Диссертация (1173964), страница 13
Текст из файла (страница 13)
и перераб. М.: Норма,2009. С. 42; Вражнов, А. С. Криминалистический риск при расследовании неправомерного доступа к компьютерной информации… С. 14.4Зорин, Г. А. Тактическое поле криминалистического риска при принятии решений и их реализации // Криминалистические чтения, посвящённые 100-летию со дня рожд. проф. Б.И.
Шевченко: тезисы выступлений. М., 2004. С. 72 – 77.5Криминалистика: учебник для бакалавров / Под ред. Л. Я. Драпкина. М.: Юрайт, 2013.158ских материальных объектов, типизации и систематизации криминальных и криминалистических ситуаций и др.). Формирование теории криминалистическойклассификации киберпреступлений явится серьёзным вкладом в общую методологию криминалистики как систему мировоззренческих принципов, концепций,категорий, понятий, методов борьбы с преступностью.С практической точки зрения значимость криминалистической классификации киберпреступлений обусловлена её логическим содержанием, способствующим выдвижению и апробации комплекса типичных следственных версий по уголовному делу, что является надёжной гарантией всесторонности и полноты расследования преступлений рассматриваемой категории.Дальнейшая разработка теоретических основ криминалистической классификации киберпреступлений явится актуальной научной задачей, обусловленнойпотребностями криминалистической теории и практики выявления и расследования преступлений рассматриваемого вида.1.3 Криминалистическое распознавание в тактике производстваследственных действий при расследовании киберпреступленийДо настоящего времени отсутствует единый подход учёных к вопросам криминалистической тактики.
В содержании криминалистической тактики с учётомразличных подходов можно выделить тактику производства следственных действий. Существуют различные толкования понятия тактики следственных действий,в том числе и тактики следственных действий по киберпреступлениям1.Проблемы тактики следственных действий по компьютерным преступлениямисследовали в работах: Р.
С. Атаманов, Р. А. Белевский, В. Б. Вехов, Я. Ф. Вэй, Ю.В. Гаврилин, А. С. Егорышев, И. Г. Иванова, Д. А. Илюшин, И. В. Лазарева, М.1См.: Приложение 4.59М. Менжега, В. А. Мещеряков, А. В. Остроушко, В. В. Поляков, Г. В. Семёнов, Л.Н. Соловьев, А. Д. Тлиш и другие1.Криминалистическая тактика, как раздел криминалистики имеет свою систему. С. А. Величкин полагает, что содержание криминалистической тактики образуют, с одной стороны, теоретические основы, состоящие из понятийного аппарата; системы и задач криминалистической тактики; понятия тактического приемаи предъявляемых к нему требований; роли правовых, гуманитарных наук и следственной практики в формировании и разработке тактических приемов и т.д.; сдругой – практические рекомендации, как направленные на эффективное расследование преступления в целом, так и относящиеся к производству отдельныхследственных действий2.Атаманов, Р.
С. Основы методики расследования мошенничества в сети Интернет: Дис. … канд.юрид. наук. М., 2012; Белевский, Р. А. Методика расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ: Дис. … канд. юрид. наук.СПб., 2006; Вехов, В. Б.; Голубев, В. А. Расследование компьютерных преступлений в странахСНГ. Волгоград: ВА МВД России, 2004; Вэй, Я. Ф. Расследование компьютерных преступлений вКитайской Народной Республике: криминалистические аспекты: Дис. … канд. юрид.
наук. Тула,2006; Гаврилин, Ю. В. Расследование неправомерного доступа к компьютерной информации:Дис. … канд. юрид. наук. М., 2000; Гаврилин, Ю. В. Расследование преступлений, посягающих наинформационную безопасность в сфере экономики: теоретические, организационно-тактическиеи методические основы: Дис. … д-ра юрид. наук. М., 2009; Егорышев, А.
С. Расследование и предупреждение неправомерного доступа к компьютерной информации: Дис. … канд. юрид. наук.Уфа, 2004; Иванова, И. Г. Выявление и расследование неправомерного доступа к компьютернойинформации: Дис. … канд. юрид. наук. Красноярск, 2007; Илюшин, Д. А. Особенности расследования преступлений, совершаемых в сфере предоставления услуг интернет: Дис.
… канд. юрид.наук. Волгоград, 2008; Лазарева, И. В. Расследование преступлений, связанных с несанкционированным доступом к сети сотовой радиотелефонной связи: Дис. … канд. юрид. наук. Хабаровск,2007; Менжега, М. М. Криминалистические проблемы расследования создания, использования ираспространения вредоносных программ для ЭВМ: Дис. … канд.
юрид. наук. Саратов, 2005; Мещеряков, В. А. Основы методики расследования преступлений в сфере компьютерной информации: Дис. … д-ра юрид. наук. Воронеж, 2001; Поляков, В. В. Особенности расследовании неправомерного удаленного доступа к компьютерной информации: Дис.
… канд. юрид. наук. Омск,2009; Остроушко, А. В. Организационные аспекты методики расследования преступлений всфере компьютерной информации: Дис. … канд. юрид. наук. Волгоград, 2000; Семёнов, Г. В.Расследование преступлений в сфере мобильных телекоммуникаций: Дис. … канд. юрид.наук.
Воронеж, 2003; Соловьев, Л. Н. Расследование преступлений, связанных с созданием,использованием и распространением вредоносных программ для ЭВМ: Дис. … канд. юрид.наук. М., 2003; Тлиш, А. Д. Проблемы методики расследования преступлений в сфере экономической деятельности, совершаемых с использованием компьютерных технологий и пластиковых карт: Дис. … канд. юрид. наук. Краснодар, 2002 и др.2Величкин, С.
А. Понятие криминалистической тактики и её задачи. В кн.: Криминалистика / Под.ред. Т. А. Седовой, А. А. Эксархопуло. СПб., 2001. С. 418.160Е. П. Ищенко и Н. Н. Егоров выделяют в системе криминалистической тактики две относительно автономные части: научные положения и разрабатываемыена их основе приёмы и рекомендации по организации и производству отдельныхследственных действий. Основными категориями криминалистической тактикиучёные выделяют тактический приём; тактическую рекомендацию; тактическуюкомбинацию1.По мнению А. У. Садыкова и С. В. Пахомова, к содержанию криминалистической тактики относятся система научных положений и разрабатываемые на основе системы научных положений, тактические приёмы и рекомендации по планированию и проведению следственного действия, определение линии поведениялиц, производящих следственные действия, направленные на собирание, оценку ииспользование доказательств2.Следует полностью согласиться с мнением Р.
С. Белкина, который справедливо отметил: «Поскольку тактика – часть науки, она не может не включать каких-либо элементов этой науки, каких-то её положений. Ими могут быть отдельные частные криминалистические теории либо их структурные подразделения.Указание на наличие таких научных положений необходимо для того, чтобы былоясно, на какой базе разрабатываются тактические приёмы и рекомендации»3.Результаты проведённого опроса следователей и дознавателей, принимавших участие в расследовании киберпреступлений, и обобщение анализа уголовных дел, возбуждённых по признакам киберпреступлениий4, показали, что в ходерасследования киберпреступлений ими осуществлялись следующие следственныедействия: допрос (68,4 %), очная ставка (9 %), осмотр места происшествия (90 %);обыск (36,8 %); выемка (70,5 %); следственный эксперимент (11 %); назначениесудебных экспертиз (92 %).Ищенко, Е.
П.; Егоров, Н. Н. Криминалистика для следователей и дознавателей: научно-практич.пособие / Под общ. ред. А. В. Аничина. М.: Юр. фирма «КОНТРАКТ»: ИНФРА-М, 2013. С. 238.2Садыков, А. У.; Пахомов, С. В. Соотношение понятий криминалистической тактики и их методологическое значение // Общество и право.
2012. № 1. С. 232.3Белкин, Р. С. Очерки криминалистической тактики. Волгоград, 1993. С. 9.4См.: Приложение 2.161Следует указать, что в ходе анкетирования с целью разработки тактическихрекомендаций следователям также было предложено классифицировать проведённые ими следственные действия. 43,5 % опрошенных респондентов следственныедействия разделили на вербальные и невербальные.При этом к вербальным следственным действиям1 (по киберпреступлениям) ими были отнесены допрос и очная ставка. При производстве вербальныхследственных действий источником исходной информации является человек, какисточник идеальных отображений.К невербальным следственным действиям2 при расследовании киберпреступлений были отнесены: осмотр места происшествия; обыск и выемка; следственный эксперимент; назначение судебной экспертизы.
При производстве невербальных следственных действий источником информации являются вещи, документы, предметы, как носители материальных следов.Необходимо обратить внимание на то, что большинство следователей (и дознавателей) указывали, что производство отдельных следственных действий прирасследовании киберпреступлений было сопряжено с получением компьютернойинформации.В компьютерной криминалистике (форензика) отдельный раздел тактикипроизводства следственных действий не выделяется.
Вместе с тем рассматриваются следственные действия, которые обладают особенностями, встречающимисятолько при расследовании киберпреступлений. К таким следственным действиямотносятся: осмотр места происшествия (в частности, осмотр компьютера); обыск,компьютерно-техническая экспертиза.См. подробнее: Еникеев, М. И.; Образцов, В. А.; Эминов, В. Е. Следственные действия: психология, тактика, технология: учеб. пособие. М.: Проспект, 2011: Вербальные следственные действия(допрос, очная ставка и др.) производятся в целях получения от потерпевших, свидетелей, подозреваемых и обвиняемых информации об известных им данных по поводу исследуемых по делуобстоятельств на основе речевого общения с ними и неречевых способов коммуникации (с помощью языка жестов, мимики, звуковых (несловесных) сигналов и т.п.).2См.
подробнее: Еникеев, М. И.; Образцов, В. А.; Эминов, В. Е. Указ. соч.: В группу невербальных (нонвербальных) следственных действий входят: осмотр, обыск, назначение и производство экспертизы, следственный эксперимент, другие действия, при производстве которыхречевой способ собирания информации уступает место иным методам и приёмам (измерению,наблюдению и т. д.).162Но компьютерно-техническую экспертизу будет трудно отнести к невербальным следственным действиям по той причине, что, как отмечает Н. Н. Федотов,компьютерная информация не может восприниматься человеком непосредственноглазами, ушами, пальцами.
Воспринимать ее возможно только с помощью специальных технических средств1. С приведённым утверждением Н. Н. Федотова нельзяне согласиться, т. к. компьютерная информация, появившаяся в результате совершения киберпреступления, оставляет виртуальные следы, которые имеют особенную форму отображения на цифровом носителе в виде цифрового образа формальной модели отражения реального (физического) процесса или действия компьютерной системы при совершении киберпреступлений2.Результаты анализа научной литературы позволили выделить следующиеособенности, отличающие виртуальные следы от материальных следов и идеальных: электронно-цифровое отражение (следы отражаются в киберпространстве);отсутствие физически целостной структуры; использование для фиксации цифрового носителя (в связи со сложной информационной структурой следа, на носителе так же фиксируются данные, отвечающие за сохранность, целостность и доступность компьютерной информации).Рассматривая в качестве орудия киберпреступлений информационно-телекоммуникационные сети, специалисты ведут речь о понятии так называемой дорожкиэлектронно-цифровых следов, которая может служить средством для обнаруженияпризнаков преступления и установления обстоятельств содеянного3.В.