УДК 343.57
А.Р. Козолупенко
К ВОПРОСУ О РОЛИ СПЕЦИАЛИСТА ПРИ ОСМОТРЕ МОБИЛЬНОГО УСТРОЙСТВА ПО УГОЛОВНЫМ ДЕЛАМ, СВЯЗАННЫМ С НЕЗАКОННЫМ ОБОРОТОМ НАРКОТИКОВ
В статье раскрывается роль специалиста на каждом из этапов осмотра сотового телефона — подготовительном, рабочем, заключительном по уголовным делам, связанным с незаконным оборотом наркотиков.
Ключевые слова: наркотические средства, интернет, специалист, следственный осмотр, компьютерно-техническая экспертиза, сотовый телефон.
A.R. Kozolupenko
THE ROLE OF THE EXPERT WHEN VIEWED FROM MOBILE DEVICES IN CRIMINAL CASES RELATED TO DRUG TRAFFICKING
This article explores the role of the expert in each of the stages of the cell phone survey — the preparatory, operating, closing in criminal cases related to drug trafficking.
Keywords: drugs, internet, expert investigative inspection, computer forensics, cell phone.
Начало ХХ1 в. характеризуется высокими темпами развития информационно-телекоммуникационных технологий. Средства сотовых систем подвижной (мобильной) связи приобрели очень большую популярность по всему миру. Сегодня в России насчитывается более 238 млн абонентов1.
У пользователей средств мобильной связи наиболее востребованы телефоны, смартфоны и карманные персональные компьютеры (далее сотовые телефоны). Они предоставляют широкие возможности по обмену информацией, выхода в Интернет, передачи сообщений. Однако в последние годы сотовый телефон все чаще выступает сред-
1 Число мобильных абонентов в РФ за январь-март снизилось почти на 2 млн. URL: http://www.interfax.ru/business/448098 (дата обращения: 9 окт. 2016 г).
ством совершения преступлений, в том числе в сфере незаконного оборота синтетических психоактивных веществ (стимуляторов амфе-таминового ряда, синтетических анальгетиков, синтетических кан-набиноидов группы JWH и др.)1.
Это в свою очередь предполагает, что следователи (дознаватели) должны в совершенстве владеть тактикой осмотра данного объекта, поскольку значимость информации, которая может быть при этом получена сложно переоценить. В процессе производства данного следственного действия могут быть обнаружены как материальные следы (следы пальцев рук, микрообъекты и т. д.), так и виртуальные (посещения сайтов с рекламой наркотиков, архив переписки пользователя, управления счетами электронных платежных систем, геоло-кациии т. д.), способствующие формированию полноценной доказательственной базы и изобличающие не только его пользователя, но и иных лиц, причастных к совершению преступления — курьера, менеджера, кассира, организатора преступной группы [1].
Так, например, при производстве обыска в феврале 2015 г. по факту сбыта синтетических наркотических средств через сеть интернет-магазинов Siblabs, функционировавших в Барнауле, Бердске, Бийске сотрудниками ФСКН России по Новосибирской области и Алтайскому краю, при координации 2 Департамента ФСКН России были изъяты 15 сотовых телефонов, 27 СИМ-карт, более 100 кг концентрированных синтетических наркотиков, а также автомобили BMW, Chevrolet Camaro и другие объекты. Задержан организатор группы и 12 ее активных членов. Важнейшими источниками доказательств преступной деятельности выступили сведения, извлеченные из сотовых телефонов, посредством их осмотра и производства компьютерно-технической экспертизы.
Указанный и множество других примеров судебно-следственной практики свидетельствуют, о необходимости проведения теоретических исследований и внедрения их в практическую деятельность, направленных на разработку алгоритма действий осмотра сотового телефона. Вместе с тем, анализ монографий, пособий, методических рекомендаций в области теории уголовного процесса и криминали-
1 Если в 2012 г. их удельный вес в общей массе изъятых всеми правоохранительными органами страны наркотических средств составлял немногим более 3 %, то в 2013 г. данный показатель превысил 5 %, в 2014 г. достиг 13 %, а по итогам 2015 г. составил 17,6 %. — Прим. авт.
стики свидетельствует, что имеются лишь единичные работы, посвященные данному вопросу [1-7].
Исследований, освещающих специфику указанной деятельности по преступлениям, связанным с незаконным оборотом «дизайнерских» наркотиков, совершаемых с использованием интернет-магазинов и отражающих при этом роль специалиста до настоящего времени не производилось. В связи с этим появилась необходимость в устранении указанного пробела.
Однако, чем же обусловлена сложность производства осмотра данного объекта? И какова специфика участия специалиста по рассматриваемой категории преступлений?
Ответом на первый вопрос являются сформулированные нами в процессе исследования две причины:
1. Отсутствие знаний, необходимых для описания аппаратного и программного обеспечения сотового телефона, связанное с усложнением устройств (на базе операционных систем Android, iOS и Win-dowsPhone).
2. Отсутствие навыков и умений по извлечению криминалистически значимой информации с использованием аппаратно-программных комплексов (UFED, Мобильный криминалист, XRY, MOBILedit).
Ответ на второй вопрос, можно сформулировать только после детального освещения тактики осмотра сотового телефона на каждом из этапов — подготовительном, рабочем, заключительном.
Производство первого этапа (подготовительного), как правило, сложности не представляет, и состоит в выполнении стандартного алгоритма действий, связанных с определением места, времени производства процессуального действия, приглашении специалистов: в области компьютерных и высоких технологий и специалиста-криминалиста, других участников, разъяснении им прав и обязанностей, предупреждении об ответственности.
Более сложным и трудоемким является рабочий этап, включающий две стадии — статическую и динамическую.
Сущность первой стадии (статической) заключается в:
1. Установлении местоположения сотового телефона.
В этом может оказать содействие следователю специалист-криминалист посредством измерения расстояния до двух неподвижных ориентиров, а также при необходимости и осуществить другую консультационную помощь.
2. Изучении внешнего вида сотового телефона.
Незаменимыми при выполнении данного элемента являются знания специалиста в области компьютерных и других современных технологий. Именно он сможет оказать помощь при выявлении как общих, так и частных признаков. К первым (общим) возможно отнести: наименование предмета, марку телефона (как правило, напечатана на лицевой и обратной сторонах телефона) его размеры, цвет, конструкцию, внешний вид, материал, из которого изготовлен, модель, характеристику клавиатуры, фоновый рисунок, а также и имя владельца на дисплее. К частным — наличие: повреждений (царапин, потертостей, сколов на корпусе или дисплее), наклеек или украшений.
При этом следует отметить, что алгоритм действий специалиста в области компьютерных и высоких технологий и следователя при внешнем осмотре обусловлен состоянием телефона. Так, если на момент осмотра он выключен, то не рекомендуется его включать. Связано это с возможным наличием программы типа «антивор», которая способна удалить криминалистически значимую информацию и/или полностью заблокировать работу телефона.
Если телефон находится во включенном состоянии, то необходимо предпринять действия, направленные на сохранение заряда батареи, (поскольку для повторного включения может потребоваться введение пин-кода и/или другого пароля, который не всегда известен сотрудникам правоохранительных органов). С этой целью (т.е. для энергосбережения), а также для сохранения имеющихся на нем данных от уничтожения (например, путем удаленного доступа) следователю и/или специалисту необходимо выбрать один из вариантов действий:
а) активировать режим «Полет». После данной операции в верхней части экрана слева от знака батареи появится значок в виде самолета, пропадут знаки антенны и передачи данных;
б) положить телефон в клетку Фарадея1.
На этой же стадии (статической) следователем совместно со специалистом в отношении сотового телефона может быть принято одно из двух решений:
1 Клетка Фарадея — устройство для экранирования аппаратуры от внешних электромагнитных полей. Представляет собой замкнутую оболочку с проемами, выполненную из электропроводящего материала. В следственной практике иногда именуется как пакет или сумка Фарадея. — Прим. авт.
а) о необходимости назначения компьютерно-технической экспертизы;
б) о продолжении следственного действия с участием специалиста в области компьютерных и высоких технологий.
Принятие последнего решения обусловлено тем, что сроки производства компьютерно-технической экспертизы в настоящее время в экспертно-криминалистических подразделениях правоохранительных органов составляет продолжительное время. Связано это с одной стороны с сокращением штатной численности сотрудников экспертно-криминалистических подразделений правоохранительных органов, а с другой — увеличением количества изымаемых сотовых телефонов и других электронных носителей информации при производстве процессуальных действий и оперативно-розыскных мероприятий и направляемых на исследование. Поэтому одним из вариантов выхода из сложившейся ситуации, представляется полноценное производство динамической стадии рабочего этапа следственного осмотра с участием специалиста в области компьютерных и высоких технологий [8].
Комплекс действий, выполняемых на данной стадии (динамической) можно условно разделить на две части:
1. Осмотр аппаратного обеспечения. Это в свою очередь предполагает:
1.1. Определение функциональных элементов — блока электрического питания, логического блока, радиоблока, блока пользовательского интерфейса [9].
К блоку электрического питания относятся аккумуляторная батарея телефона и электронная схема управления, отвечающая за обеспечение электрическим питанием остальных блоков телефона и зарядку аккумуляторной батареи.
К логическому блоку относятся микропроцессор телефона, микросхемы памяти и вспомогательные элементы, обеспечивающие их работу. Следует отметить, что в ряде мобильных телефонов (телефоны с двумя СИМ-картами, смартфоны, коммуникаторы) логический блок и схема управления питанием присутствуют в двух экземплярах и отвечают либо каждый за «свою» СИМ-карту, либо каждый за «свою» функцию (телефон и компьютер).
Радиоблок мобильного телефона представляет собой приемопередатчик, обеспечивающий взаимодействие с оборудованием оператора системы связи и работающий согласно определенным стан-
дартам. В общем случае телефон может иметь не один радиоблок (например, телефоны сетей 3G, имеющие приемо-передатчики стандартов GSM, WCDMA ).
К блоку пользовательского интерфейса относятся все устройства, с которыми работает гользователь: дисплей, клавиатура, фото/видеокамера, интерфейсы связи (USB-порт, Wi-Fi,Bluetooth и др.).
1.2. Установление IMEI — (англ. International Mobile Equipment Identity — международного идентификатора мобильного оборудования) — число (обычно 15-ти значное), уникальное для каждого использующего его аппарата. Применяется в сотовых телефонах сетей GSM, WCDMA, а также в некоторых спутниковых телефонах.
IMEI присваивается телефону во время изготовления на заводе. Он служит для идентификации устройства в сети и хранится в прошивке аппарата. Как правило, IMEI указывается в четырех местах: 1) в самом аппарате (в большинстве случаев его можно вывести на экран набором *#06# на клавиатуре); 2) под аккумуляторной батареей (Приложение 2) 3) на упаковке 4) в гарантийном талоне. Однако в некоторых телефонах (iPhone, HTC, Google Nexus и др.) он может быть указан на задней крышке на прозрачной пленке или на металлической рамке держателе СИМ-карты.
IMEI играет роль серийного номера аппарата и передается в эфир при авторизации в сети. Для просмотра IMEI специалист и/или следователь могут воспользоваться следующим алгоритмом управления меню: «настройки» — «об аппарате» — «общая информация». Следует учитывать, что номера IMEI могут повторяться у так называемых «серых» телефонов. «Серые» телефоны можно поделить на контрафактные и подделки. Контрафактные производятся на официальных заводах, но ввозятся в Россию нелегально, а подделки производятся кустарным способом, хотя внешне очень похожи на оригиналы.
1.3. Распознавание модели сотового телефона, серийного номера телефона, операционной системы, версии прошивки, телефонного номера СИМ-карты, IP адреса, MAC адреса.
Наименование модели, как правило, указано под аккумуляторной батареей. Для просмотра модели телефона в ОС Android необходимо зайти «настройки» — «об аппарате» — «общая информация». В данном разделе может располагаться следующая криминалистически значимая информация: IMEI, модель телефона, серийный номер телефона, операционная система, версия прошивки, телефонный номер сим карты, IP адрес, MAC адрес.
2. Обнаружение и изъятие фактических данных программного обеспечения (вторая часть динамической стадии рабочего этапа): предполагает:
2.1. Изучение списка контактов, размещенных в «телефонной книге», и журнала звонков.
В современных сотовых телефонах и смартфонах список контактов может храниться в памяти телефона, на сим карте, в облачном хранилище (на сайте), на карте памяти (в ОС Android — в виде файла с расширением vcf).
При их изучении специалист в области компьютерной техники может установить не только перечень абонентов, с которыми осуществлялось общение, но и выявить дополнительную информацию: фотографии контактов, адреса электронной почты, группы, почтовые адреса, псевдонимы, регистрацию контактов в интернет-мессендже-рах, профили в социальных сетях и другое.
Для быстрого создания копии списка контактов, например, в ОС Android, специалист может подключить телефон к стационарному компьютеру и при необходимости инсталлировать предлагаемую телефоном программу синхронизации. После чего сохранить контакты на компьютере и распечатать на бумажный носитель, отразив данную операцию в протоколе. При этом возможно использовать файл блокировки USB порта или блокиратор записи.
2.2. Изучение СМС сообщений.
С этой целью специалистом в области компьютерных и высоких технологий могут быть использованы два способа: сплошной и выборочный. Сплошной способ заключается в просмотре всех сообщений в телефоне. Выборочный — в использовании функции поиска или фильтра при большом количестве сообщений.
В результате этой деятельности, может быть обнаружена информация, относящаяся к преступной деятельности (например, связанная с описанием мест, где осуществлялись закладки; способами оплаты за наркотические средства, кодами активации и восстановления паролей Интернет сайтов и приложений и т. д.).
2.3. Исследование данных браузера.
При осмотре могут выявлены один или несколько веб-браузеров (например: Google Chrome, Android Browser, Opera (Blink; Mini, 12); Яндекс Браузер и другие) установленные на сотовом телефоне.
При этом особое внимание следователя должно быть обращено специалистом на наличие программ, обеспечивающих анонимность
работы в сети Интернет (браузер Tor, I2P и другие) поскольку их наличие может свидетельствовать о наличии умысла на сокрытие виртуальных следов преступной деятельности.
Кроме того, важную криминалистическую информацию, можно получить при изучении истории просмотра веб-страниц и закладок в браузере. В частности, детальному анализу должны быть подвергнуты:
2.3.1. Социальные сети («Вконтакте», «Facebook», «Одноклассники» и т. д.), а также форумы, посредством которых происходило общение.
Так, Управлением ФСКН России по Томской области в ходе проведения оперативно-розыскных мероприятий установлено, что одним из организаторов преступной группировки являлся 25-летний житель г. Томска, который вступил в преступный сговор с находящимся в КНР гражданином, направленный на сбыт синтетических наркотических средств с использованием Интернет сайта, путем почтовых отправлений с территории КНР. Денежные средства, полученные от продажи наркотиков, переводились с использованием систем MoneyGram, Per-fectMoney, криптовалюты Bitcoin, денежных переводов Wester Union. С целью обналичивания денежных средств житель г. Томска связывался на форумах с так называемыми «обменщиками», переводил деньги в криптовалюту Bitcoin, после чего встречался с ними и забирал деньги. При задержании у фигуранта было изъято более 3 миллионов рублей.
2.3.2. Информация с различных сайтов, которые посещал подозреваемый (обвиняемый):
- содержащих сведения об изготовлении наркотических средств (о химических реактивах, оборудовании, алгоритме действий и т. д.);
- раскрывающая способы противодействия в процессе уголовного и административного судопроизводства;
- содержащая рекламу наркотиков и способы продажи;
- детализирующая схемы легализации денег от наркодоходов и т. д.;
- описывающая возможности электронных платежных систем [8].
2.4. Изучение приложений
Анализ судебно-следственной практики свидетельствует, что в качестве таковых могут использоваться программы для общения через Интернет (ICQ, WhatsApp, Viber, Brosix, Telegram и др.). Специалист в области компьютерных и высоких технологий при этом может оказать помощь следователю (дознавателю) по выявлению в них следующей криминалистически значимой информации:
2.4.1. О контактах (о связях между оператором и закладчиками, между организатором преступной деятельности и менеджером по региону и т. д.)
2.4.2. О содержании переписки между субъектами преступной деятельности (о функциональных обязанностях членов преступной группы, методах конспирации, способах оплаты и т. д.).
При этом следует отметить, что в последнее время с целью повышения безопасности коммуникации преступниками осуществляется переход от ICQ, Jabber, Skype к приватному мессенджеру Telegram с более сложным алгоритмом шифрования. Использование Telegram обусловлено встроенной функцией «секретных чатов», которые обеспечивают полную анонимность пользователям, а также возможность прикреплять к сообщениям «таймер самоуничтожения» и очищать «историю сообщений» удаленно через другие устройства, удаляя таким образом переписку. Популярность данного приложения обусловлена нахождением его серверов за пределами Российской Федерации, что повышает конспиративность. Технические возможности программы Telegram предъявляют дополнительные требования к алгоритму осмотра сотового телефона. В частности, для предотвращения уничтожения переписки целесообразно изменить настройки в чатах: закладка — Setself — destructtimer — с периода времени на off [8].
2.4.3. О фотографиях, отражающих отдельные факты преступной деятельности (например, мест тайников и закладок; внешнего вида наркотического средства и т. д.).
Например, по одному из уголовных дел, по факту незаконного сбыта синтетических психоактивных веществ, было установлено, что Т. и М., используя информационно-телекоммуникационные сети, получали заказы от потребителей наркотических средств, вели с ними переписку, в которой сообщали реквизиты банковской карты, после чего отслеживали поступление электронных платежей, поступающих в качестве оплаты, и таким же путем в ходе переписки уведомляли о месте закладки наркотического средства, а так же высылали фотографию точного места закладки1.
1 Уголовное дело № 12850164 в отношении Т., обвиняемого в совершении преступлений, предусмотренных ч. 2 ст. 228; ч. 1 ст. 30, п.п. «а», «г» ч. 3 ст. 228.1; ч. 1 ст. 228 УК РФ расследованное СО Регионального УФСКН России по Архангельской области, направленное прокурору 4 октября 2012 г.
2.4.4. О видео файлах (например, совместного времяпровождения участников преступной группы, содержащих информацию о способах изготовления, упаковки наркотических средств и т. д.)
2.4.5. О данных местоположения и маршруте движения, согласно GPS/ГЛОНАСС (например, курьера, закладчика во время осуществления преступной деятельности, с точностью до нескольких метров);
2.4.6. О наименовании сетей Wi-Fi, к которым телефон ранее подключался, в том числе стационарных (мест пребывания курьера, закладчика и других участников) [8].
3. Применение средств поиска файлов.
При производстве следственного действия следует иметь в виду, что файлы могут находиться как в памяти телефона, так и на картах памяти. В протоколе осмотра следователю (дознавателю) при оказании консультационной помощи специалиста необходимо отразить их производителя, объем и серийный номер карты, при наличии переключателя защиты от записи (замка) — его положение. После этого нужно включить защиту от записи, чтобы исключить модификацию данных, хранящихся на карте.
В некоторых случаях сохраненные файлы могут быть недоступны для просмотра средствами операционной системы сотового телефона, поэтому целесообразно иметь переносной компьютер с USB проводом, картридером и программами просмотра распространенных форматов файлов (doc, docx, pdf, djvu и т. д.), а также программы подбора паролей для различных типов файлов (например, Advanced Archive Password Recovery).
Контакты, СМС сообщения и файлы в памяти телефона должны быть сохранены специалистом на внешних носителях с помощью соответствующего аппаратного и программного обеспечения. С этой целью может быть использована программа Мобильный Криминалист или программно-аппаратный комплекс UFED. Достоинством последнего, являются более широкие возможности использования, позволяющие производить полное извлечение таких данных как: телефонная книга, текстовые сообщения, фотографии, видеоизображения, журналы звонков (исходящих, входящих, пропущенных), звуковые файлы, идентификационные данные телефона и т. д.
Анализ судебно-следственной практики и законодательства позволяет утверждать, что для изучения информационного содержимого
с использованием указанной криминалистической техники (ИРЕЭ, Мобильный Криминалист, а также ХЯУ, МОВ1ЬеёИ) из средств мобильной связи получение судебного решения не требуется.
Последнее утверждение, несмотря на кажущуюся, на первый взгляд спорность, основано на конкретном прецеденте — жалобе гражданина Тарасова Николая Алексеевича на нарушение его конституционных прав частью первой ст. 176 и частью первой ст. 285 Уголовно-процессуального кодекса Российской Федерации. По мнению заявителя Н.А. Тарасова, органы предварительного следствия без вынесения соответствующего судебного решения произвели осмотр мобильного телефона, изъятый у него при заключении под стражу (когда Н.А. Тарасов являлся подозреваемым в совершении преступления), а впоследствии при исследовании в судебном заседании протоколов следственных действий — были оглашены судом сведения, содержащиеся в электронной памяти мобильного телефона, что привело к ограничению его прав на тайну телефонных переговоров, на неприкосновенность частной жизни и на судебную защиту, гарантированных ст. 23 (ч. 2), 24 (ч. 1) и 46 (ч. 1) Конституции Российской Федерации. На данную жалобу Конституционный суд ответил отказом, так как не усмотрел нарушений его конституционных прав.
4. Исследование средств синхронизации данных.
Важная для расследования информация может сохраниться в сети Интернет на специальных ресурсах, реализующих синхронизации файлов1 (ЭгорЪох, 8суЭпуе, ЯндексДиск), даже если подозреваемый удалил ее. В некоторых случаях синхронизация происходит без команды пользователя при подключении телефона к компьютеру.
Поэтому при осмотре сотового телефона необходимо обратить внимание на наличие упомянутых программ (ЭгорЪох, 8суЭпуе и др.). Если они будут обнаружены, то специалист в области компьютерных технологий должен выяснить учетные данные пользователя и посетить сайты данных систем, чтобы найти криминалистически значимую информацию [8].
1 Синхронизация файлов с сервером — способ организации хранения файлов, при котором на компьютере или сотовом телефоне пользователя создается специальная папка, все содержимое которой сохраняется на сервере в сети Интернет. Это позволяет получать доступ к информации с любого компьютера, имеющего доступ в Интернет, а также восстанавливать информацию на компьютере, если она была удалена по ошибке или в результате сбоя. — Прим. авт.
67
На заключительном этапе следственного осмотра специалист-криминалист и /или специалист в области компьютерных и высоких технологий могут оказать содействие следователю в упаковке осмотренного объекта. После чего должно быть принято процессуальное решение о приобщении сотового телефона в качестве вещественного доказательства и определении места хранения.
Исходя из вышеизложенного, стоит отметить, что внедрение вышеизложенного алгоритма следственного осмотра сотового телефона с привлечением специалиста в практическую деятельность позволит получить важную криминалистически значимую информацию при расследовании преступлений, связанных с незаконным оборотом синтетических психоактивных веществ, на более раннем этапе расследования, нежели после с производством компьютерно-технической экспертизы, на что будет потрачено намного больше времени.
Список использованной литературы
1. Земцова С.И. О некоторых элементах криминалистической характеристики сбыта наркотических средств, психотропных веществ и их аналогов, совершаемого с использованием электронных или информационно-телекоммуникационных сетей (включая сеть Интернет) / С.И. Земцова // Библиотека криминалиста. — 2015. — № 1. — С. 245-252.
2. Васюков В.Ф. Некоторые особенности осмотра средств сотовой связи при расследовании уголовных дел / В.Ф. Васюков, А.В. Булыжкин // Российский следователь. — 2014. — № 2. — С. 2-4.
3. О типовой методике исследования информации в мобильных телефонах / О.В. Тушканова // Библиотека криминалиста. — 2013. — № 5 (10). — С. 297-299.
4. Чистова Л.Е. Расследование контрабанды наркотических средств, психотропных, сильнодействующих, ядовитых веществ, а также растений, содержащих наркотические средства или психотропные вещества / Л.Е. Чистова. — М. : Юрлитинформ, 2015. — 232 с.
5. Шаевич А.А. Об участии специалиста при изъятии электронных носителей информации в ходе производства обыска и выемки / А.А. Шаевич, И.П. Родивилин // Криминалистика: вчера, сегодня, завтра : сб. науч. тр. — Иркутск : Вост.-Сиб. ин-т МВД Рос. Федерации, 2013. — Вып. 3-4. — С. 153-157.
6. Методы и способы получения доказательственной информации с электронных носителей информации : учеб. пособие / сост. М.В. Старичков, А.А. Шаевич. — Иркутск : Вост.-Сиб. ин-т МВД Рос. Федерации, 2015. — 115 с.
7. Ярцева А.В. Использование в доказывании информации, передаваемой по техническим каналам связи: правовые и тактико-криминалистические аспекты : автореф. дис. ... канд. юрид. наук : 12.00.09 / А.В. Ярцева. — Ростов н/Д., 2012. — 26 с.
8. Земцова С.И. Участие специалиста при осмотре сотового телефона по преступлениям, связанным с незаконным оборотом синтетических психоактивных веществ, совершаемых с использованием интернет-магазинов / С.И. Земцова // Современное право. — 2016. — № 1. — С. 135-141.
9. Скобелкин С.Ю. Использование специальных знаний при работе с электронными следами / С.Ю. Скобелкин // Российский следователь. — 2014. — № 20. — С. 31-33.
Информация об авторе
Козолупенко Алексей Романович — курсант 4 курса, Сибирский юридический институт Федеральной службы Российской Федерации по контролю за оборотом наркотиков, 660131, г. Красноярск, ул. Рокоссовского, 20, e-mail: [email protected].
Научный руководитель: Земцова Светлана Игоревна — преподаватель кафедры криминалистики, подполковник полиции, Сибирский юридический институт Федеральной службы Российской Федерации по контролю за оборотом наркотиков, 660131, г. Красноярск, ул. Рокоссовского, 20, e-mail: [email protected].
Information about the author
Kozolupenko, Aleksey R. — cadet 4th year, Siberian Institute of Law Federal Service for Control over Drug Trafficking Russia; Russian Federation, 20 Rokossovsky St., 660131, Krasnoyarsk, Russian Federation, e-mail: [email protected].
Scientific adviser: Zemtsova, Svetlana I. — teacher of department of criminalistics, lieutenant colonel of police; Siberian Institute of Law Federal Service for Control over Drug Trafficking Russia; Russian Federation, 20 Rokossovsky St., 660131, Krasnoyarsk, Russian Federation, e-mail: [email protected].