Особенности фиксации информации при расследовании преступлений экстремистской направленности в глобальной сети Интернет | Статья в журнале «Новый юридический вестник»

Отправьте статью сегодня! Журнал выйдет 4 мая, печатный экземпляр отправим 8 мая.

Опубликовать статью в журнале

Автор:

Рубрика: Криминология и криминалистика

Опубликовано в Новый юридический вестник №1 (8) январь 2019 г.

Дата публикации: 09.12.2018

Статья просмотрена: 336 раз

Библиографическое описание:

Кульмухамбетова, Н. А. Особенности фиксации информации при расследовании преступлений экстремистской направленности в глобальной сети Интернет / Н. А. Кульмухамбетова. — Текст : непосредственный // Новый юридический вестник. — 2019. — № 1 (8). — С. 58-60. — URL: https://moluch.ru/th/9/archive/113/3800/ (дата обращения: 26.04.2024).



Статья посвящена особенностям фиксации информации при расследовании преступлений экстремистской направленности в глобальной сети Интернет. В ней приводятся проблемы противодействия экстремизму. Перечисляются требования правильной фиксации информации.

Ключевые слова: экстремизм, интернет, информация, социальная сеть, фиксация, проблемы противодействия.

The article is devoted to the peculiarities of fixing information in the investigation of crimes of extremist orientation in the global Internet. It presents the problems of countering extremism. The requirements for the correct fixation of information are listed.

Key words: extremism, Internet, information, social network, fixation, problems of counteraction.

Информатизация современного общества вполне может считаться если не полностью состоявшейся, то приближающейся к такому состоянию: более 80 % жителей развитых стран являются активными пользователями компьютерной техники, имеющей возможность выхода в Интернет. Однако любая из технологий, улучшающих качество жизни человека, в список которых можно с полной уверенностью включить Интернет и другие телекоммуникационные сети, имеет оборотную сторону [3].

В случае с веб-технологиями это проявляется в использовании информации в целях подготовки, совершения и сокрытия преступной деятельности в рассматриваемом контексте экстремистской направленности. Соответственно, перед криминалистикой встает задача разработки и поддержания актуальности криминалистических рекомендаций по работе со следовой информацией, имеющей цифровой вид, в том числе и размещенной в сети Интернет. Сказанным и определяется актуальность темы.

Отметим, что экстремизм является одним из наиболее страшных видов преступлений, и противодействие ему — центральная задача Российской Федерации.

На сегодняшний день основными проблемами в противодействии информационному экстремизму являются [6]:

– Сеть Интернет никому не принадлежит, в каждом государстве свое правовое поле, в рамках которого одно деяние считается преступным либо нет. Как следствие, отсутствует взаимодействие на международном уровне по вопросам правового регулирования функционирования Интернета, борьбы с преступностью.

– Отсутствие правовых механизмов и технических возможностей по противодействию анонимности пользователей сети Интернет.

– Отсутствие опыта и низкий уровень взаимодействия правоохранительных, законодательных органов и технических разработчиков.

– Самосовершенствование со стороны преступности.

Информация, размещенная в сети Интернет, является разновидностью цифровой (или компьютерной) информации.

Соответственно, перед следователем в процессе операций по обнаружению, фиксации и изъятию цифровой информации встает дополнительная задача определения распространения потенциальной доказательственной информации, что подразумевает идентификацию ее источника. «После возбуждения уголовного дела, чтобы получить в свое распоряжение информацию о преступном использовании компьютерных сетей, следователь должен проследить цепочку коммуникаций (сеансов связи) от компьютера, в котором обнаружены следы преступления, до компьютера, на котором физически работало виновное лицо. При этом большинство таких сеансов связи осуществляется по сети Интернет, состоящей из множества локальных и глобальных сетей, принадлежащих различным компаниям и предприятиям, связанных между собой различными линиями связи» [4].

Структура криминалистически значимой информации, размещенной в Интернете, с точки зрения ее формы в целом аналогична цифровым доказательствам вообще. Так, наиболее типичной ее формой является текст (как текст страницы в Интернете, так и исходный код веб-сайта, сообщения электронной почты, логов, контрольных сумм и пр.). Кроме этого, размещаться и передаваться могут мультимедийные файлы: аудио-, видеоизображения в рассматриваемом контексте экстремистской направленности [2]. Обнаружение информации, даже осуществленное лицом, наделенным процессуальными полномочиями, еще не превращает информацию в доказательство по уголовному делу. Для процессуального закрепления и получения возможности трансформации информации о наблюдаемом интернет-объекте в доказательство следует выполнить ряд требований по правильной его фиксации.

Существующее процессуальное законодательство не предусматривает специфичной формы фиксации, размещенной в сети Интернет, однако в криминалистике разработаны разносторонние аспекты этой операции. Процесс фиксации подобной информации должен соответствовать следующим требованиям:

  1. Процессуальная корректность фиксации интернет-информации: содержимое и реквизиты цифровой информации подлежат обязательному описанию в протоколе осмотра, обыска или заключении эксперта (специалиста). Однако исключительно документально-текстовая фиксация представляется недостаточной, поэтому рекомендуется вносить в текст процессуального документа или прикладывать к нему скриншоты, распечатки логов, выдержки из внутренней или внешней аналитики и статистики по сайту и т. п.
  2. Корректность фиксации связи обнаруженной информации с расследуемым событием или личностью участника расследования.
  3. Точное описание проведенных операций по обнаружению в том числе использованной техники, программного обеспечения (включая точную версию). Специфика подобного требования состоит в том, что в отличие от многих других следов, изучаемых криминалистикой, следовая информация, размещенная в сети Интернет, после ее изучения следователем и специалистом может остаться неизменной. Соответственно, комплекс операций по ее обнаружению и фиксации должен представлять собой формализованный алгоритм, который при необходимости может быть в точности воспроизведен впоследствии.

Особое внимание стоит обратить на фиксацию в протоколе сведений о браузере — программе для просмотра веб-содержимого. Несмотря на стандартизацию HTML, разными браузерами одна и та же веб-страница может отображаться по-разному. Объясняется это различиями в принятых стандартах, наличием собственных расширений или подключением внешних модулей для обработки веб-содержимого и отображения результатов. В силу этого следует точно зафиксировать наименование, версию браузера, перечислить и описать подключенные модули (дополнения, расширения и т. п.) [5].

При обнаружении физического носителя размещенной в сети Интернет информации (например, сервера), помимо привычных средств фиксации, следует произвести следующую совокупность действий:

1) исключить возможность доступа в любой форме к фиксируемому устройству любых лиц, не включенных в состав следственной группы;

2) убедиться, что электроснабжение объекта осмотра стабильно и не будет внезапно прервано сотрудниками организации или посторонними;

3) любые манипуляции с включенным устройством следует производить лишь в случае абсолютной уверенности в правильности своих действий либо воспользовавшись помощью специалиста;

4) принять меры по установлению логинов, паролей, кодов доступа, секретов, пин-кодов и т. д. к защищенным программам и базам данных путем раздельного опроса или допроса лиц, обладавших соответствующими правами доступа (например, системных администраторов);

5) перед отключением персонального компьютера или сервера от электропитания необходимо закрыть подобающим способом все запущенные приложения, предварительно сделав скриншоты или сфотографировав их, к примеру открыв список процессов в диспетчере задач;

6) дополнительно следует провести осмотр и при необходимости фиксацию любой документации (кратких записок, планеров, визиток, записных книжек и т. д.), находящихся непосредственно рядом с осматриваемым устройством [1].

В протоколе следственного осмотра (обыска) должны быть описаны ключевые характеристики изучаемых компьютерных устройств; различимые частные признаки внешнего вида, конфигурация и комплектация каждого устройства; формальные индивидуализирующие признаки (серии и номера моделей, инвентарные номера); сведения, содержащиеся на этикетках, наклейках, бирках и ярлыках фирмы-изготовителя.

Подводя итоги вышесказанному, подчеркнем, что эффективность получения доказательственной информации, размещенной в сети Интернет, напрямую зависит от тактической и технической компетенции следователя. Грамотная организация взаимодействия со специалистами, оперативными работниками, правильная фиксация обеспечивают высокое качество раскрытия и расследования преступлений.

Литература:

  1. Агафонов В. В. Криминалистика: учебник / В. В. Агафонов. — Москва: Юрайт, 2013. — 463 с.
  2. Алябьев А. А., Лагуточкин А. В. Проблемы осуществления оперативно-разыскных мероприятий в информационном пространстве сети Интернет // Проблемы правоохранительной деятельности. 2013. № 1. С. 66–69.
  3. Бородин К. В., Минбалеев А. В. Актуальное состояние правового регулирования неправомерной информации в сети интернет //Безопасность информационного пространства сборник трудов XIII Всероссийской научно-практической конференции студентов, аспирантов и молодых учёных. Министерство образования и науки Российской Федерации, Южно-Уральский государственный университет, Кафедра «Безопасность информационных систем». 2015. С. 185–188.
  4. Волеводз А. Г. Следы преступлений, совершенных в компьютерных сетях // Российский следователь. 2002. № 1. С. 7–10.
  5. Егоров Н. Н. Объективизация фиксации хода и результатов следственных действий // Вестник Дальневосточного юридического института МВД России. 2018. № 2 (43). С. 116–123.
  6. Родина М. Е. Основные направления противодействия экстремизму // Российский следователь. 2016. № 15. С. 41–44.
Основные термины (генерируются автоматически): Интернет, сеть, экстремистская направленность, HTML, проблема противодействия, расследование преступлений, рассматриваемый контекст, сеанс связи, следовая информация, цифровая информация.

Похожие статьи

Особенности расследования преступлений экстремистской...

Особенности расследования преступлений экстремистской направленности в глобальной сети Интернет.

Существенным для раскрытия и расследования преступлений экстремистской направленности является вопрос об использовании специальных знаний.

Проблемы противодействия преступлениям экстремистской...

В статье рассматриваются особенности механизма борьбы с экстремистской преступностью. Автор выявляет круг преступлений, которые следует считать экстремистскими, определяет основные сложности, возникающие при расследовании...

Социальные сети как информационный канал экстремистского...

Несмотря на положительную роль сети Интернет, которая делает общество более открытым, свободным, одновременно глобальная сеть сегодня является одним из источников распространения деструктивных идей, идеологий, средством связи экстремистских и...

Преступления в сфере компьютерной информации: проблемы...

В данной статье анализируются некоторые проблемы выявления и раскрытия преступлений в сфере компьютерной информации. Авторами особое внимание уделяется такой категории компьютерных посягательств, как неправомерный доступ к компьютерной информации...

Проблемы расследования преступлений, связанных...

Опшин В. В. Проблемы расследования преступлений, связанных с получением доступа к

Рассматриваемая в данной статье категория преступлений во всем мире общепринято

Возможно выделение их в отдельную структуру, в связи с высоким развитием всецелой...

Понятие «электронные сети» в контексте некоторых составов...

Библиографическое описание: Ковлагина Д. А. Понятие «электронные сети» в контексте некоторых составов преступлений, предусмотренных

Положительно в связи с этим следует оценивать последние действия Совета Безопасности Российской Федерации по созданию...

К вопросу об использовании компьютерных технологий...

В процессе расследования было установлено, что нападение было тщательно спланировано заранее.

Интернет-форумы, чаты, социальные сети, электронная почта и иные

1. Бидова Б. Б. Преступления экстремистской направленности: уголовно-правовой и криминологический...

О совершенствовании системы противодействия...

Подрывная и вербовочная деятельность в сети Интернет осуществляется с использование трех видов

Для эффективной борьбы с экстремистской и террористической деятельностью в открытых

Однако хотелось бы отметить, что одной из основных задач противодействия...

О совершенствовании системы противодействия...

Подрывная и вербовочная деятельность в сети Интернет осуществляется с использование трех видов

Для эффективной борьбы с экстремистской и террористической деятельностью в открытых

Однако хотелось бы отметить, что одной из основных задач противодействия...

Похожие статьи

Особенности расследования преступлений экстремистской...

Особенности расследования преступлений экстремистской направленности в глобальной сети Интернет.

Существенным для раскрытия и расследования преступлений экстремистской направленности является вопрос об использовании специальных знаний.

Проблемы противодействия преступлениям экстремистской...

В статье рассматриваются особенности механизма борьбы с экстремистской преступностью. Автор выявляет круг преступлений, которые следует считать экстремистскими, определяет основные сложности, возникающие при расследовании...

Социальные сети как информационный канал экстремистского...

Несмотря на положительную роль сети Интернет, которая делает общество более открытым, свободным, одновременно глобальная сеть сегодня является одним из источников распространения деструктивных идей, идеологий, средством связи экстремистских и...

Преступления в сфере компьютерной информации: проблемы...

В данной статье анализируются некоторые проблемы выявления и раскрытия преступлений в сфере компьютерной информации. Авторами особое внимание уделяется такой категории компьютерных посягательств, как неправомерный доступ к компьютерной информации...

Проблемы расследования преступлений, связанных...

Опшин В. В. Проблемы расследования преступлений, связанных с получением доступа к

Рассматриваемая в данной статье категория преступлений во всем мире общепринято

Возможно выделение их в отдельную структуру, в связи с высоким развитием всецелой...

Понятие «электронные сети» в контексте некоторых составов...

Библиографическое описание: Ковлагина Д. А. Понятие «электронные сети» в контексте некоторых составов преступлений, предусмотренных

Положительно в связи с этим следует оценивать последние действия Совета Безопасности Российской Федерации по созданию...

К вопросу об использовании компьютерных технологий...

В процессе расследования было установлено, что нападение было тщательно спланировано заранее.

Интернет-форумы, чаты, социальные сети, электронная почта и иные

1. Бидова Б. Б. Преступления экстремистской направленности: уголовно-правовой и криминологический...

О совершенствовании системы противодействия...

Подрывная и вербовочная деятельность в сети Интернет осуществляется с использование трех видов

Для эффективной борьбы с экстремистской и террористической деятельностью в открытых

Однако хотелось бы отметить, что одной из основных задач противодействия...

О совершенствовании системы противодействия...

Подрывная и вербовочная деятельность в сети Интернет осуществляется с использование трех видов

Для эффективной борьбы с экстремистской и террористической деятельностью в открытых

Однако хотелось бы отметить, что одной из основных задач противодействия...

Задать вопрос