Криминалистическая техника для обнаружения, фиксации и документирования цифровых следов высокотехнологичных финансовых преступлений.
Заказать уникальную курсовую работу- 36 36 страниц
- 21 + 21 источник
- Добавлена 27.06.2020
- Содержание
- Часть работы
- Список литературы
- Вопросы/Ответы
Глава 1. Информационно-технологические следы в криминалистике 5
1.1 Понятие и характеристика цифрового следа 5
1.2 Назначение и производство экспертиз 11
1.3 Обнаружение и фиксация цифровых следов 13
Глава 2. Финансовые преступления на современном этапе 18
2.1 Понятие высокотехнологичных финансовых преступлений 18
2.2 Особенности методики расследования финансовых преступлений 24
Заключение 33
Список использованной литературы 34
Уязвимым местом для преступлений, связанных с использованием инсайдерской информации, является сама передача такой информации.Следы всех методов совершения этих преступлений должны быть найдены в финансовых документах, которые фиксируют транзакции.Сфера финансовых отношений находится под пристальным контролем со стороны государственных органов. Поэтому субъекты финансовых отношений часто подвергаются проверкам уполномоченными органами (Банк России, Федеральная финансовая служба России и другие). Эти проверки часто выявляют факты, которые могут указывать на наличие преступных действий в сделках, совершаемых проверяемыми организациями. В таких случаях материалы проверки направляются в правоохранительные органы.Особенность этой ситуации заключается в том, что даже при наличии значительного количества доказательственной информации следователь может столкнуться с серьезным противодействием со стороны проверенных организаций, которые могут использовать для этой цели свое собственное толкование соответствующих нормативных документов. Поэтому на этапе предварительной проверки необходимо тщательно изучить суть нормативных требований в этой области, а также понять, что является нарушением закона. Особое внимание следует уделить методу расчета причиненных убытков и сумме полученного дохода.Глава 3. Возможности криминалистики в работе с электронными следами в финансовой сфереУстройства, содержащие электронные следы преступления, которые могут быть использованы для установления обстоятельств преступления и поиска лица, совершившего его, как правило, представляют собой: - мобильные телефоны без поддержки современных приложений и смартфоны, поддерживающие такие приложения; - настольные компьютеры, ноутбуки, нетбуки, планшеты и другие компьютеры; - различные электронные гаджеты (например, многофункциональные электронные часы, мониторы сердечного ритма, шагомеры и т.д.);- элементы инфраструктуры информационно-коммуникационных сетей и операторов, предоставляющие услуги связи (серверы и т.д.); автомобильные видеорегистраторы; GPS-навигаторы и другие.Наиболее информативныесведения извлекаются из мобильных телефонов и смартфонов, принадлежащих жертве и преступнику. В сочетании с полученной от оператора информацией, позволяющей идентифицировать лиц, связанных с исследуемыми предметами, маршрутами передвижения, местом пребывания, хронологией событий и другими необходимыми для расследования преступления и поиска подозрительной информации.Для быстрого получения данных непосредственно на месте происшествия используются различные специализированные комплексы для криминалистического исследования цифровых данных, например, UFED, XRY, «Мобильный криминалист».UFED и XRY позволяют извлекать, восстанавливать и декодировать информацию с мобильных телефонов, GPS-навигаторов, планшетов и карт памяти.В частности, данные, относящиеся к списку контактов, журналу вызовов, голосовой почте, местоположению, изображениям, видеофайлам, текстовым сообщениям и т.д., могут быть извлечены из перечисленных устройств, а также содержимое приложений, установленных на мобильном устройстве (Skype , WhatsApp, Viber) могут быть расшифрованы, такжемогут быть получены данные из подключенного облачного хранилища.Информационно-аналитический комплекс «Мобильный криминалист» предназначен не только для извлечения данных с мобильных устройств, облачных сервисов, дронов и персональных компьютеров, но и для их анализа. Это позволяет:- установить связи между владельцами устройств и их контактами;- объединить контакты из разных источников;- построить все события в хронологическом порядке;- поиск данных по ключевым словам, регулярным выражениям, хэш-наборам, телефонным номерам, паспортам, СНИЛС и другим критериям;- строить маршруты передвижения одного или нескольких лиц;- определить наиболее посещаемые места конкретнымсубъектом и места, общего пребывания.Зачастую данные, подлежащие изучению в ходе расследований и судебных экспертиз, представляют собой огромные объемы цифровой информации, которая в настоящее время обычно называется большими данными.Большие данные представляют собой значительный объем информации, как криминалистически значимой, так и той, в массиве которой необходимо найти информацию криминалистической значимости, которая требует преобразования методами математики и статистики в доступные для интерпретации и использования в криминалистике и расследовании преступлений рабочие криминалистически значимые модели, выводы и решения.Для более глубокого изучения обнаруженных электронных носителей информации и больших данных с целью получения соответствующей информации для расследования преступлений (включая электронные следы) используются различные программные и аналитические комплексы: IBM i2 Analyst'sNotebook, «Сегмент-C» , "Следопыт" и другие.Например, IBM i2 Analyst'sNotebook позволяет анализировать большие объемы цифровой информации о государственных регистрационных знаках транспортных средств, генерируемых их системами фиксации (например, системой «Поток»), информацию о соединениях абонентов и абонентских устройствах, получаемых от операторов связи или в результате технических исследований изъятых мобильных устройств. Результаты исследования представлены в виде справки об исследовании или экспертного заключения с визуализацией результатов, полученных в виде схем и таблиц.Этот информационно-аналитический комплекс обеспечивает решение ряда типовых задач.Во-первых, те, что касаются проверки версий использования одного и того же транспортного средства при подготовке и совершении серии преступных действий или мобильного устройства при подготовке и совершении серии преступлений, а также ролях лиц, которые совершили групповые преступления. Во-вторых, можно определить хронологию связи абонентского устройства, местоположение и маршруты перемещения абонентского устройства.В целом использование информационно-аналитических систем позволяет:- установить транспортное средство, которое использовалось в системе нескольких событий, представляющих интерес для следствия;- идентифицировать мобильное устройство, которое связано с одним или несколькими изучаемыми событиями;- выявить лиц из круга общения, заинтересованных в расследовании подозреваемых, потерпевших и т.д.;- установить хронологию общения различных абонентских устройств;- определить местоположение в определенные периоды времени и маршруты движения конкретного абонентского устройства.Для решения этих и других задач исследуется информация, содержащаяся в компьютерах, ноутбуках, нетбуках, планшетах и т.д., принадлежащая лицу, совершившему преступление, и потерпевшего (в некоторых случаях свидетелям), из которой можно получить информацию:- о людях из круга общения и содержании переписки с ними (в социальных сетях, мессенджерах, текстовых документах и т.д.);- приобретенные электронные билеты на различные виды транспорта, факты использования сервисов поиска попутчиков (BlaBlaCar);- финансовые операции, совершаемые с помощью банковских и электронных платежных систем, такие как покупка билетов (чтобы скрыться от следственных органов), бронирование гостиниц, аренда жилья (для временного пребывания там), аренда транспортных средств (для движения);- фото-файлы, содержащие информацию о месте и времени съемки;- другие электронные устройства, используемые такими лицами, подключенные и синхронизированные с исследуемым компьютером, которые могут непосредственно использоваться для установления обстоятельств расследуемого события и местонахождения преступника, скрывающегося от правосудия;- транспортные средства, оснащенные автомобильной сигнализацией с функцией спутниковой безопасности и службы мониторинга и синхронизированные с исследуемым компьютерным устройством.Эту же информацию можно извлечь из смартфонов, поддерживающих приложения, которые позволяют общаться в Интернете и хранить необходимую информацию.Изучив многофункциональные электронные часы, оснащенные функцией GPS-навигации, можно определить места, где преступник мог спрятаться.Маршруты передвижения и места пребывания лица, представляющего интерес для следствия, также можно установить, осмотрев автомобильный регистратор и его GPS-навигатор.Видеозаписи камер наблюдения, расположенных на месте преступления и на прилегающей к нему территории, могут записывать обстоятельства преступления, свидетелей, а также лиц, совершивших преступление, используемое транспортное средство, направление движения с этого места и другие источники доказательствинформации.Следует помнить, что во избежание уничтожения, повреждения и изменения электронных следов, содержащихся в перечисленных информационных носителях, следователь во всех случаях должен прибегать к помощи специалиста или судебного следователя, который обладает необходимыми знаниями, навыками и оборудованием для решения поставленных перед ним задач.Кроме того, следует отметить, что сегодня существует ряд специализированных инструментов веб-аналитики, которые позволяют получать полезные аналитические данные для использования в расследовании из открытых источников в Интернете. Такие программы (некоторые из них бесплатны) направлены на получение определенной информации в большом массиве данных, в том числе полезных для расследования:- о конкретном человеке и его социально-психологическом профиле: круг общения, психологические характеристики, включая эмоциональные, коммуникативные, мотивационные и ценностно-нравственные качества, а также данные обпсихологическом благополучии (например, по профилям в социальных сетях);- о нескольких страницах одного и того же лица в различных социальных сетях, в том числе зарегистрированных на основе фиктивных данных, для идентификации их как единого пользователя;- IP-идентификатор устройства, используемого для доступа к Интернету в конкретных случаях (например, для распространения экстремистских материалов, детской порнографии и т.д.);- определенные действия определенного лица, основанные на его активности в сети Интернет (например, используемый им номер телефона – для регистрации в социальных сетях и системах электронных платежей, при размещении рекламы и т.д.).Подводя итог вышесказанному, нужно отметить, что изучение возможностей использования электронных следов и больших данных, а также технологий работы с ними при расследовании преступлений открывает новые горизонты для дальнейшего развития криминологии и ее практического применения с учетом реалии сегодняшнего дня. В связи с этим в настоящее время важно проводить постоянные целевые исследования, конференции, круглые столы и другие научные мероприятия, посвященные этой проблеме.ЗаключениеРазвитие информационных и телекоммуникационных технологий приводит к образованию большого количества электронных следов (они также упоминаются в литературе как виртуальные, цифровые, компьютерные и другие) в различных электронных устройствах, компьютерных сетях и элементах их инфраструктуры, которые должны использоваться для установления обстоятельств преступного деяния и лица, причастного к нему. Такие следы связаны не только с киберпреступностью, но и с любым другим видом преступной деятельности.Также, изучение возможностей использования электронных следов и больших данных, технологий работы с ними при расследовании преступлений открывает новые горизонты для дальнейшего развития криминологии и ее практического применения с учетом реалии сегодняшнего дня. В связи с этим в настоящее время важно проводить постоянные целевые исследования, конференции, круглые столы и другие научные мероприятия, посвященные этой проблеме.Сегодняшние реалии определяют тенденцию увеличения новых методов исследования этих следов и их носителей, что требует постоянного профессионального развития следователей, судебных следователей, специалистов и экспертов, повышения их квалификации и постоянного обновления оборудования и программного обеспечения, которое они используют.Список использованной литературыУголовно-процессуальный кодекс Российской Федерации от 18 декабря 2001 г. № 174ФЗ (ред. От 01.04.2019) // СЗ РФ. 2018. № 53. Ст. 8456.Федеральный закон от 27 июля 2010 г. N 224-ФЗ "О противодействии неправомерному использованию инсайдерской информации и манипулированию рынком и о внесении изменений в отдельные законодательные акты Российской Федерации"//Российская газета от 30.07.2010 г. №168Федерального закона от 22 апреля 1996 № 39- ФЗ «О рынке ценных бумаг»//Российская газета от 25.04.1996 г. (с учетом изм. от 07.04.2020 г.)Федеральный закон от 12 августа 1995 г. № 144ФЗ «Об оперативно-розыскной деятельности» (в редакции Федерального закона от 6 июля 2016 г. № 374ФЗ) // СЗ РФ. 2016. № 28. Ст. 4558. (С ИЗМ. ОТ 02.08.2019 Г.)Правила осмотра излагаются по рекомендациям, изложенным в издании: Васюков В.Ф, Булыжкин А.В. Некоторые особенности осмотра средств сотовой связи при расследовании уголовных дел // Российский следователь. 2014. № 2. С. 2−4.Бастыркин А.И. Учебник. Том II/ - М. : Издательство «Экзамен», 2014. -431 с.Вехов В. Б., Ковалев С. А., Смагоринский Б. П. Электронные следы в системе криминалистики // Судебная экспертиза. 2016. № 2 (46). С. 10—19 ; Методические рекомендации по расследованию преступлений в сфере компьютерной информации: учебное пособие / И. Г. Чекунов, И. А. Рядовский, М. А. Иванов [и др.] ; под ред. И. Г. Чекунова. М., 2018.Борисевич Г.Я. Документы как доказательства в Российском уголовном процессе // Вестник Пермского университета. Юридические науки. 2016. № 1 (15). С. 202−203.Волеводз А.Г. Противодействие компьютерным преступлениям. М.: Юрлитинформ, 2016. С. 159−160Краснова Л.Б. Компьютерные объекты в уголовном процессе и криминалистике: Автореф. дис. … канд. юрид. наук. Воронеж, 2015. С. 15−17; Поляков В.В. Особенности расследования неправомерного удаленного доступа к компьютерной информации: Автореф. дис. … канд. юрид. наук. Омск, 2018. С. 13.Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследовании. Воронеж: Изд-во Воронеж.гос. ун-та, 2016. С. 94.Пастухов П.С. Роль и значение специальных знаний в информационно-технологическом обеспечении головно-процессуального доказывания // Вестник Пермского университета. Юридические науки. 2014. № 1 (23). 2014. С. 299−300Россинская Е. Р. Концепция частной криминалистической теории «информационно-компьютерное обеспечение криминалистической деятельности» // Деятельность правоохранительных органов в современных условиях : сборник материалов XXIII Междунар. науч.-практ. конференции : в 2 т. Иркутск : Восточно-Сибирский институт МВД РФ, 2018. С. 113—118.Россинская Е. Р., Рядовский И. А. Концепция цифровых следов в криминалистике // Аубакировские чтения : материалы междунар. науч.-практ. конференции (19 февраля 2019 г.). С. 6—8.Семикаленова А. И. Судебная программно-компьютерная экспертиза по уголовным делам :дис. ... канд. юрид. наук. М., 2015. С. 44.Смушкин А.Б. Виртуальные следы в криминалистике // Законность. 2015. № 8. С. 43Скобелин С. Ю. Использование специальных знаний при работе с электронными следами // Российский следователь. 2014. № 20. С. 31—33Сумкин К. С., Тараненко Л. О. Анализ страницы пользователя социальной сети «ВКонтакте» // Молодой ученый. 2016. № 12 (116). С. 189—194 ;Черемисова И. В. Контент-анализ страниц активных пользователей социальной сети «ВКонтакте» // Вестник Волгоградского государственного университета. Серия 11 «Естественные науки». 2016. № 2 (16). С. 74—80Усов А. И. Концептуальные основы судебной компьютерно-технической экспертизы :дис. ... д-ра юрид. наук. М., 2016. С. 97—98.Яковлев А. Н., Грачев О. В., Шухнин М. Н., Ненашев С. М., Мещеряков В. А. Информационно-аналитические исследования больших массивов цифровой информации с помощью IBM i2 Analyst’sNotebook : учебно-методическое пособие. М.: Перо, 2016. С. 6—23.URL: https://www.oxygensoftware.ru/ru/ (дата обращения: 27.05.2020)
2. Федеральный закон от 27 июля 2010 г. N 224-ФЗ "О противодействии неправомерному использованию инсайдерской информации и манипулированию рынком и о внесении изменений в отдельные законодательные акты Российской Федерации"//Российская газета от 30.07.2010 г. №168
3. Федерального закона от 22 апреля 1996 № 39- ФЗ «О рынке ценных бумаг»//Российская газета от 25.04.1996 г. (с учетом изм. от 07.04.2020 г.)
4. Федеральный закон от 12 августа 1995 г. № 144 ФЗ «Об оперативно-розыскной деятельности» (в редакции Федерального закона от 6 июля 2016 г. № 374 ФЗ) // СЗ РФ. 2016. № 28. Ст. 4558. (С ИЗМ. ОТ 02.08.2019 Г.)
5. Правила осмотра излагаются по рекомендациям, изложенным в издании: Васюков В.Ф, Булыжкин А.В. Некоторые особенности осмотра средств сотовой связи при расследовании уголовных дел // Российский следователь. 2014. № 2. С. 2−4.
6. Бастыркин А.И. Учебник. Том II/ - М. : Издательство «Экзамен», 2014. -431 с.
7. Вехов В. Б., Ковалев С. А., Смагоринский Б. П. Электронные следы в системе криминалистики // Судебная экспертиза. 2016. № 2 (46). С. 10—19 ; Методические рекомендации по расследованию преступлений в сфере компьютерной информации: учебное пособие / И. Г. Чекунов, И. А. Рядовский, М. А. Иванов [и др.] ; под ред. И. Г. Чекунова. М., 2018.
8. Борисевич Г.Я. Документы как доказательства в Российском уголовном процессе // Вестник Пермского университета. Юридические науки. 2016. № 1 (15). С. 202−203.
9. Волеводз А.Г. Противодействие компьютерным преступлениям. М.: Юрлитинформ, 2016. С. 159−160
10. Краснова Л.Б. Компьютерные объекты в уголовном процессе и криминалистике: Автореф. дис. … канд. юрид. наук. Воронеж, 2015. С. 15−17; Поляков В.В. Особенности расследования неправомерного удаленного доступа к компьютерной информации: Автореф. дис. … канд. юрид. наук. Омск, 2018. С. 13.
11. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследовании. Воронеж: Изд-во Воронеж. гос. ун-та, 2016. С. 94.
12. Пастухов П.С. Роль и значение специальных знаний в информационно-технологическом обеспечении головно-процессуального доказывания // Вестник Пермского университета. Юридические науки. 2014. № 1 (23). 2014. С. 299−300
13. Россинская Е. Р. Концепция частной криминалистической теории «информационно-компьютерное обеспечение криминалистической деятельности» // Деятельность правоохранительных органов в современных условиях : сборник материалов XXIII Междунар. науч.-практ. конференции : в 2 т. Иркутск : Восточно-Сибирский институт МВД РФ, 2018. С. 113—118.
14. Россинская Е. Р., Рядовский И. А. Концепция цифровых следов в криминалистике // Аубакировские чтения : материалы междунар. науч.-практ. конференции (19 февраля 2019 г.). С. 6—8.
15. Семикаленова А. И. Судебная программно-компьютерная экспертиза по уголовным делам : дис. ... канд. юрид. наук. М., 2015. С. 44.
16. Смушкин А.Б. Виртуальные следы в криминалистике // Законность. 2015. № 8. С. 43
17. Скобелин С. Ю. Использование специальных знаний при работе с электронными следами // Российский следователь. 2014. № 20. С. 31—33
18. Сумкин К. С., Тараненко Л. О. Анализ страницы пользователя социальной сети «ВКонтакте» // Молодой ученый. 2016. № 12 (116). С. 189—194 ; Черемисова И. В. Контент-анализ страниц активных пользователей социальной сети «ВКонтакте» // Вестник Волгоградского государственного университета. Серия 11 «Естественные науки». 2016. № 2 (16). С. 74—80
19. Усов А. И. Концептуальные основы судебной компьютерно-технической экспертизы : дис. ... д-ра юрид. наук. М., 2016. С. 97—98.
20. Яковлев А. Н., Грачев О. В., Шухнин М. Н., Ненашев С. М., Мещеряков В. А. Информационно-аналитические исследования больших массивов цифровой информации с помощью IBM i2 Analyst’s Notebook : учебно-методическое пособие. М.: Перо, 2016. С. 6—23.
21. URL: https://www.oxygensoftware.ru/ru/ (дата обращения: 27.05.2020)
Вопрос-ответ:
Какая информационно-технологическая следственная деятельность используется при расследовании высокотехнологичных финансовых преступлений?
При расследовании высокотехнологичных финансовых преступлений используется криминалистическая техника для обнаружения, фиксации и документирования цифровых следов. Это позволяет провести анализ и исследование данных, полученных с компьютеров, мобильных устройств и других электронных носителей информации.
Как происходит обнаружение цифровых следов при расследовании финансовых преступлений?
Обнаружение цифровых следов при расследовании финансовых преступлений осуществляется с помощью специализированного программного обеспечения и аппаратных средств. Криминалисты проводят анализ цифровых данных, извлекая информацию о финансовых операциях, использованных инструментах и способах совершения преступления.
Какие методы используются для фиксации и документирования цифровых следов в высокотехнологичных финансовых преступлениях?
Для фиксации и документирования цифровых следов в высокотехнологичных финансовых преступлениях применяются методы снятия копий информации с электронных устройств, создания отчетов, анализа экспертов и применения специализированного программного обеспечения. Все полученные данные фиксируются и документируются для использования в судебном процессе.
Какие особенности имеет методика расследования финансовых преступлений?
Методика расследования финансовых преступлений имеет свои особенности, так как в таких преступлениях активно используются современные информационные технологии. Расследователям необходимо разбираться в финансовых процессах, процедурах электронных платежей, системах шифрования и прочих технических аспектах, чтобы успешно выявить преступные схемы и доказать их наличие в суде.
Что такое цифровой след и как он определяется в рамках криминалистики?
Цифровой след - это информационно-технологическая информация, которая может быть использована в криминалистическом исследовании для выявления и документирования преступлений. Он может быть обнаружен на компьютерах, мобильных устройствах, серверах и других электронных носителях данных. Цифровой след может включать в себя информацию о финансовых операциях, контактах с подозреваемыми, использованных программах и других аспектах преступления.
Какая информация содержится в книге "Криминалистическая техника для обнаружения фиксации и документирования цифровых следов высокотехнологичных финансовых преступлений"?
В книге рассматривается понятие и характеристика цифровых следов, их обнаружение и фиксация, а также методики расследования финансовых преступлений.
Для кого предназначена книга "Криминалистическая техника для обнаружения фиксации и документирования цифровых следов высокотехнологичных финансовых преступлений"?
Книга предназначена для специалистов в области криминалистики, а также для тех, кто интересуется высокотехнологичными финансовыми преступлениями и методами их расследования.
Какие особенности методики расследования финансовых преступлений рассматриваются в книге?
В книге рассматриваются особенности методики расследования высокотехнологичных финансовых преступлений на современном этапе. Она описывает современные методы и техники работы с цифровыми следами и документирования финансовых преступлений.
Какие навыки можно приобрести, изучая эту книгу?
Изучая эту книгу, можно приобрести навыки работы с цифровыми следами, а также методики расследования финансовых преступлений. Книга поможет разобраться в особенностях высокотехнологичных финансовых преступлений и узнать, какой технический инструментарий используется для обнаружения и документирования цифровых следов.
Какие темы рассматриваются в первой главе книги?
В первой главе книги рассматривается понятие и характеристика цифровых следов, а также назначение и производство экспертиз. Также в этой главе описываются методы обнаружения и фиксации цифровых следов.