Особенности сбора и фиксации доказательств по делам о компьютерных преступлениях
Выпуск:
ART 86816
Библиографическое описание статьи для цитирования:
Зверянская
Л.
П. Особенности сбора и фиксации доказательств по делам о компьютерных преступлениях // Научно-методический электронный журнал «Концепт». –
2016. – Т. 11. – С.
3891–3895. – URL:
http://e-koncept.ru/2016/86816.htm.
Аннотация. В XXI веке борьба с компьютерной преступностью является одной из первоочередных проблем в мире. С каждым днем растет количество и качество киберпреступников, совершенствуются информационные и телекоммуникационные технологии, происходит постоянная эволюция возможностей для совершенствования компьютерных преступлений, следовательно, появляются новые угрозы для мировых информационных сетей и для всего общества в целом. Для расследования и раскрытия компьютерных преступлений невозможно применить традиционные способы расследования преступлений, а также способы сбора доказательств. В статье рассматривается статистика зарегистрированных преступлений в сфере компьютерной информации в России за 2005 –2015 гг., анализируются современные особенности сбора и фиксации доказательств по делам о компьютерных преступлениях, выявляются основные вопросы и проблемы, встречающиеся на практике.
Ключевые слова:
статистика, киберпреступления, киберпространство, компьютерные преступления, доказательство, фиксация доказательств, следовая информация
Текст статьи
ЗверянскаяЛариса Павловна,стажер адвоката ЭхиритБулагатского филиалаИркутской Областной Коллегии АдвокатовZveryanskayaL@mail.ru
Особенностисбора и фиксации доказательств
по делам о компьютерных преступлениях
Аннотация.В 21 веке борьба с компьютерной преступностью является одной из первоочередных проблем в мире. С каждым днем растет количество и качество киберпреступников, совершенствуются информационные и телекоммуникационные технологии, происходит постоянная эволюция возможностей для совершенствования компьютерных преступлений, и тем самым появляются новые угрозы для мировых информационных сетей и для всего общества в целом. И для расследования и раскрытия компьютерных преступлений невозможно применять традиционные способы расследования преступлений, а также способы сбора доказательств.В статье рассматриваются статистика зарегистрированных преступлений в сфере компьютерной информации в России за 2005 2015 гг.,анализируютсясовременные особенности сбора и фиксации доказательств по делам о компьютерных преступлениях, выявляются основные вопросы и проблемы, встречающиеся на практике. Ключевые слова:компьютерные преступления, киберпреступления, киберпространство, статистика, доказательство, фиксация доказательств, следовая информация.
Ежегодно новыетехнологии внедряются в производство, промышленность, медицину, используются для общения, передачи важных данных и нет такой сферы жизнедеятельности человека, где не было бы компьютерных технологий, и именно поэтому использование современных технологийс противоправными целями уже давно вышло за пределы составов компьютерных преступлений, указанных в главе 28©Преступления в сфере компьютерной информацииª Уголовного Кодекса Российской Федерации.Они используются для кражи, изготовления фальсифицированных документов, печатей, банковских карт, распространения и пропаганды через сеть Интернет наркотических средств и психотропных веществ, порнографии, сбора информации о ©потенциальной жертвеªи иных преступных деяний. Таким образом, современные технологии все чаще выступаютв качестве средств совершения и сокрытия преступлений, что порождает необходимость разработки методики выявления ирасследования преступлений в сфере компьютерной информации, а также методов обращения со специфическими доказательствами, возникшими или преобразованными под воздействиями технических средств. Работа с ними требует наличие специальных знаний и навыков в сфере информационных технологий. Актуальность и опасность данного вида преступления можно также увидеть,проанализировав статистические данные, приведенные МВД РФ.
Количество зарегистрированных преступлений в сфере компьютерной информации в России за 20052015гг.
Год
Показатель 20052006200720082009201020112012201320142015Количество зарегистрированныхпреступлений в сфере компьютерной информации 1021488897236901011636739826982820256315662382Темпы прироста в % (базисный способ)+1098,8+943,3+749,2+957,5+1265,7+768,3+216,6+230,9+200,8+83,8+36,9Темпы прироста в % (цепной способ)+16,91318,6+24,5+29,136,463,54,59,132,6+34,25
Анализируя приведенные данные можно увидеть, что наибольший рост преступлений был в 2008и в 2009 году. В последующем происходят резкие изменения в количестве зарегистрированных преступленийначиная с 2010 года на 36,4%, а затем в 2011 на 63,5%. Указанные данные демонстрирует достаточно сильную противоречивую динамику, несмотря на то, что законодательство в этой сфере не менялось до 2011г., а в 2011 году ввели изменения, которые должны были усовершенствовать законодательство, решить ряд коллизионных вопросов и охватить еще больший круг компьютерных преступлений. В 2014 г. показатели снизились еще на 32,6%[4], что также не понятно и абсолютно противоречит информации размещенной в СМИ. Анализируя статистику зарегистрированных преступлений, возникает множество вопросов о причинах перепадов уровня компьютерной преступности на территории РФ. Почему же при общемировом росте хакеров, хакерских атак, киберпреступлений, на территории Российской Федерации происходят огромные спады роста преступности. Напрашивается вывод о большой латентности данного рода преступности, также по мнению большинства ученых, латентность информационных преступлений достигает более 90%[5]. Нарастающая проблема слабой защищенности глобальных сетей от преступных деяний носит комплексный характер и имеет много составляющих (организационную, техническую, правовую, экономическую, социальную и др.), затрагивая не только международные, общие для всех стран, но и национальные интересыотдельных государств. В этой связи зарубежными учеными уже довольно давно ведется активное исследование влияний технологических достижений на общественные процессы, на развитие права и трансформирование преступности. Ежедневно СМИ публикуют факты совершенных преступлений с использованием информационных технологий, подробно описываются методы и схемы преступлений, новые факты судебных разбирательств и чаще всего по делам, связанным с кибермошенничеством, так как урон от них на сегодняшний день наиболее высок.Исследуя преступность в сети Интернет, можно прийти к выводу, что компьютерная преступность трансформируется и разрастается, не останавливаясь на разработке новых способов совершения мошенничеств и распространения дискредитирующей информации через сетиИнтернета. По последним данным McAfee (компанииразработчика антивирусного программного обеспечения) системы электрического, газового и водяного, коммунального снабжения постоянно подвергаются подобным нападениям. McAfee провело исследование более 200 IТотделов 14 стран, отвечающих за снабжение жизненно важных ресурсов. По данным исследования стало ясно, что 80% IТотделов ежегодно подвергаются нападениям. Если только представить, что хакеры могут завладеть энергетикой, химической промышленностью, нефтегазовыми объектами, системами водоснабжения, то последствия и ущерб уже оценить достаточно трудно. Радует только то, что многие государства в последние годы стали усиливать информационную и кибернетическую защиту указанных отраслей. Основной урон от киберпреступности на современном этапе несет экономика многих стран, так как является наиболее привлекательной мишенью. Финансовая система в последние годы стала более уязвимой, став внутренне взаимосвязанной. Растущие в геометрической прогрессии цифровые соединения между банками, клиентами и третьими лицами, стали слабыми звеньями цепи. Эта взаимосвязь, кроме того, что она облегчает работу системы, играет на руку и хакерам. Достаточно запустить вредоносный файл в однодва банковских учреждения, как шансы на успехзлоумышленников возрастают во столько раз, со сколькими системами
сотрудничают системы этих банков. Еще один негативный момент если вскрытие физического банковского хранилища скрыть невозможно, то украденные электронные данные можно и не заметить [2]. Последствия вмешательства в финансовую сферу насчитывают миллиардные потери. За последние пять лет Российская Федерация стала лидером по числу кибератак во всем мире. Второе место занимает США, третье место Китай и четвертое Индия. Большое значение, в исследование проблем компьютерной преступности, изучения новых следов, возникающих в результате использования в преступных целях компьютерной информации и техники, сыграли труды В.Б.Вехова, В.В.Крылова, Е.Р.Россинской и др. ученых[6,С.5]. Компьютерные преступления оставляют специфическую следовую картину: на месте происшествия можно обнаружить как ©традиционныеª следы, так и компьютерные следы (виртуальные, компьютернотехнические следы), остающиеся в памяти электронных устройств. Под виртуальнымиследами понимаютследы совершения любых действий (включения, создания, открывания, активации, внесения изменений, удаления) в информационном пространстве компьютерных и иных цифровых устройств, их систем и сетей[3, С.43]. Любые действия с компьютерными или иными программируемыми устройствами (мобильнымителефонами,смартфонами, планшетамии т.д.) получают свое отображение в памяти, а вот и некоторые их них:1)в журналах администрирования, журналах безопасности отображаются такие действия как включение, выключение, различные операции с содержимым памяти компьютера;2)в реестре компьютера (regфайлах) отражаются действия с программами (установка, удаление, изменениеи т.д.);3)в logфайлах отображаются сведения о работе в сети Интернет, локальных и иных сетях;4)в свойствах файлах отображаются последние операции с ними (например, дата создания, последних изменений) Виртуальные следы могут послужить доказательствами незаконного проникновения в память компьютера или иного устройства (взлома),создания, использования и распространения вредоносных компьютерных программ,совершения или подготовки совершения преступления лицом или группой лиц.Возникает вопрос как же зафиксировать и изъять виртуальные следы без повреждения и таким образом. Что бы приобщить их в качестве доказательств?Процесс фиксациивиртуальных следов определяется следующими обстоятельствами:1)производство фиксации должно проводиться с лицом, обладающим специальными знаниями в сфере информационных технологий, так как велик риск утраты данных,случайного внесения изменений, посторонних данных, что впоследствии, может привести к недопустимости доказательств;2)фиксация должна быть последовательной и быстрой, так как данные могут быть изменены, стерты и т.п. Порядок фиксации компьютерной информации должен выглядеть следующим образом: 1)закреплениев протоколе следственного действия. В протоколе указываются следующие данные: oустройство, в котором обнаружены виртуальные следы; oсобственник устройства; oналичие подключения к сети Интернет или иным телекоммуникационным и локальнымсетям;
oоперационнаясистема (семейства Windows, Linuxи другие ОС для ПК;семейства Windows mobile, Android, Symbianи другиена мобильных устройствах,коммуникаторах, планшетных ПКи т.д.); oнаименование обследуемого файла, в котором обнаружены следы вмешательстваи обязательно какие именно;oдата и время создания, изменения файла, а также дата последнего использования;2)физическаяфиксация наиболее существенных признаков и свойств исследуемых файлов, посредством использования фотои видеосъемки;3)резервное копирование файловна собственные носители, нанесение ярлыков, создание физических копий зараженной системы, защита носителей от случайной записи;4)производство распечатки на печатающем устройстве результатов работы программных модулей;После проведения фиксации,виртуальныеследыизымаютсядля исследования. Изъятие предварительно зафиксированных файловых следов производится двумя путями: с изъятием обнаруженного устройства, носителя информации (например, компьютера) и с изъятием следов компьютерных преступлений на собственных носителях.
Существуют определенные требования к изъятию носителей информации: 1)изъятие техники должно проводитьсятолько в выключенном состоянии;2)в протоколе и в схемах указывается и отображается порядок соединения, отсоединениеустройств, проводится маркировка всехразъемови кабелей;3)устанавливается и фиксируется тип связи, наличии канала связи, также абонентский номер, используемая аппаратура и рабочая частота;4)при изъятии,опечатываются системные блоки,для исключения возможности разукомплектования, физического повреждения, изменения, удаления содержащихся в них информации, в отсутствии владельца или эксперта, следователя. Системный блок опечатывается листом бумаги с подписями следователя, собственника и понятых, который прикрепляется на лицевую и заднюю панель компьютера и захлестывается на боковые стенки. Конечно, существуют и другие способы опечатывания, следователь выбирает в зависимости от устройства корпуса системного блока. Главное, что бы была исключена возможность подключения или разборки системного блока, без повреждения опечатки;5)необходимо соблюдать особые условия хранения и перемещения системных блоков, исключающие повреждение информации на носителях, например, вред могут нанести электромагнитные излучения и поля и для предотвращения вреда, металлоискатели, сильные осветительные приборы, и другие мощные источники магнитного поля, к компьютерной технике нельзя подносить ближе,чем на один метр.
6)и наконец, транспортировка изъятого оборудования должна осуществляться с учетом всех вышеперечисленных требований. При транспортировке важно исключить механическое воздействие на оборудование, влияние электромагнитных лучей и полей, атмосферных факторов, а также высоких и низких температур, влекущих повреждение аппаратуры[1, С. 103104].Фиксация и изъятие следовой информации по делам о компьютерных преступлениях специфический процесс, требующий определенных знаний и навыков, а также соблюдения определенных условий для сохранения информации и приобщения доказательств к делу. Современные проблемы с данным видом доказательства требуют проведенияследующих действий:oадаптации нормативныхактов, разработки рекомендаций для законодателей и правоприменителей;
oукомплектование современными информационными технологиями, правоохранительных органов; oразработка и создания учебных,методических пособий по методике расследования и раскрытия компьютерных преступлений; oразработка тактических приемов, рекомендаций по работе с компьютерной информацией. Все в совокупности даст возможность правоприменителям на должном уровне бороться с компьютерными преступлениями.
Ссылки на источники1.Менжега М.М. Методика расследования создания и использования вредоносных программ для ЭВМ/ М.М. Менжега. М.: Юрлитинформ, 2010г., С. 165.2.Расходы на кибербезопасность в течении следующей ©пятилеткиª будут удвоены [Электронный ресурс] //URL:http://www.crimeresearch.ru/news/27.10.2014/7677/ (дата обращения 22.12. 2015)3.Смушкин А.Б. Виртуальные следы в криминалистике/ А.Б. Смушин// Законность2012N 8С.4345.4.Состояние преступности [Электронный ресурс]//URL: https://mvd.ru/folder/101762/6/(дата обращения 22.01.2016)5.Суслопаров А.В. Компьютерные преступления как разновидность преступлений информационного характера: дис. … канд. юрид. наук. Красноярск, 2010. С.109112.6.Ткачев А.В. Исследование компьютерной информации в криминалистике/А.В. Ткачев//Эксперткриминалист2012№4. С.58.
Особенностисбора и фиксации доказательств
по делам о компьютерных преступлениях
Аннотация.В 21 веке борьба с компьютерной преступностью является одной из первоочередных проблем в мире. С каждым днем растет количество и качество киберпреступников, совершенствуются информационные и телекоммуникационные технологии, происходит постоянная эволюция возможностей для совершенствования компьютерных преступлений, и тем самым появляются новые угрозы для мировых информационных сетей и для всего общества в целом. И для расследования и раскрытия компьютерных преступлений невозможно применять традиционные способы расследования преступлений, а также способы сбора доказательств.В статье рассматриваются статистика зарегистрированных преступлений в сфере компьютерной информации в России за 2005 2015 гг.,анализируютсясовременные особенности сбора и фиксации доказательств по делам о компьютерных преступлениях, выявляются основные вопросы и проблемы, встречающиеся на практике. Ключевые слова:компьютерные преступления, киберпреступления, киберпространство, статистика, доказательство, фиксация доказательств, следовая информация.
Ежегодно новыетехнологии внедряются в производство, промышленность, медицину, используются для общения, передачи важных данных и нет такой сферы жизнедеятельности человека, где не было бы компьютерных технологий, и именно поэтому использование современных технологийс противоправными целями уже давно вышло за пределы составов компьютерных преступлений, указанных в главе 28©Преступления в сфере компьютерной информацииª Уголовного Кодекса Российской Федерации.Они используются для кражи, изготовления фальсифицированных документов, печатей, банковских карт, распространения и пропаганды через сеть Интернет наркотических средств и психотропных веществ, порнографии, сбора информации о ©потенциальной жертвеªи иных преступных деяний. Таким образом, современные технологии все чаще выступаютв качестве средств совершения и сокрытия преступлений, что порождает необходимость разработки методики выявления ирасследования преступлений в сфере компьютерной информации, а также методов обращения со специфическими доказательствами, возникшими или преобразованными под воздействиями технических средств. Работа с ними требует наличие специальных знаний и навыков в сфере информационных технологий. Актуальность и опасность данного вида преступления можно также увидеть,проанализировав статистические данные, приведенные МВД РФ.
Количество зарегистрированных преступлений в сфере компьютерной информации в России за 20052015гг.
Год
Показатель 20052006200720082009201020112012201320142015Количество зарегистрированныхпреступлений в сфере компьютерной информации 1021488897236901011636739826982820256315662382Темпы прироста в % (базисный способ)+1098,8+943,3+749,2+957,5+1265,7+768,3+216,6+230,9+200,8+83,8+36,9Темпы прироста в % (цепной способ)+16,91318,6+24,5+29,136,463,54,59,132,6+34,25
Анализируя приведенные данные можно увидеть, что наибольший рост преступлений был в 2008и в 2009 году. В последующем происходят резкие изменения в количестве зарегистрированных преступленийначиная с 2010 года на 36,4%, а затем в 2011 на 63,5%. Указанные данные демонстрирует достаточно сильную противоречивую динамику, несмотря на то, что законодательство в этой сфере не менялось до 2011г., а в 2011 году ввели изменения, которые должны были усовершенствовать законодательство, решить ряд коллизионных вопросов и охватить еще больший круг компьютерных преступлений. В 2014 г. показатели снизились еще на 32,6%[4], что также не понятно и абсолютно противоречит информации размещенной в СМИ. Анализируя статистику зарегистрированных преступлений, возникает множество вопросов о причинах перепадов уровня компьютерной преступности на территории РФ. Почему же при общемировом росте хакеров, хакерских атак, киберпреступлений, на территории Российской Федерации происходят огромные спады роста преступности. Напрашивается вывод о большой латентности данного рода преступности, также по мнению большинства ученых, латентность информационных преступлений достигает более 90%[5]. Нарастающая проблема слабой защищенности глобальных сетей от преступных деяний носит комплексный характер и имеет много составляющих (организационную, техническую, правовую, экономическую, социальную и др.), затрагивая не только международные, общие для всех стран, но и национальные интересыотдельных государств. В этой связи зарубежными учеными уже довольно давно ведется активное исследование влияний технологических достижений на общественные процессы, на развитие права и трансформирование преступности. Ежедневно СМИ публикуют факты совершенных преступлений с использованием информационных технологий, подробно описываются методы и схемы преступлений, новые факты судебных разбирательств и чаще всего по делам, связанным с кибермошенничеством, так как урон от них на сегодняшний день наиболее высок.Исследуя преступность в сети Интернет, можно прийти к выводу, что компьютерная преступность трансформируется и разрастается, не останавливаясь на разработке новых способов совершения мошенничеств и распространения дискредитирующей информации через сетиИнтернета. По последним данным McAfee (компанииразработчика антивирусного программного обеспечения) системы электрического, газового и водяного, коммунального снабжения постоянно подвергаются подобным нападениям. McAfee провело исследование более 200 IТотделов 14 стран, отвечающих за снабжение жизненно важных ресурсов. По данным исследования стало ясно, что 80% IТотделов ежегодно подвергаются нападениям. Если только представить, что хакеры могут завладеть энергетикой, химической промышленностью, нефтегазовыми объектами, системами водоснабжения, то последствия и ущерб уже оценить достаточно трудно. Радует только то, что многие государства в последние годы стали усиливать информационную и кибернетическую защиту указанных отраслей. Основной урон от киберпреступности на современном этапе несет экономика многих стран, так как является наиболее привлекательной мишенью. Финансовая система в последние годы стала более уязвимой, став внутренне взаимосвязанной. Растущие в геометрической прогрессии цифровые соединения между банками, клиентами и третьими лицами, стали слабыми звеньями цепи. Эта взаимосвязь, кроме того, что она облегчает работу системы, играет на руку и хакерам. Достаточно запустить вредоносный файл в однодва банковских учреждения, как шансы на успехзлоумышленников возрастают во столько раз, со сколькими системами
сотрудничают системы этих банков. Еще один негативный момент если вскрытие физического банковского хранилища скрыть невозможно, то украденные электронные данные можно и не заметить [2]. Последствия вмешательства в финансовую сферу насчитывают миллиардные потери. За последние пять лет Российская Федерация стала лидером по числу кибератак во всем мире. Второе место занимает США, третье место Китай и четвертое Индия. Большое значение, в исследование проблем компьютерной преступности, изучения новых следов, возникающих в результате использования в преступных целях компьютерной информации и техники, сыграли труды В.Б.Вехова, В.В.Крылова, Е.Р.Россинской и др. ученых[6,С.5]. Компьютерные преступления оставляют специфическую следовую картину: на месте происшествия можно обнаружить как ©традиционныеª следы, так и компьютерные следы (виртуальные, компьютернотехнические следы), остающиеся в памяти электронных устройств. Под виртуальнымиследами понимаютследы совершения любых действий (включения, создания, открывания, активации, внесения изменений, удаления) в информационном пространстве компьютерных и иных цифровых устройств, их систем и сетей[3, С.43]. Любые действия с компьютерными или иными программируемыми устройствами (мобильнымителефонами,смартфонами, планшетамии т.д.) получают свое отображение в памяти, а вот и некоторые их них:1)в журналах администрирования, журналах безопасности отображаются такие действия как включение, выключение, различные операции с содержимым памяти компьютера;2)в реестре компьютера (regфайлах) отражаются действия с программами (установка, удаление, изменениеи т.д.);3)в logфайлах отображаются сведения о работе в сети Интернет, локальных и иных сетях;4)в свойствах файлах отображаются последние операции с ними (например, дата создания, последних изменений) Виртуальные следы могут послужить доказательствами незаконного проникновения в память компьютера или иного устройства (взлома),создания, использования и распространения вредоносных компьютерных программ,совершения или подготовки совершения преступления лицом или группой лиц.Возникает вопрос как же зафиксировать и изъять виртуальные следы без повреждения и таким образом. Что бы приобщить их в качестве доказательств?Процесс фиксациивиртуальных следов определяется следующими обстоятельствами:1)производство фиксации должно проводиться с лицом, обладающим специальными знаниями в сфере информационных технологий, так как велик риск утраты данных,случайного внесения изменений, посторонних данных, что впоследствии, может привести к недопустимости доказательств;2)фиксация должна быть последовательной и быстрой, так как данные могут быть изменены, стерты и т.п. Порядок фиксации компьютерной информации должен выглядеть следующим образом: 1)закреплениев протоколе следственного действия. В протоколе указываются следующие данные: oустройство, в котором обнаружены виртуальные следы; oсобственник устройства; oналичие подключения к сети Интернет или иным телекоммуникационным и локальнымсетям;
oоперационнаясистема (семейства Windows, Linuxи другие ОС для ПК;семейства Windows mobile, Android, Symbianи другиена мобильных устройствах,коммуникаторах, планшетных ПКи т.д.); oнаименование обследуемого файла, в котором обнаружены следы вмешательстваи обязательно какие именно;oдата и время создания, изменения файла, а также дата последнего использования;2)физическаяфиксация наиболее существенных признаков и свойств исследуемых файлов, посредством использования фотои видеосъемки;3)резервное копирование файловна собственные носители, нанесение ярлыков, создание физических копий зараженной системы, защита носителей от случайной записи;4)производство распечатки на печатающем устройстве результатов работы программных модулей;После проведения фиксации,виртуальныеследыизымаютсядля исследования. Изъятие предварительно зафиксированных файловых следов производится двумя путями: с изъятием обнаруженного устройства, носителя информации (например, компьютера) и с изъятием следов компьютерных преступлений на собственных носителях.
Существуют определенные требования к изъятию носителей информации: 1)изъятие техники должно проводитьсятолько в выключенном состоянии;2)в протоколе и в схемах указывается и отображается порядок соединения, отсоединениеустройств, проводится маркировка всехразъемови кабелей;3)устанавливается и фиксируется тип связи, наличии канала связи, также абонентский номер, используемая аппаратура и рабочая частота;4)при изъятии,опечатываются системные блоки,для исключения возможности разукомплектования, физического повреждения, изменения, удаления содержащихся в них информации, в отсутствии владельца или эксперта, следователя. Системный блок опечатывается листом бумаги с подписями следователя, собственника и понятых, который прикрепляется на лицевую и заднюю панель компьютера и захлестывается на боковые стенки. Конечно, существуют и другие способы опечатывания, следователь выбирает в зависимости от устройства корпуса системного блока. Главное, что бы была исключена возможность подключения или разборки системного блока, без повреждения опечатки;5)необходимо соблюдать особые условия хранения и перемещения системных блоков, исключающие повреждение информации на носителях, например, вред могут нанести электромагнитные излучения и поля и для предотвращения вреда, металлоискатели, сильные осветительные приборы, и другие мощные источники магнитного поля, к компьютерной технике нельзя подносить ближе,чем на один метр.
6)и наконец, транспортировка изъятого оборудования должна осуществляться с учетом всех вышеперечисленных требований. При транспортировке важно исключить механическое воздействие на оборудование, влияние электромагнитных лучей и полей, атмосферных факторов, а также высоких и низких температур, влекущих повреждение аппаратуры[1, С. 103104].Фиксация и изъятие следовой информации по делам о компьютерных преступлениях специфический процесс, требующий определенных знаний и навыков, а также соблюдения определенных условий для сохранения информации и приобщения доказательств к делу. Современные проблемы с данным видом доказательства требуют проведенияследующих действий:oадаптации нормативныхактов, разработки рекомендаций для законодателей и правоприменителей;
oукомплектование современными информационными технологиями, правоохранительных органов; oразработка и создания учебных,методических пособий по методике расследования и раскрытия компьютерных преступлений; oразработка тактических приемов, рекомендаций по работе с компьютерной информацией. Все в совокупности даст возможность правоприменителям на должном уровне бороться с компьютерными преступлениями.
Ссылки на источники1.Менжега М.М. Методика расследования создания и использования вредоносных программ для ЭВМ/ М.М. Менжега. М.: Юрлитинформ, 2010г., С. 165.2.Расходы на кибербезопасность в течении следующей ©пятилеткиª будут удвоены [Электронный ресурс] //URL:http://www.crimeresearch.ru/news/27.10.2014/7677/ (дата обращения 22.12. 2015)3.Смушкин А.Б. Виртуальные следы в криминалистике/ А.Б. Смушин// Законность2012N 8С.4345.4.Состояние преступности [Электронный ресурс]//URL: https://mvd.ru/folder/101762/6/(дата обращения 22.01.2016)5.Суслопаров А.В. Компьютерные преступления как разновидность преступлений информационного характера: дис. … канд. юрид. наук. Красноярск, 2010. С.109112.6.Ткачев А.В. Исследование компьютерной информации в криминалистике/А.В. Ткачев//Эксперткриминалист2012№4. С.58.