К вопросу проведения тактики следственных действий по уголовным делам, связанным с мошенничеством в сфере компьютерной информации

Необходимость установления всех обстоятельств, подлежащих доказыванию в процессе расследования уголовных дел. Проблемы, с которыми могут столкнуться органы предварительного следствия при расследовании мошенничества в сфере компьютерной информации.

Рубрика Государство и право
Вид статья
Язык русский
Дата добавления 17.10.2023
Размер файла 19,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

К вопросу проведения тактики следственных действий по уголовным делам, связанным с мошенничеством в сфере компьютерной информации

Кузьмин Михаил Николаевич,

Пахомова Елена Валерьевна

В статье на основе анализа правоприменительной практики органов внутренних дел Российской Федерации рассматриваются проблемы, с которыми могут столкнуться органы предварительного следствия и дознания при расследовании мошенничества в сфере компьютерной информации, а также предлагаются рекомендации по их решению и совершенствованию методики расследования данных преступлений. Авторами обосновывается необходимость обязательного установления всех обстоятельств, подлежащих доказыванию в процессе расследования уголовных дел.

Ключевые слова: осмотр места происшествия, допрос подозреваемого, назначение судебных экспертиз, расследование мошенничества, изъятие электронных носителей информации.

Kuzmin Mikhail Nikolaevich

Pakhomova Elena Valerievna

ON THE ISSUE OF CONDUCTING INVESTIGATIVE TACTICS IN CRIMINAL CASES RELATED

TO FRAUD IN THE FIELD OF COMPUTER INFORMATION

The article examines the problems of the preliminary investigation and inquiry bodies while investigating fraud in the field of computer information based on the analysis of the law enforcement practice of the Internal Affairs bodies of the Russian Federation. Also the article offers recommendations for solving such problems and improving the methods of investigating these crimes. The authors substantiate the necessity of mandatory establishment of all the circumstances to be proved during the investigation of criminal cases.

Keywords: searching the crime scene, interrogation of the suspect, appointment offorensic examinations, investigation offraud, seizure of electronic media. расследование уголовное дело предварительное следствие

Преступления в сфере компьютерной информации - это общественно опасные деяния, совершаемые в киберпространстве, посягающие на общественную безопасность, собственность, права человека, другие охраняемые законом отношения.

Первоначальный этап в расследовании преступлений имеет особое значение, т. к. именно в его рамках происходит сбор основной доказательственной информации по делу.

Рассматриваемый этап имеет свои особенности, обусловленные их качественным разнообразием и свойствами сети Интернет.

Умение следователя анализировать и оценивать сложившуюся следственную ситуацию необходимо для объективного, полного и всестороннего расследования уголовного дела [1, с. 332].

Первоначально устанавливается IP-адрес, присвоенный сетевому устройству преступника при обращении к ресурсу потерпевшего, а также MAC-адрес такого устройства, устанавливается его владелец (в случае если преступник - юридическое лицо, то устанавливается, на чье имя было зарегистрировано доменное имя сайта). Вопрос идентификации IP- и MAC-адресов с конкретным пользователем является спорным, поскольку доступ к сетевому устройству могли иметь несколько лиц.

Здесь возникает проблема - определение принадлежности адреса конкретному лицу не свидетельствует о том, что источником информации является именно оно.

В России неоднократно высказывались законодательные предложения о запрете анонимности Интернета.

Доступ остается свободным и анонимным в кафе, парках и других местах с открытыми для посетителей сетями Wi-Fi.

Основными следственными действиями, проводимыми для разрешения рассмотренных следственных ситуаций, являются:

- допросы потерпевших (их представителей), свидетелей, подозреваемого, обвиняемого;

- проведение очных ставок;

- обыски помещений;

- выемка средств компьютерной техники, соответствующей документации;

- назначение экспертиз;

- иные действия, такие как проверки по розыскным и криминалистическим учетам и т. д.

Рассмотрим производство следственных действий при расследовании преступлений в сфере компьютерной информации.

В соответствии с правилами ст. 176 УПК РФ осмотр места происшествия производится в целях обнаружения следов преступления, выяснения других обстоятельств, имеющих значение для уголовного дела.

При осмотре следственная группа устанавливает способ совершения преступления, место, время и личность преступника.

Необходимо учитывать специфику интернет-преступления, т. к. следует осматривать киберпространство, которое не материально, где нужно зафиксировать и распознать объекты, содержащие виртуальные следы. Такие действия всегда сопряжены с временными и техническими трудностями и требуют подготовительной работы.

Необходимо пригласить специалиста в сфере компьютерной информации, т. к. даже незначительные непрофессиональные действия с компьютерной информацией могут закончиться безвозвратной утратой ценной розыскной и доказательной информации. Следует отметить, что с развитием компьютерных технологий выбор специалиста бывает достаточно не специалиста прост. Чаще всего это работники предприятий или учреждений, где ремонтируют или эксплуатируют компьютерную технику.

Следует пригласить понятых (как показала практика, это должны быть люди компетентные в информационных технологиях), подготовить необходимую компьютерную технику (ноутбук, лазерные диски, флеш-накопители), программное обеспечение, с помощью которой будет произведено считывание и хранение изъятой информации, а также произвести инструктаж для членов следственно-оперативной группы, желательно в присутствии специалиста с целью категорического запрета прикасаться к компьютерной технике, выключать электропитание и др.

Внезапность, тайна осмотра места преступления являются важными условиями расследования интернет-преступлений. Интернет- преступники, обладая высоким интеллектуальным уровнем, с легкостью установят вмешательство посторонних лиц.

Кроме того, необходимо учесть, что преступления в сфере компьютерной информации, как правило, планируются с учетом того, что они не будут выявлены.

А.А. Косынкин отмечает, что с целью недопущения вмешательства преступников в ход следственных действий при осмотре места происшествия следует спланировать действия так, чтобы, в первую очередь, были собраны доказательства преступления, а только потом совершены определенные действия по отношению к подозреваемым лицам [2].

Следователю необходимо четко спланировать все свои следственные действия, тщательно подготовиться для уверенности в том, что уничтожения или повреждения следов преступления удастся избежать.

По прибытию на место преступления следует:

- зафиксировать обстановку (произвести обзорную видео- и фотосъемку;

- исключить использование сотовых телефонов (диски только по разрешению следователя);

- организовать охрану компьютеров (возможно с привлечение дополнительных сил);

- определить наличие локальных сетей, сети Интернет, сервера.

Во избежание удаления компьютерной информации с удаленных рабочих мест необходимо отключить компьютерную сеть от «внешнего мира» (путем программного обеспечения или отключением кабелей).

Далее нужно осмотреть компьютер: если выключен, то не включать, т. к. возможно уничтожение информации. Выявить на компьютере внешние механические повреждения, наличие пломб, пометок, установить технические возможности и назначение.

Работающий компьютер осматривается с изображения на дисплее и останавливается работа компьютерной программы, если она не относится к преступлению.

Специалист определяет тип операционной системы, исследует компьютерную информацию и делает выводы - было ли совершено преступления и каким способом оно осуществлялось (уничтожение информации, блокирование, копирование и т. д.). Информацию можно обнаружить и за пределами компьютера, осмотрев документацию, вплоть до мелких клочков бумаги. Произвести обнаружение следов пальцев рук на клавиатуре, мониторе, системном блоке. Любые носители информации изымаются и изучаются.

Как и при осмотре места происшествия, проведение обыска (выемки) имеет свои особенности. Обыск (выемка) проводятся с целью получения доказательств о совершении преступления. Главная цель - это обнаружение и изъятие компьютерной техники, на которой остались следы преступления, касающиеся как самого преступления, так и лиц, его совершивших.

Ознакомить обыскиваемого с постановлением и судебным решением следователь должен сразу, как только прибудет на место обыска, и предложить добровольно выдать искомые предметы. Если последует отказ, то следователю необходимо собрать в одном месте всех лиц, которые находятся в обыскиваемом помещении, и запретить им доступ к компьютерной технике.

Учитывая, что следователю тяжело на месте определить значение обнаруженной информации, то целесообразно производить изъятие всех обнаруженных носителей информации (жесткие диски, платы и т. д.), за исключением аксессуаров (мыши и пр.).

Производство обыска требует тщательной подготовки. Для этого необходимо:

1) выяснить, какая компьютерная техника может находиться на месте обыска;

2) проанализировать имеющуюся у преступника компьютерную информацию и узнать, на каких материальных носителях она может храниться;

3) выяснить точный адрес места обыска, уточнить планировку помещения, у оператора связи выяснить, есть ли телефонная связь, работающий модем, локальная сеть, беспроводная сеть Wi^Fi, где находятся системы электропитания;

4) изучить личность обыскиваемого (его профессиональные знания компьютерной техники, место работы и должность);

5) согласовать со специалистом в сфере информационных технологий, который будет оказывать содействие при обыске, используемое материально-техническое обеспечение;

6) подобрать понятых (желательно активных пользователей компьютерной техники). Понятыми в этом случае могут стать студенты профильных вузов и факультетов вычислительной математики и кибернетики [3, с. 249].

Если есть системный администратор, то у него необходимо выяснить всю информацию об операционных системах, программном обеспечении, системах копирования и защиты, имена и пароли пользователей компьютерной системы.

Поисковые мероприятия при производстве обыска делятся на две стадии: обзорную и детальную. При производстве обзорной и детальной стадий следователь должен придерживаться как общих тактических положений производства обыска (выемки), так и учитывать отдельные специфические особенности, присущие преступлениям в сфере компьютерной информации.

Таким образом, необходимо:

1. Провести осмотр всего помещения (обратить внимание на компьютерную технику, ее расположение, состояние), произвести поиск портативных запоминающих устройств, в том числе замаскированных.

2. Установить подключение компьютера к локальным и телекоммуникационным сетям. Определить базовый компьютер и начать обыск с него.

3. В случае наличия на компьютере средств защиты, вирусных программ, удаленного доступа их следует отключить или блокировать.

4. Определить операционную систему, выполненные операции и использованные программы, снять на видео изображение на экране либо сделать скриншот.

Таким образом, исследование особенностей расследования преступлений в сфере компьютерной информации неразрывно связано с исследованием особенностей криминалистической характеристики этих преступлений.

В работе было уделено внимание исследованию способов совершения рассматриваемых преступлений, личности интернет-преступника и особенностям первоначальных следственных действий.

Процесс информатизации современного общества неизбежен, и вполне очевидно, что общественные отношения не могут существовать без взаимного информационного обмена и использования компьютерных устройств, но тревогу вызывает тот факт, что в цивилизованном человеческом обществе масштабы преступлений в сфере компьютерной информации выходят за рамки национальных законодательств.

Поскольку преступления в сфере компьютерной информации характеризуются высокой интеллектуальностью, должностные лица, осуществляющие борьбу с ними, должны быть квалифицированными специалистами в области информационных технологий. В связи с этим повышение специального уровня криминалистической подготовки следователей, занимающихся расследованием рассматриваемой категории преступлений, - наиважнейшая задача, которая продиктована временем. Для повышения уровня криминалистической готовности правоохранительных органов необходимо готовить специалистов в соответствии требованиям сегодняшнего дня.

Литература

1. Звезда Характеристика первоначального этапа расследования мошенничества в банковской сфере. Иркутск, 2015.

2. Косынкин А.А. Некоторые аспекты преодоления противодействия расследованию преступлений в сфере компьютерной информации на стадии предварительного расследования // Российский следователь. 2012. № 2.

3. Шевченко Е.С. Тактика производства следственных действий при расследовании киберпреступлений. М., 2016.

Bibliography

1. Zvezda I.I. Characteristics of the initial stage of the investigation of fraud in the banking sector. Irkutsk, 2015.

2. Kosynkin A.A. Some aspects of overcoming counteraction to the investigation of crimes in the field of computer information at the stage of preliminary investigation // Russian investigator. 2012. № 2.

3. Shevchenko E.S. Tactics of conducting investigative actions in the investigation of cybercrimes. Moscow, 2016.

Размещено на Allbest.ru


Подобные документы

  • Квалифицированные составы мошенничества в сфере компьютерной информации. Особенности производства первоначальных следственных действий и оперативно-розыскных мероприятий при расследовании преступлений. Использование специальных познаний при следствии.

    дипломная работа [86,2 K], добавлен 30.09.2017

  • Особенности и общественная опасность мошенничества, его криминалистическая характеристика. Предмет и субъекты мошенничества и круг обстоятельств, подлежащих доказыванию. Особенности тактики и первоначальных следственных действий при расследовании.

    курсовая работа [44,1 K], добавлен 23.05.2014

  • Родовая криминалистическая характеристика преступлений в сфере компьютерной информации. Особенности тактики следственных действий при расследовании преступлений. Судебные экспертизы при расследовании криминала. Наказание за несанкционированный доступ.

    презентация [130,8 K], добавлен 19.01.2017

  • Правовое регулирование отношений в области компьютерной информации. Общая характеристика преступлений в сфере компьютерной информации. Расследование преступления. Фабула и предварительный план расследования.

    курсовая работа [33,3 K], добавлен 24.10.2004

  • Правовое регулирование отношений в области "компьютерной информации", классификация и методы преступлений в данной сфере. Особенности расследования этого вида преступлений. Следственные действия по делам рассматриваемой категории, порядок ведения допроса.

    дипломная работа [80,4 K], добавлен 01.02.2014

  • Уголовно-правовые и криминологические аспекты противодействия неправомерному доступу к компьютерной информации, мошенничеству в киберпространстве. Проблема использования компьютерной информации следователями в процессе расследования и доказывания.

    статья [17,6 K], добавлен 11.07.2015

  • Понятие предварительного следствия как самостоятельной формы предварительного расследования. Содержание предварительного следствия, его структура. Производство следственных действий по уголовным делам о невыплате заработной платы, пенсий, стипендий.

    дипломная работа [1,1 M], добавлен 10.06.2017

  • Развитие и становление отечественного и зарубежного уголовного законодательства в сфере компьютерной информации. Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Меры уголовного-правовой борьбы с преступлениями в сфере компьютерной информации.

    дипломная работа [465,1 K], добавлен 28.07.2010

  • История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [45,4 K], добавлен 04.07.2010

  • Уголовно-правовая, криминалистическая характеристика и элементы механизма мошенничества в сфере компьютерной информации. Борьба с киберпреступностью. Интеграция российского законодательства о борьбе с компьютерными преступлениями в международное.

    реферат [35,8 K], добавлен 28.03.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.