обеспечения прогресса внедрения цифровизации в деятельность правоохранительных органов, а именно важным аспектом является приобщение криминалистического мышления сотрудников к цифровым технологиям и в общем и целом к преступным посягательствам в телекоммуникационной сети «Интернет».

Преступления в сфере информационных технологий и преступления в сфере компьютерной информации, регламентируется 28-ой Главой УК РФ, а именно ч. 1 статьи 272 закрепляет, что компьютерная информация, является категорией охраняемой законом [5]. В свою очередь Пленум Верховного Суда разъясняет, что «в качестве охраняемой законом компьютерной информации рассматривается как информация, для которой законом установлен специальный режим правовой защиты, ограничен доступ, установлены условия отнесения ее к сведениям, составляющим государственную, коммерческую, служебную, личную, семейную или иную тайну (в том числе персональные данные), установлена обязательность соблюдения конфиденциальности такой информации и ответственность за ее разглашение, так и информация, для которой обладателем информации установлены средства защиты, направленные на обеспечение ее целостности и (или) доступности» [ 6].

Проблема обеспечения национальной безопасности Российской Федерации в информационной сфере закрепляется также таким значительным нормативно-правовым актом, как Доктрина информационной безопасности Российской Федерации. Исходя из его положений, информационные технологии характеризуются тенденцией глобализации и распространения в массы, став незаменимой частью всех сфер деятельности общества, личности и государства.

Преступления в сетях чреваты тем, что электронные данные в сетях можно легко удалить, и их извлечение возможно только вместе с физическим носителем, на котором они хранятся, например, жестким диском или флеш-накопителем информации. Также распространяемая в сетях информация не оставляет привычных следов, таких как пулевые отверстия, ножевые ранения или отпечатки пальцев. Таким образом, для фиксации электронных данных как доказательства необходима их привязка к носителю информации и подтвержденный факт ее существования. Прокопенко А.Н., по этому поводу считает, что для фиксации компьютерной информации «не всегда требуется наличие материального носителя, т. к. она многократно записывается на различных серверах и ее можно восстановить при помощи программно-аппаратных средств, даже если первоначальная запись удалена» [7, c. 15].

В связи с вышесказанными положениями следует вывод, что самым эффективным противодействием для категорий преступлений в сети являются различные разработки, программы или так называемые цифровые технологии.

Следует разобраться с содержанием данного понятия. Цифровые технологии «это технологии, позволяющие создавать, хранить, обрабатывать и распространять данные в электронном виде с использованием компьютера и компьютерных сетей (зачастую через Интернет)» [8]. Следует привести позицию О. В. Машенковой, которая считает, что цифровые технологии выступают главным стимулом к видоизменению коммуникаций и взаимодействий между субъектами экономики, предполагая, что оцифровке подвергаются все сферы нашей жизни. Данный аспект затрагивает и отношения в цифровом мире, которые становятся многосторонними. Не обошло стороной и сферу внутренних структур, а именно правоохранительных органов. В деятельности обеспечивающей цифровую безопасность общества и государства самыми оптимальными и эффективными средствами управления информационной безопасностью являются инструменты для мониторинга сетевой безопасности.

Для обеспечения этих целей правоохранительными органами используются следуют различные программы, приведем некоторые примеры:

  1. Программный комплекс «Демон Лапласа» (LD 3.0). Основное назначение данной программы - ежедневный круглосуточный мониторинг информации экстремистского характера; содержащая в себе рекламу наркотических или иных веществ; несущая пропаганду запрещенных на территории РФ организаций и т.д.  «С любыми параметрами сбора данных этот комплекс может собирать интересующую аналитика информацию через заданные интервалы времени с математической точностью» [9].
  2. АПК «Виток – OSINT» - Представляет собой инструмент для проведения поисково-аналитических мероприятий, способный отобрать сведения по заданным параметрам из подключенных к нему источников. Аналитики определяют ключевые слова и хештеги, связанные с мероприятием, например, название события, имена организаторов, а также термины, связанные с протестами или беспорядками (например, "протест", "беспорядки", "демонстрация"). Программа автоматически собирает посты, комментарии и сообщения из различных социальных сетей (например, Twitter, Facebook*, Instagram*) на основе заданных ключевых слов и хештегов. Это может включать как публичные публикации, так и сообщения в группах.
  3. OSSEC — это открытый  бесплатный исходный код. Его настраивают для нужд безопасности, с помощью его обширных параметров конфигурации, добавляя пользовательские правила оповещений и создавая скрипты для выполнения действий при возникновении оповещений. «Пользователь имеет возможность персональной настройки мониторинга точек доступа по различным категориям – реестрам, процессам, руткитам, журналам и файлам. OSSEC полезен тем, что доступен на разных используемых платформах – Windows, Linux, Mac, VMWare ESX и BSD» [10].

«Существенным препятствием для идентификации мошенников является использование VPN и Proxy-сервисов (анонимайзеров, от англ. proxy — представитель, уполномоченный; сервер-посредник) для интернет-соединений при совершении вызовов по системе IP-телефонии (в частности, включающих в себя параметры Socks 4 и Socks 5, с помощью которых можно соединяться по TCP/IP протоколу с любым адресом и портом, а также дополнительно можно использовать UDP протокол, делать DNS запросы через прокси, а также использовать метод BIND, чтобы открыть порт для входящих соединений)» [11, c. 193]. В заключение, следует отметить, что развитие и доминирование цифровых технологий приведет к появлению еще более революционных решений, которые смогут улучшить общество и сделать жизнь людей проще в процессе поиска, обработки и использования информации. «Умными» станут не только отдельные объекты, но и целые города. Данные станут ключевым ресурсом, а безопасность — важнейшим аспектом существования. «Цифровизация мира» изменит все сферы и отрасли экономики, способствуя возникновению новых профессий и компаний, которые должны будут не только адаптироваться к цифровым технологиям для выживания в условиях этой трансформации, но и стремиться стать лидерами в своих отраслях.

 

Список литературы:
1. Краткая характеристика состояния преступности в Российской Федерации за январь - август 2023 года //Официальный сайт Министерства Внутренних дел РФ. - URL: https://мвд.рф/reports/item/41741442/ (дата обращения: 11.11. 2024).
2. Противодействие киберпреступности в аспекте обеспечения национальной безопасности [Текст] : монография / [П. В. Агапов и др.] ; Акад. Генеральной прокуратуры Российской Федерации. - Москва : Акад. Генеральной прокуратуры Российской Федерации, 2014. - 135 с.
3. Шахбанова Х.М Учебное пособие (курс лекций) по дисциплине «Проблемы латентной преступности» для направления подготовки «Юриспруденция», профиль «Уголовное право», Махачкала: ДГУНХ, 2016. - 36 c.
4. Арзамасов В. Ю. Латентная преступность понятие, негомогенная природа, превентивные меры // Вестник ВГУ. Серия: Право. 2022. №1 (48). С. 237 – 250. 
5. Уголовный кодекс Российской Федерации от 13 декабря 1996 № 63-ФЗ (ред. от 23.04.2019) // Собрание законодательства Российской Федерации. – 1996.№ 25. Ст. 2954.
6. Постановление Пленума Верховного Суда РФ от 15 декабря 2022 № 37 «О некоторых вопросах судебной практики по уголовным делам о преступлениях в сфере компьютерной информации, а также иных преступлениях, совершенных с использованием электронных или информационно-телекоммуникационных сетей, включая сеть «Интернет»» // СПС Консультант Плюс.
7. Прокопенко А.Н., Савотченко С.Е., Старостенко И.Н. Особенности осуществления правоохранительными органами мероприятий по противодействию информационным угрозам в социальных сетях // Вестник КРУ МВД России. 2018. №4 (42). С. 55 – 61. 
8. Цифровые технологии (в праве) // Официальный портал Большой Российской энциклопедии. - URL: https://bigenc.ru/c/tsifrovye-tekhnologii-v-prave-a80897 (дата обращения: 11.11.2024 г.).
9. Описание функциональных характеристик программного комплекса "LD 3.0" ("Демон Лапласа") и информация, необходимая для установки и эксплуатации программного обеспечения // [Электронный ресурс]. – URL: https://protestonline.ru/functional (дата обращения: 11.11.2024 г.).
10. Официальный сайт Proglib // [электронный ресурс]. - https://proglib.io/p/luchshie-instrumenty-dlya-specialista-po-kiberbezopasnosti-v-2022-godu-2022-02-05 (дата обращения: 11.111.2024 г.).
11. Костенко Н.С., Семененко Г.М., Пшеничкин А.А. Основные проблемы раскрытия и расследования преступлений, совершаемых с использованием информационно-телекоммуникационных технологий, на современном этапе // Вестник ВИ МВД России. 2020. №4. С. 192 – 196. 
 

*(социальная сеть, запрещенная на территории РФ, как продукт организации Meta, признанной экстремистской – прим.ред.)