Зуев С.В. Информационно-технологические устройства и их виды. 3-я видеолекция
Опубликовано Zuev Sergey в Вс, 19/05/2019 - 14:21
Представляем третью видеолекцию доктора юридических наук Зуева Сергея Васильевича из запланированного курса лекций "Основы теории электронных доказательств".
Современный этап развития информатизации, рост числа информационно-технологических устройств и создание глобального мира «интернет-вещей», их объединение в информационные системы, совершенствование информационно-телекоммуникационных сетей, увеличение числа облачных систем модернизируют всю информационную инфраструктуру общества, которая оказывает эволюционное воздействие на правоприменительную и правоохранительную деятельность. Все многообразие информационно-технологических устройств и их криминальное использование побуждает должностных лиц правоохранительных органов искать новые источники доказательственной информации, применять более совершенные способы собирания электронных доказательств в ходе расследования преступлений в сфере компьютерной информации и преступлений с использованием компьютерных технологий. Наличие информационной инфраструктуры требует инновационной деятельности при выявлению, фиксации, изъятия и исследования электронных доказательств в уголовном судопроизводстве, обеспечения их допустимости. Доказательственные возможности электронной информации меняют организационную основу расследования, обязывают следователей искать новые формы и виды взаимодействия с субъектами информационно-технологических отношений, совершенствовать способы получения электронных доказательств из разных стран и разных юрисдикций.
Если ранее опасность представляли только преступления в сфере компьютерной информации (гл. 28 УК РФ), то преступное использование современных информационно-телекоммуникационных технологий привело к существенному изменению характера современной профессиональной российской и международной преступности. При подготовке совершения преступлений его участники могут уже не встречаться и планировать свое преступление через различные коммуникационные сервисы. В процессе непосредственного совершения преступления преступники могут выполнять свои распределенные преступные роли, находясь вдали друг от друга, при этом поддерживая связь в режиме онлайн или офлайн, оставляя новую совокупность электронных следов преступления в информационно-технологической инфраструктуре. Поэтому процесс совершения преступления стал еще более скрытый, недоступный для традиционного способа собирания доказательств.
Если проследить динамику увеличения таких преступлений в Уголовном кодексе РФ, то мы увидим, что в 2003 году был введен 1 состав преступления (ст. 137), то в 2009 – 1 (ст. 185.3), в 2011 – 1 (ст. 280), в 2012 – 6 (ст.ст. 128.1, 159.6, 228.1, 242, 242.1, 242.2), в 2013 – 1 (ст.137), в 2014 – 3 (ст.ст. 171.2, 280.1, 282), в 2015 – 1 (ст.187), в 2017 – 7 (ст.ст. 110, 110.1, 110.2, 151.2, 205.2, 245, 274.1), в 2018 – 2 (ст.ст. 158, 159.3).
Среди преступлений с применением компьютерных технологий выделяется новая совокупность преступлений «с использованием сетей телекоммуникации (включая сеть Интернет)», котораясоздает реальную угрозу охраняемым традиционным способом уголовным правом общественных отношений. При принятии действующего Уголовного кодекса РФ в 1996 г. использование сетей телекоммуникации (включая сеть Интернет) даже не упоминалось при техническо-юридическом конструировании уголовно-правовых норм. Юридическое закрепление рассматриваемая категория получила в Федеральном законе от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации», где определяется как технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники. Это событие можно считать основанием криминализации ряда деяний, связанных с использованием информационно-телекоммуникационных сетей. Впервые такой признак был включен в уголовное законодательство в 2009 году в единственный состав преступления – «Манипулирование ценами на рынке ценных бумаг», закрепленный в ст. 185 УК РФ. С этого года началось точечное включение ИТС во все новые и новые составы с такой формулировкой. В настоящее время он отражен в 17 статьях Особенной части Уголовного кодекса РФ.
В этих достаточно сложных условиях для юриста, обладающего профессиональными юридическими знаниями и общими познаниями в сфере информационных технологий, процесс установления и доказывания всех обстоятельств преступления представляет значительные трудности [1].
[1] Цит. По книге: Основы теории электронных доказательств: монография / под ред. докт. юрид. наук С.В. Зуева. М., 2019. С. 31-34. (Подробнее см.: http://urlit.ru/Katalog/2444-.html).
Литература:
1. Анализ данных и процессов: учеб. пособие / А. А. Барсегян, М. С. Куприянов, И. И. Холод, М. Д. Тесс, С.И. Елизаров. 3-е изд., перераб. и доп. СПб., 2009.
2. Бирюкова О.В. Электронные системы сигнализации. Электронный учебник. Рязань, 2015.
3. Доровин С.А. Роль и значение систем видеонаблюдения в охране общественного порядка и раскрытию преступлений // Научно-методический электронный журнал «Концепт». 2017. Т. 44. С. 254–256.
4. Зайцев А.В., Голубятников И.В., Мещеряков Р.В., Шелупанов А.А. Программно-аппаратные средства обеспечения информационной безопасности: учеб. пособие. 2-е изд., испр. и доп. М., 2006.
5. Ковин Р.В., Марков Н.Г. Геоинформационные системы: учебное пособие. Томск, 2008.
6. Осипенко А.Л. Борьба с преступностью в глобальных компьютерных сетях: международный опыт: моногр. М., 2004. С. 47;
7. Пастухов П.С. Расследование преступлений в сфере компьютерной информации и высоких технологий: учеб.-метод. пособие. Пермь, 2006.
8. Развитие информационных технологий в уголовном судопроизводстве: моногр. / под ред. докт. юрид. наук С.В. Зуева. М., 2018.
9. Федотов Н.Н. Форензика – компьютерная криминалистика. М., 2007.
10. Сираев Р.Р. Лог-файлы, их местонахождение, поиск, исследование и использование для раскрытия преступлений: материалы науч.-практ. конф. / под общ. ред. Г.Я. Борисевич, П.С. Пастухова. Пермь, 2014. С.130–142.
11. Способы получения доказательств и информации в связи с обнаружением (возможностью обнаружения) электронных носителей: учеб. пособие / под ред. Гаврилова Б.Я. М., 2017.
12. Losavio M., Pastukov P. and Polyakova S. (2016) Cyber Black Box/Event Data Recorder: Legal and Ethical Perspectives and Challenges with Digital Forensics, Journal of Digital Forensics, Security and Law. Vol. 10. No. 4. PP. 43–57.
»
- войдите для комментирования
|