Научная статья на тему 'ОСОБЕННОСТИ ОСМОТРА ВИРТУАЛЬНЫХ СЛЕДОВ ПРИ РАССЛЕДОВАНИИ ПРЕСТУПЛЕНИЙ, СОВЕРШЕННЫХ В СЕТИ ИНТЕРНЕТ'

ОСОБЕННОСТИ ОСМОТРА ВИРТУАЛЬНЫХ СЛЕДОВ ПРИ РАССЛЕДОВАНИИ ПРЕСТУПЛЕНИЙ, СОВЕРШЕННЫХ В СЕТИ ИНТЕРНЕТ Текст научной статьи по специальности «Право»

CC BY
164
37
i Надоели баннеры? Вы всегда можете отключить рекламу.
Журнал
Закон и право
Область наук
Ключевые слова
следы / Интернет / компьютеры / осмотр / тактические приемы / traces / Internet / computers / inspection / tactics

Аннотация научной статьи по праву, автор научной работы — Василий Алексеевич Слепцов, Николай Кондратьевич Коровин

В данной работе рассматриваются особенности обнаружения виртуальных следов при осмотре устройств, документов в сети Интернет. Акцентируется внимание на привлечение к осмотру специалиста, имеющего познания в области аппаратного и программного обеспечения компьютерных систем. Даются рекомендации по применению тактических приемов при производстве осмотра компьютерной информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Василий Алексеевич Слепцов, Николай Кондратьевич Коровин

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Features of inspection of virtual traces when investigating crimes committed on the Internet

This paper discusses the features of detecting virtual traces when examining devices and documents on the Internet. Attention is focused on the involvement of a specialist who has knowledge in the field of hardware and software of computer systems. Recommendations on the use of tactical techniques in the production of computer information inspection are given.

Текст научной работы на тему «ОСОБЕННОСТИ ОСМОТРА ВИРТУАЛЬНЫХ СЛЕДОВ ПРИ РАССЛЕДОВАНИИ ПРЕСТУПЛЕНИЙ, СОВЕРШЕННЫХ В СЕТИ ИНТЕРНЕТ»

УДК 343.721 ББК 67

DOI 10.24412/2073-3313-2021-8-155-156

ОСОБЕННОСТИ ОСМОТРА ВИРТУАЛЬНЫХ СЛЕДОВ ПРИ РАССЛЕДОВАНИИ ПРЕСТУПЛЕНИЙ, СОВЕРШЕННЫХ В СЕТИ ИНТЕРНЕТ

Василий Алексеевич СЛЕПЦОВ, доцент Новосибирского государственного технического университета, доцент Сибирского университета потребительской кооперации vasleptsoff@yandex.ru

На современном этапе развития России во многих областях жизнедеятельности человека используются различного рода гаджеты с возможностью производства телефонных звонков, фотосъемки, видеозаписи и передачи различного рода информации по разным каналам связи, в том числе и по сетям Интернет. Многие пользователи Интернета посещают социальные сети, различного рода сайты, при этом могут совершать разного рода преступные действия.

Как обнаружить данную информацию, затем зафиксировать, изъять и направить на исследование?

В каждом устройстве существуют так называемые аппаратные журналы и журналы безопасности, как правило, они расположены в ге§-файлах, 1о§-файлах в специальных служебных папках. Данное развитие средств информатизации и телекоммуникаций привело к возникновению нового вида преступлений в сфере компьютерных технологий.

Получить данную информацию и предоставить ее следствию может только специалист, имеющий познания в области аппаратного и программного обеспечения компьютерных систем.

Николай Кондратьевич КОРОВИН, старший преподаватель Новосибирского государственного технического университета, старший преподаватель Сибирского университета потребительской кооперации

knk3746@mail.ru

При раскрытии преступлений, совершенных в сети Интернет, наряду с криминалистическими следами, которые можно обнаружить на предметах и объектах при осмотре места происшествия традиционными технико-криминалистическими средствами, возникает своего рода проблема, а именно, следствие сталкивается с новыми видами следов, образованными изменениями состояния информационной системы, которые именуют виртуальными следами [1 — 6].

Объектами осмотра места происшествия могут быть различные устройства, имеющие программное обеспечение и обладающие возможностью выхода в Интернет: компьютер, смартфон, сотовый телефон и иные гаджеты подозреваемого и потерпевшего, сервер интернет-провайдера или иное устройство, внешние носители информации, документация, программное обеспечение и др.

Как показывает практика, осмотр страниц сайтов в виртуальном пространстве является необходимым, специфичным и порой единственным доказательством преступления, поскольку виртуальные следы невозможно определить традиционными способами. Поэтому действия сле-

Аннотация. В данной работе рассматриваются особенности обнаружения виртуальных следов при осмотре устройств, документов в сети Интернет. Акцентируется внимание на привлечение к осмотру специалиста, имеющего познания в области аппаратного и программного обеспечения компьютерных систем. Даются рекомендации по применению тактических приемов при производстве осмотра компьютерной информации.

Ключевые слова: следы, Интернет, компьютеры, осмотр, тактические приемы.

Annotation. This paper discusses the features of detecting virtual traces when examining devices and documents on the Internet. Attention is focused on the involvement of a specialist who has knowledge in the field of hardware and software of computer systems. Recommendations on the use of tactical techniques in the production of computer information inspection are given.

Keywords: traces, Internet, computers, inspection, tactics.

ЗАКОН И ПРАВО • 08-2021

дователя, направленные на осмотр страниц в Интернете, должны проводиться строго в определенной последовательности, с применением тактических приемов организационного, логического, тактического, психологического и риторического характера на различных этапах производства. Особое внимание следует уделять таким приемам, как планомерность, взаимодействие, наблюдательность и квалифицированность.

При этом осмотр различных устройств, имеющих программное обеспечение и обладающих возможностью выхода в Интернет, следует производить в кратчайшие сроки, так как информация может быть удалена или изменена. Поэтому для обнаружения виртуальных следов преступления в сети Интернет необходимо проводить определенные подготовительные действия: в состав следственно-оперативной группы включать специалиста, имеющего познания в области аппаратного и программного обеспечения, и соответствующее специальное аппаратное обеспечение.

В качестве виртуальных следов преступления следует рассматривать различного рода документы, сохраненные в памяти компьютера на жестком диске или иных носителях информации. При осмотре таких следов должен производиться их осмотр и описание расположения на носителе информации: название файла, расширение, объем, дата создания, изменения и иные свойства. Затем производится изучение такого следа-документа, его распечатка, фиксация содержания в протоколе осмотра места происшествия, фотографирование.

При этом необходимо помнить, что такие документы могут быть размещены в различных почтовых ящиках, для осмотра которых требуется включение устройства, выход в сетевое или иное пространство. Как правило, для этого необходимо знать логин и пароль, открыть документ или служебную переписку. Производится фиксация информации вербальным и наглядно-образным способом, можно применить копирование экрана с помощью кнопки на клавиатуре РйБс, вставить и сохранить информацию в отдельный файл.

Виртуальные следы могут быть обнаружены посредством определения наличия на устройстве различного рода вирусов-шпионов, копирующих конфиденциальную информацию владельца, его персональные данные, пароли, счета, номера банковских карт и др. Следы данного рода операций можно обнаружить посредством производства компьютерно-технических экспертиз.

В протоколе осмотра виртуальных следов преступления следует представить исчерпывающее описание производства всех действий, со-

держания информации, а также, где она была обнаружена и при помощи каких действий. После осмотра рекомендуется провести мероприятия по установлению 1Р-адреса предполагаемого преступника, его местонахождение, город, адрес, за кем зарегистрировано техническое устройство, с которого велась переписка.

При производстве осмотра в целях выявления внесения, изменения или уничтожения компьютерной информации посредством анализа большого объема информации рекомендуется использовать специальное программное обеспечение. При этом необходимо производить работу с традиционными криминалистическими следами преступления в виде документов, сохраненных в файлах на жестком диске и в сетевом пространстве с указанием их свойств.

В целях выявления несанкционированного доступа к компьютерной информации и иным операциям, произведенным на компьютере, следует анализировать аппаратные журналы, журналы безопасности и иную служебную информацию. Производить фиксацию подробных действий в протоколе осмотра места происшествия нужно сопровождая ее фотосъемкой, видеозаписью, производством копий, путем распечатки информации, имеющей значение для дела, затем нужно назначать и проводить компьютерно-технические экспертизы.

Библиографический список

1. Данильян С.А., Александров А.Г. К вопросу о назначении судебной компьютерной экспертизы // Матер. IV Междунар. науч.-практ. конф. «Криминалистика и судебно-экспертная деятельность». Краснодар: Краснодарский ун-т МВД России, 2016. С. 183-184.

2. Коломинов В.В. Расследование мошенничества в сфере компьютерной информации: научно-теоретическая основа и прикладные аспекты первоначального этапа: Дис. ... канд. юрид. наук. Краснодар, 2017. С. 145.

3. Коровин Н.К. Особенности осмотра места происшествия при расследовании хищений, совершенных с помощью сети Интернет / / Закон и право. 2017. № 5. С. 112-115.

4. Мещеряков В.А. Основы методики расследования преступлений в сфере компьютерной информации: Автореф. дис. ... канд. юрид. наук. Воронеж, 2001. С. 33.

5. Смушкин А.Б. Виртуальные следы в криминалистике // Законность. 2012. № 8. С. 43—45.

6. 1Т — справочник следователя / Под. ред. В. Зуева. М.: Юрлитинформ, 2019. 227 с.

ЗАКОН И ПРАВО • 08-2021

i Надоели баннеры? Вы всегда можете отключить рекламу.