Научная статья на тему 'ПРОБЛЕМЫ ПРОВЕДЕНИЯ СЛЕДСТВЕННЫХ ДЕЙСТВИЙ ПРИ РАССЛЕДОВАНИИ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ'

ПРОБЛЕМЫ ПРОВЕДЕНИЯ СЛЕДСТВЕННЫХ ДЕЙСТВИЙ ПРИ РАССЛЕДОВАНИИ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ Текст научной статьи по специальности «Право»

CC BY
96
20
i Надоели баннеры? Вы всегда можете отключить рекламу.
Область наук
Ключевые слова
ИЗЪЯТИЕ / КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ / НОСИТЕЛИ ИНФОРМАЦИИ / ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ / СЛЕДСТВЕННЫЕ ДЕЙСТВИЯ

Аннотация научной статьи по праву, автор научной работы — Бошаева Лариса Лангиевна

В данной статье выявляются проблемы проведения следственных действий, осуществляемых при расследовании преступлений в сфере компьютерной информации. В ходе исследования устанавливается алгоритм правильного осмотра компьютерной техники и проведения её изъятия, исследуются сложности обнаружения виртуальных следов, проведения допроса причастных лиц и постановки вопросов экспертам, а также анализируются наиболее распространённые ошибки, которых необходимо избегать сотрудникам правоохранительных органов.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Бошаева Лариса Лангиевна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

PROBLEMS OF CONDUCTING INVESTIGATIVE ACTIONS IN THE INVESTIGATION OF CRIMES IN THE FIELD OF COMPUTER INFORMATION

This article identifies the problems of investigative actions’ commition applicable in the investigation of crimes in the field of computer information. In the study an algorithm for the correct inspection of computer equipment and its seizure, the complexities of detecting virtual traces, interrogating involved persons is established; posing questions to experts are investigated and the most common mistakes of law enforcement officials are analyzed.

Текст научной работы на тему «ПРОБЛЕМЫ ПРОВЕДЕНИЯ СЛЕДСТВЕННЫХ ДЕЙСТВИЙ ПРИ РАССЛЕДОВАНИИ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ»

DOI 10.47643/1815-1329_2022_9_94

ПРОБЛЕМЫ ПРОВЕДЕНИЯ СЛЕДСТВЕННЫХ ДЕЙСТВИЙ ПРИ РАССЛЕДОВАНИИ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ PROBLEMS OF THE INVESTIGATIVE ACTIONS' COMMITION IN THE INVESTIGATION OF CRIMES IN THE FIELD OF COMPUTER INFORMATION

БОШАЕВА Лариса Лангиевна,

аспирант ФГБОУ «Чеченский государственный университет имени А. А. Кадырова». 366007, Чеченская Республика, г. Грозный, пр. Бульвар Дудаева, 17. E-mail: bolids@gmail.com

Boshaeva L. L.,

postgraduate student of the Kadyrov Chechen State University. 366007, Chechen Republic, Grozny, 17 Dudaev Boulevard ave. E-mail: bolids@gmail.com

Краткая аннотация: В данной статье выявляются проблемы проведения следственных действий, осуществляемых при расследовании преступлений в сфере компьютерной информации. В ходе исследования устанавливается алгоритм правильного осмотра компьютерной техники и проведения её изъятия, исследуются сложности обнаружения виртуальных следов, проведения допроса причастных лиц и постановки вопросов экспертам, а также анализируются наиболее распространённые ошибки, которых необходимо избегать сотрудникам правоохранительных органов.

Abstract: This article identifies the problems of investigative actions' commition applicable in the investigation of crimes in the field of computer information. In the study an algorithm for the correct inspection of computer equipment and its seizure, the complexities of detecting virtual traces, interrogating involved persons is established; posing questions to experts are investigated and the most common mistakes of law enforcement officials are analyzed.

Ключевые слова: изъятие, компьютерная информация, носители информации, преступления в сфере компьютерной информации, следственные действия.

Keywords: seizure, computer information, storage media, crimes in the field of computer information, investigative actions.

Для цитирования: Бошаева Л.Л. Проблемы проведения следственных действий при расследовании преступлений в сфере компьютерной информации// Аграрное и земельное право. 2022. № 9(213). С. 94-96. http://doi.org/10.47643/1815-1329_2022_9_94.

For citation: Boshaeva L.L. Problems of the investigative actions commition in the investigation of crimes in the field of computer information // Agrarian and Land Law. 2022. No. 9(213). pp. 94-96. http://doi.org/10.47643/1815-1329_2022_9_94.

Статья поступила в редакцию: 10.06.2022

Преступления в сфере компьютерной информации как отдельная категория преступлений появились в Уголовном кодексе РФ относительно недавно (приведены в гл. 28 УК РФ). Последние дополнения в 28 главу УК РФ внесены в 2017 году с введением ст. 274.1 «Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации».

В связи со стремительными темпами развития компьютерных систем актуальность поиска рациональных и эффективных методов расследования преступлений в сфере компьютерной информации всё возрастает, а необходимость устранить существующие пробелы, установить единообразную методику расследования данной категории преступлений, предотвратить возможные ошибки, совершаемые следственными органами, всё более очевидна.

При расследовании преступлений в сфере компьютерной информации следует уделить внимание криминологической характеристике личности преступника. Для совершения данной категории преступлений необходим определённый уровень технических знаний, в том числе в области программирования. Нередко субъектами преступлений, совершённых в сфере компьютерной информации, являются молодые люди, имеющие среднее профессиональное либо высшее техническое образование, обладающие навыками программирования высокого уровня, социально не активные и пробующие самоутвердиться в виртуальной реальности, не имея способностей сделать это в реальном мире.

Как правило, преступники посягают на серверы юридических лиц и госучреждений, базы данных, страницы в соцсетях и электронную почту. Дополнительная сложность состоит в том, что преступник при совершении данного преступления совершенно не обязательно находится на территории Российской Федерации. Более того, обстановка преступления может иметь ещё одну особенность - преступление в виртуальном пространстве может совершаться с нескольких устройств, в том числе расположенных в совершенно разных географических точках.

Нередко, чтобы запутать следствие, в ходе которого устанавливается астрономическое время совершения преступления, преступники устанавливают время на устройстве, с которого совершалось преступление, самостоятельно - и оно может совершенно не совпадать с реальным временем совершения преступления.

В ходе расследования чаще всего можно столкнуться с тремя основными следственными ситуациями. В первом случае факт совершения преступления обнаружил потерпевший, при этом выявив преступника; во втором случае факт совершения преступления также установил потерпевший, однако он не смог выявить преступника; в третьем случае факт совершения преступления установили правоохранительные органы [2, с. 95-96].

Основная проблема при совершении расследования преступлений в сфере компьютерной информации заключается в недостаточной осведомлённости уполномоченных сотрудников о правилах работы с доказательствами в сфере компьютерной информации и вытекающей из них специфике проведения следственных действий.

Уголовное право и криминология; уголовно-исполнительное право

Грамотное проведение следственных действий при расследовании преступлений в сфере компьютерной информации требует соответствующего уровня как теоретической, так и практической подготовки работников следственных органов.

Преступления в сфере компьютерной информации имеют трасологическую особенность - те следы, которые остаются в ходе совершения данных преступлений, принципиально отличаются от других видов следов.

В научной среде данный тип следов нередко называют виртуальными, электронно-цифровыми либо бинарными [5, с. 52].

При этом следы могут остаться на носителях и компьютерных устройствах преступника/преступников, в каналах связи, посредством которых совершалось преступление, и на носителях компьютерной информации, на которую было направленно преступное посягательство.

Особый акцент необходимо сделать на том, что исследование компьютерной техники должно осуществляться исключительно компетентными специалистами в криминалистических лабораториях.

Доказательства по делу о преступлении в сфере компьютерной безопасности могут легко подвергаться изменению, повреждению либо уничтожению при неправильном изъятии и изучении.

Компьютерная техника, содержащая доказательства совершения преступления, должна быть изъята внезапно и быстро, чтобы субъекты преступления не успели удалить или изъять доказательства раньше следственных органов.

УПК РФ не предусматривает обязательное присутствие специалиста при проведении осмотра компьютерной техники, в то время как при проведении обыска оно является обязательным. Из-за необходимости проводить следственные действия стремительно сотрудники зачастую не успевают привлечь специалиста на этапе проведения осмотра и вынуждены работать с доказательствами самостоятельно, что предполагает определённый риск.

Для получения доказательств по делу необходимо изъять устройство - компьютер, ноутбук и иную компьютерную технику - и получить информацию, которую оно содержит. Для достижения этой цели проводятся такие следственные действия, как осмотр, обыск, выемка, следственный эксперимент.

В ходе осуществления данных следственных действий могут возникнуть технические проблемы. Нередко они связаны с программами защиты информации, установленными пользователем компьютерного устройства. Некоторые системы защиты могут вызвать удаление информации на жёстком диске при попытках взаимодействия с компьютером постороннего лица.

Чтобы скрыть следы преступления, злоумышленники могут использовать вредоносные программы, уничтожающие компьютерную информацию, как только доступ к устройству получит третье лицо.

При проведении следственных действий в ходе расследования преступлений в сфере компьютерной информации ни в коем случае не допускается пользование изъятым компьютером. Работу с компьютером необходимо предоставить специалисту/эксперту.

Кроме того, запрещается загружать компьютер при помощи установленной на нём операционной системы, что обусловлено риском потерять необходимую информацию, например, в случае наличия в операционной системе вируса. В этой связи необходимо заранее проверить компьютер на наличие вирусных программ - эти действия должен осуществлять компетентный специалист. Проверка осуществляется посредством особого программного обеспечения. Проверке на наличие вирусов подлежат все носители информации, будь то диски, флэш-карты и т.д. [1, с. 43]

Для защиты своего устройства и сокрытия данных на нём преступники могут использовать как приобретённые программы, так и программы собственной разработки. В последнем случае приходится столкнуться с дополнительными трудностями, поскольку сложнее установить заранее, каким функционалом обладает программа собственного производства.

Ещё одна проблема, возникающая в ходе проведения следственных действий, связана с допуском к компьютерной техники её владельца. Данный допуск может быть мотивирован необходимостью оказания помощи в эксплуатации компьютерной техники, однако необходимо понимать, что, преследуя цель сохранения доказательственной базы, сотрудники следственных органов не должны предоставлять такой возможности - исключением являются лишь случаи, когда у следственных органов есть резервные копии необходимой информации.

Однако возможны ситуации, когда владелец компьютерного устройства ходатайствует о копировании информации, содержащейся на изымаемых носителях. Подобное ходатайство подлежит удовлетворению, если будет установлено, что копирование информации не повлечёт за собой её изменения или утерю. В противном случае в копировании будет отказано.

Осмотр компьютера главным образом предусматривает следующее:

- исчерпывающее описание конфигурации компьютерной техники, отдельных устройств, исследование информации на фабричных ярлыках;

- выявление номеров устройств, в том числе номеров модели и серии, инвентаризационных номеров.

Нередки ситуации, когда в ходе осмотра компьютера он находится во включенном состоянии. В таком случае сотрудникам правоохранительных органов надлежит выключить устройство, однако перед этих необходимо закрыть и сохранить содержимое всех вкладок, открытых на нём, завершить работу действующих программ и, если это представляется возможным, «запаролить» закрытые программы.

Отдельное внимание следует уделить проблеме изъятия компьютерной техники из организаций, где компьютеры подключены к локальной сети. В таком случае в состав следственной группы обязательно должен быть включён специалист, обладающий компетенциями для работы с локальной вычислительной сетью.

Кроме того, усложнить ситуацию может противодействие сотрудников организации, которой принадлежит техника. Сотрудников, рабо-

тающих с компьютерами, подключёнными к локальной сети, необходимо допросить, личность каждого нужно установить, а также выявить среди их числа программистов и специалистов по работе с компьютерной информацией - с этой целью необходимо исследовать данные о всех работниках организации, в том числе внештатных. Кроме того, важно истребовать у работающих с нужной компьютерной техникой лиц пароли и коды доступа[3, c. 149].

Далее предстоит столкнуться с необходимостью опечатать и отключить от сети питания всю компьютерную технику, а носители информации изъять.

Вопрос об идентичности программного обеспечения на изымаемом компьютере и компьютере, предоставленном в ходе судебного заседания, порождает ещё одну сложную проблему. Дабы избежать негативных последствий, связанных с доказыванием идентичности программного обеспечения, сотрудникам следственных органов необходимо опечатать компьютер при его изъятии. Если возможно отдельно изъять жёсткий диск, дискету, флэш-карты, иные носители информации, которые могут послужить вещественными доказательствами, необходимо сразу же сделать их резервные копии. Опечатывание компьютера проводится в присутствии понятых.

Носители, на которые делаются резервные копии, необходимо упаковать должным образом - в специальную упаковку либо, при отсутствии таковой, в чистую бумагу [6, c. 97]. При этом важно обеспечить сохранность носителей от воздействия влажности, магнитных полей, опасной для хранения температуры.

Однако при учёте особенностей работы с бинарными, электронно-цифровыми следами, нельзя забывать и о возможных материальных следах, которые преступник мог оставить на устройстве - например, об отпечатках пальцах на клавиатуре или на экране планшета либо на мониторе, а также о следах биологического происхождения - например, слюне или частичках кожи.

Следует иметь в виду, что компьютерная техника может содержать особые виды файлов, например, временные файлы, автосохра-нённые версии документов либо файлы, доступные с расширением - часть важной для следствия информации может содержаться именно на них [1, c. 44].

Проблемы могут возникать и при проведении допроса подозреваемого. Сотрудники правоохранительных органов, что вполне закономерно, не просвещены в специфику работы в сфере компьютерной информации. В этой связи велик риск, что сотрудник, проводящий допрос, может быть введён в заблуждение опытным злоумышленником. Для предотвращения подобных негативных последствий представляется разумным обеспечить присутствие специалиста во время проведения допроса.

Ещё одно немаловажное следственное действие, проводимое по данной категории преступлений - судебная экспертиза. Здесь можно столкнуться с двумя основными проблемами - недостаточным уровнем компетенции сотрудников следственных органов при формулировании вопросов эксперту и недостаточностью специализированных экспертных учреждений [4, с. 118]. Путь решения первой проблемы можно видеть в привлечении специалиста к процедуре составления вопросов, в то время как пути решения второй проблемы найти сложнее, поскольку она требует комплексного подхода, включающего подготовку экспертов соответствующего уровня, дополнительное финансирование, в том числе государственное, и т.д.

Таким образом, специфика расследования преступлений в сфере компьютерной информации придаёт проведению базовых следственных действий особенный характер. В процессе их проведения возникают дополнительные проблемы, вызванные недостаточным уровнем знаний компьютерной техники у сотрудников правоохранительных органов, спецификой выявления виртуальных следов, возможностью утери и искажения информации, которую можно использовать в качестве доказательства, в связи с использованием вирусных программ и систем защиты на носителях, сложностями в установлении времени и места совершения преступления, а также недостаточным количеством компетентных специалистов и экспертов.

Библиография:

1. Дуленко В.А., Бронфман Б.Е. К вопросу расследования преступлений в сфере компьютерной информации. // Вестник Уфимского юридического института МВД России. - 2016. - №2 - С. 42-49.

2. Зеленкина О.Ю. Особенности расследований преступлений в сфере компьютерной информации. // Сибирские уголовно-процессуальные и криминалистические чтения. - 2019. - №2. - С. 92-100.

3. Коломинов В.В. Осмотр места происшествия по делам в сфере компьютерной информации // Сибирские уголовно-правовые и криминалистические чтения. - 2017. - №3. - С. 145-149.

4. Развитие информационных технологий в уголовном судопроизводстве: монография / под ред. С.В. Зуева. - М. : Юрлитинформа, 2018. - 248 с.

5. Шеметов А.К. О понятии виртуальных следов в криминалистике // Российский следователь. - 2014. - № 20. - С. 52-54.

6. Электронные носители информации в криминалистике: монография / под ред. О.С. Кучина. - М.: Юрлитинформ, 2017. - 304 с.

References:

1. Dulenko V.A., Bronfman B.E. On the issue of investigation of crimes in the field of computer information. // Bulletin of the Ufa Law Institute of the Ministry of Internal Affairs of Russia. - 2016. - No.2 - pp. 42-49.

2. Zelenkina O.Yu. Features of the investigation of crimes in the field of computer information. // Siberian criminal procedural and criminalistic readings. - 2019. - No.2. - pp. 92-100.

3. Kolominov V.V. Inspection of the scene of the incident on cases in the field of computer information // Siberian criminal law and criminalistic readings. - 2017. - No. 3. - pp. 145-149.

4. Development of information technologies in criminal proceedings: monograph / edited by S.V. Zuev. - M. : Yurlitinform, 2018. - 248 p.

5. Shemetov A.K. About the concept of virtual traces in criminalistics // Russian investigator. - 2014. - No. 20. - pp. 52-54.

6. Electronic media in criminalistics: monograph / edited by O.S. Kuchin. - M.: Yurlitinform, 2017. - 304 p.

i Надоели баннеры? Вы всегда можете отключить рекламу.