Главная страница
Навигация по странице:

  • БИБЛИОГРАФИЯ

  • тактика. Тактика и технология производства невербальных следственных действий


    Скачать 433.27 Kb.
    НазваниеТактика и технология производства невербальных следственных действий
    Анкортактика
    Дата11.10.2022
    Размер433.27 Kb.
    Формат файлаpdf
    Имя файлаtaktika-i-tehnologiya-proizvodstva-neverbalnyh-sledstvennyh-deys.pdf
    ТипДокументы
    #727312
    страница4 из 4
    1   2   3   4
    115
    LEX RUSSICA
    россинская е. р., рядовский и. а.
    Тактика и технология производства невербальных следственных действий по делам о компьютерных преступлениях: теория и практика
    чтожить цифровые данные, обесточить сред- ства вычислительной техники, заблокировать мобильное устройство.
    Все компьютерные устройства, накопи- тели информации и другие предметы, изъя- тые согласно протоколу обыска, должны быть соответствующим образом упакованы, чтобы исключить риски уничтожения либо поврежде- ния цифровых следов и предотвратить несанк- ционированное удаленное подключение к ним с использованием сети Интернет, о возможно- стях которого было упомянуто выше.
    Выемка средств вычислительной техники и электронных носителей информации требует несколько меньше организационных усилий.
    В большинстве случаев допущенные при ее проведении ошибки технического характера не являются существенными. Тем не менее подготовительные мероприятия необходимы и заключаются в привлечении к производству следственного действия компетентного спе- циалиста в соответствии с требованиями ч. 2 ст. 164.1 УПК РФ. Заметим, что участие специа- листа в производстве выемки не должно носить формальный характер. При выемке средств вы- числительной техники специалист может про- верить их работоспособность, уточнить особен- ности функционирования, оказать содействие следователю в составлении протокола при опи- сании технических аспектов.
    Журнальные файлы доступа к ресурсам и копии содержимого серверов либо облачных хранилищ информации предоставляются про- вайдерами соответствующих услуг на электрон- ных носителях информации, изъятие которых целесообразно производить в рамках выемки.
    Также в рамках выемки изымаются имеющие криминалистическое значение результаты внутреннего расследования, проведенного службой информационной безопасности по- страдавшей организации. При выемке элек- тронных носителей информации, содержащих криминалистически значимую информацию, следует убедиться в ее наличии, доступности на изымаемом диске и отразить тип и признаки изымаемой информации в протоколе.
    Изъятые в ходе осмотра места происше- ствия, обыска или выемки средства вычис- лительной техники и электронные носители информации, а равно содержащиеся на них цифровые следы нуждаются в последующем исследовании. Предварительное исследование, предшествующее назначению судебной экспер- тизы, возможно провести в рамках осмотра предметов с привлечением специалиста, с ис- пользованием многофункциональных возмож- ностей универсальных криминалистических комплексов с высоким уровнем автоматизации, например комплексов Belkasoft Evidence или
    «Мобильный криминалист». Интерфейс таких систем оптимизирован для работы пользова- телей без углубленных специальных знаний, в связи с чем их применение часто называют исследованием с помощью одной кнопки —
    PBF (от англ. push-button forensics). Вместе с тем существует риск утраты цифровых следов, поскольку такие комплексы не в состоянии об- работать нестандартную ситуацию
    21
    При осмотре средств вычислительной техни- ки и накопителей информации важно следовать общим правилам по работе с цифровыми дан- ными. Для обеспечения неизменности инфор- мации подключение электронных носителей, в том числе копий дисков, следует производить исключительно с использованием специальных устройств-блокираторов. Включение осматри- ваемого компьютерного устройства допуска- ется в исключительных случаях, когда иным образом извлечь криминалистически значимую информацию невозможно. В этом случае все манипуляции с устройством и цифровыми сле- дами должны быть детально отражены в про- токоле осмотра предмета и, по возможности, зафиксированы посредством фотосъемки либо видеозаписи или зарегистрированы иным тех- ническим способом.
    Отдельно в ряду невербальных следствен- ных действий при расследовании компьютер- ных преступлений стоит следственный экс- перимент. Его целью в большинстве случаев является установление возможностей исполь- зования определенных информационно-ком- муникационных технологий, средств вычисли- тельной техники, программного обеспечения, сетевых ресурсов и сервисов для осуществле- ния данного способа преступления, деталей механизма преступного события. Например, в процессе эксперимента может быть установлен факт взаимодействия вредоносной программы- бота с сервером управления, подтверждаю- щий версию следствия, что проверяемые части программного обеспечения являются единым
    21
    James J. I., Gladyshev P. Challenges with Automation in Digital Forensic Investigations // URL: https://arxiv.
    org/pdf/1303.4498 (дата обращения: 11.07.2021).

    Том 74 № 9 (178) сентябрь 2021
    116
    LEX RUSSICA
    КиберПроСтранСтво
    CYBERSPACE
    программным комплексом, разработанным с применением сетевой архитектуры «клиент- сервер». В другом случае с помощью след- ственного эксперимента может быть установ- лена фальсификация представленной в свою защиту подозреваемым электронной перепис- ки, которая якобы была сохранена в результате резервного копирования в облачном хранили- ще данных.
    К проведению эксперимента с использова- нием информационно-коммуникационных тех- нологий, как и в случае с другими невербаль- ными следственными действиями, в рамках которых подразумевается работа с цифровы- ми следами, в обязательном порядке следует привлекать специалиста. Опытные действия с применением компьютерных устройств могут осуществляться как специалистом, так и непо- средственно лицом, действия которого про- веряются. Если проверяются действия, произ- водимые подозреваемым, предпочтительно, чтобы он лично демонстрировал их участ- никам следственного действия. Недопустимо, чтобы в опытных мероприятиях использова- лись изъятые по делу средства вычислитель- ной техники и носители информации, так как это приведет к модификации хранящихся на них цифровых следов. Для этих целей следует использовать аналогичное оборудование, воз- можности которого достаточны для проверки соответствующих фактов. Помимо детального документирования проводимого опытного мероприятия, в протоколе следственного дей- ствия, ход и результаты эксперимента могут быть зафиксированы посредством фотосъемки и видеозаписи, с помощью журналирования действий в компьютерной системе, сохране- ния результатов эксперимента в файл, записи экрана и т. п.
    Если в ходе следственного эксперимента получены новые данные, представленные в виде цифровых следов, они должны быть со- хранены специалистом на приготовленном для этих целей электронном носителе информации.
    Идентифицирующие признаки полученных дан- ных (хеш-сумма, размер и т. п.) следует внести в протокол, а электронный носитель приобщить к протоколу следственного эксперимента.
    БИБЛИОГРАФИЯ
    1. Аверьянова Т. В., Белкин Р. С., Корухов Ю. Г., Россинская Е. Р. Криминалистика : учебник для вузов. — 4-е изд., перераб. и доп. — М. : Норма, Инфра-М, 2013. — 928 с.
    2. Белкин Р. С. Курс криминалистики. — 3-е изд., доп. — М. : Юнити-Дана, Закон и право, 2001. — 837 с.
    3. Вехов В. Б. Электронные доказательства: проблемы теории и практики // Правопорядок: история, теория, практика. — 2016. — № 4 (11). — С. 46–50.
    4. Россинская Е. Р. Криминалистика : учебник для вузов. — М. : Норма, 2016. — 464 с.
    5. Россинская Е. Р. Направления инновационного развития криминалистической тактики и методик расследования в условиях глобальной цифровизации // II Минские криминалистические чтения : материалы Международной научно-практической конференции (Минск, 10 декабря 2020 г.) : в 2 ч. —
    Минск : Академия МВД Республики Беларусь, 2020. — Ч. 1. — С. 207–211.
    6. Россинская Е. Р. Теория информационно-компьютерного обеспечения криминалистической деятель- ности: концепция, система, основные закономерности // Вестник Восточно-Сибирского института
    МВД России. — 2019. — № 2 (99). — С. 193–202.
    7. Россинская Е. Р., Рядовский И. А. Концепция цифровых следов в криминалистике // Аубакировские чте- ния : материалы Международной научно-практической конференции (19 февраля 2019 г.). — Алматы :
    Алматинская академия МВД Республики Казахстан, 2019. — С. 6–9.
    8. Россинская Е. Р., Семикаленова А. И. Основы учения о криминалистическом исследовании компью- терных средств и систем как часть теории информационно-компьютерного обеспечения криминали- стической деятельности // Вестник Санкт-Петербургского университета. — 2020. — Т. 11. — Вып. 3 :
    Право. — С. 745–759.
    9. Россинский С. Б. Следственные действия : монография. — М. : Норма, 2018. — 240 с.
    10. Рядовский И. А. Компетенции специалиста по работе с цифровыми следами при производстве след- ственных действий // Законы России. Опыт. Анализ. Практика. — 2020. — № 9. — С. 94–100.
    11. Чекунов И. Г., Голованов С. Ю. [и др.] Методические рекомендации по расследованию преступлений в сфере компьютерной информации : учеб. пособие. — 2-е изд. / под ред. И. Г. Чекунова. — М. : Москов- ский университет МВД России имени В. Я. Кикотя, 2019. — 198 с.

    Том 74 № 9 (178) сентябрь 2021
    117
    LEX RUSSICA
    россинская е. р., рядовский и. а.
    Тактика и технология производства невербальных следственных действий по делам о компьютерных преступлениях: теория и практика
    12. Casey E. Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet. — Academic
    Press, 2011. — 840 p.
    13. Introduction to Cybercrime. United Nations Office on Drugs and Crime // URL: https://www.unodc.org/e4j/
    en/tertiary/cybercrime.html (дата обращения: 11.07.2021).
    14. James J. I., Gladyshev P. Challenges with Automation in Digital Forensic Investigations // URL: https://arxiv.
    org/pdf/1303.4498 (дата обращения: 11.07.2021).
    15. Maras M.-H. Cybercriminology. — Oxford University Press, 2016. — 448 p.
    16. McGuire and Dowling. Cybercrime: A review of the evidence. Research Report 75. Chapter 2 : Cyber-enabled crimes-fraud and theft // URL: https://assets.publishing.service.gov.uk/government/uploads/system/uploads/
    attachment_data/file/248621/horr75-chap2.pdf (дата обращения: 11.07.2021).
    Материал поступил в редакцию 21 июля 2021 г.
    REFERENCES
    1. Averyanova TV, Belkin RS, Korukhov YuG, Rossinskaya ER. Kriminalistika: uchebnik dlya vuzov [Criminalistics:
    A textbook for universities]. 4th ed., rev. and suppl. Moscow: Norma: Infra-M; 2013. (In Russ.)
    2. Belkin RS. Kurs kriminalistiki [The course in criminology]. 3rd ed., suppl. Moscow: Unity-Dana: Zakon i pravo;
    2001. (In Russ.)
    3. Vekhov VB. Elektronnye dokazatelstva: problemy teorii i praktiki [Electronic evidence: Problems of theory and practice]. Pravoporyadok: istoriya, teoriya, praktika [Legal Order: History, Theory, Practice]. 2016;4(11):46-50.
    (In Russ.)
    4. Rossinskaya ER. Kriminalistika: uchebnik dlya vuzov [Criminalistics: A textbook for universities]. Moscow:
    Norma-Infra-M; 2016. (In Russ.)
    5. Rossinskaya ER. Napravleniya innovatsionnogo razvitiya kriminalisticheskoy taktiki i metodik rassledovaniya v usloviyakh globalnoy tsifrovizatsii [Directions of innovative development of forensic tactics and investigative techniques in the context of global digitalization]. In: II Minskie kriminalisticheskie chteniya: materialy
    mezhdunarodnoy nauchno-prakticheskoy konferentsii (Minsk, 10 dekabrya 2020 g.): v 2 ch. [2nd Minsk forensic
    readings: Proceedings of the International Scientific and Practical Conference (Minsk, December 10, 2020). In
    2 parts]. Minsk: Academy of the Ministry of Internal Affairs of the Republic of Belarus; 2020. Part 1. P. 207-
    211. (In Russ.)
    6. Rossinskaya ER. Teoriya informatsionno-kompyuternogo obespecheniya kriminalisticheskoy deyatelnosti: kontseptsiya, sistema, osnovnye zakonomernosti [Theory of information and computer support of criminalistic activity: concept, system, main regularities]. Vestnik Vostochno-Sibirskogo instituta MVD
    Rossii. 2019;2(89):193-202. (In Russ.)
    7. Rossinskaya ER, Ryadovskiy IA. Kontseptsiya tsifrovykh sledov v kriminalistike [The concept of digital traces in criminology]. In: Aubakirovskie chteniya: materialy mezhdunarodnoy nauchno-prakticheskoy konferentsii
    (19 fevralya 2019 g.) [Aubakirov Readings: Proceedings of the International Scientific and Practical Conference
    (February 19, 2019)]. Almaty: Almatinskaya akademiya MVD Respubliki Kazakhstan; 2019. (In Russ.)
    8. Rossinskaya ER, Semikalenova AI. Osnovy ucheniya o kriminalisticheskom issledovanii kompyuternykh sredstv i sistem kak chast teorii informatsionno-kompyuternogo obespecheniya kriminalisticheskoy deyatelnosti
    [Fundamentals of the doctrine of forensic research of computer tools and systems as part of the theory of information and computer support for forensic activities]. Vestnik Sankt-Peterburgskogo universiteta. Pravo
    [Vestnik of Saint Petersburg University. Law]. 2020;11(3):745-759. (In Russ.)
    9. Rossinskiy SB. Sledstvennye deystviya: monografiya [Investigative actions: A monograph]. Moscow: Norma;
    2018. (In Russ.)
    10. Ryadovskiy IA. Kompetentsii spetsialista po rabote s tsifrovymi sledami pri proizvodstve sledstvennykh deystviy [The competence of a specialist in working with digital traces in the production of investigative actions]. Zakony Rossii. Opyt. Analiz. Praktika [The laws of Russia. Experience. Analysis. Practice]. 2020;9:94-
    100. (In Russ.)
    11. Chekunov IG, Golovanov SYu, et al. Metodicheskie rekomendatsii po rassledovaniyu prestupleniy v sfere kompyuternoy informatsii: ucheb. posobie [Methodological recommendations for the investigation of crimes

    Том 74 № 9 (178) сентябрь 2021
    118
    LEX RUSSICA
    КиберПроСтранСтво
    CYBERSPACE
    in the field of computer information. A textbook]. 2nd ed. Moscow: Moskovskiy universitet MVD Rossii imeni
    V. Ya. Kikotya Publishing house; 2019. (In Russ.)
    12. Casey E. Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet. Academic
    Press; 2011. (In Eng.)
    13. Introduction to Cybercrime. United Nations Office on Drugs and Crime. Available from: https://www.unodc.
    org/e4j/en/tertiary/cybercrime.html [cited 2021 July 11]. (In Eng.)
    14. James JI, Gladyshev P. Challenges with Automation in Digital Forensic Investigations. Available from: https://
    arxiv.org/pdf/1303.4498 [cited 2021 July 11]. (In Eng.)
    15. Maras M-H. Cybercriminology. Oxford University Press; 2016. (In Eng.)
    16. McGuire and Dowling. Cybercrime: A review of the evidence. Research Report 75. Chapter 2: Cyber-enabled crimes-fraud and theft. Available from: https://assets.publishing.service.gov.uk/government/uploads/system/
    uploads/attachment_data/file/248621/horr75-chap2.pdf [cited 2021 July 11]. (In Eng.)
    1   2   3   4


    написать администратору сайта