Научная статья на тему 'Организационно-тактические особенности осмотра места происшествия в ходе расследования неправомерного доступа к компьютерной информации'

Организационно-тактические особенности осмотра места происшествия в ходе расследования неправомерного доступа к компьютерной информации Текст научной статьи по специальности «Право»

CC BY
30
7
i Надоели баннеры? Вы всегда можете отключить рекламу.
Область наук
Ключевые слова
компьютерная информация / осмотр места происшествия / электронно-вычислительная машина / специалист / неправомерный доступ / computer information / inspection of the scene / electronic computer / specialist / unauthorized access

Аннотация научной статьи по праву, автор научной работы — Венера Равилевна Гайнельзянова

Введение. Борьба с преступлениями, связанными с неправомерным доступом к компьютерной информации, в современных реалиях становится одной из приоритетных задач правоохранительных органов. Зачастую у лиц, производящих действия в пределах своей компетенции, в рамках расследования возникают определенные сложности в получении сведений о месте, времени и других данных, которые характеризуют совершенное деяние. Извлечение же криминалистически значимой информации об обстоятельствах преступления относится к числу важнейших составляющих работы следователя. Процесс получения таких данных осуществляется путем реализации осмотра места происшествия. Результаты этого следственного действия зависят от уровня знаний, умений и навыков производящих его субъектов в области информационно-телекоммуникационных технологий, что в значительной степени влияет на формирование профессионального подхода к решению проблем раскрытия, расследования и предупреждения неправомерного доступа к компьютерной информации. Цель исследования: разработка рекомендаций по тактике проведения осмотра места происшествия в ходе расследования неправомерного доступа к компьютерной информации. Методологической основой исследования послужили общенаучные методы познания, включающие принцип объективности, системности, методы анализа и синтеза; частно-научные методы, включающие описательный и логический методы, используемые при изложении материала исследования. Выводы: предложены актуальные методы и средства, используемые при производстве осмотра места происшествия в ходе расследования неправомерного доступа к компьютерной информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Венера Равилевна Гайнельзянова

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Organizational and tactical features of the inspection of the scene during the investigation of illegal access to computer information

Introduction. The fight against crimes related to illegal access to computer information in modern realities is becoming one of the priority tasks of law enforcement agencies. Often, persons performing actions within their competence within the framework of an investigation have certain difficulties in obtaining information about the place, time and other data that characterize the committed act. The extraction of forensically significant information about the circumstances of the crime is one of the most important components of the work of the investigator. The process of obtaining such data is carried out by implementing an inspection of the scene. The results of this investigative action depend on the level of knowledge, skills and abilities of the subjects producing it in the field of information and telecommunication technologies, which largely influences the formation of a professional approach to solving the problems of disclosure, investigation and prevention of illegal access to computer information. Purpose of the research: to develop recommendations on the tactics of conducting an inspection of the scene during the investigation of illegal access to computer information. The methodological basis of the research was general scientific methods of cognition, including the principle of objectivity, consistency, methods of analysis and synthesis; private scientific methods, including descriptive and logical methods used in the presentation of the research material. Conclusions: an improved educational and methodological material is proposed, the content of which is recommendations for the inspection of the scene of the incident during the investigation of unlawful access to computer information.

Текст научной работы на тему «Организационно-тактические особенности осмотра места происшествия в ходе расследования неправомерного доступа к компьютерной информации»

научный портал мвд России № 4 (60) 2022

scientific portal of the russia ministry of the interior

Криминалистика

Научная статья

УДК 343.98

Организационно-тактические особенности осмотра места происшествия в ходе расследования неправомерного доступа

к компьютерной информации

Венера Равилевна Гайнельзянова

Уфимский юридический институт МВД России, Уфа, Россия, venera777baiburina@mail.ru

АННОТАЦИЯ. Введение. Борьба с преступлениями, связанными с неправомерным доступом к компьютерной информации, в современных реалиях становится одной из приоритетных задач правоохранительных органов. Зачастую у лиц, производящих действия в пределах своей компетенции, в рамках расследования возникают определенные сложности в получении сведений о месте, времени и других данных, которые характеризуют совершенное деяние. Извлечение же криминалистически значимой информации об обстоятельствах преступления относится к числу важнейших составляющих работы следователя. Процесс получения таких данных осуществляется путем реализации осмотра места происшествия. Результаты этого следственного действия зависят от уровня знаний, умений и навыков производящих его субъектов в области информационно-телекоммуникационных технологий, что в значительной степени влияет на формирование профессионального подхода к решению проблем раскрытия, расследования и предупреждения неправомерного доступа к компьютерной информации.

Цель исследования: разработка рекомендаций по тактике проведения осмотра места происшествия в ходе расследования неправомерного доступа к компьютерной информации.

Методологической основой исследования послужили общенаучные методы познания, включающие принцип объективности, системности, методы анализа и синтеза; частно-научные методы, включающие описательный и логический методы, используемые при изложении материала исследования.

Выводы: предложены актуальные методы и средства, используемые при производстве осмотра места происшествия в ходе расследования неправомерного доступа к компьютерной информации.

КЛЮЧЕВЫЕ СЛОВА: компьютерная информация, осмотр места происшествия, электронно-вычислительная машина, специалист, неправомерный доступ

ДЛЯ ЦИТИРОВАНИЯ: Гайнельзянова В. Р. Организационно-тактические особенности осмотра места происшествия в ходе расследования неправомерного доступа к компьютерной информации // Научный портал МВД России. 2022. № 4 (60). С. 98-104.

Criminalistics

Original article

Organizational and tactical features of the inspection of the scene during the investigation of illegal access to computer information

Venera R. Gainelzyanova

Ufa Law Institute of the Ministry of Internal Affairs of Russia, Ufa, Russia, venera777baiburina@mail.ru

ABSTRACT. Introduction. The fight against crimes related to illegal access to computer information in modern realities is becoming one of the priority tasks of law enforcement agencies. Often, persons performing actions within their competence within the framework of an investigation have certain difficulties in obtaining information about the place, time and other data that characterize the committed act. The extraction of forensically significant information about the circumstances of the crime is one of the most important components of the work of the investigator. The process of obtaining such data is carried out by implementing an inspection of the scene. The results of this investigative action depend on the level of knowledge, skills and abilities of the subjects producing it in the field of information and telecommunication technologies, which largely influences the formation of a professional approach to solving the problems of disclosure, investigation and prevention of illegal access to computer information.

Purpose of the research: to develop recommendations on the tactics of conducting an inspection of the scene during the investigation of illegal access to computer information.

© Гайнельзянова В. Р., 2022

The methodological basis of the research was general scientific methods of cognition, including the principle of objectivity, consistency, methods of analysis and synthesis; private scientific methods, including descriptive and logical methods used in the presentation of the research material.

Conclusions: an improved educational and methodological material is proposed, the content of which is recommendations for the inspection of the scene of the incident during the investigation of unlawful access to computer information.

KEYWORDS: computer information, inspection of the scene, electronic computer, specialist, unauthorized access

FOR CITATION: Gainelzyanova V. R. Organizational and tactical features of the inspection of the scene during the investigation of illegal access to computer information // Scientific Portal of the Ministry of Internal Affairs of Russia. 2022. № 4 (60). P. 98-104 (In Russ.).

Расширение использования информационно-телекоммуникационных технологий во всем мире повлекло возникновение правовых проблем. Неблагоприятными условиями процесса цифровизации общества являются компьютерные преступления, представляющие реальную угрозу не только для отдельных пользователей электронно-вычислительных машин, но и в целом для национальной безопасности страны.

В январе - марте 2022 г. зарегистрировано 124,2 тыс. преступлений, совершенных с использованием информационно-телекоммуникационных технологий или в сфере компьютерной информации. Практически все подобные преступления (98,5 %) выявляются органами внутренних дел. Больше половины таких преступлений (54,0 %) относится к категориям тяжких и особо тяжких (67,1 тыс.; - 14,4 %), почти три четверти (72,0 %) совершается с использованием сети Интернет (89,5 тыс.; + 4,3 %), более трети (39,7 %) - средств мобильной связи (49,3 тыс.; - 9,1 %)1.

Сохраняется высокая латентность данного вида преступлений, которая обусловлена недостаточной цифровой грамотностью граждан, распространением программных средств ано-нимизации личности, обеспечивающих сокрытие информации о совершившем преступление лице, размножением программ для мобильных устройств, позволяющих перехватывать сетевой трафик, расшифровывать имена и пароли пользователей, и пр. При этом следует констатировать низкую эффективность производства предварительного следствия по преступлениям в сфере компьютерной информации и судебного рассмотрения таких дел.

Указанный вид преступлений относится к группе сложных в расследовании и идентификации лиц, их совершивших. Использование преступниками возможностей информационно-

телекоммуникационных технологий затрудняет определение механизма преступления, вследствие чего усложняется реализация следственных действий.

Приведем пример из правоприменительной практики. Так, Р. А. И. совершил неправомерный доступ к компьютерной информации, в результате которого осуществил списание со счетов личных кабинетов интернет-магазина «ЭШИпк» бонусных баллов в виде денежных средств на сумму 31 776 руб., принадлежащих С.Р.Т. По результатам проверки несанкционированных действий Р.А.И. произошла модификация компьютерной информации, выразившаяся в изменении количества бонусных денежных средств, которые принадлежали правообладателю личного кабинета вышеуказанного интернет-магазина, а также преобразование его контактной информации и блокирование доступа к личным данным кабинета интернет-магазина2.

В практике расследования неправомерного доступа к компьютерной информации осмотр места происшествия является первоначальным неотложным следственным действием, результаты которого представляются главными составляющими в сборе доказательственной базы.

Неправомерный доступ к компьютерной информации реализуется с использованием цифровых технологий и ресурсов сети Интернет. В связи с этим место совершения несанкционированных действий становится не конкретно-определенным. Криминалистически значимая информация, интересующая предварительное следствие, может находиться и в иных местах, а именно: в местах размещения цифровых носителей с данными, полученными в результате преступного деяния; в местах нахождения цифровых носителей со сведениями, которые могут представлять интерес для следствия; в местах, где

1 См.: Краткая характеристика состояния преступности в Российской Федерации за январь - март 2022 г. Ш_ : ИПрв:// хп--Ь1аеш.хп--р1а|/героИ^/И:ет/29705686/ (дата обращения : 03.05.2022).

2 См.: Приговор суда по ч. 2 ст. 272 УК РФ № 1-116/2017/ Неправомерный доступ к компьютерной информации. URL : https://sud-praktika.ru/precedent/439670.html (дата обращения : 10.10.2021).

установлены общественно опасные последствия от несанкционированных действий.

Перед проведением данного следственного действия с особой бдительностью и достаточной ответственностью рекомендуется подходить к избранию специалиста.

При осмотре места происшествия в состав следственно-оперативной группы в зависимости от конкретной следственной ситуации, помимо следователя, входят специалисты, знающие особенности работы со следами по преступлениям данного вида, по сетевым технологиям (в случае наличия периферийного оборудования удаленного доступа или локальной компьютерной сети), по системам электросвязи (при использовании для дистанционной передачи данных каналов электросвязи); оперативные сотрудники (отдела Бюро специальных технических мероприятий МВД России); участковый, обслуживающий данную территорию. Лица, входящие в состав следственно-оперативной группы, оказывают содействие следователю по обнаружению, фиксации, изъятию и упаковке цифровых следов для последующего направления на экспертное исследование. Действительно, если подходить к рассматриваемой проблеме с учетом конкретных следственных ситуаций, то сложно найти хотя бы одно следственное действие, для проведения которого в отдельных случаях привлечение конкретного специалиста не было бы крайне желательным.

Основной целью осмотра места происшествия по уголовным делам указанного вида является установление определенного ЭВМ и получение компьютерных сведений, таких как предмет либо орудие, используемые в реализации преступленных действий, и объекты преступной деятельности [1, с. 216].

Приведем пример из правоприменительной практики. Ч.С.С., работая в ООО «Спутник», в обязанности которого входит поддержание работоспособности ЭВМ данной организации, имел доступ к именам и паролям компьютеров, в период осуществления своих обязанностей обладал правом пользования персональными данными и доступом к указанным ЭВМ. По окончании трудовых отношений Ч.С.С. этого права был лишен. Далее, находясь в помещении ООО «Спутник», с помощью удаленного доступа к ЭВМ данной организации с использованием специальной программы неправомерно получил новые учетные данные. Будучи уверенным в том, что на служебном компьютере имеется необходимая для со-

вершения неправомерных действий информация - базы программ указанной организации, которые связаны с ее деятельностью, воздействие на данную компьютерную информацию может быть сопряжено с ее уничтожением. Ч.С.С., имея учетную запись и номер интернет-провайдера для удаленного доступа, организовал запланированное преступное действие, находясь по месту своего жительства, незаконно применил идентификационные данные для удаленного доступа к ЭВМ ООО «Спутник», с использованием компьютерного оборудования совершил доступ к компьютерной информации, которая находилась на ЭВМ ООО «Спутник», и в дальнейшем из чувств мести и обиды, возникших на почве личных взаимоотношений с директором ООО «Спутник», уничтожил сведения о финансово-хозяйственной деятельности3.

Задачами осмотра места происшествия при расследовании неправомерного доступа к компьютерной информации являются неотложные действия по своевременному обнаружению, изучению, фиксации, изъятию и исследованию информации идеальных, материальных, а также виртуальных следов для получения необходимых данных, которые могут иметь значение для раскрытия и расследования указанного преступления и выбора правильного направления при выдвижении версий по делу.

Рассматривая порядок производства осмотра места происшествия, отметим, что осуществляется данное следственное действие поэтапно. В ходе подготовительного этапа к осмотру места происшествия по делам о неправомерном доступе к компьютерной информации от руководителя учреждения, а также лица, отвечающего за обслуживание и использование компьютерного оборудования, либо иного сотрудника предприятия, фирмы следует отобрать объяснение, а при возбуждении уголовного дела - допросить этих лиц и выяснить обстоятельства, связанные с блокированием помещения, где находится вычислительная техника, электронная система либо оборудование охранной сигнализации, также логины, пароли, коды, дополнительные устройства и документация для беспрепятственного доступа к ним. Следует помнить, что дистанционное блокирование помещения связано с механизмом самоуничтожения значимой информации в компьютерном оборудовании, сохранность которой

3 См.: Приговор суда по ч. 1 ст. 272 УК РФ № 1-201/2017/ Неправомерный доступ к компьютерной информации. URL : https://sud-praktika.ru/precedent/340485.html (дата обращения : 10.10.2021).

определяется вмонтированным в ЭВМ источником питания. При несоблюдении правил входа в помещение включается устройство защиты и ЭВМ устраняет значимую информацию на винчестере. Организации, эксплуатирующие данные механизмы уничтожения значимых сведений на жестком диске вычислительной техники, часто имеют скрытую систему резервирования данных.

Рассмотрим алгоритм действий следственно-оперативной группы по прибытии на место происшествия. В первую очередь путем криминалистических приемов фотографирования рекомендуется зафиксировать сложившуюся обстановку на месте происшествия. Специалисту в данной отрасли знаний предлагается выполнить мероприятия, направленные на недопущение воздействия на имеющуюся информацию. Для этого необходимо лишить сотрудников возможности выполнять действия по осуществлению порчи необходимых сведений путем отстранения их от компьютерных средств и размещения их в другом помещении и по возможности изъять у них средства вычислительной техники. От услуг специалистов в сфере компьютерной информации данной организации рекомендуем отказаться во избежание порчи, а также уничтожения информации.

Тактические особенности, используемые при производстве осмотра места происшествия по указанному виду преступлений, имеют свою специфику, поскольку у следователя не всегда есть возможность непосредственно воспринимать виртуальные следы. Для этого необходимо применение специального аппаратного или программного обеспечения и соответствующих подготовительных действий.

Следователю необходимо иметь в виду, что на ЭВМ могут быть монтированы специализированные предохраняющие программы, которые без присвоения в определенный момент индивидуального кода сами приступают к нейтрализации информации. Кроме того, возможно наличие пароля доступа к компьютеру или к отдельным программам [2, с. 146].

В процессе организации рабочего этапа осмотра определяется способ неправомерного доступа к компьютерной информации, который может выразиться в уничтожении, блокировании, модификации информации, содержащей конфиденциальные сведения. Следственная практика показывает, что чем сложнее в техническом отношении способ проникновения в компьютерную систему или сеть, тем легче выделить подозреваемого, поскольку круг специалистов, обладаю-

щих соответствующими способностями, обычно весьма ограничен4.

В ходе осмотра места происшествия необходимо реализовать следующие действия: получить сведения, касающиеся средств охранной сигнализации, оснащения системами безопасности информации, установленных на ЭВМ, документацию по ним; установить наличие или отсутствие специальных средств в вычислительной технике для уничтожения информации в случае попытки неправомерного доступа к ней (установить место нахождения предприятия, эксплуатирующего данную систему); вывить место нахождения организации, установившей эту систему; выяснить наличие паролей, электронных ключей, правил их использования для получения доступа к имеющей значение для расследования информации. Следует проверить подключение компьютерной техники к локальным сетям. Рекомендуется определить факт осуществления резервного копирования информации в конце рабочего дня с ведением протокола деятельности ЭВМ за день, так как при отлаженном механизме резервирования это вполне может быть осуществимо.

В целях получения положительного результата производства осмотра места происшествия при наличии на предприятии сети Интернет необходимо определить условия поставки услуг передачи данных администратором провайдера и предприятием, в котором планируется произвести осмотр для изъятия принадлежащей либо поступившей в адрес организации информации. Перед производством рабочего этапа осмотра рекомендуется ознакомить специалиста, который будет участвовать в следственном действии, с протоколами допросов, изъятой документацией.

Привлечение специалиста имеет целью исследовать ход использования программ и содержимое баз данных. При установлении наличия несанкционированного доступа рекомендуется предпринять меры по поиску следов пальцев рук, микрообъектов на периферийных устройствах компьютера. Кроме того, необходимо проанализировать результат деятельности программ, которые используются с целью контроля доступа к ЭВМ.

Особую сложность в реализации осмотра при расследовании указанного вида преступлений представляет исследование ЭВМ, посредством которой, как правило, совершается

4 См.: Нугаева Э. Д., Гайнельзянова В. Р., Зиганшин М. Н. Методика расследования отдельных видов преступлений : учеб. пособие. Уфа : Уфимский ЮИ МВД России, 2021. С. 53.

противоправное деяние, и информации, находящейся в ней. В ходе работы с этими объектами необходимо действовать достаточно аккуратно и ответственно, поскольку неквалифицированные действия лица, осуществляющего осмотр, могут привести к утере данных без возможности их восстановления.

При осмотре монитора необходимо зафиксировать информацию, находящуюся на нем, с применением правил криминалистического фотографирования или составления чертежа. В ходе детального осмотра выявить программы, запущенные на ЭВМ. Далее необходимо зафиксировать наличие подключения внешних кабелей к компьютерным средствам, для того чтобы в последующем правильно восстановить их соединение. При обнаружении программ зашифровки и уничтожения информации, которые могут быть запущены на осматриваемом компьютере, стоит приостановить эти программы и начать их осмотр.

Каждый обособленный объект, обнаруженный на рабочей (исследовательской) стадии осмотра, должен быть скрупулезно обследован и зафиксирован. Важно определить наличие на компьютере сведений, которые могут помешать более тщательному и целеустремленному осмотру места происшествия, например планов участков местности, графических или текстовых документов и др. Данные действия осуществляются путем проведения экспресс-анализа компьютерных сведений посредством изучения содержимого дисков, где также могут быть обнаружены файлы с любой интересующей следствие информацией.

Переходя к исследованию ЭВМ, следователь и лицо, осуществляющее непосредственный осмотр, должны реализовывать свои действия в соответствии с представленным алгоритмом.

1. Перед отключением ЭВМ следует закрыть все действующие программы, поскольку неверный выход может повлечь модификацию или их уничтожение.

2. Предпринять действия по идентификации паролей доступа к имеющимся защищенным программам.

3. В случае активного вмешательства работников организации, противодействующих следственно-оперативной группе, рекомендуется отключить все имеющиеся компьютеры от электропитания.

4. Сведения по расследуемому событию следует выяснить путем проведения опроса или допроса разных сотрудников организации. Данный тактический прием позволит получить верные показания.

5. Если в организации имеется локальная сеть, то следует привлекать специалиста по исследованию информационной сети.

6. Установить лиц, которые имеют непосредственный доступ к ЭВМ.

Осмотр средств вычислительной техники обычно приводит к необходимости их изъятия для последующего экспертного исследования и (или) приобщения к делу в качестве вещественного доказательства. Все действия, совершаемые следователем или специалистом при осмотре устройства, пошагово отражаются в протоколе следственного действия [3, с. 26].

В протоколе осмотра ЭВМ фиксируются следующие данные:

тип (назначение), марка (название), конфигурация, цвет и заводской номер (серийный, инвентарный или учетный номер) изделия;

тип (назначение), цвет и другие индивидуальные признаки соединительных и электропи-тающих проводов; состояние на момент осмотра (выключено или включено);

техническое состояние - внешний вид, целостность корпуса, комплектность (наличие и работоспособность необходимых блоков, узлов, деталей и правильность их соединения между собой), наличие расходных материалов, тип используемого машинного носителя информации;

тип источника электропитания, его тактико-технические характеристики и техническое состояние (рабочее напряжение, частота тока, рабочая нагрузка, наличие предохранителя, стабилизатора, сетевого фильтра, количество подключенного к нему электрооборудования, количество питающих электроразъемов-розеток и т. д.);

наличие заземления («зануления») ЭВМ и его техническое состояние; наличие и техническая возможность подключения к ЭВМ периферийного оборудования и (или) самого ЭВМ к такому оборудованию либо к каналу электросвязи;

имеющиеся повреждения, не предусмотренные стандартом конструктивные изменения в архитектуре строения ЭВМ, ее отдельных деталей (частей, блоков), особенно тех, которые могли возникнуть в результате преступления, а равно могли спровоцировать возникновение происшествия;

следы преступной деятельности (следы орудий взлома корпуса ЭВМ, проникновения внутрь корпуса, пальцев рук, несанкционированного подключения к ЭВМ сторонних технических устройств и др.);

расположение ЭВМ в пространстве, относительно периферийного оборудования и других электротехнических устройств;

точный порядок соединения ЭВМ с другими техническими устройствами;

категория обрабатываемой информации (общего пользования или конфиденциальная);

наличие или отсутствие индивидуальных средств защиты осматриваемой ЭВМ и обрабатываемой на ней информации от несанкционированного доступа и манипулирования.

Фотографирование и маркирование элементов компьютерной системы - важный первый шаг при подготовке системы к транспортировке. Документирование состояния системы на данном этапе необходимо для правильной сборки и подключения всех элементов системы в условиях лаборатории. При фотографировании следует исполнить снимки передней и задней частей системы крупным планом.

С позиции криминалистики с целью выявления и раскрытия преступлений может быть использована тактика осмотра сетевой активности, имеющей доказательственное значение. Интернет-сайт также может рассматриваться как разновидность документа, особенность которого заключается лишь в специфической форме представления компьютерной информации, не меняя самой сути понятия документа5.

Следователь должен учитывать обстоятельства, связанные с периодом времени исследования больших вычислительных систем. Для транспортировки компьютеров с целью изучения и дальнейшего их исследования предлагается руководствоваться следующими рекомендациями.

1. В ситуации невозможности изъятия средства вычислительной техники, например, если ЭВМ является рабочей станцией, то после проведения всех манипуляций и осмотра в целом рекомендуется заблокировать данное помещение и отключить все оборудование от сети энергопитания.

2. При изъятии носителей информации необходимо использовать упаковки в виде опломбированных футляров, обеспечивающих исключение различных видов воздействий на них.

3. При появлении необходимости изъятия данных из оперативного запоминающего устрой-

5 См.: Бердникова О. П. Особенности первоначального и последующего этапа расследования мошенничества в сфере компьютерной информации : учеб. пособие. Екатеринбург : Уральский юридический институт МВД России, 2019. С. 26.

ства реализовывать данный процесс возможно посредством копирования на физический носитель с применением сертифицированного программного обеспечения.

4. Изъятию подлежат не только системные блоки, но и носители информации, принтеры, сканеры и другие устройства, относящиеся к ним.

Порядок изъятия и хранения технических средств при производстве рассматриваемого следственного действия подробно исследован в работах, посвященных вопросам раскрытия и расследования преступлений, совершаемых в сфере телекоммуникационных систем [4, с. 152].

Производство осмотра места происшествия сопряжено с получением в ходе его проведения данных, способствующих выдвижению, проверке, оценке общих и частных версий по произошедшему, а также выбору наиболее эффективного направления расследования несанкционированного доступа к компьютерной информации и оптимальному противодействию совершению указанного вида преступлений.

Исходя из вышеизложенного подытожим, что эффективность производства осмотра места происшествия при расследовании указанного вида преступлений обусловлена непременным использованием специальных познаний в области информационно-телекоммуникационных технологий и соответственно привлечением лиц, обладающих знаниями, опытом работы в данной сфере. В целях установления обстоятельств совершения неправомерного доступа к компьютерной информации совместная работа следователя и специалиста может осуществляться как на этапе получения консультативной информации, так и в ходе реализации рабочего этапа осмотра места происшествия. Решающее значение в ходе производства данного следственного действия имеют правильная фиксация и изъятие, упаковка объектов преступления, которые требуют обоснованного информационного взаимодействия следователя и специалиста.

Таким образом, в качестве действенного инструмента получения криминалистически значимой информации о преступлении предлагаем создание специализированных следственно-оперативных групп, в состав которых необходимо включить компетентных работников, специализирующихся конкретно на расследовании преступлений в сфере компьютерной информации.

СПИСОК ИСТОЧНИКОВ

1. Сысенко А. Р. Особенности осмотра места происшествия при расследовании компьютерных преступлений // Закон и право. 2020. № 12. С. 216-218.

2. Коломинов В. В. Осмотр места происшествия по делам в сфере компьютерной информации // Сибирские уголовно-процессуальные и криминалистические чтения. 2017. № 3. С. 145-149.

3. Максимович А. Б. Средства сотовой связи как объект криминалистического исследования : автореф. дис. ... канд. юрид. наук. - М., 2018. - 26 с.

4. Решняк О. А. Использование компьютерных технологий при расследовании преступлений в сфере незаконного оборота опасных психоактивных веществ : дис. ... канд. юрид. наук. - Волгоград, 2019. - 220 с.

REFERENCES

1. Sysenko A. R. Zakon ipravo (Law and right), 2020, No. 12, pp. 216-218.

2. Kolominov V. V. Sibirskie ugolovno-protsessual'nye i kriminalisticheskie chteniya (Siberian criminal procedure and forensic readings), 2017, No. 3, pp. 145-149.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

3. Maksimovich A. B. Sredstva sotovoj svyazi kak ob"ekt kriminalisticheskogo issledovaniya : avtoref. dis. ... kand. yu-rid. nauk (Means of cellular communication as an object of forensic research: Extended abstract of candidate's thesis), Moscow, 2018, 26 p.

4. Reshnyak O. A. Ispol'zovanie komp'yuternykh tekh-nologij pri rassledovanii prestuplenij v sfere nezakonnogo ob-

orota opasnykh psikhoaktivnykh veshhestv : dis. ... kand. yu-rid. nauk (The use of computer technology in the investigation of crimes in the sphere of illegal circulation of dangerous psychoactive substances: Candidate's thesis), Volgograd, 2019, 220 p.

ИНФОРМАЦИЯ ОБ АВТОРЕ

В. Р. Гайнельзянова - кандидат юридических наук, доцент кафедры криминалистики федерального государственного казенного образовательного учреждения высшего образования «Уфимский юридический институт Министерства внутренних дел Российской Федерации» (Российская Федерация, 450103, Республика Башкортостан, г. Уфа, ул. Муксинова, 2).

INFORMATION ABOUT THE AUTHOR

V. R. Gainelzyanova - Candidate of Legal Sciences, Associate Professor of the Department of Criminalistics of the Federal State Educational Institution of Higher Education «Ufa Law Institute of the Ministry of Internal Affairs of the Russian Federation» (Muksinova str., 2, Ufa, 450103, Republic of Bashkortostan, Russian Federation).

Рукопись поступила в редакцию 15.07.2022; одобрена после рецензирования 27.09.2022; принята к публикации 14.11.2022.

The article was submitted 15.07.2022; approved after reviewing 27.09.2022; accepted for publication 14.11.2022.

i Надоели баннеры? Вы всегда можете отключить рекламу.