Научная статья на тему 'К вопросу о сущности процесса информационного обеспечения предварительного расследования по делам о преступлениях экстремистской направленности, совершаемых с использованием компьютерных сетей'

К вопросу о сущности процесса информационного обеспечения предварительного расследования по делам о преступлениях экстремистской направленности, совершаемых с использованием компьютерных сетей Текст научной статьи по специальности «Право»

CC BY
276
54
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ / КРИМИНАЛИСТИЧЕСКИ ЗНАЧИМАЯ ИНФОРМАЦИЯ / ПОИСК / ФИКСАЦИЯ АНАЛИЗ / РЕЗУЛЬТАТ / ВЕРСИЯ

Аннотация научной статьи по праву, автор научной работы — Давыдов В. О.

В статье представлен авторский взгляд на сущность процесса и специфику этапов информационного обеспечения предварительного расследования по делам о преступлениях экстремистской направленности, совершаемых с использованием компьютерных сетей.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Давыдов В. О.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

TO THE QUESTION OF ESSENCE OF PROCESS OF INFORMATION SUPPORT OF PRELIMINARY INVESTIGATION ON CASES OF THE CRIMES OF THE EXTREMIST ORIENTATION MADE WITH USE OF COMPUTER NETWORKS

In article it is presented an author's view of essence of process and specifics of stages of information support of preliminary investigation on cases of the crimes of an extremist orientation made with use of computer networks.

Текст научной работы на тему «К вопросу о сущности процесса информационного обеспечения предварительного расследования по делам о преступлениях экстремистской направленности, совершаемых с использованием компьютерных сетей»

УДК 343.102

В.О. Давыдов, заместитель начальника полиции УМВД России по Тульской области, тел. (4872) 32-32-30, VladDv71@yandex.ru, (Россия, Тула)

К ВОПРОСУ О СУЩНОСТИ ПРОЦЕССА ИНФОРМАЦИОННОГО ОБЕСПЕЧЕНИЯ ПРЕДВАРИТЕЛЬНОГО РАССЛЕДОВАНИЯ ПО ДЕЛАМ О ПРЕСТУПЛЕНИЯХ ЭКСТРЕМИСТСКОЙ НАПРАВЛЕННОСТИ, СОВЕРШАЕМЫХ С ИСПОЛЬЗОВАНИЕМ КОМПЬЮТЕРНЫХ СЕТЕЙ

В статье представлен авторский взгляд на сущность процесса и специфику этапов информационного обеспечения предварительного расследования по делам о преступлениях экстремистской направленности, совершаемых с использованием компьютерных сетей.

Ключевые слова: информационное обеспечение, криминалистически значимая информация, поиск, фиксация анализ, результат, версия.

С позиций криминалистики сущность раскрытия и расследования любого преступления - это, прежде всего, поиск криминалистически значимой информации и работа с нею. В фундаменте процесса познания преступного деяния, а, следовательно, и деятельности по его расследованию лежат информационные процессы, связанные с получением данных из гласных и негласных источников, их обработкой, хранением, передачей и использованием в целях раскрытия и расследования преступлений.

Не претендуя на исчерпывающее решение указанных теоретических вопросов в рамках данной статьи, полагаем необходимым уделить основное внимание вопросам специфики информационного обеспечения процесса раскрытия и расследования преступлений экстремистской направленности, совершаемых с использованием телекоммуникационных компьютерных сетей.

На наш взгляд, вышеназванный процесс следует рассматривать в виде криминалистического алгоритма, охватывающего семь последовательных этапов, в которых субъект расследования, используя эвристический метод разрешения проблемных ситуаций, воздействует на криминалистически значимую информацию в целях построения криминалистических версий и, в конечном итоге, достижения конкретных результатов в раскрытии и расследовании преступлений:

первый этап - это поиск и получение криминалистически значимой информации, характеризующей преступные деяния экстремисткой направленности, во внешних и внутренних источниках (в том числе в информационных потоках телекоммуникационных компьютерных сетей Интернет, Релком, Инфотел, Ситек и т.п.);

второй этап - фиксация и закрепление выявленной криминалистически значимой информации в порядке, установленном нормативными правовыми

актами, на основании процессуальных алгоритмов и криминалистических предписаний;

третий этап - исследование полученной информации: её проверка на относимость и достоверность, анализ составных элементов во всех возможных взаимосвязях, вычленение данных значимых в криминалистическом плане и систематизация полученных результатов;

четвёртый этап - формулирование вероятного умозаключения (криминалистической версии) на основе сравнения и аналогии результатов анализа исследованной криминалистической информации с типовой информационной моделью преступлений экстремистской направленности данного вида, восполнение информационных пробелов за счёт сведений и выведенных зависимостей между элементами преступной деятельности;

пятый этап - проверка выдвинутой субъектом расследования криминалистической версии, путём подтверждения или опровержения выведенных следствий о наличии или отсутствии тех или иных фактов;

шестой этап - поиск и получение новой криминалистически значимой

;

седьмой этап - преобразование полученной в процессе расследования криминалистически значимой информации в соответствующий вид для ее сбережения и последующего многократного использования.

Охарактеризуем каждый из вышеназванных этапов криминалистического алгоритма.

С момента поступления информации о совершенном противоправном деянии и до вынесения приговора судом все действия сотрудников правоохранительных органов направлены на собирание данных, характеризующих произошедшее событие. В данном случае идёт речь об отборе информации о преступлении из окружающей среды и её вводе в информационную систему (т.е. в процесс расследования) с целью реализации последующих этапов криминалистического алгоритма. Для того чтобы данный процесс носил целенаправленный характер и был результативным, в информационной системе необходимо использовать так называемое поисковое предписание. Для процесса информационного обеспечения раскрытия и расследования преступлений таким поисковым предписанием выступает версия, выдвигаемая субъектом расследования.

В процессе раскрытия и расследования преступлений экстремистской направленности, совершаемых с использованием компьютерных сетей, поиск и обнаружение криминалистически значимой информации зачастую весьма проблематичны ввиду наличия ряда специфических особенностей: обезличенности следов преступлений и их криминалистических признаков, наличия возможности бесследного уничтожения информации в достаточно короткие временные интервалы, использования экстремистами специальных программных средств защиты и маскировки данных, отсутствия специальных познаний у субъекта расследования в области телекоммуникационных технологий и т.п.

Существенное значение наряду с поиском и обнаружением

52

криминалистически значимой информации имеет её фиксация, т.е. закрепление обнаруженных данных в установленном законом порядке на основе процессуальных предписаний и криминалистических алгоритмов. Следует заметить, что простая фиксация в протоколе следственного действия обнаруженных объектов далеко не всегда обеспечивает полное отражение и сохранение всего комплекса криминалистически значимой информации, имеющей доказательственное значение по преступлениям экстремистской направленности, совершаемых с использованием компьютерных сетей. В виду специфики последних субъект расследования должен приложить усилия не только к поиску рационального способа или приёма описания доказательства в протоколе, но и прибегнуть к иным формам закрепления информации: например, провести выемку у провайдеров документов, содержащих сведения о владельцах электронной почты, статистике соединений по пополнению и обновлению Интернет-ресурсов, назначить проведение компьютерно-технической или лингвистической экспертизы и т.п. При этом определённая часть криминалистически значимой информации для восприятия и фиксации требует применения специальных знаний и участия в следственном действии специалиста в соответствии с требованиями ч. 5 ст. 164 УПК РФ. Более того, зафиксированная информация должна быть подвергнута операции кодирования, заключающейся в семантическом представлении собранных сведений в форме, доступной для других участников уголовного

.

Этап исследования криминалистически значимой информации является основным инструментом оценки полученных данных. На данном этапе, прежде всего, информация проходит предварительную проверку на относимость и достоверность. Далее проводится её логическая обработка, заключающаяся в анализе данных и приведении полученных результатов в определённую систему с целью принятия на их основе того или иного процессуального решения. В процессе систематизации исследуемой информации субъект расследования устанавливает взаимосвязь отдельных фактических данных между собой и расследуемым событием преступления.

Сущность анализа информации, характеризующей преступления экстремистской направленности, совершаемые с использованием компьютерных сетей, состоит в расчленении полученного массива данных на составные части и их последующей систематизации. Если схематически описать данный процесс, то он будет состоять из перемежающихся актов изучения такой информации, выбора соответствующих этой информации методов и средств работы и применения таких приёмов и средств.

По мнению Г.А. Зорина, «... анализ может стать аккумулятором информации. Он может стать генератором идей... Методы анализа, включающие в себя отдельные приёмы эвристического мышления, рефлексии, внутреннего диалога и т.д. позволяют проникнуть внутрь ... того или иного явления»[1, С.608].

Полагаем, что эффективно выстроенный аналитический процесс позволит

осуществить решение целого ряда криминалистических задач:

53

- во-первых, задачу создания конкретной информационной модели преступления, способной выступать в качестве объекта криминалистического познания;

- во-вторых, познавательную задачу в процессе использования в криминалистическом исследовании созданной информационной модели, расследуемого преступления;

- в-третьих, доказательственно-иллюстративную задачу;

- в-четвертых, задачи информационного характера, к которым, например, следует отнести обработку, кодирование, хранение (по типовому либо индивидуальному признаку) полученной криминалистически значимой информации, необходимой для последующего использования в целях раскрытия и расследования преступлений данного вида;

- в-пятых, задачи эвристического характера, связанные с получением дополнительно криминалистически значимой информации путём исследования имеющихся данных по конкретному уголовному делу;

- в-шестых, задачи, относящиеся к процессу организации и управления процессами предупреждения, раскрытия и расследования преступлений;

- в-седьмых, задачи научно-исследовательского характера (обобщение следственной и экспертной практики), направленные на разработку и внедрение криминалистических методик расследованию отдельных видов преступлений.

Этап построения криминалистической версии по делам о преступлениях экстремистской направленности, совершаемых с использованием телекоммуникационных компьютерных сетей, сопровождается созданием мысленной модели произошедшего события. Ведь по своему содержанию криминалистическая версия представляет собой позитивное суждение (предположение в форме утверждения), которое впоследствии проходит проверку посредством производства следственных действий и оперативно-розыскных мероприятий.

Процесс использования криминалистически значимой информации и построения информационной модели преступлений экстремистской направленности, совершаемых с использованием телекоммуникационных компьютерных сетей, по нашему мнению, должен включать в себя следующую последовательность действий:

- оценка полученных исходных данных, свидетельствующих о факте совершения преступления данного вида;

- построение первоначальной (мысленной) информационной модели изучаемого события преступления;

исследование первоначальной модели и получение модельной

;

- проведение следственных действий по первоначальной модели;

получение криминалистической информации после проведения следственных действий по первоначальной модели;

- сравнение полученной криминалистической информации с данными типовой информационной модели преступлений экстремистской направленности данного вида;

- выявление искомых, ещё неизвестных (не установленных) обстоятельств;

- восполнение информационных пробелов за счёт сведений и выведенных зависимостей между элементами преступной деятельности, содержащихся в типовой информационной модели экстремистских преступлений данного вида или путём проведения дополнительных следственных действий и оперативно-розыскных мероприятий;

- синтез ранее имевшейся в распоряжении и вновь полученной криминалистической информации;

- построение конечной модели, отражающей фактический состав преступления экстремистской направленности, совершённого с использованием телекоммуникационных компьютерных сетей.

Пятый этап алгоритма заключается в проверке выдвинутой субъектом расследования криминалистической версии. Проверочный процесс реализуется путём производства следственных действий и оперативно-розыскных мероприятий и включает в себя:

- выведение из криминалистической версии всех возможных следствий, т.е. формирование суждений об обстоятельствах, ещё не установленных субъектом расследования, но возможных;

- определение методов, средств и способов установления вытекающих из принятой версии предполагаемых следствий, принятие тактических решений;

- практическую реализацию плана расследования для получения данных, подтверждающих или опровергающих версию;

- оценку всех собранных доказательств, обосновывающих вывод об истинности или ложности проверяемой криминалистической версии.

Процесс проверки, по нашему мнению, должен завершиться одним из следующих вариантов:

во-первых, - это неподтверждение следствий, выведенных из проверяемой криминалистической версии. По распространённому в криминалистике мнению, «неподтверждение логических следствий уменьшает вероятность версии»[2, С.43]. Однако эта позиция представляется нам достаточно спорной, поскольку может привести к поспешному исключению недостаточно проверенной, но фактически правильной версии. Данное обстоятельство может быть вызвано не только объективными причинами (например, отсутствием тех или иных фактов), но и неэффективным проведением процессуальных, оперативно-розыскных или экспертных действий;

во-вторых, опровержение логических следствий, заключающееся в выявлении обстоятельств, противоречащих выведенным из криминалистической версии следствиям. Если эти логические следствия находились в необходимой связи с версией, то в случае их опровержения версия также считается опровергнутой;

и в-третьих, подтверждение следствий. Независимо от того, находится ли логическое следствие в необходимой или возможной связи с криминалистической версией, из которой оно выведено, его подтверждение лишь увеличивает вероятность, но однозначно ее не доказывает. На

доказательственную силу подтверждённых в ходе проверки логических

55

следствий оказывают влияние количество, разнообразие, конкретность, редкость, вероятностная характеристика доказательств, полученных в результате производства процессуальных действий.

Говоря об алгоритме действий субъекта расследования при построении криминалистической версии, считаем целесообразным выделить в отдельный этап процесс поиска и получения новой криминалистической информации, как инструмент, способствующий восполнению информационных пробелов версии. По уголовным делам о преступлениях экстремистской направленности, совершаемых с использованием компьютерных сетей, информация, не обнаруженная на первоначальном этапе расследования и, следовательно, незафиксированная в соответствующих источниках, зачастую может быть восполнена на последующих его стадиях.

Процесс использования криминалистически значимой информации может быть как разовым, так и длительным. К первой категории следует отнести случаи, когда такая информация реализуется сразу же по мере ее обнаружения и поступления. Длительное же использование информации связано с ее реализацией в течение продолжительного времени. Такая криминалистически значимая информация подлежит преобразованию, накоплению и учёту в специализированных банках данных для её сбережения и последующего многократного использования.

Список литературы

1. Зорин, Г.А. Криминалистическая методология. / Г.А. Зорин. - Минск: Амалфея, 2000. - С.608.

2. Гавло, В.К. Следственная ситуация. / В.К. Гавло // Следственная ситуация: сб. науч. тр. - М.: Всесоюзный ин-т по изучению причин и разработке мер предупреждения преступности, 1984. - С.43.

V. Davydov

TO THE QUESTION OF ESSENCE OF PROCESS OF INFORMATION SUPPORT OF PRELIMINARY INVESTIGATION ON CASES OF THE CRIMES OF THE EXTREMIST ORIENTATION MADE WITH USE OF COMPUTER NETWORKS

In article it is presented an author's view of essence of process and specifics of stages of information support of preliminary investigation on cases of the crimes of an extremist orientation made with use of computer networks.

Keywords: information support, criminalistics significant information, search, fixing analysis, result, version.

i Надоели баннеры? Вы всегда можете отключить рекламу.