Островский О.А. —
Алгоритм мероприятий по анализу ситуации при подозрении в совершении преступлений в сфере компьютерной информации с учетом специфики источников данных этой информации
// Право и политика. – 2018. – № 10.
– С. 32 - 37.
DOI: 10.7256/2454-0706.2018.10.22879
URL: https://e-notabene.ru/lpmag/article_22879.html
Читать статью
Аннотация: В статье представлена классификация компьютерной информации, определяющая способ ее получения, приведен алгоритм мероприятий при расследовании преступлений в сфере информационных технологий, представлена категория информационных следов возможных преступных действий. Автор подробно рассматривает такие аспекты как использование информационных следов, проведена работа по анализу расследования преступлений в сфере компьютерной информации. Объектом исследования является преступная деятельность в сфере компьютерной информации, отражаемая в информационных следах, а также тактические и технические приемы по обнаружению, сохранению и изъятию информационных следов. Предметом исследования является закономерности преступной деятельности, вследствие которой образуются информационные следы, а также закономерности деятельности сотрудников правоохранительных органов по выявлению, закреплению, использованию таких следов при раскрытии и расследовании преступлений. Методика расследования рассматриваемых преступлений представлена организацией следственной деятельности при получении первичной информации; типизации следственных ситуаций; определение круга обстоятельств; разработка программ расследования; организация предупредительной деятельности следователей; тактика следственных и иных действий. Идентификация и анализ преступлений в сфере IT - трудно решаемая на практике задача, в связи с расширяемым спектром совершения подобных преступлений и постоянном развитии средств передачи и хранения информации. Ее решение требует не только особой тактики производства следственных и организационных мероприятий, но и прежде всего наличия специальных знаний в области компьютерной техники.
В данной работе автором представлена структурная схема необходимых мероприятий по анализу ситуации при подозрении в совершении преступлений в сфере информационных технологий, а также источники данных этой информации, показана схема местонахождения следов, проработана классификация информационных следов преступных действий.
Abstract: This article presents the classification of computer information that identifies the means of how it was obtained, provides an algorithm for measure in investigating crimes in the area of cyberspace, as well as proposes the category of information traces of possible cybercrimes. The author carefully examines such aspects as use of information traces and conducts research on analysis of cybercrime investigation. The object of this research is cybercrime reflected in information traces, as well as tactical and technical actions aimed at discovery, storage and confiscation of information traces. The subject of this research is the regularities of crime that produces information traces, as well as regularities in the law enforcement activity in detecting, recording and using such traces in criminal investigation. Identification and analysis of cybercrimes is a difficult task in practice due to widening spectrum of crimes committed in cyberspace and constant development of means of storing and transferring information. Its solution requires not only special tactics in investigation and organizational measures, but also special knowledge in the area of computer technology. In this work, the author offers a structural schematic for the necessary measure for analysis in suspicion of cybercrime, as well as the sources of this information.
Островский О.А. —
Принцип объектной декомпозиции в систематизации идентификационных кодов, характеризующих преступления в сфере компьютерной информации
// Полицейская деятельность. – 2017. – № 3.
– С. 10 - 18.
DOI: 10.7256/2454-0692.2017.3.21869
URL: https://e-notabene.ru/pdmag/article_21869.html
Читать статью
Аннотация: Автор подробно рассматривает такие аспекты как использование информационных следов при расследовании преступлений в сфере компьютерной информации, предлагается проработанная система взаимосвязи и представление информации в блок-схему для последующего более удобного использования при классификации преступлений в сфере компьютерной информации.Объектом исследования является преступная деятельность в сфере компьютерной информации, отражаемая в информационных следах, а также тактические и технические приемы по обнаружению, сохранению и изъятию информационных следов. Предметом исследования является закономерности преступной деятельности в сфере компьютерной информации вследствие которой образуются информационные следы, а также закономерности деятельности сотрудников правоохранительных органов по выявлению, закреплению, использованию таких следов при раскрытии и расследовании преступлений. Особое внимание уделяется новому принципу систематизации кодов, характеризующих компьютерные преступления на основе объектной декомпозиции. В работе применяются принципы объектной декомпозиции в систематизации идентификационных кодов, характеризующих преступления в сфере компьютерной информации. Методика расследования рассматриваемых преступлений характеризуется следующими особенностями: организация следственной деятельности при получении первичной информации; типизация следственных ситуаций; определение круга обстоятельств; разработка программ расследования; организация предупредительной деятельности следователей; тактика следственных и иных действий. Анализ, идентификация и классификация преступлений в сфере компьютерной информации - становиться одной из основных и трудно решаемых на практике задач, в связи с расширяемым спектром совершения подобных преступлений и постоянном развитии средств передачи и хранения информации. Ее решение требует не только особой тактики производства следственных и организационных мероприятий, но и прежде всего наличия специальных знаний в области компьютерной техники. Все коды, характеризующие компьютерные преступления, имеют идентификатор, начинающийся с буквы Q. Для характеристики преступления могут использоваться коды, расположенных в порядке убывания значимости совершенного. Согласно расшифровке кодов предлагается принцип объектной декомпозиции в систематизации идентификационных кодов, характеризующих преступления в сфере компьютерной информации, система взаимосвязи и представление информации в виде блок-схемы для последующего более удобного визуального отображения. Это позволяет эксперту быстро и точно провести классификацию совершенного преступления в сфере компьютерной информации и присвоить соответствующий код.
Abstract: The author considers such aspects as the use of information tracks for the investigation of cybercrimes; proposes a well-elaborated system of interaction and presentation of the information in a flow graph for further classification of cybercrimes. The research object is cybercrime, which can be seen in information tracks, and tactical and technical mechanisms of detection, storage and subtraction of information tracks. The research subject is the cybercrime patterns leaving information marks, and the activities of law enforcement agencies aimed at the detection, fixation and use of such tracks for investigation of crimes. Special attention is given to the new principle of systematization of codes characterizing cybercrimes on the basis of object decomposition. The author uses the principles of object decomposition for the systematization of ID codes characterizing cybercrimes. The research methodology has the following peculiarities: investigative activities aimed at the acquisition of primary information; typification of investigatory situations; detection of circumstances; development of investigatory programs; organization of preventive activities of investigators; tactics of investigatory and other actions. The author concludes that analysis, identification and classification of cybercrimes are among the main and the most difficult tasks due to the extending range of such crimes and constant development of the means of transmission and storage of information. It requires not only a special tactics of investigatory and organizational activities, but, first and utmost, special knowledge in the sphere of information technologies. All the codes, characterizing cybercrimes, have an identifier starting with “Q”. For the identification of crimes, codes in descending order of gravity of a crime can be used. The author proposes the object decomposition principle, based on ID codes decoding, the system of interaction, and the presentation of information in a flow graph for further visualization. It will help an expert to classify the committed cybercrime quickly and accurately and assign to it a certain code.