УДК 343.985.7 DOI: 10.24420/KUI.2019.81.52.021
Н.О. Карпов
КРИМИНАЛИСТИЧЕСКИЕ ОСОБЕННОСТИ ОСМОТРА ЭЛЕКТРОННЫХ НОСИТЕЛЕЙ ИНФОРМАЦИИ В ХОДЕ РАССЛЕДОВАНИЯ НЕПРАВОМЕРНОГО ОБОРОТА СРЕДСТВ ПЛАТЕЖЕЙ
CRIMINALISTIC FEATURES OF ELECTRONIC DATA STORAGE DEVICES EXAMINATION IN THE COURSE OF AN INVESTIGATION OF UNLAWFUL CIRCULATION OF MEANS OF PAYMENTS
Введение: в статье представлен анализ производства следственного осмотра электронных носителей информации, в результате которого сформулирован алгоритм действий и выявлены криминалистические особенности его производства.
Материалы и методы: в процессе проведенного исследования применялись следующие методы: обобщение следственной практики, аналитический, формально-логический, сравнительно-правовой, логико-юридический. В качестве материалов исследования выступили труды современных авторов в области криминалистики, уголовные дела, по которым проводились осмотры такого рода, результаты опроса сотрудников органов предварительного следствия, проводивших указанное следственное действие. При написании статьи использован практический опыт автора статьи.
Результаты исследования: в ходе изучения данной проблемы разработан алгоритм действий на предварительном и рабочем этапах следственного осмотра электронных носителей информации, в котором указан не только общий порядок действий, но и особенности производства данного следственного действия при расследовании неправомерного оборота средств платежей.
Обсуждение и заключения: в результате рассмотрения данной проблемы можно прийти к выводу, что появление и развитие электронных носителей информации существенно повлияло на особенности и порядок проведения их осмотра: его производство требует более тщательной подготовки и имеет определенный алгоритм работы, которого необходимо придерживаться.
Ключевые слова: неправомерный оборот средств платежей, статья 187 УК РФ, осмотр, электронные носители информации, осмотр электронных устройств, особенности осмотра
Для цитирования: Карпов Н.О. Криминалистические особенности осмотра электронных носителей информации в ходе расследования неправомерного оборота средств платежей // Вестник Казанского юридического института МВД России. 2019. Т. 10, J№ 3. С. 391-395. DOI: 10.24420/KUI.2019.81.52.021
Introduction: the article presents the analysis of investigation of electronic media which allows formulate an algorithm and forensic features of its process.
Materials and Methods: in the process of the study, the following methods are used: a generalization of investigative practice; analytical; formal logical; comparative legal; logical legal. Works of modern authors on forensics, criminal cases, results of the survey among employees of bodies of preliminary investigation, who conducted this type of investigation, are used as research materials. The author's experience is used in the course of writing the article.
Results: during the study, an algorithm of actions at preliminary and working stages of the investigative examination of electronic data storage devices has been developed, which indicates not only the general procedure for the investigative examination of such media, but also features of the investigative examination during the investigation of illegal circulation of means of payment.
Discussion and Conclusions: it can be concluded that the emergence and development of electronic data storage devices significantly affected features and procedure for their investigative examination: its process requires a thorough preparation and has a definite algorithm that is necessary to adhere.
Key words: illegal circulation of means of payments, Article 187 of the Criminal Code of the Russian Federation, investigative examination, electronic data storage device, investigative examination of electronic devices, investigative examination features
ВЕСТНИК
Казанского юридического института МВД России
№ 3(37) 2019
For citation: Karpov N.O. Criminalistic features of electronic data storage devices examination in the course of an investigation of unlawful circulation of means of payments // Bulletin of the Kazan Law Institute of the Ministry of Internal Affairs of the Russian Federation. 2019. V. 10, N 3. P. 391-395. DOI: 10.24420/ KUI.2019.81.52.021
Введение
В настоящее время все чаще злоумышленники при совершении преступлений используют высокие технологии (в том числе компьютерные технологии и телекоммуникационную сеть «Интернет»), так как их развитие происходит достаточно стремительно. Высокотехнологичные средства используются преступниками не только для совершения преступлений, но и для сокрытия как самого факта совершения преступления, так и следов его совершения. На этот аспект преступной деятельности обратил внимание и Главный информационно-аналитический центр МВД России, который в отчете о состоянии преступности в 2017 году начал публиковать сведения о количестве преступлений, совершенных с использованием компьютерных и телекоммуникационных технологий, которых, согласно имеющейся на официальном сайте МВД России информации, за 2017 год в России совершено 90 587, а за 2018 год - уже 174 6741. Ежегодно растет и количество преступлений, предусмотренных статьей 187 Уголовного кодекса РФ (УК РФ): в 2016 году по данной статье осуждено 32 человека, в 2017 году - 40 человек, а в 2018 году - уже 56 человек2.
При этом в некоторых случаях без использования компьютерных технологий совершение указанного преступления невозможно. Так, например, без использования компьютерных технологий (персональных компьютеров, электронных носителей информации и т.д.) невозможно совершить неправомерный оборот электронных носителей информации и компьютерных программ, предназначенных для неправомерного осуществления приема, выдачи, перевода денежных средств. Весьма затруднительным будет совершение неправомерного оборота поддельных платежных карт, так как в большинстве случаев это высокотехнологичный процесс, включающий в себя ряд этапов, требующих использования не только персонального компьютера, но и специального программного обеспечения, а также специальных электронных устройств (скиммеров, энкодеров, накладок на клавиатуру банкомата и т.д.).
Материалы и методы
В процессе исследования осуществлялось обобщение следственной практики, произведен анализ трудов современных авторов в области криминалистики, а также эмпирических данных: в процессе
исследования изучались уголовные дела, по которым проводились осмотры электронных носителей информации, опрошены сотрудники органов предварительного следствия, которые непосредственно проводили указанное следственное действие. В ходе обработки данных применялись формально-логический, сравнительно-правовой и логико-юридический методы. Кроме того, при написании статьи использован практический опыт автора статьи.
Обзор литературы В работах современных ученых рассмотрены различные аспекты проблемы осмотра электронных носителей информации в ходе расследования неправомерного оборота средств платежей. Так, общие положения криминалистических особенностей проведения осмотра изучены в работах О.В. Челышевой [1]; тактика проведения следственных осмотров в ходе расследования преступлений, предусмотренных ст. 187 УК РФ, проанализирована в диссертационных исследованиях Т.И. Абдурагимовой [2] и С.В. Воронцовой [3]; непосредственно следственному осмотру электронных носителей информации посвящены работы В.О. Давыдова [4], В.В. Клевцова [5] и др.
Результаты исследования Результаты теоретического и практического исследования проблемы позволяют сделать ряд умозаключений, имеющих особую важность для деятельности сотрудников органов внутренних дел. В ходе расследования неправомерного оборота средства платежей крайне важно тщательно и всесторонне произвести осмотр изъятых в ходе предварительного следствия электронных носителей информации. При этом в ходе производства данного следственного действия следует не только уделить внимание поиску имеющей значение для уголовного дела информации, но и минимизировать риск ее утраты.
При подготовке к проведению данного следственного действия рекомендуется [4]:
1. Пригласить ГГ-специалиста (от англ. information technologies - информационные технологии) для участия в следственном действии. В качестве такого специалиста может принимать участие как эксперт экспертно-криминалистического подразделения с соответствующим допуском, так и специалист сторонней организации, обладающий специальными познаниями в данной области. Участие указанного специалиста при проведении следственного действия крайне важно
1 Состояние преступности в России за январь-октябрь 2017 года и за январь-декабрь 2018 года // Официальный сайт МВД России. URL: https://мвд.рф/Ыder/101762/itemЛ 1715403, свободный (дата обращения: 20.06.2019).
2 Данные судебной статистики // Официальный сайт Судебного департамента при Верховном Суде Российской Федерации. URL: www.cdep.ru/index.php?id=79 (дата обращения: 01.04.2019).
в связи с тем, что он может помочь не только обнаружить скрытые на носителе информации сведения, но и предотвратить уничтожение искомых файлов. В ряде случаев такие специалисты могут также извлечь из носителя информации ранее удаленные с него файлы. Для этого специалист должен располагать набором сервисных программ, обеспечивающих соответствующую работу с файлами [6]. В качестве специалистов в сфере информационных технологий могут быть привлечены эксперты ведомственных экспертных подразделений с допуском к проведению компьютерных и радиотехнических экспертиз, а также аналогичные эксперты иных государственных экспертных учреждений и специалисты частных организаций, осуществляющих деятельность в данной сфере.
2. Определить место проведения следственного действия. Местом проведения осмотра уже изъятых электронных носителей информации, как правило, является служебный кабинет следователя [7]. Однако по данному вопросу необходимо проконсультироваться со специалистом, так как при необходимости использования различного оборудования, которое специалист по каким-либо причинам не сможет принести в кабинет следователя, требуется рассмотреть вопрос о проведении такого следственного действия непосредственно в экспертном учреждении или ином подходящем для этого помещении.
3. Подготовить необходимые технические средства и устройства. Данный вопрос так же, как и в вышеуказанном случае, необходимо решить непосредственно со специалистом, так как, помимо имеющегося у него оборудования, могут понадобиться дополнительные технические средства и устройства, которые либо у него отсутствуют, либо более целесообразно предоставить их по месту проведения следственного действия. Так, например, при необходимости использования персонального компьютера специалист, при отсутствии у него портативного компьютера, может попросить обеспечить его им по месту проведения следственного действия. Помимо этого, при планируемом копировании информации большого объема специалист может попросить предоставить ему отдельный электронный носитель информации соответствующего объема.
Ряд авторов (например, У.А. Мусаева [8]) в своих работах указывают на необходимость привлечения сотрудников подразделений по борьбе с преступлениями в сфере высоких технологий (например, сотрудников управлений (отделов) «К» МВД России). Конечно, стоит отметить, что такая необходимость прежде всего может возникнуть в ходе проведения именно осмотра места происшествия, так как в таком случае чаще всего может потребоваться срочное выполнение поручения следователя о проведении оперативно-розыскных мероприятий, а также
задержание преступника по горячим следам и иное содействие следователю. Тем не менее считаем не лишним присутствие такого сотрудника и в ходе следственного осмотра уже изъятых электронных носителей информации с целью скорейшего получения им оперативно значимой информации и своевременного реагирования на ее поступление.
После того как все подготовительные мероприятия выполнены, можно приступать непосредственно к проведению осмотра.
Особенности осмотра прежде всего зависят от типа осматриваемого электронного носителя информации, так как носители могут быть не только сменными, как, например, флэш-карты, компакт-диски и прочее. Большинство электронных носителей информации, имеющих значение для расследования вышеуказанных преступлений, являются конструктивно входящими в компьютерную систему, а именно: встроенная память персональных компьютеров, планшетных компьютеров, мобильных устройств и так далее. При осмотре таких устройств следует помнить о некоторых особенностях, которые могут повлиять на порядок их осмотра:
1) наличие в данных устройствах оперативной (то есть энергозависимой) памяти, откуда информация пропадает при отключении энергии. Как правило, в данной памяти содержатся сведения об открытых в данный момент приложениях и о выполненных в данных приложениях операциях. Эту особенность необходимо учитывать при осмотре устройств со встроенным источником энергии (ноутбуки, планшетные компьютеры и т.д.), так как в данном случае имеется вероятность того, что устройство с момента изъятия не выключалось. Если так, то сначала в таких устройствах необходимо осмотреть запущенные на нем приложения, а уже после этого можно выключать устройства, а также изымать из них модули памяти и производить прочие манипуляции. В настоящее время в целях получения указанной информации возможно применение специальных программных комплексов (АПК «ЩЕЮ 32» ни ПО «Мобильный криминалист»), однако в связи с их высокой стоимостью в настоящее время такие комплексы мало распространены и их применение в ходе осмотра затруднительно;
2) на многих устройствах (преимущественно на смартфонах и планшетных компьютерах) при однократном нажатии на кнопку «выключение» устройство переводится в так называемый режим гибернации (то есть «засыпания»). В данном режиме оперативная память устройства продолжает функционировать, что позволяет осмотреть запущенные на нем приложения. Однако стоит помнить, что в таком режиме в большинстве случаев устройство может находиться в зависимости от емкости аккумулятора до нескольких суток, в связи
ВЕСТНИК
Казанского юридического института МВД России
№ 3(37) 2019
с чем необходимо как можно скорее после изъятия приступать к осмотру таких устройств;
3) на современных устройствах (преимущественно работающих на операционных системах Android и iOS) имеется встроенная функция дистанционной блокировки устройства его владельцем. После активации блокировки устройства доступ в него блокируется при первом же его подключении к Интернету. Во избежание подобных последствий перед началом осмотра устройства необходимо извлечь из него сим-карту (если таковая имеется), а также перевести его в режим «полета» (при котором отключаются все беспроводные соединения с устройством) либо вручную отключить «Wi-Fi», «Bluetooth» и интернет-соединение посредством сотовой связи.
В.О. Давыдов [4] предлагает следующий алгоритм общего порядка осмотра электронных носителей информации:
1) определить технические параметры устройства, а также его вид, тип и назначение;
2) изучить внешний вид устройства с целью установления надписей, физических повреждений, индивидуальных признаков и т.д.;
3) определить техническое состояние носителя информации (размеры, индивидуальные признаки и т.д.);
4) установить, имеются ли у устройства разъемы, а также определить их количество и состояние для подключения к считывающему оборудованию;
5) установить, имеются ли признаки защиты носителей информации, а также их подделки;
6) посредством специального программного обеспечения проверить записанные на носителе данные на предмет отсутствия в них вредоносных программных и аппаратных средств;
7) осуществить поиск закодированных, скрытых, а также удаленных ранее файлов.
Учитывая популярность использования онлайн-хра-нилищ информации (или облачных хранилищ данных), необходимо в ходе осмотра также установить, имеется ли доступ к таковым у осматриваемого устройства.
Облачные хранилища информации представляют собой различные серверы, на которых пользователю предоставляется определенный объем памяти для хранения данных. Доступ к таким хранилищам осуществляется только посредством сети Интернет. В настоящее время наиболее распространенными среди облачных хранилищ данных являются «Dropbox», «OneDrive», «Google Drive», «iCloud», «Яндекс. Диск», «Облако Mail.Ru»1. Осуществляя следственные действия по делам о неправомерном обороте средств платежей в ходе осмотра данных, имеющихся на электронных носителях информации, следует обратить внимание на:
1) наличие программного обеспечения, предназначенного для работы со «скиммерами» и энкодера-ми (устройствами, считывающими и записывающими информацию на магнитные полосы и микрочипы пластиковых карт), и прочего программного обеспечения, предназначенного для просмотра, редактирования и сохранения информации, содержащейся на магнитной полосе и микрочипе банковских карт;
2) наличие дампов (информации, содержащейся на магнитной полосе и микрочипе пластиковой карты) банковских карт, а также файлов или их фрагментов, содержащих инструкцию по использованию, подготовке к работе «скиммеров», накладных клавиатур;
3) наличие иного программного обеспечения, предназначенного для неправомерного приема, выдачи, перевода денежных средств, а также файлов или их фрагментов, содержащих инструкцию по использованию предназначенных для того же средств, устройств и компьютерных программ;
4) наличие переписки, подтверждающей причастность лица к неправомерному обороту средств платежей, содержащейся в «мессенджерах» (то есть в приложениях, предназначенных для мгновенного обмена сообщениями, таких как «WhatsApp», «Viber», «Telegram» и др.);
5) наличие доступа к электронной почте пользователя и к его аккаунтам в социальных сетях («ВКон-такте», «Одноклассники», «Facebook» и др.), а также наличие в них переписки, файлов и документов, подтверждающих причастность лица к неправомерному обороту средств платежей.
По мнению УА. Мусаевой [8], в ходе осмотра необходимо также проводить поэтапную детальную фотосъемку экрана осматриваемого устройства с информацией, имеющей значение для уголовного дела.
Следует также помнить, что обнаруженные в устройствах электронные сообщения в соответствии с ч. 7 ст. 185 Уголовно-процессуального кодекса РФ могут быть осмотрены только при наличии разрешения суда.
Обсуждение и заключения
В результате изучения вышеуказанной проблемы можно прийти к выводу, что в связи с широким использованием достижений в сфере высоких технологий организация и производство осмотра электронных носителей информации имеют свои особенности. Прежде всего, такие особенности выражаются в более тщательной подготовке к данному следственному действию, а именно в необходимости привлечения специалиста, правильном определении места его проведения и обеспечении наличия в ходе указанного следственного действия необходимого оборудования и программного обеспечения. Также особенности производства указанного осмо-
1 10 лучших платных и бесплатных облачных хранилищ данных // Compconfig. URL: http://compconfig.ru/internet/oblachnye-hranilischa-dannyh.html (дата обращения: 14.05.2018).
тра имеются и на рабочем этапе, которые связаны с наличием в современных устройствах режима «ги-бернации» и функции дистанционной блокировки устройства. Кроме того, по сравнению с осмотром
иных предметов и документов, вышеуказанный осмотр имеет определенный алгоритм действий, связанный со спецификой объекта исследования, которого необходимо придерживаться.
СПИСОК ЛИТЕРАТУРЫ
1. Челышева О.В. Гносеологические основы отечественной криминалистики: теоретико-прикладное исследование: дис. ... д-ра юрид. наук: 12.00.09. Санкт-Петербург, 2003. 300 с.
2. Абдурагимова Т.И. Раскрытие и расследование изготовления, сбыта и использования поддельных кредитных и расчетных пластиковых карт: дис. ... канд. юрид. наук: 12.00.09. М., 2001. 201 с.
3. Воронцова С.В. Доказывание по уголовным делам об изготовлении или сбыте поддельных кредитных либо расчетных карт: дис. ... канд. юрид. наук: 12.00.09 М., 2005. 204 с.
4. Давыдов В О. О криминалистических рекомендациях проведения осмотров электронных носителей информации по делам о транснациональных преступлениях экстремистского характера // Известия Тульского государственного университета. Экономические и юридические науки. 2017. № 1-2. С. 96-101.
5. Клевцов В.В. Проблемные аспекты изъятия электронных носителей информации при расследовании распространения «дизайнерских» наркотиков с использованием сети Интернет // Российский следователь. 2015. № 6. С. 11-16.
6. Справочник следователя. Следственный осмотр: учебно-наглядное пособие / под ред. О.В. Челышевой. СПб.: СПбУ МВД России, 2015. 206 с.
7. Старичков М.В. Тактика осмотра и выемки носителей компьютерной информации // Вестник Восточно-Сибирского института МВД России. 2012. № 2. С. 18-26.
8. Мусаева У А. Специфика проведения следственного осмотра по делам о преступлениях в сфере компьютерной информации // Известия Тульского государственного университета. Экономические и юридические науки. 2013. № 4-2. С. 295-302.
REFERENCES
1. CHelysheva O.V. Gnoseologicheskie osnovy otechestvennoj kriminalistiki: teoretiko-prikladnoe issledovanie: dis. ... d-ra yurid. nauk: 12.00.09. Sankt-Peterburg, 2003. 300 s.
2. Abduragimova T.I. Raskrytie i rassledovanie izgotovleniya, sbyta i ispol'zovaniya poddel'nyh kreditnyh i raschet-nyhplastikovyhkart: dis. ... kand. yurid. nauk: 12.00.09. M., 2001. 201 s.
3. Voroncova S.V. Dokazyvanie po ugolovnym delam ob izgotovlenii ili sbyte poddel'nyh kreditnyh libo raschetnyh kart: dis. ... kand. yurid. nauk: 12.00.09 M., 2005. 204 s.
4. Davydov V.O. O kriminalisticheskih rekomendaciyah provedeniya osmotrov elektronnyh nositelej informacii po delam o transnacional'nyh prestupleniyah ekstremistskogo haraktera // Izvestiya Tul'skogo gosudarstvennogo universiteta. Ekonomicheskie i yuridicheskie nauki. 2017. № 1-2. S. 96-101.
5. Klevcov V.V. Problemnye aspekty iz"yatiya elektronnyh nositelej informacii pri rassledovanii rasprostraneniya «dizajnerskih» narkotikov s ispol'zovaniem seti Internet // Rossijskij sledovatel'. 2015. № 6. S. 11-16.
6. Spravochnik sledovatelya. Sledstvennyj osmotr: uchebno-naglyadnoe posobie / pod red. O.V. CHelyshevoj. SPb.: SPbU MVD Rossii, 2015. 206 s.
7. Starichkov M.V. Taktika osmotra i vyemki nositelej komp'yuternoj informacii // Vestnik Vostochno-Sibirskogo instituta MVD Rossii. 2012. № 2. S. 18-26.
8. Musaeva U.A. Specifika provedeniya sledstvennogo osmotra po delam o prestupleniyah v sfere komp'yuternoj informacii // Izvestiya Tul'skogo gosudarstvennogo universiteta. Ekonomicheskie i yuridicheskie nauki. 2013. № 4-2. S. 295-302.
Об авторе: Карпов Никита Олегович, старший следователь следственного отдела Санкт-Петербург-Витебского линейного отдела МВД России на транспорте, адъюнкт Санкт-Петербургского университета МВД России e-mail: [email protected] © Карпов Н.О., 2019.
Статья получена: 18.04.2019. Статья принята к публикации: 19.09.2019. Статья опубликована онлайн: 23.09.2019.
About the author: Karpov Nikita O., Senior Investigator of the Saint Petersburg-Vitebsk Linear Division of MIA of Russia for Transport, Postgraduate of the Saint-Petersburg University of MIA of Russia e-mail: [email protected]
Автор прочитал и одобрил окончательный вариант рукописи. The author has read and approved the final manuscript.