Особенности производства экспертиз при расследовании преступлений в сфере компьютерной информации | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 11 мая, печатный экземпляр отправим 15 мая.

Опубликовать статью в журнале

Автор:

Рубрика: Юриспруденция

Опубликовано в Молодой учёный №15 (514) апрель 2024 г.

Дата публикации: 13.04.2024

Статья просмотрена: 20 раз

Библиографическое описание:

Гусейнов, Э. М. Особенности производства экспертиз при расследовании преступлений в сфере компьютерной информации / Э. М. Гусейнов. — Текст : непосредственный // Молодой ученый. — 2024. — № 15 (514). — С. 326-329. — URL: https://moluch.ru/archive/514/112801/ (дата обращения: 02.05.2024).



В работе рассмотрены некоторые особенности производства экспертиз при расследовании преступлений в сфере компьютерной информации. В работе отмечается, что когда характер событий требует специализированных компьютерных знаний для принятия необходимых мер, необходимо пригласить соответствующих экспертов. Уровень интеграции компьютерных технологий в различные области человеческой деятельности непрерывно растет, что увеличивает число ситуаций, требующих таких специальных навыков. Важно отметить, что не только проведение экспертизы специалистами, обладающими специфическими знаниями в области высоких технологий, по уголовным делам, связанным с преступлениями в сфере компьютерных технологий, представляет собой значительную поддержку для правоохранительных органов в борьбе как с этими конкретными преступлениями, так и с широким спектром преступлений, где информационные технологии являются важной частью преступной деятельности. Участие специалиста на всех этапах расследования таких преступлений, а также при проведении всех следственных мероприятий, становится гарантией успешного раскрытия, расследования и предотвращения подобных преступлений.

Ключевые слова: расследование, компьютерные преступления, экспертиза, специалист, специальные знания.

The work examines some features of the production of examinations in the investigation of crimes in the field of computer information. The paper notes that when the nature of events requires specialized computer knowledge to take the necessary measures, it is necessary to invite appropriate experts. The level of integration of computer technology into various areas of human activity is constantly growing, which increases the number of situations requiring such special skills. It is important to note that not only the examination by specialists with specific knowledge in the field of high technology in criminal cases related to crimes in the field of computer technology represents a significant support for law enforcement agencies in the fight against both these specific crimes and a wide range of crimes where information technology is an important part of criminal activity. The participation of a specialist at all stages of the investigation of such crimes, as well as during all investigative measures, becomes a guarantee of the successful detection, investigation and prevention of such crimes.

К eywords: investigation, computer crimes, examination, specialist, special knowledge.

В современном обществе все чаще возникает потребность в изъятии и выявлении цифровых следов при расследовании сложных и резонансных преступлений. Эти следы могут представлять собой информацию, хранящуюся в телекоммуникационных или вычислительных системах, а также на магнитных носителях. Для успешного проведения таких расследований необходимы специализированные знания и навыки в области современных компьютерных технологий. В данном контексте основным инструментом в процессе расследования становится экспертиза, которая позволяет выявить нетрадиционные аспекты, связанные с цифровыми следами, и обнаруживать материальные доказательства.

Экспертиза играет ключевую роль в раскрытии широкого спектра преступлений в области компьютерной информации. В рамках криминалистики объектом исследования выступают разнообразные виды цифровой информации [1].

При проведении расследований в области киберпреступлений анализ компьютерной информации и техники может быть выполнен в следующих случаях, требующих экспертного участия:

– обнаружение преступных деяний в виде манипулирования бухгалтерской или другой учетной информацией, обнаружение защитных программ с признаками несанкционированного доступа, а также выявление измененных личных данных и других подобных нарушений;

– компьютерная информация и технологии могут быть использованы как инструменты для совершения преступлений, так и как средства для обмена информацией;

– компьютерная информация или технические средства используются для описания определенного объекта в уголовном деле, не являясь самим объектом преступного воздействия или инструментом совершения преступления. Примеры такой информации включают данные с видеокамер наблюдения, информацию о деятельности предприятия и прочее.

Особенности преступлений, связанных с компьютерной информацией, обуславливают необходимость тщательного изучения их криминалистических особенностей, которые на данный момент остаются в некотором роде научной абстракцией [9]. Среди характерных признаков следует выделить:

– характеристика преступного посягательства на объект (вид, цель компьютерной информации, подвергнутой атаке, физические средства, используемые для хранения и обработки данной информации);

– описание контекста или окружения, в котором произошло преступление, включая характеристики информационного обеспечения компьютерной системы, в которой оно было совершено, последовательность событий, а также структуру обработки и защиты информации, соответствующую функциональности конкретной информационной системы;

– характеристика лица, сущности его преступных намерений, и основания, подталкивающие его к такого рода противоправным действиям;

– стандартные методы подготовки, используемые для осуществления преступлений, а также используемые инструменты или средства для их совершения;

– обстоятельства совершения преступления;

– следы совершения преступления [13];

– описание исходных данных на начальном этапе расследования компьютерных преступлений представляет собой важный этап в процессе.

Л. Я. Драпкин анализировал информационную неопределенность, связывая её с сложными последствиями, которые создают трудности в расследовании. Эти трудности могут проистекать из отсутствия достоверных источников информации и недостаточного объема данных о факторах, подлежащих доказательству. Также он выделял острое противодействие со стороны обвиняемых и других конфликтующих сторон, а также отмечал отсутствие абсолютно надежных методов и средств для достижения поставленных целей. Дефицит сил, времени и ресурсов, а также их нерациональное использование, также добавляют сложности в этот процесс [7].

Отмечая трудности, с которыми сталкивается следователь в разнообразных ситуациях в процессе расследования, необходимо подчеркнуть, что успех этого процесса непременно зависит от своевременного привлечения опытных специалистов. В контексте информационных технологий к этой деятельности могут быть привлечены специалисты из экспертно-криминалистических центров МВД России. Также в процессе расследования могут быть задействованы профессионалы из различных организаций, обладающие специализированными знаниями в области компьютерной техники и информационных технологий, при условии наличия соответствующего образования, подтвержденного дипломом [3].

Конечно, следователь с опытом в использовании персональных компьютеров может провести самостоятельный осмотр компьютера или его компонентов, периферийных устройств, средств связи, сетевых технических средств, портативных систем видеонаблюдения, съемных носителей компьютерной информации и прочих объектов компьютерной техники. Это означает, что не требуется привлечение специалиста. Однако часто подозреваемые или обвиняемые, обладая профессиональной или специальной подготовкой, могут использовать средства защиты информации, такие как знания в области шифрования, парольной защиты и криптографии. Одной из наиболее распространенных программ, используемых злоумышленниками, является Steganos Safe. С ее помощью флеш-накопитель или жесткий диск может быть преобразован в зашифрованное и защищенное хранилище, где конфиденциальная информация остается скрытой от посторонних. Без соответствующих знаний и навыков не только невозможно расшифровать информацию, но даже определить ее местоположение на компьютере. Кроме того, на компьютере может быть установлено специализированное вредоносное программное обеспечение, предназначенное для препятствия доступу к скрытой информации [12].

В ходе расследования компьютерных преступлений следователь обязан привлекать экспертов с необходимой квалификацией и воспользоваться их профессиональными навыками в определенных ситуациях, требующих экспертной оценки [4].

В большинстве ситуаций необходимо воспользоваться профессиональными знаниями специалиста при проведении инспекции места происшествия и других видов осмотра [6]. Работа специалиста при осмотре включает в себя следующие шаги:

– установление наличия и выполнения соответствующей компьютерной программы (при включенном компьютере);

– подробное изучение изображения на мониторе компьютера и его описание;

– фото- либо видеофиксация изображения, фиксация всех действий специалиста при производстве следственного действия;

– завершение работы компьютерной программы;

– письменное закрепление хода и результатов осмотра в протоколе;

– фиксация наличия у компьютера внешних и периферийных устройств (магнитные и виртуальные диски, флеш-накопители и иное);

– по окончании процессуальных действий разъединение сетевого кабеля при включенном сетевом питании [2];

– копирование всей информации, которая необходима для расследования преступления, со всех файлов, хранящихся на виртуальных дисках и магнитных носителях;

– упаковка каждого устройства, а также соединительных проводов и кабелей, осуществляется с особым вниманием для обеспечения их надежной защиты и сохранности.

Важно помнить, что в процессе проведения обысков и осмотров могут быть выявлены отпечатки скрытых следов пальцев на клавиатуре, сетевых кабелях, выключателях и других поверхностях.

При осмотре места совершения данных преступлений возможно выявление и регистрация существенных документов, которые в последующем могут служить материальными доказательствами [5].

Поиск сведений и компонентов программного обеспечения зачастую представляет собой сложную задачу, требующую специальных знаний. Информация о запущенных на компьютере программах может храниться в оперативной памяти, а также на периферийных устройствах и различных носителях данных (жестких дисках, гибких дисках, магнитных лентах, CD и DVD-дисках, USB-накопителях, картах памяти и прочих). Наиболее эффективным методом фиксации данных является их представление на бумаге в виде информации, отображаемой на мониторе.

В ходе расследования преступлений в области компьютерной информации особое внимание уделяется проведению допросов, представляющих собой важный этап следственных мероприятий. Особенностью данного процесса является необходимость первоначального сбора всех значимых данных о подозреваемом, таких как место работы, место жительства, место учебы и формы проведения свободного времени.

Как отмечалось ранее, для эффективного использования компьютерных данных, документов и электронной информации, хранящихся на компьютере или других электронных носителях, необходимы специализированные знания, выходящие за пределы базовых компетенций следователя. Даже при наличии обучения в области кибернетики у следователя могут быть недостаточные знания, что может привести к непониманию выводов со стороны участников процесса или суда.

После осуществления осмотра и фиксирования соответствующей информации в процессуальной документации, следователь определяет необходимость проведения экспертизы. Он определяет виды исследований, которые требуется провести, выбирает подходящее экспертное учреждение и опытного специалиста. Кроме того, следователь выделяет объекты, предоставляемые для проведения экспертизы, и формулирует вопросы, которые направляются эксперту [8].

Предметы, переданные для проведения компьютерной экспертизы, представлены в виде текста, который может быть сохранен либо на электронном носителе, либо представлен на бумаге. Важно помнить, что информационным носителем может быть как компьютер, так и локальная сеть, а также место события.

Необходимо учитывать предназначение и стандартные формы экспертиз, такие как дактилоскопия, техническая проверка документов (выявление подделок оттисков печатей и штампов, денежных знаков, ценных бумаг, определение времени создания и метода, выявление манипуляций и допечаток), и почерковедческая экспертиза (анализ подписей в документах и ценных бумагах). В рамках проведения компьютерных экспертиз их обычно поручают экспертно-криминалистическим подразделениям МВД России, чаще всего в соответствии с такими статьями УК РФ, как ст. 159, 172, 183 и др.

Изучая возможности современных программных продуктов, стоит обратить внимание на то, что в ближайшем будущем могут поступать объекты, управляемые с использованием технологии «умный дом». Это вызвано тем, что существует значительный риск использования подобных программ в противозаконных целях. Примером может служить современные системы автомобильных сигнализаций, которые подвержены легкому взлому при совершении угонов. Кроме того, активно исследуются разнообразные радиотехнические устройства, в основном представляющие собой прослушивающие механизмы, средства блокировки сигнала и другие объекты, позволяющие незаконно извлекать информацию.

В настоящее время цифровые фонограммы и видеофонограммы, подвергнутые сжатию звукового сигнала, часто подвергаются экспертизе. Основная цель этого процесса — уменьшение голосового трафика в каналах связи и сокращение объема хранимой информации. Устройства и программы, предназначенные для сжатия указанных данных, получили название кодеки.

Характеристики указанных цифровых данных обуславливают требование соблюдения определенных норм при регистрации и изъятии цифровых доказательств, а также их экспертному анализу в судебных процессах [10].

В процессе расследования компьютерных преступлений важным аспектом является проведение экспертизы, которая подразумевает различные направления исследований. Судебная аппаратно-компьютерная экспертиза представляет собой сложный и многозвенный процесс, включающий тщательный анализ аппаратной составляющей компьютерной системы. Этот подход включает в себя детальное рассмотрение не только технических характеристик оборудования, но и выявление тонких закономерностей и контекста использования системы. Проведение судебной программно-компьютерной экспертизы требует не только изучения функционала программного обеспечения, но и детального анализа его характеристик, требований, алгоритмов и структурных особенностей. Кроме того, этот вид экспертизы включает в себя оценку текущего состояния программного обеспечения с учетом контекста расследования. Указанные виды судебных экспертиз имеют научное обоснование и были подробно изучены Е. Р. Россинской [11].

Из представленного становится очевидным, что организация и проведение исследований в сфере компьютерной техники и информации в рамках расследования преступлений, связанных с их использованием, представляют существенные вызовы для правоохранительных органов.

В случаях, когда характер событий требует специализированных компьютерных знаний для принятия необходимых мер, необходимо пригласить соответствующих экспертов. Уровень интеграции компьютерных технологий в различные области человеческой деятельности непрерывно растет, что увеличивает число ситуаций, требующих таких специальных навыков.

Важно отметить, что не только проведение экспертизы специалистами, обладающими специфическими знаниями в области высоких технологий, по уголовным делам, связанным с преступлениями в сфере компьютерных технологий, представляет собой значительную поддержку для правоохранительных органов в борьбе как с этими конкретными преступлениями, так и с широким спектром преступлений, где информационные технологии являются важной частью преступной деятельности. Участие специалиста на всех этапах расследования таких преступлений, а также при проведении всех следственных мероприятий, становится гарантией успешного раскрытия, расследования и предотвращения подобных преступлений.

Литература:

1 Вехов В. Б. Основы криминалистического учения об исследовании и использовании компьютерной информации и средств ее обработки. Волгоград, 2008. С. 72.

2 Чекунов И. Г. Современные киберугрозы. Уголовно-правовая и криминологическая классификация и квалификация киберпреступлений // Право и кибербезопасность. 2012. № 1. С. 17.

3 Баев О. Я. Тактика следственных действий. М., 2013. С. 93.

4 Воронцова С. В. Киберпреступность: проблемы квалификации преступных деяний // Российская юстиция. 2011. № 2. С. 14.

5 Еникеев М. И. Следственные действия: психология, тактика, технология: учеб. пособие. М., 2011. С. 55.

6 Коломинов В. В. Осмотр места происшествия по делам в сфере компьютерной информации // Сибирские уголовно-процессуальные и криминалистические чтения. 2017. № 3. С. 145.

7 Криминалистика: учебник / под ред. Л. Я. Драпкина. М., 2013. С. 76.

8 Криминалистика: учебник / ред. Е. П. Ищенко. М., 2020. С. 51.

9 Мещеряков В. А. Состав, структура и особенности криминалистической характеристики преступлений в сфере компьютерной информации // Воронежские криминалистические чтения. Воронеж, 2001. Вып. 2. С. 137.

10 Россинская Е. Р. Криминалистическое исследование компьютерных средств и систем как новый раздел криминалистической техники // Уголовно-процессуальные и криминалистические средства обеспечения уголовного судопроизводства: материалы междунар. науч.-практ. конф., Иркутск, 25–26 сент. 2014 г. Иркутск, 2014. С. 317.

11 Россинская Е. Р. Проблемы использования специальных знаний в судебном исследовании компьютерных преступлений в условиях цифровизации // Вестник университета им. О. Е. Кутафина. 2019. № 5 (57). С. 31.

12 Соловьев Л. Н. Вредоносные программы: расследование и предупреждение преступлений. М., 2004. С. 114.

13 Степаненко Д. А. Цифровая реальность и криминалистика // ГлаголЪ правосудия. 2018. № 3 (17). С. 38.

Основные термины (генерируются автоматически): компьютерная информация, преступление, знание, проведение экспертизы, процесс расследования, информация, компьютерная техника, область, программное обеспечение, широкий спектр преступлений.


Похожие статьи

Задать вопрос