Островский О.А. —
Алгоритм мероприятий по анализу ситуации при подозрении в совершении преступлений в сфере компьютерной информации с учетом специфики источников данных этой информации
// Право и политика. – 2018. – № 10.
– 和。 32 - 37.
DOI: 10.7256/2454-0706.2018.10.22879
URL: https://e-notabene.ru/lpmag/article_22879.html
阅读文章
注释,注释: В статье представлена классификация компьютерной информации, определяющая способ ее получения, приведен алгоритм мероприятий при расследовании преступлений в сфере информационных технологий, представлена категория информационных следов возможных преступных действий. Автор подробно рассматривает такие аспекты как использование информационных следов, проведена работа по анализу расследования преступлений в сфере компьютерной информации. Объектом исследования является преступная деятельность в сфере компьютерной информации, отражаемая в информационных следах, а также тактические и технические приемы по обнаружению, сохранению и изъятию информационных следов. Предметом исследования является закономерности преступной деятельности, вследствие которой образуются информационные следы, а также закономерности деятельности сотрудников правоохранительных органов по выявлению, закреплению, использованию таких следов при раскрытии и расследовании преступлений. Методика расследования рассматриваемых преступлений представлена организацией следственной деятельности при получении первичной информации; типизации следственных ситуаций; определение круга обстоятельств; разработка программ расследования; организация предупредительной деятельности следователей; тактика следственных и иных действий. Идентификация и анализ преступлений в сфере IT - трудно решаемая на практике задача, в связи с расширяемым спектром совершения подобных преступлений и постоянном развитии средств передачи и хранения информации. Ее решение требует не только особой тактики производства следственных и организационных мероприятий, но и прежде всего наличия специальных знаний в области компьютерной техники.
В данной работе автором представлена структурная схема необходимых мероприятий по анализу ситуации при подозрении в совершении преступлений в сфере информационных технологий, а также источники данных этой информации, показана схема местонахождения следов, проработана классификация информационных следов преступных действий.
Abstract: This article presents the classification of computer information that identifies the means of how it was obtained, provides an algorithm for measure in investigating crimes in the area of cyberspace, as well as proposes the category of information traces of possible cybercrimes. The author carefully examines such aspects as use of information traces and conducts research on analysis of cybercrime investigation. The object of this research is cybercrime reflected in information traces, as well as tactical and technical actions aimed at discovery, storage and confiscation of information traces. The subject of this research is the regularities of crime that produces information traces, as well as regularities in the law enforcement activity in detecting, recording and using such traces in criminal investigation. Identification and analysis of cybercrimes is a difficult task in practice due to widening spectrum of crimes committed in cyberspace and constant development of means of storing and transferring information. Its solution requires not only special tactics in investigation and organizational measures, but also special knowledge in the area of computer technology. In this work, the author offers a structural schematic for the necessary measure for analysis in suspicion of cybercrime, as well as the sources of this information.
Островский О.А. —
Алгоритм мероприятий по анализу ситуации при подозрении в совершении преступлений в сфере компьютерной информации с учетом специфики источников данных этой информации
// Law and Politics. – 2018. – № 10.
– 和。 32 - 37.
DOI: 10.7256/2454-0706.2018.10.43061
URL: https://e-notabene.ru/lamag/article_43061.html
阅读文章
注释,注释: В статье представлена классификация компьютерной информации, определяющая способ ее получения, приведен алгоритм мероприятий при расследовании преступлений в сфере информационных технологий, представлена категория информационных следов возможных преступных действий. Автор подробно рассматривает такие аспекты как использование информационных следов, проведена работа по анализу расследования преступлений в сфере компьютерной информации. Объектом исследования является преступная деятельность в сфере компьютерной информации, отражаемая в информационных следах, а также тактические и технические приемы по обнаружению, сохранению и изъятию информационных следов. Предметом исследования является закономерности преступной деятельности, вследствие которой образуются информационные следы, а также закономерности деятельности сотрудников правоохранительных органов по выявлению, закреплению, использованию таких следов при раскрытии и расследовании преступлений. Методика расследования рассматриваемых преступлений представлена организацией следственной деятельности при получении первичной информации; типизации следственных ситуаций; определение круга обстоятельств; разработка программ расследования; организация предупредительной деятельности следователей; тактика следственных и иных действий. Идентификация и анализ преступлений в сфере IT - трудно решаемая на практике задача, в связи с расширяемым спектром совершения подобных преступлений и постоянном развитии средств передачи и хранения информации. Ее решение требует не только особой тактики производства следственных и организационных мероприятий, но и прежде всего наличия специальных знаний в области компьютерной техники.
В данной работе автором представлена структурная схема необходимых мероприятий по анализу ситуации при подозрении в совершении преступлений в сфере информационных технологий, а также источники данных этой информации, показана схема местонахождения следов, проработана классификация информационных следов преступных действий.
Abstract: This article presents the classification of computer information that identifies the means of how it was obtained, provides an algorithm for measure in investigating crimes in the area of cyberspace, as well as proposes the category of information traces of possible cybercrimes. The author carefully examines such aspects as use of information traces and conducts research on analysis of cybercrime investigation. The object of this research is cybercrime reflected in information traces, as well as tactical and technical actions aimed at discovery, storage and confiscation of information traces. The subject of this research is the regularities of crime that produces information traces, as well as regularities in the law enforcement activity in detecting, recording and using such traces in criminal investigation. Identification and analysis of cybercrimes is a difficult task in practice due to widening spectrum of crimes committed in cyberspace and constant development of means of storing and transferring information. Its solution requires not only special tactics in investigation and organizational measures, but also special knowledge in the area of computer technology. In this work, the author offers a structural schematic for the necessary measure for analysis in suspicion of cybercrime, as well as the sources of this information.