Научная статья на тему 'Организационно-тактические особенности проведения обыска по компьютерным преступлениям'

Организационно-тактические особенности проведения обыска по компьютерным преступлениям Текст научной статьи по специальности «Государство и право. Юридические науки»

CC BY
50
7
Поделиться
Ключевые слова
ТАКТИЧЕСКОЕ ДЕЙСТВИЕ / TACTICAL ACTION / КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ / COMPUTER INFORMATION / ТАКТИКА СЛЕДСТВЕННЫХ ДЕЙСТВИЙ / TACTICS OF INVESTIGATORY ACTIONS / "ВИРТУАЛЬНЫЕ СЛЕДЫ" / "VIRTUAL TRACKS" / ОБЫСК / SEARCH

Аннотация научной статьи по государству и праву, юридическим наукам, автор научной работы — Игнатенко Любовь Николаевна

В статье анализируются организационно-тактические особенности расследования преступлений (в частности специфика обыска), совершаемых с использованием компьютерных технологий. Раскрыты особенности тактики отдельных следственных действий для данной категории преступных посягательств.

Не можете найти то, что вам нужно? Попробуйте наш сервис подбора литературы.

Текст научной работы на тему «Организационно-тактические особенности проведения обыска по компьютерным преступлениям»

Организационно-тактические особенности проведения обыска по компьютерным преступлениям Игнатенко Л. Н.

Игнатенко Любовь Николаевна / Ignatenko Lubov Nikolaevna - магистрант, кафедра уголовного процесса, криминалистики и судебной экспертизы, теории оперативно-розыскной деятельности, юридический факультет, Российский государственный педагогический университет им. А. И. Герцена,

г. Санкт-Петербург

Аннотация: в статье анализируются организационно-тактические особенности расследования преступлений (в частности специфика обыска), совершаемых с использованием компьютерных технологий. Раскрыты особенности тактики отдельных следственных действий для данной категории преступных посягательств. Abstract: the article analyzes organizational-tactical features of investigation of crimes (in particular the specificity of the search), committed using computer technology. The features of the tactics of certain investigative actions for this category of criminal attacks are disclosed.

Ключевые слова: тактическое действие, компьютерная информация, тактика следственных действий, «виртуальные следы», обыск.

Keywords: tactical action, computer information, tactics of investigatory actions, "virtual tracks", search.

В настоящее время в Российской Федерации происходит процесс становления современного правового государства, конституционные основы которого были заложены еще несколько десятилетий назад. К основной тенденции этого процесса можно отнести проводимую в нашей стране полномасштабную правовую реформу, направленную на модернизацию и повышение эффективности всех видов жизнедеятельности общества, связанных с решением правовых вопросов.

Особое место в процессуальной и криминалистической деятельности органов следствия и дознания занимают такое следственное действие, как обыск, являющийся средством собирания доказательств по уголовному делу. Это следственное действие, носит ярко выраженный принудительный характер и ограничивает такие конституционные права граждан как право на частную жизнь, на неприкосновенность жилища. Поэтому строгое следование нормам закона при производстве обыска обеспечивает, с одной стороны, эффективность этого следственного действия, а с другой, соблюдение гарантированных Конституцией РФ прав и свобод лиц, вовлеченных в уголовный процесс, а также допустимость собираемых по уголовному делу доказательств. Реализация этих требований, в конечном счете, соответствует целям процесса и назначению уголовного судопроизводства.

Методологические аспекты уголовно -процессуальных действий, таких как обыск, раскрыты в Уголовно-процессуальном кодексе Российской Федерации [1, ст. 182]. Однако отдельные аспекты различных следственных действий, в том числе и обыска, рассматриваются в работах таких ученых, как Г. А. Абумаджидов, О. Я. Баев, В. М. Быков, И. Е. Быховский, Ю. В. Гаврилин, А. К. Гаврилов, С. П. Ефимичев, Н. В. Жогин, В. В. Кальницкий, В. И. Куклин, A. M. Ларин, И. М. Лузгин, Г. М. Миньковский, А. В. Победкин, В. А. Семенцов, А. Б. Соловьев, Ф. Н. Фаткуллин, С. А. Шейфер, В. Н. Яшин и др. [5, с. 27-31].

Также следует отметить ряд статей, рассматривающих организационно-тактические особенности проведения обыска по компьютерным преступлениям, в частности исследования А. Г. Волеводз [3, с. 159-160], О. А. Никулина [5, 65-69], А. Л. Осипенко [6, с. 1-8], Б. В. Пимонов [7, с. 851-855], А. А. Протасевич, Л. П. Зверянская [8, с. 23-25].

Учитывая вышеизложенное, целью данного исследования будет исследование организационно-тактических особенностей расследования преступлений, совершаемых с использованием компьютерных технологий.

Для достижения этой цели предлагается решить следующие задачи:

1. Рассмотреть историю происхождения и развития обыска.

2. Выяснить уголовно-процессуальный порядок производства расследования преступлений, совершаемых с использованием компьютерных технологий.

3. Проанализировать тактические особенности обыска по компьютерным преступлениям.

4. Предложить алгоритм проведения обыска по компьютерным преступлениям.

Не можете найти то, что вам нужно? Попробуйте наш сервис подбора литературы.

Учитывая вышеизложенное, данная статья предусматривает рассмотрение

тактических особенностей проведения обыска, а также специфику отдельных следственных действий, при расследовании преступлений, совершенных с использованием современных компьютерных технологий.

Организационные аспекты расследования любого преступного деяния, в том числе совершенного с использованием современных компьютерных технологий, включают обязательное планирование проводимых действий следователя. Возбуждение уголовного дела, связанного с преступными посягательствами, на основе инновационных компьютерных технологий, обязует к составлению алгоритма следственных действий, представляющего собой перечень отдельных тактических действий (тактических операций по задержанию преступника, отысканию источника информации и др.) [5, с. 69].

Подготовительный (доследственный) этап предполагает работу по обнаружению, закреплению и сохранению криминалистически значимой информации, состоит из ряда тактических действий (операций). Данный этап включает ряд следственных действий, перечень которых необходимо подготовить в процессе подготовки к производству обыска. На этом этапе следует запланировать такие следственные действия, как привлечение понятых (желательно, чтобы понятые владели минимальными знаниями в компьютерной области), а также специалистов-компьютерщиков (программиста, специалиста по компьютерным сетям), техника -криминалиста [5, с. 67-69].

Основной этап (этап обыска) даст возможность получить криминалистическую информацию, включающую виртуальную. Учитывая это, следует запланировать алгоритм работы следователя с виртуальными следами, имеющимися на месте проведения обыска, а именно:

- выявить материальные следы, которые подтвердят факт взаимодействия подозреваемого с определённой компьютерной техникой;

- определить время работы подозреваемого с выявленной компьютерной техникой;

- исследовать специфику обнаруженных «виртуальных следов», в частности криминалистического характера;

- проанализировать полученную криминалистическую составляющую в выявленных «виртуальных следах», с целью использования в дальнейшем расследовании [2, с. 101-103].

Следователю необходимо знать, что к изменению или уничтожению компьютерной информации (следов преступника и преступления) может привести не только работа за пультом управления средствами вычислительной техники (клавиатурой), но и одноразовое кратковременное включение-выключение средств вычислительной техники или разрыв соединения между ними. Поэтому, если на момент проведения следственного действия какие-либо средства вычислительной техники и иные электротехнические приборы и оборудование были включены или выключены, то они должны оставаться в таком положении до момента окончания осмотра их специалистом [5, с. 65].

Одними из самых часто совершаемых на практике ошибок следователя являются неправильная упаковка и транспортировка компьютерно-технических средств при изъятии их в ходе осмотра места происшествия. Вследствие этого необходимо отметить следующие моменты [5, с. 68-69]:

- изымается компьютерная техника только в выключенном состоянии;

- при отсоединении устройств в протоколе и в схемах обязательно указывается и отображается порядок соединения, при необходимости все разъемы и кабели маркируются;

- очень важно при наличии канала связи установить и зафиксировать тип связи, а также абонентский номер, используемую аппаратуру и рабочую частоту;

- системные блоки при изъятии обязательно опечатываются для исключения возможности разукомплектования, физического повреждения, изменения, удаления содержащейся в них информации в отсутствие владельца или эксперта, следователя;

Не можете найти то, что вам нужно? Попробуйте наш сервис подбора литературы.

- транспортировка изъятого оборудования должна осуществляться с учетом всех вышеперечисленных требований, при этом важно исключить механическое воздействие на оборудование, влияние электромагнитных лучей и полей, атмосферных факторов, а также высоких и низких температур, влекущих повреждение аппаратуры [8, с. 23-25].

После последовательного прохождения данных этапов можно строить достаточно вероятные версии о способе совершения преступления, подозреваемом и т. д. Но продемонстрированная простота алгоритма исследования следов, возникающих при совершении преступлений в сфере компьютерной информации, условна.

Ввиду отсутствия достаточного числа специалистов в сфере информатики в правоохранительных органах, получение полезной для расследования информации из ЭВМ на практике достаточно проблематично. Решение данной задачи становится практически невозможным, если преступники, обладая профессиональными навыками работы с ЭВМ, уничтожают виртуальные следы. Тогда на помощь расследованию может пригодиться информация о деятельности подозреваемого до и после совершения преступления, его встречах, покупках, денежных переводах и т. д. Но полное уничтожение виртуальных следов на практике происходит не всегда, и, скорее всего, достаточно редко [5, с. 71-73].

На этапе заключительном, в соответствии с ч. 5 ст. 182 УПК РФ [1, ст. 182], следует помнить, что вещественные доказательства в виде электронных носителей информации хранятся в опечатанном виде в условиях, исключающих возможность ознакомления посторонними лицами с содержащимися на них сведениями и обеспечивающих их сохранность. Кроме того, электронные носители информации могут быть возвращены законному владельцу, если это не принесет ущерба последующему расследованию.

Учитывая вышеизложенное, можно предложить пути совершенствования организационно-тактических особенностей проведения обыска при расследовании преступлений, совершаемых с использованием компьютерных технологий, а именно:

- целесообразно проведение следственных действий при расследовании преступлений, совершаемых с использованием компьютерных технологий в три этапа (подготовительный, основной и заключительный);

- каждый из этапов обеспечивается конкретными тактическими действиями, связанными со спецификой преступлений основанных на использовании инновационных компьютерных технологий;

- в проведение основного этапа (обыска) целесообразно включить тактические действия, которые повысят эффективность данного этапа, а именно: подключить специалистов-компьютерщиков; обеспечить правильный процесс изъятия «виртуальных следов»; соблюдать правильность хранения вещественных доказательств в виде электронных носителей информации.

Литература

1. Уголовно-процессуальный кодекс Российской Федерации от 18.12.2001 № 174-ФЗ // Собрание законодательства РФ, 2001. 24 декабря. (ред. от 01.05.2016).

2. Булатов Б. Б., Баранов А. М. Уголовный процесс: учебник для вузов. 5-е изд., перераб. и доп. М.: Юрайт, 2016.

3. ВолеводзА. Г. Противодействие компьютерным преступлениям. М., 2002. С. 159-160.

4. Набиев А. З. Некоторые тактические проблемы производства обыска / А. З. Набиев // Молодой ученый, 2015. № 3. С. 660-661.

5. Никулина О. А. Особенности тактики производства осмотра места происшествия по делам о преступлениях в сфере компьютерной информации // Вестник Воронежского института ФСИН России, 2015. № 2. С. 65-69.

6. Осипенко А. Л.Правовое регулирование и тактические особенности изъятия электронных носителей информации / А. Л. Осипенко, А. И. Гайдин // Вестник Воронежского института МВД России, 2014. № 1. С. 1-8.

Не можете найти то, что вам нужно? Попробуйте наш сервис подбора литературы.

7. Пимонов Б. В. Организационно-тактические особенности расследования преступлений, совершаемых с использованием компьютерных технологий // Научно-методический электронный журнал «Концепт», 2013. Т. 3. С. 851-855.

8. Протасевич А. А., Зверянская Л. П. Особенности осмотра места происшествия по делам о киберпреступлениях // Baikal Research Journal, 2013. № 2. С. 23-25.