Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: XXXIV Международной научно-практической конференции «Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ» (Россия, г. Новосибирск, 04 декабря 2017 г.)

Наука: Юриспруденция

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Казаченко С.Н. ИСПОЛЬЗОВАНИЕ ПОМОЩИ СПЕЦИАЛИСТА ПО ЭВМ ПРИ РАССЛЕДОВАНИИ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ // Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ: сб. ст. по мат. XXXIV междунар. студ. науч.-практ. конф. № 23(34). URL: https://sibac.info/archive/meghdis/23(34).pdf (дата обращения: 25.11.2024)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

ИСПОЛЬЗОВАНИЕ ПОМОЩИ СПЕЦИАЛИСТА ПО ЭВМ ПРИ РАССЛЕДОВАНИИ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Казаченко Сергей Николаевич

студент 2-го курса, магистрант, кафедра уголовного права, Новосибирский юридический институт (филиал) Национального исследовательского Томского государственного университета,

РФ, г. Новосибирск

Жегалов Евгений Алексеевич

научный руководитель,

канд. юрид. наук, доц., кафедра уголовного права, Новосибирский юридический институт (филиал) Национального исследовательского Томского государственного университета,

РФ, г. Новосибирск

Аннотация: в настоящей статье исследуется такая процессуальная фигура, как специалист по ЭВМ. Определяется роль данного субъекта при производстве отдельных следственных действий и устанавливается, какие специальные знания и навыки позволяют оказывать ему помощь в производстве отдельных следственных действий. В статье приводятся различные точки зрения относительно необходимости обязательного участия данного субъекта в производстве отдельных следственных действий. Определяются цели и задачи деятельности специалиста по ЭВМ при проведении осмотра места происшествия, обыска и иных следственных действий.

Ключевые слова: специалист по ЭВМ, следственное действие, компьютерно-технические средства, ЭВМ, специальные знания и навыки.

 

Расследование такой категории преступлений, как преступления в сфере компьютерной информации, требует обширных профессиональных знаний в области компьютерной информации и навыков по работе с ЭВМ, а также различными периферийными устройствами.  В большинстве случаев следователь не обладает достаточными специальными знаниями и навыками в области компьютерной информации, как правильно говорила Сереброва С.П.: “нужны фундаментальные знания в области кибернетики и поэтому, ему необходима помощь специалиста в данной области. Кроме того, при неквалифицированном обращении с компьютерной техникой, можно пропустить важную информацию или случайно ее уничтожить”. [8, с. 312].

Одним из первых исследователей данной темы является А.В.Касаткин, он, опираясь на результаты проведенного им опроса следователей, отмечал, что 56% респондентов ничего не понимают в основах работы ЭВМ. Автором также были опрощены программисты и 92% из них отметили, что на нынешнем этапе развития ЭВМ без помощи профессионала в области ЭВМ найти «спрятанную» в компьютере информацию без риска уничтожения сложно. На сегодняшний день ситуация кардинально не изменилась. В процессе выборочного опроса следователей на вопрос «Сможете ли вы правильно изъять компьютерную технику или хранящуюся в памяти ЭВМ информацию без участия специалиста?» положительно ответили всего 17,3% респондентов. На вопрос «Считаете ли вы необходимым во всех случаях привлекать к осмотру места происшествия, обыску по делам о преступлениях в сфере компьютерной информации специалиста по компьютерной техники и технологиям» положительно ответили 89,3% опрошенных [6, с. 296-297].

Из приведенных данных видно, что следователи осознают риск не привлечения специалиста и поэтому предпочитают привлекать специалистов по ЭВМ. Это обусловлено тем, что возникают риски связанные с неопытностью или недостатком специальных знаний следователей.

На наш взгляд, деятельность следователя по расследованию преступлений в сфере компьютерной информации в случае привлечения специалиста, будет более качественной и результативной.

Привлечь специалиста следователь может в соответствии со ст. ст. 58, 168 УПК РФ [1], когда ему необходима помощь в осуществлении определенных следственных действий, для содействия в обнаружении, закреплении и изъятии предметов и документов, применении технических средств в исследовании материалов уголовного дела, для постановки вопросов эксперту, а также для разъяснения сторонам и суду вопросов, входящих в его профессиональную компетенцию.

Как правило, следственными действиями, в которых возможно участие специалиста, являются: 1) осмотр места происшествия, обыск, допрос, выемка, наложение ареста на имущество.

Наиболее важным и приоритетным следственным действием является – осмотр места происшествия. В состав следственно-оперативной группы, по мнению Никулиной О.А., помимо следователя по данной категории дел, могут входить [7, с. 68]:

– специалист-криминалист, специализирующийся на работе со следами данной категории;

– специалист по системам электросвязи;

– специалист по средствам вычислительной техники;

– специалист по сетевым технологиям;

– специалист по компьютерным технологиям;

– участковый уполномоченный, а при необходимости – инспектор отдела вневедомственной охраны;

– оперативные сотрудники;

– специалист для проведения фото- и видеосъемки на месте происшествия.

Исходя из вышесказанного, видно, что некоторые авторы придерживаются точки зрения, что по данной категории преступлений, необходимо привлекать несколько специалистов в области ЭВМ. Это обусловлено тем, что в системе ЭВМ могут быть оставлены различные доказательства совершенного преступления и для их выявления, изъятия и фиксации необходимы огромные познания в области компьютерной информации.

Мусаева У.А. считает, что рационально привлекать ряд специалистов в этой области, если объектом осмотра выступают два и более ЭВМ (локальная сеть ЭВМ) [6, с. 296].

При таком следственном действии, как осмотр места происшествия преследуется такая цель, как установление конкретного средства вычислительной техники и компьютерной информации, которое может выступать в качестве предмета либо орудия совершения преступления и нести в себе следы преступной деятельности [7, с. 68].

В практике расследования данной категории преступлений существует проблема, которая заключается в неумении большинства следователей определить специфику осмотра места происшествия при расследовании данной категории преступлений. Так, Козлов В.Е. говорит: “опрос специалистов в области безопасности информации показал, что подавляющее большинство респондентов (90,48%) считают, что наибольшие трудности у сотрудников правоохранительных органов при расследовании дел о компьютерных преступлениях могут возникнуть при осмотре места происшествия, включая осмотр персональных компьютеров, серверов, сетей и носителей информации” [4, с. 179].

При производстве вышеуказанного следственного действия вниманию специалиста по ЭВМ и следователя подвергаются компьютерно-технические средства, которые могут быть использованы при производстве следственного осмотра – это, прежде всего, технические носители, на которые может быть перенесена интересующая информация. [6, с. 296]. Под таковыми в отечественной криминалистической литературе понимают гибкие магнитные диски (дискеты), лазерные диски (CD, DVD, Blu-Ray),USB- флеш – накопители (Compact Flash, miniSD, SD, SmartMedia и др.) [10], съемные винчестеры, телефоны и даже переносные компьютеры (Notebookи, Netbookи и т.п.), панельные компьютеры (моноблоки), планшетные компьютеры. В данную категорию также необходимо включить устройства резервного копирования (ленточные накопители, стримера и др.).

Помимо материальных носителей информации, которые могут стать доказательной базой, необходимо исследовать файловую систему компьютера, данные системного и прикладного ПО (реестры Web-браузеров и др.), а также исследовать информацию, поступившею на исследуемую ЭВМ, либо отправленную с исследуемой ЭВМ (почтовые ящики, социальные сети, программы для обеспечения удалённого доступа, web – сайты и др.).

Представляется правильным мнение Кукарниковой Т.Э., из которого следует, что следом компьютерного преступления считается любое изменение среды (файловой системы), связанное с событием преступления. Поскольку, файловая система представляет из себя систему особых информационных единиц - файлов, специальных служебных таблиц (загрузочных записей, таблиц размещения файлов, каталогов, таблицы разделов) и кластеров, данные изменения могут проявляться в изменении формата и (или) характеристик файлов, изменении местоположения и содержимого файлов, создании или удалении файлов, изменении содержимого специальных служебных таблиц (таблиц размещения файлов, каталогов, таблицы разделов, загрузочных записей), изменении состояния кластеров. Влияние одного информационного объекта на другой может быть выявлено по наблюдаемому различию между двумя общеизвестными состояниями информационного объекта: по изменению алгоритма работы программы и по признакам изменения содержания, формата, характеристик файла. Эти выявленные изменения и являются следами-отображениями, характеризующими результат взаимодействия [5, с. 156-160].

Таким образом, при помощи специалиста следует выделять частные или групповые признаки, свидетельствующие о связи конкретного электронного средства с расследуемым событием, для чего необходимо производить «умственное» моделирование возможности применения аппаратных средств в криминальном событии [3, с. 150].

Проблема производства обыска и выемки по делам о преступлениях в сфере компьютерной информации в нынешнее время довольно актуальная и ей посвящено немало работ. Специалист также принимает активное участие в данных следственных действиях, поскольку с его помощью необходимо подготовить специальные технические и программные средства, которые могут оказаться полезными во время производства обыска или выемки, определить наиболее оптимальное время их производства, провести инструктаж лиц, участвующих в следственном действии [2. с. 114-115].

Специалист по ЭВМ в ходе обыска проводит поиск материальных носителей информации и анализ сетевых источников и ресурсов. Он исследует каждое аппаратное средство ЭВМ и выявляет следы неправомерного доступа.

Таким образом, он играет важную роль в производстве следственных действий по данной категории преступлений, поскольку с его квалифицированной помощью происходит осмотр компьютерно-технических средств и выявление преступных действий. Исследуемая категория дел отличается большой латентностью и в некоторых случаях невозможностью установления лица, совершившего преступление.

По мнению Федотова Н.Н. вероятность успеха в раскрытии компьютерных преступлений зависит от взаимодействия следователя и специалиста. Настолько сильной корреляции между содействием с их стороны и успехом раскрытия нет, пожалуй, ни для каких других типов преступлений [9, с. 119].

Существует точка зрения, что специалисты на сегодняшний день уже имеются в штатах многих криминалистических управлений региональных МВД, УВД, однако на практике все равно чувствуется нехватка специалистов в данной области. В таких случаях специалиста по ЭВМ можно привлечь из числа организаций не входящих в структуру правоохранительных органов, т.е. из организаций и учреждений, осуществляющих эксплуатацию компьютерной техники, из учебных организаций и научно-исследовательских центров.  Козлов В.Е. считает, что можно привлекать специалистов из числа сотрудников экспертных подразделений всех уровней и различной ведомственной принадлежности, компетентных работников контролирующих органов, представителей научных и педагогических коллективов, обладающих глубокими познаниями в области информационных технологий, частных лиц, не состоящих в штате каких-либо официальных структур [4, с. 182]. Тем не менее, с целью повышения качества следственных действий в целях полной и своевременной раскрываемости данных преступлений, необходимо обязательное наличие в штате правоохранительных органов специалистов в области ЭВМ.

 

Список литературы:

  1. Уголовно-процессуальный кодекс Российской Федерации от 18.12.2001 N 174-ФЗ (ред. от 29.07.2017) // Российская газета, N 249, 22.12.2001.
  2. Будаковский Д. С. Особенности производства осмотра, обыска и выемки по делам о преступлениях в сфере компьютерной информации /Д. С. Будаковский // Вестник Российской таможенной академии. Изд: Российская таможенная академия. №4 – 2010 г. – С. 113-117.
  3. Васильев А.А., Демин К.Е. Криминалистические аспекты получения доказательственной информации с электронных носителей данных // Публичное и частное право. - М.: МПСИ, 2011, № III (XI). - С. 147-161.
  4. Козлов В. Е. Теория и практика борьбы с компьютерной преступностью. М.: Горячая линия-Телеком, 2002. – С. 336 .: ил.
  5. Кукарникова Т.Э. Проблема криминалистического исследования электронных документов // Известия ТулГУ. Серия: "Современные проблемы законодательства России, юридических наук и правоохранительной деятельности". Вып.3. -Тула, 2000 - С. 156-162.
  6. Мусаева У.А. Специфика проведения следственного осмотра по делам о преступлениях в сфере компьютерной информации / У. А.Мусаева // Известия Тульского государственного университета. Экономические и юридические науки. - Вып. 4-2. - 2013. - С. 295-302.
  7. Никулина О. А. Особенности тактики производства осмотра места происшествия по делам о преступлениях в сфере компьютерной информации // Вестник Воронежского института ФСИН России, 2015. № 2.-  С.65-69.
  8. Сереброва С.П. Использование компьютерной информации при расследовании преступлений в сфере экономики // Российский следователь. - М.: Юрист, 2000, № 4. - С. 310-314.
  9. Федотов Н.Н. Форензика – компьютерная криминалистика – М.: Юридический Мир, 2007. – С. 432.
  10. Виды и характеристики USB и флеш-накопителей. [Электронный ресурс]. – Режим доступа:  http://rem-tv.net/publ/4-1-0-55 (дата обращения 18.10.2017 г.)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.