Юридическая Под ред. Гаврилова Б.Я. Способы получения доказательств и информации в связи с обнаружением (возможностью обнаружения) электронных носителей. Учебное пособие

Способы получения доказательств и информации в связи с обнаружением (возможностью обнаружения) электронных носителей. Учебное пособие

Возрастное ограничение: 0+
Жанр: Юридическая
Издательство: Проспект
Дата размещения: 09.03.2017
ISBN: 9785392243242
Язык:
Объем текста: 171 стр.
Формат:
epub

Оглавление

Введение

Глава 1. Теоретические и правовые аспекты получения доказательств и информации в связи с обнаружением (возможностью обнаружения) электронных носителей

Глава 2. Тактика следственных действий, направленных на обнаружение, фиксацию и изъятие электронных носителей и информации на них

Глава 3. Назначение и производство судебной компьютерной экспертизы

Глава 4. Тактические особенности проведения допроса в связи с обнаружением или возможностью обнаружения электронного носителя информации (на примере расследования неправомерного доступа к компьютерной информации)

Заключение



Для бесплатного чтения доступна только часть главы! Для чтения полной версии необходимо приобрести книгу



Глава 4.
Тактические особенности проведения допроса в связи с обнаружением или возможностью обнаружения электронного носителя информации (на примере расследования неправомерного доступа к компьютерной информации)


4.1. Подготовка к допросу при расследовании неправомерного доступа к компьютерной информации


Качественное проведение любого следственного действия, в том числе допроса по делам о неправомерном доступе к компьютерной информации, предполагает осуществление подготовительных действий со стороны следователя. В противном случае могут возникнуть трудности с установлением психологического контакта и получения в полном объеме сведений, имеющих отношение к уголовному делу. В рамках настоящего вопроса предлагается рассмотреть подготовительную деятельность следователя, за исключением определения предмета допроса.


В центре любой деятельности (и подготовительный этап допроса по компьютерным преступлениям не является исключением) находится анализ материалов уголовного дела. Данная деятельность пронизывает все элементы подготовки, ее можно назвать информационной основой подготовки к допросу. Учитывая особенности механизма совершения неправомерного доступа к компьютерной информации, следователь должен внимательно исследовать имеющую информацию. Это позволит собрать сведения, характеризующие личность допрашиваемого лица, а также другие значимые элементы подготовительного этапа.


Изучению подлежат следующие материалы:


1) протоколы следственных действий. Например, при подготовке к допросу лица, подозреваемого в совершении неправомерного доступа к компьютерной информации с использованием интернет-технологий, продуктивным будет предварительное изучение протокола допроса представителя организации, с которой у потерпевшего заключен договор о предоставлении доступа к сети Интернет. Как минимум это поможет получить представление о механизме реализации интернет-технологий;


2) материалы, поступившие в результате истребования предметов и документов из организаций. Например, при подготовке к допросу лица, подозреваемого в совершении неправомерного доступа к компьютерной информации потерпевшего с использованием интернет-технологий, актуальным будет предварительное изучение информации, поступившей из организации, оказывающей услуги по доступу к сети Интернет. Это позволит оперировать в ходе допроса сведениями об IP-адресах, присвоенных при подключении персонального компьютера подозреваемого, а также MAC-адресе сетевой платы персонального компьютера подозреваемого;


3) результаты оперативно-разыскной деятельности. Например, в практике нередки случаи выявления неправомерного доступа к компьютерной информации при документировании смежных преступлений. В этом случае следователю представляются результаты названной деятельности, демонстрирующие роль подозреваемого в механизме совершения преступления;


4) иные материалы. Например, речь может идти о должностных инструкциях подозреваемого лица. Их содержание может свидетельствовать о наличии у подозреваемого доступа к базе идентификационных данных пользователей (логинов и паролей для доступа в сеть Интернет).


В основе любой деятельности (и допрос по указанным выше преступлениям не является исключением) находится целеполагание (цели и задачи).


В качестве цели допроса по делам о неправомерном доступе к компьютерной информации может фигурировать получение новых доказательств об обстоятельствах, имеющих значение для уголовного дела.


По одному из уголовных дел подозреваемый приобрел сотовый телефон-двойник, имеющий модификацию программного обеспечения, конструктивные доработки и хранящиеся в его электронной памяти мобильные идентификационные номера, принадлежащие клиентам организации, оказывающей услуги по доступу к сети Интернет. После чего производил звонки с телефона-двойника. При этом в момент каждого телефонного соединения происходила несанкционированная модификация компьютерной информации абонента в учетной базе данных организации. В рамках возбужденного уголовного дела подозреваемый был допрошен и сообщил новые сведения, характеризующие механизм совершённого преступления.


В качестве цели допроса по делам о неправомерном доступе к компьютерной информации фигурирует получение доказательств, позволяющих проверить уже имеющиеся данные об обстоятельствах, имеющих значение для уголовного дела.


По одному из уголовных дел подозреваемый с помощью имеющегося компьютера и модема, используя незаконно полученные ранее логин и пароль, являющиеся собственностью потерпевшего, с использованием модема получил неправомерный доступ в сеть Интернет. В период доступа подозреваемый блокировал доступ в сеть Интернет собственника указанного логина и пароля — потерпевшего. В рамках возбужденного уголовного дела подозреваемый был допрошен и сообщил среди прочего сведения о времени и периоде доступа в сеть Интернет. Кроме этого, следователь допросил потерпевшего, который сообщил также о времени и периоде блокировки его доступа в сеть Интернет. Таким образом, показания обоих лиц могли быть использованы для взаимопроверки.


В качестве цели допроса по делам о неправомерном доступе к компьютерной информации фигурирует получение доказательств, позволяющих уточнить уже имеющиеся данные об обстоятельствах, имеющих значение для уголовного дела.


По одному из уголовных дел подозреваемый П., используя право доступа к локальной сети организации, имея знания и умения в области компьютерного программирования, создал вредоносную программу «скрипт», заведомо приводящую к несанкционированному уничтожению компьютерной информации. После чего подключился к сети Интернет и с использованием удаленного доступа и названной программы произвел изменение кода программ организации по учету времени работы и объема полученной информации (сетевого трафика) пользователей интернетом, последствием чего явилось уничтожение и модификация компьютерной информации. Следователь назначил судебную компьютерную экспертизу, в результате которой было установлено, что именно с использованием программы «скрипт» была несанкционированно уничтожена компьютерная информация с персонального компьютера организации. В процессе допроса эксперта следователь уточнил у него, на каком основании эксперт определил взаимосвязь программы «скрипт» и персонального компьютера организации. Эксперт пояснил, что ему был предоставлен доступ к этому персональному компьютеру, что позволило проверить работу программы «скрипт» применительно к конкретному персональному компьютеру.


Достижение поставленных целей возможно посредством решения промежуточных целей — задач. В качестве задач, решаемых в процессе допроса по делам о неправомерном доступе к компьютерной информации, можно выделить получение групп сведений, характеризующих:


1) главные обстоятельства. В качестве таковых выступают: сведения о лице, совершившем преступление; умысел подозреваемого на причинение последствий, изложенных в диспозиции ст. 272 УК РФ; сведения о способе доступа подозреваемого к компьютерной информации потерпевшего; неправомерный характер доступа подозреваемого к компьютерной информации потерпевшего и др.;


2) второстепенные обстоятельства. В качестве таковых могут выступать сведения о потенциальных свидетелях неправомерного доступа к компьютерной информации (например, о родственниках подозреваемого, наблюдавших факт получения последним доступа к сети Интернет с помощью логина и пароля потерпевшего); сведения о предполагаемой лини поведения допрашиваемого лица на допросе;


3) обстоятельства, влияющие на устранение, смягчение и/или отягчение уголовной ответственности. В качестве таковых выступают: наличие крупного ущерба от действий подозреваемого, факт использования подозреваемым своего служебного положения и др.


Как уже было сказано во введении, одним из центральных элементов коммуникации являются субъекты общения. Именно от них и их поведения зависит качество познавательного взаимодействия. Поэтому следователь должен внимательно отнестись к сбору информации, характеризующей допрашиваемого. Это будет способствовать выбору правильной линии поведения и достижению цели допроса.


Применительно к личности подозреваемого представляют интерес:


1) сведения о наличии знаний и умений, а также опыта работы в сфере применения компьютерных технологий. Неправомерный доступ к компьютерной информации предполагает как минимум знание лицом характеристик компьютерных технических средств и технологии их функционирования. Помимо этого, лицо должно понимать процесс компьютерного программирования и отдельные его этапы, а также знать основы работы компьютерных программ (при этом необходимые компьютерные программы зачастую не являются общеупотребительными, что предполагает их поиск).


Наличие указанной информации оказывает влияние на подготовительную деятельность следователя, например, расширяет круг участников допроса за счет привлечения специалистов, а также линию его поведения в ходе допроса, например, совершение следователем действий, направленных на создание у подозреваемого преувеличенного представления об объеме имеющихся доказательств и компетентности следователя;


2) сведения о приобщении подозреваемого к профессиональному сообществу в сфере применения компьютерных технологий. Типичными исполнителями компьютерных преступлений являются хакеры — лица, выходящие за рамки сложившихся правил работы с компьютерной техникой и сетью Интернет. Данная категория лиц имеет свою субкультуру (сленг или жаргон, мифы, героев, юмор, запреты и т. д.). К этой субкультуре постепенно приобщаются те, кто работает с аппаратно-компьютерными и программно-компьютерными объектами. И, как любая культура, компьютерная субкультура воздействует на поведение ее носителя.


Наличие указанной информации оказывает влияние на подготовительную деятельность следователя, например, подбор справочной литературы по жаргонным словам, а также линию его поведения в ходе допроса, например, фиксация в протоколе допроса показаний, в которых отражается специальная терминология или жаргонные слова, используемые допрашиваемым лицом;


3) сведения, указывающие на возможность совершения преступления группой (по предварительному сговору или организованной преступной группой). Как свидетельствует выборочное изучение уголовных дел, неправомерный доступ к компьютерной информации совершается чаще в одиночку. Вместе с тем специалисты правоохранительных органов отмечают, что профессиональные компьютерные преступления совершаются, как правило, преступниками с использованием услуг хакеров. К тому же компьютерные преступления зачастую сопряжены с совершением других преступлений.


Наличие указанной информации оказывает влияние на подготовительную деятельность следователя, например, определение последовательности допроса участников преступной группы, а также линию его поведения в ходе допроса, например, демонстрация следователем возможностей расследования, в том числе правдивых и изобличающих подозреваемого показаний соучастника.


По одному из уголовных дел подозреваемые Ч. и З. вступили в предварительный сговор, направленный на хищение ликеро-водочной продукции в крупных размерах. Подозреваемый Ч. знал порядок ввода информации в локальную сеть организации-поставщика. Поэтому Ч. в помещении службы сбыта с помощью компьютера проник в локальную сеть и заменил информацию в реестре клиентов-покупателей (внес сведения о якобы произведенной покупке ликеро-водочной продукции). После чего подозреваемый Л. через подставное лицо приобрел эту продукцию и незаконно сбыл неустановленному лицу. Следователь принял решение о первоначальном допросе Л., так как были доказательства сбыта имущества, носящие, в отличие от действий Ч., очевидный характер;


4) сведения, позволяющие охарактеризовать физиологическое и социально-психологическое состояние подозреваемого. Применительно к неправомерному доступу к компьютерной информации можно вести речь о преобладании лиц мужского пола среди подозреваемых. Одновременно можно сформировать типичную возрастную группу и уровень образования.


Наличие указанной информации оказывает влияние на подготовительную деятельность следователя, например, выбор тактического приема в зависимости от психологической устойчивости подозреваемого, его возраста, а также линию его поведения в ходе допроса, например, возможность установления психологического контакта.


Необходимые сведения о личности подозреваемого можно получить путем направления письменного поручения органу дознания о производстве оперативно-разыскных мероприятий, например, с целью установления факта обучения подозреваемого в образовательной организации, реализующей соответствующие образовательные программы; установления круга знакомых подозреваемого и т. д. Одновременно можно допросить лиц из числа знакомых подозреваемого, например, с целью установления наличия у подозреваемого знаний и умений в сфере компьютерных технологий, а равно фактов их применения. Кроме этого, в отдельных случаях целесообразно направить запрос в учебное заведение и/или место работы подозреваемого с целью установления факта получения подозреваемым образования (в том числе дополнительного) в сфере компьютерных технологий и/или опыта работы в этой области. Продуктивным является изучение архивных уголовных дел, фиксирующих ранее совершенные подозреваемым преступления, особенно если речь идет о преступлениях в сфере компьютерной информации.


Применительно к личности свидетеля и потерпевшего (представителя потерпевшего) полезными являются сведения, аналогичные тем, которые даны для подозреваемого. Дополнительно к этому целесообразно получить сведения о должностном положении допрашиваемого. Должность предполагает выполнение трудовой функции, которая реализуется через совокупность прав и обязанностей работника. Знание специфики этих прав и обязанностей позволяет, во-первых, принять решение о допросе определенного лица; во-вторых, определить предмет допроса.


Ранее был приведен пример, когда по одному из уголовных дел подозреваемый П., используя право доступа к локальной сети организации, имея знания и умения в области компьютерного программирования, создал вредоносную программу «скрипт», заведомо приводящую к несанкционированному уничтожению компьютерной информации. После чего подключился к сети Интернет и с использованием удаленного доступа и названной программы произвел изменения кода программ организации по учету времени работы и объема полученной информации (сетевого трафика) пользователей интернетом, последствием чего наступило уничтожение и модификация компьютерной информации. Следователь допросил руководителя пострадавшей организации Р. и сетевого администратора этой же организации К. Первый охарактеризовал назначение организации, общий порядок ее работы и штатную структуру. Второй разъяснил свои обязанности по обеспечению информационной безопасности организации, сообщил информацию о преступном событии (взломе сервера и удалении информации — компьютерных программ, обеспечивающих услуги интернет-провайдера).



Способы получения доказательств и информации в связи с обнаружением (возможностью обнаружения) электронных носителей. Учебное пособие

В работе приводятся теоретические и правовые аспекты получения доказательств и информации в связи с обнаружением или возможностью обнаружения электронных носителей, в частности, кратко рассматриваются генезис и классификация электронных носителей, обозначаются проблемы законодательного урегулирования.<br /> В учебном пособии также рассматриваются вопросы, связанные с особенностями тактики отдельных следственных действий, а именно: подготовкой и производством осмотра электронных носителей (и информации на них) и мест их обнаружения, подготовкой и производством обыска и выемки в местах вероятного нахождения электронных носителей (и информации на них). Особое внимание уделено назначению и производству судебной компьютерной экспертизы, а именно: определению оснований, выбору экспертного учреждения или эксперта, подготовке материалов, постановке вопросов, основам деятельности экспертов на вводной, исследовательской и выводной стадиях экспертного исследования. На основе общих положений тактики допроса сформулированы положения, отражающие особенности подготовительного, рабочего и заключительного этапов допроса по делам о неправомерном доступе к компьютерной информации (уголовная ответственность предусмотрена ст. 272 УК РФ). Особое внимание уделено предмету допроса. Одновременно приводятся примеры использования отдельных тактических приемов допроса по делам о неправомерном доступе к компьютерной информации. Выводы и предложения, сформулированные в работе, основаны на результатах анализа актуальной правоохранительной практики.<br /> Законодательство приведено по состоянию на август 2016 г.<br /> Учебное пособие предназначено для сотрудников правоохранительных органов, преподавателей вузов, аспирантов (адъюнктов), слушателей и курсантов образовательных организаций юридического профиля, студентов юридических вузов.

179
Юридическая Под ред. Гаврилова Б.Я. Способы получения доказательств и информации в связи с обнаружением (возможностью обнаружения) электронных носителей. Учебное пособие

Юридическая Под ред. Гаврилова Б.Я. Способы получения доказательств и информации в связи с обнаружением (возможностью обнаружения) электронных носителей. Учебное пособие

Юридическая Под ред. Гаврилова Б.Я. Способы получения доказательств и информации в связи с обнаружением (возможностью обнаружения) электронных носителей. Учебное пособие

В работе приводятся теоретические и правовые аспекты получения доказательств и информации в связи с обнаружением или возможностью обнаружения электронных носителей, в частности, кратко рассматриваются генезис и классификация электронных носителей, обозначаются проблемы законодательного урегулирования.<br /> В учебном пособии также рассматриваются вопросы, связанные с особенностями тактики отдельных следственных действий, а именно: подготовкой и производством осмотра электронных носителей (и информации на них) и мест их обнаружения, подготовкой и производством обыска и выемки в местах вероятного нахождения электронных носителей (и информации на них). Особое внимание уделено назначению и производству судебной компьютерной экспертизы, а именно: определению оснований, выбору экспертного учреждения или эксперта, подготовке материалов, постановке вопросов, основам деятельности экспертов на вводной, исследовательской и выводной стадиях экспертного исследования. На основе общих положений тактики допроса сформулированы положения, отражающие особенности подготовительного, рабочего и заключительного этапов допроса по делам о неправомерном доступе к компьютерной информации (уголовная ответственность предусмотрена ст. 272 УК РФ). Особое внимание уделено предмету допроса. Одновременно приводятся примеры использования отдельных тактических приемов допроса по делам о неправомерном доступе к компьютерной информации. Выводы и предложения, сформулированные в работе, основаны на результатах анализа актуальной правоохранительной практики.<br /> Законодательство приведено по состоянию на август 2016 г.<br /> Учебное пособие предназначено для сотрудников правоохранительных органов, преподавателей вузов, аспирантов (адъюнктов), слушателей и курсантов образовательных организаций юридического профиля, студентов юридических вузов.