Научная статья на тему 'КРИМИНАЛИСТИЧЕСКОЕ ИССЛЕДОВАНИЕ ЭЛЕКТРОННЫХ НОСИТЕЛЕЙ ИНФОРМАЦИИ КАК НОВАЯ ОТРАСЛЬ ТЕХНИКО-КРИМИНАЛИСТИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ'

КРИМИНАЛИСТИЧЕСКОЕ ИССЛЕДОВАНИЕ ЭЛЕКТРОННЫХ НОСИТЕЛЕЙ ИНФОРМАЦИИ КАК НОВАЯ ОТРАСЛЬ ТЕХНИКО-КРИМИНАЛИСТИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ Текст научной статьи по специальности «Право»

CC BY
1681
233
i Надоели баннеры? Вы всегда можете отключить рекламу.
Область наук
Ключевые слова
ЦИФРОВИЗАЦИЯ / ЦИФРОВАЯ ИНФРАСТРУКТУРА / БАЗЫ ДАННЫХ / ИНФОРМАЦИОННО-ТЕХНОЛОГИЧЕСКИЕ ИСТОЧНИКИ / КИБЕРПРЕСТУПЛЕНИЯ / ЦИФРОВЫЕ СЛЕДЫ ПРЕСТУПЛЕНИЙ / ЭЛЕКТРОННЫЕ НОСИТЕЛИ ИНФОРМАЦИИ / РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ / КРИМИНАЛИСТИЧЕСКОЕ ИССЛЕДОВАНИЕ / ЭЛЕКТРОННЫЕ УГОЛОВНО-ПРОЦЕССУАЛЬНЫЕ ДОКАЗАТЕЛЬСТВА

Аннотация научной статьи по праву, автор научной работы — Пастухов П. С.

В статье рассматривается концепция формирования новой отрасли технико-криминалистической деятельности, связанной с криминалистическим исследованием электронных носителей информации, изучающей закономерности механизма киберпреступлений, возникновения информации о преступлении и его участниках в цифровых следах, закономерности их обнаружения, собирания, исследования, идентификации, аутентификации и использования. Автор раскрывает структуру новой отрасли в соответствии с методологическими подходами формирования частной криминалистической теории.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Пастухов П. С.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

CRIMINALISTIC RESEARCH OF ELECTRONIC INFORMATION CARRIERS AS A NEW BRANCH OF TECHNICAL AND CRIMINALISTIC ACTIVITIES

The article discusses the concept of the formation of a new branch of technical and forensic activities related to the forensic research of electronic media, studying the patterns of the mechanism of cybercrimes, the emergence of information about a crime and its participants in digital traces, the patterns of their detection, collection, research, identification, authentication and use. The author reveals the structure of the new industry in accordance with the methodological approaches to the formation of a private forensic theory.

Текст научной работы на тему «КРИМИНАЛИСТИЧЕСКОЕ ИССЛЕДОВАНИЕ ЭЛЕКТРОННЫХ НОСИТЕЛЕЙ ИНФОРМАЦИИ КАК НОВАЯ ОТРАСЛЬ ТЕХНИКО-КРИМИНАЛИСТИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ»

УДК 343.13

КРИМИНАЛИСТИЧЕСКОЕ ИССЛЕДОВАНИЕ

ЭЛЕКТРОННЫХ НОСИТЕЛЕЙ ИНФОРМАЦИИ

КАК НОВАЯ ОТРАСЛЬ ТЕХНИКО-КРИМИНАЛИСТИЧЕСКОЙ

ДЕЯТЕЛЬНОСТИ

П. С. Пастухов

Доктор юридических наук,

профессор кафедры уголовного процесса и криминалистики

Пермский государственный

национальный исследовательский университет

614990, Россия, г. Пермь, ул. Букирева, 15

Профессор кафедры публичного права

Пермский институт ФСИН России

614012, Россия, г. Пермь, ул. Карпинского, 125

E-mail: pps64@mail.ru

Аннотация: в статье рассматривается концепция формирования новой отрасли технико-криминалистической деятельности, связанной с криминалистическим исследованием электронных носителей информации, изучающей закономерности механизма киберпреступ-лений, возникновения информации о преступлении и его участниках в цифровых следах, закономерности их обнаружения, собирания, исследования, идентификации, аутентификации и использования. Автор раскрывает структуру новой отрасли в соответствии с методологическими подходами формирования частной криминалистической теории.

Ключевые слова: цифровизация; цифровая инфраструктура; базы данных; информационно-технологические источники; кибер-преступления; цифровые следы преступлений; электронные носители информации; расследование преступлений; криминалистическое исследование; электронные уголовно-процессуальные доказательства.

© Пастухов П. С., 2021

CRIMINALISTIC RESEARCH OF ELECTRONIC INFORMATION CARRIERS AS A NEW BRANCH OF TECHNICAL AND CRIMINALISTIC ACTIVITIES

P. S. Pastukhov

Perm State University

15, Bukireva st., Perm, Russia, 614990

Perm Institute of the Federal Penal Service of Russia

125, Karpinskogo st., Perm, Russia, 614012

E-mail: pps64@mail.ru

Annotation: the article discusses the concept of the formation of a new branch of technical and forensic activities related to the forensic research of electronic media, studying the patterns of the mechanism of cybercrimes, the emergence of information about a crime and its participants in digital traces, the patterns of their detection, collection, research, identification, authentication and use. The author reveals the structure of the new industry in accordance with the methodological approaches to the formation of a private forensic theory.

Key words: digitalization; digital infrastructure; databases; information technology sources; cybercrimes; digital traces of crimes; electronic media; crime investigation; forensic research; electronic criminal procedural evidence.

Основное предназначение криминалистики заключается в научно-техническом обеспечении правоохранительной деятельности по раскрытию и расследованию преступлений. Через криминалистические знания в практику деятельности внедряются технико-криминалистические средства и методы их применения для выявления, фиксации, изъятия, исследования следов преступления, в результате чего через криминалистическое исследование происходит извлечение доказательственной информации из материальных следов преступлений. Извлеченная криминалистически значимая информация является основой для формирования уголовно-процессуальных доказательств.

В структуре криминалистики как учебной дисциплины имеется раздел «Криминалистическая техника», который состоит из ставших традиционными отраслями научно-технических знаний, способствующих юридической деятельности в раскрытии и расследовании

преступлений. Под «криминалистической техникой» понимается раздел науки криминалистики, изучающий закономерности возникновения информации о преступлении и его участниках в материальных следах события, закономерности их обнаружения, собирания, исследования, оценки и использования, на основе познания этих закономерностей разрабатывающей технические средства, приемы и методики работы с вещественными доказательствами в процессе расследования и предотвращения преступлений. Этот раздел включает ряд отраслей: о средствах и методах криминалистической фотографии, видео- и звукозаписи; габитоскопии; трасологии; криминалистической баллистике; учение о признаках письменной речи и почерка, методах их исследования, техническом исследовании документов; уголовной регистрации.

Раздел, посвященный криминалистической технике, формировался под влиянием развития научно-технического прогресса. По мере развития научных знаний расширялись возможности существующих отраслей, появлялись новые самостоятельные отрасли криминалистической техники. Это означает, что криминалистика находится в своем закономерном развитии, поскольку она опирается на постоянное развитие науки и техники, совершенствование научно-технических средств, используемых для работы с материальными следами преступлений. Более того, прикладной характер криминалистики требует постоянного учета изменений преступной деятельности и удовлетворения потребностей практики борьбы с преступностью, которые как любые явления объективного мира находятся в непрерывном развитии.

В новой реальности информационного общества существенно изменилась объективная обстановка, благодаря цифровизации всех сфер жизнедеятельности, обеспечивающей электронное взаимодействие между людьми, организациями и государством. Современная информационная инфраструктура автоматически фиксирует все значимые аспекты человеческой деятельности, а тем более официальную деятельность органов и организаций. Современные средства видеофиксации являются ярким примером информационной инфраструктуры, которые объективным способом фиксируют человеческие акты, события и целые явления.

Использование в противоправной деятельности компьютерных средств и информационных технологий, легального и вредоносного программного обеспечения как средств и орудий преступления кардинально изменило содержание преступной деятельности. Если до информационной эпохи следы преступлений в основном оставались в

виде идеальных следов или материальных следов в виде отображений, предметов и веществ, то в новой реальности начинают преобладать цифровые следы. Поэтому информационные технологии как процессы сбора, накопления и использования информации кардинальным образом изменили роль и значение цифровой информации в криминалистической деятельности. Информационная инфраструктура общества стала важнейшей средой, в которой остаются различные цифровые следы, с помощью которых только и возможно установить все обстоятельства преступлений с использованием компьютерных технологий.

Итак, поскольку всякое преступление (как и любое вообще событие, явление) неизбежно отражается в окружающей среде, а возникновение его следов представляет собой результат процесса отражения, постольку этому процессу присущи все закономерности, определяющие его течение и результаты. Другими словами, использование современной информационной инфраструктуры для совершения преступления и соответствующие этим способам цифровые следы позволяют говорить о новом виде закономерностей механизма преступлений и цифровых следов преступной деятельности.

Таким образом, новая цифровая реальность с большей уверенностью позволяет утверждать, что механизм преступления можно рассматривать как информационное событие, сведения о котором остаются во всех элементах механизма преступления и могут существовать только на электронных носителях информации. Электронная информация несет сведения о характеристиках взаимодействующих объектов, процессов, явлений может быть выявлена, зафиксирована, изъята, воспринята, превращена в доказательственный факт, т.е. новое средство доказывания. Именно в этом заключается информационная основа формирования уголовно-процессуальных доказательств.

Однако для работы с цифровыми следами требуются новые знания, умения, навыки, т.е. новые цифровые компетенции в практической деятельности по раскрытию и расследованию преступлений1. Традиционная криминалистика содержит неполные и несистемные знания о работе с цифровыми следами. Требуется пересмотр традиционных отраслей криминалистики с целью создания нового учения, посвященного изучению цифровой инфраструктуры и цифровых следов. Из сказанного следует, что сформировавшаяся структура раздела

1 Зайцев О.А., Пастухов П.С. Формирование новой стратегии расследования преступлений в эпоху цифровой трансформации // Вестник Пермского университета. Юридические науки. 2019. Вып. 46. C. 752-777.

«Криминалистическая техника» становится «тесной» ввиду появления новых информационно-технологических преступлений, новых видов цифровых следов, новых средств и методов их исследования.

На основе вышесказанного, а также учитывая всеобъемлющее воздействие информационных технологий на рост киберпреступно-сти и эффективность деятельности по раскрытию и расследованию преступлений возникает закономерный вопрос о включении нового криминалистического учения в учебную дисциплину.

В научной литературе высказываются различные подходы к решению проблемы цифровизации криминалистической деятельности. Анализ различных точек зрения свидетельствует о совпадающих и различных взглядах на отдельные элементы процесса цифровизации учебной дисциплины.

Так, например, В.Б. Вехов предлагает для криминалистического обеспечения расследования преступлений, совершаемых с использованием компьютерных средств и систем, создать новое направление -«электронную» криминалистику»1. Автор изложил свою точку зрения не только относительно названия, но также системы и содержания элементов, основных направлений предлагаемой теории, среди которых выделено: криминалистическое учение о компьютерной информации; криминалистическое исследование компьютерных устройств, информационных систем и информационно-телекоммуникационных сетей; криминалистическое использование компьютерной информации, средств ее обработки и защиты.

А.Н. Яковлев вводит понятие «цифровая криминалистика», раскрывая особенности функционирования современных информационно-коммуникационных технологий и показывает их криминалистическое значение2. В частности, автор пишет о криминалистическом исследовании цифровой информации, сохраненной в отдельных информационных объектах, в информационной среде электронного носителя информации. Подчеркивается интеграция цифровых доказа-

1 Вехов В.Б. Электронная криминалистика: понятие и система // Криминалистика: актуальные вопросы теории и практики: сб. тр. участников междунар. науч.-практ. конф. [Ростов-на-Дону, 25 мая 2017 г.) Ростов н/Д., 2017. С. 40-46. URL: https://elibrary.ru/item.asp?id=30423295 [дата обращения: 28.09.2020).

2 Яковлев А.Н. Цифровая криминалистика и ее значение для расследования преступлений в современном информационном обществе // Совершенствование следственной деятельности в условиях информатизации: сб. материалов междунар. науч.-практ. конф. [Минск, 12-13 апреля 2018 г.). Минск, 2018. С. 357-362. URL: https://www.eforensics.ru/publ/eforensics/significance_of_eforensics/1-1-0-7. [дата обращения: 28.09.2020).

тельств в систему существующих доказательств с соблюдением процессуальной формы их получения.

Е.Р. Россинская уже твердо определилась с названием и разработала частную криминалистическую теорию «информационно-компьютерного обеспечения криминалистической деятельности»1. Под предметом теории информационно-компьютерного обеспечения криминалистической деятельности автор понимает закономерности возникновения, движения, собирания, исследования и использования компьютерной информации при раскрытии и расследовании преступлений и судебном рассмотрении уголовных, гражданских (в том числе арбитражных) и административных дел.

Концепция информационно-компьютерного обеспечения по мнению Е.Р. Россинской в криминалистической науке и практической деятельности включает предмет теории, ее задачи и объекты; учение о способах компьютерных преступлений; учение о цифровых следах как источниках криминалистически значимой компьютерной информации; учение об информационно-компьютерных криминалистических моделях видов компьютерных преступлений; учение о криминалистическом исследовании компьютерных средств и систем; учение об информационно-компьютерном криминалистическом обеспечении тактики следственных и судебных действий; учение об информационно-компьютерном криминалистическом обеспечении методик расследования компьютерных преступлений; учение о взаимосвязях и разграничениях цифровизации судебно-экспертной и криминалистической деятельности2.

Соглашаясь с высказанными позициями по большинству элементов предлагаемой частной теории, считаем важным отметить, что вся информация, так или иначе посвящена исследованию электронных носителей информации. Преступники используют информационно-технологические устройства и программные средства, которые представляют собой электронные носители информации. Цифровые следы преступлений остаются на электронных носителях информации. Кроме того, цифровые следы могут быть зафиксированы, перемеще-

1 Российская Е.Р. Теория информационно-компьютерного обеспечения криминалистической деятельности: концепция, система, основные закономерности // Вестник Восточно-Сибирского института МВД России. 2019. № 2 [99]. С. 193-202. URL: https://cy-berieninka.ru/artide/n/teoriya-informatsionno-kompyutemogo-obespecheniya-kriminaHsti-cheskoy-deyatelnosti-kontseptsiya-sistema-osnovnye-zakonomernosti [дата обращения: 25.09.2020).

2 Россинская Е.Р. Информационно-компьютерное обеспечение криминалистической деятельности как частная криминалистическая теория // Воронежские криминалистические чтения. 2017. № 2 [19]. С. 168-176.

ны и исследованы только посредством электронных носителей. Поэтому криминалистические вопросы объективных процессов возникновения электронных следов преступления, особенности их выявления, фиксации, изъятия и исследования необходимо увязывать с действующим уголовно-процессуальным законодательством, которое регламентирует процессуальный порядок обращения с электронными носителями информации (ст. 164.1 УПК).

Гармонизация содержания криминалистической деятельности и уголовно-процессуального законодательства необходима не только для выработки единого языка науки, единообразного подхода к предмету исследования, но и для формирования электронных доказательств и перспективного внедрения элементов электронного правосудия.

Итак, предлагается включить в раздел криминалистики «Криминалистическая техника» новую отрасль - «Криминалистическое исследование электронных носителей информации», которая должна стать одной из ведущих отраслей технико-криминалистической деятельности.

Основываясь на традиционном подходе к структуре криминалистического учения полагаем, что новая отрасль технико-криминалистической деятельности должна строиться, исходя из формирования совокупности знаний, которые в концентрированном виде могут быть выражены в следующей схеме: «среда» - «механизм преступлений» - «след» - «обнаружение» - «фиксация» - «изъятие» - «исследование» - «доказательство».

Кратко раскрывая методологические и методические основы формирования структуры новой отрасли, полагаем, что она должна включать в себя первый обязательный элемент - «Цифровая инфраструктура: информационно-технологические устройства и основы деятельности компьютерных сетей, информационных систем, программного обеспечения».

Исследуя информационно-технологические устройства с технологической точки зрения, они представляют собой электронные носители информации. В соответствии с межгосударственным стандартом единой системой конструкторской документации «электронный носитель» это материальный носитель, используемый для записи, хранения и воспроизведения информации, обрабатываемой с помощью средств вычислительной техники (п. 3.1.9)1. Более развернутое определение дал Б.Я. Гаврилов, указав, что электронный носитель -

1 ГОСТ 2.051-2013 Единая система конструкторской документации (ЕСКД). Электронные документы. Общие положения. М.: Стандартинформ, 2014.

это любой материальный носитель, содержащий совокупность технических элементов, работающих посредством функционирования электронов в определенном информационном поле, использующийся в целях записи, хранения и воспроизведения информации, обрабатываемой с помощью средств вычислительной техники1.

В цифровой инфраструктуре можно выделить несколько групп информационно-технологических устройств. К первой группе «Персональные устройства» относятся информационно-технологические устройства преимущественно личного пользования: персональные портативные устройства для планирования деятельности; телефоны и смартфоны; стационарные и мобильные компьютерные устройства; видеорегистраторы, банковские карты; переносные электронные носители информации.

Ко второй группе «Информационные системы» относятся различные базы данных информации, технологические средства ее накопления и обработки, использования в различных предприятиях, организациях, учреждениях. К ним можно отнести корпоративные информационные системы; государственные информационные системы; системы предоставления услуг в электронном виде; охранные системы; системы контроля доступа; электронные сервисы; платежные системы; банковские системы; геоинформационные системы.

К третьей группе «Сетевая инфраструктура» относятся устройства, объединенные в сети, к которым можно отнести: системы связи; локальные, корпоративные, ведомственные компьютерные сети; глобальная компьютерная сеть Интернет; навигационные системы; облачные технологии.

К четвертой группе «Системы информационной безопасности» относятся устройства, направленные на предотвращение информационных инцидентов в информационных системах и компьютерных сетях. К данной группе можно отнести: системы идентификации и аутентификации; антивирусное программное обеспечение; аппаратно-программные комплексы и системы информационной безопасности.

К пятой группе «Технологические устройства фиксации в правоохранительной деятельности» относятся устройства, направленные на борьбу с правонарушениями во всех сферах, на всех территориях, информационных системах, компьютерных сетях.

Вторая тема новой отрасли технико-криминалистической деятельности предлагается под следующим названием «Механизм пре-

1 Способы получения доказательств и информации в связи с обнаружением (возможностью обнаружения) электронных носителей: учеб. пособие / под ред. Б.Я. Гав-рилова. М.: Проспект, 2017. 171 с.

ступления и следы преступлений в сфере компьютерной информации». Во-первых, ввиду технологичности способов преступления, специфичности предмета преступного посягательства в виде компьютерной информации этот вид преступлений, предусмотренный главой 28 УК, следует изучать отдельно от многочисленных «преступлений с использованием компьютерных технологий». Во-вторых, по той же причине, т.е. технологичности способов преступления, эту группу преступлений надо изучать не в криминалистической методике, основанной на поведенческих стереотипах преступника и жертвы, а в неразрывной связи со следами использования информационно-технологических и программных средств. Полагаем, что разрыв в изучении способов и следов преступлений при несанкционированном доступе снижает эффективность понимания всего механизма преступления. В данном случае на первое место выходит взаимосвязь и взаимозависимость применения информационно-технологических устройств, программного обеспечения, с одной стороны, и виды и локализация цифровых следов - с другой.

Отличительной чертой этих преступлений является их бесконтактный характер, где преступник и жертва находятся в разных местах, даже разных странах, а орудиями и средствами совершения преступления выступают различные информационно-технологические устройства, программное обеспечение, сети связи и информационно-телекоммуникационная сеть «Интернет». Преступное воздействие на охраняемую законом информацию заключается в ее уничтожении, блокировании, модификации, копировании, а также на нейтрализации средств защиты. О количестве и динамике этих преступных посягательств наглядно свидетельствуют следующие статистические данные1 (табл. 1):

Таблица 1

Количество и динамика преступлений, предусмотренных главой 28 УК РФ

Период 2012 2013 2014 2015 2016 2017 2018 2019

Всего 2820 2563 1739 2382 1748 1883 2500 2883

+,- в % 4,5 -9,1 -32,3 36,9 -26,6 7,7 32,8 15,3

Третья тема видится как «Особенности механизма преступлений, виды и локализация цифровых следов при совершении преступлений с использованием компьютерных технологий». Эта тема нами выде-

1 URL: https://xn--b1aew.xn--p1ai/Deljatelnost/statistics (дата обращения: 10.06.2020).

ляется отдельно ввиду многочисленности способов и сфер криминального применения информационных технологий.

Рост преступлений с использованием компьютерных и телекоммуникационных технологий за последнее время вынудило ГИАЦ МВД России РФ с 2017 год впервые выделить рассматриваемую категорию деяний в своем ежегодном отчете (табл. 2).

Таблица 2

Количество и динамика преступлений, с использованием компьютерных технологий, предусмотренных различными статьями УК РФ

Период 2017 2018 2019

Всего 62404 41941 294409

+,- в % - 48,8 68,5

Если анализировать статистические данные совершенных преступлений с использованием информационно-телекоммуникационных технологий, то можно выделить следующие их виды (табл. 3).

Таблица 3

Структура преступлений с использованием информационно-телекоммуникационных технологий

Виды преступлений, совершенных с использованием информационно-телекоммуникационных технологий 2019 +,- в %

Расчетных (пластиковых) карт 34383 109,3

Компьютерной техники 18261 21,5

Программных средств 6283 43,6

Фиктивных электронных платежей 984 101,2

Сети Интернет 157036 45,4

Средств мобильной связи 116154 89,5

Четвертая тема «Технико-криминалистическое, информационно-технологическое, аппаратно-программное обеспечение технико-криминалистической деятельности для обнаружения, фиксации и изъятия цифровых следов преступления» предусматривает изучение традиционных технико-криминалистических средств, сетевых информационно-технологических способов и специальных аппаратно-

программных комплексов для обнаружения, фиксации и изъятия цифровых следов преступления.

При работе с цифровыми следами традиционный вид технико-криминалистических средств оказывается не просто неэффективным, но даже бесполезным, так как такие следы не отражают морфологические особенности поверхности (форма, размеры, рельеф, микрорельеф, взаимное расположение деталей и признаков), т.е. лишены внешнего строения, а имеют энергетическую природу. Как указано в примечании к статье 272 УК РФ, под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Для криминалистического исследования цифровых следов из компьютерных устройств разработаны и внедрены в практическую деятельность несколько высокоэффективных аппаратно-программных комплексов. К ним относятся Мобильный Криминалист российского производства1, израильский «UFED»2, шведский «XRY»3, американский «EnCase»4.

Указанные аппаратно-программные комплексы предоставляют уникальные возможности в цифровой криминалистической деятельности: можно получить общую и детальную информацию о функционировании устройств, контактах; увидеть принятие и отправление информации, использование программ и приложений, геолокацию и маршрут передвижения владельца устройства; исследовать социальные связи одного или нескольких владельцев устройств; есть возможность визуализировать показанные на диаграмме или графе данные, и многое другое.

Наличие цифровых следов в облачных системах, у различных субъектов информационно-технологических систем диктует новые способы электронного взаимодействия органов расследования с владельцами криминалистически значимой информации.

Пятую тему «Противодействие расследованию киберпреступле-ний и основные способы его преодоления» необходимо включить ввиду высокого процента латентности киберпреступлений. Есть несколько объяснений этому явлению. Наиболее существенное влияние

1 Офиц. сайт ООО «Оксиджен Софтвер» // URL: https://www.oxygensoftware.ru/ru/ (дата обращения: 05.06.2020).

2 UFED: Digital Intelligence Solutions. URL: https://www.cellebrite.com/en/ufed-ultimate/ (дата обращения: 05.06.2020).

3 MSAB forensic technology. URL: https://www.msab.com/ru/products/xry/ (дата обращения: 05.06.2020).

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

4 EnCase Forensic. URL: https://www.guidancesoftware.com/encase-forensic (дата обращения: 05.06.2020).

на латентность оказывает ненасильственный и «невидимый» механизм преступления. Второй основной причиной латентности является нежелание пострадавших обращаться в правоохранительные органы, боясь огласки, потери имиджа и деловой репутации. Наиболее значимой причиной сложившейся ситуации является профессиональное противодействие со стороны хакеров, что в конечном итоге приводит к низкому проценту раскрываемости киберпреступлений. Хакеры используют «инструменты и методы, для удаления, изменения, нарушения данных или иного влияния на доказательства преступной деятельности в цифровых системах, аналогично тому, как если бы преступники удалили доказательства с места преступления в физическом мире»1. Для изучения механизма противодействия киберпресту-плениям в криминалистической науке используется даже специальный термин «цифровая антикриминалистика»,

Еще одним из значимых препятствий в противодействии расследованию является анонимность, которую обеспечивают пользователям средства информационно-коммуникационных технологий. Анонимность позволяет людям заниматься какой-либо деятельностью, не раскрывая информации о своей личности и/или своих действиях другим лицам. Существуют несколько методов анонимизации, которые используют киберпреступники. Одним из таких методов является использование прокси-серверов. Прокси-сервер - это промежуточный сервер, который используется для соединения клиента (т.е. компьютера) с сервером, с которого клиент запрашивает ресурсы. Анонимай-зеры или анонимные прокси-серверы скрывают идентифицирующие данные пользователей, маскируя их 1Р-адреса и заменяя их другими 1Р-адресами. Использование прокси-серверов, которые действуют как шлюз или посредник между запросами, направляемыми от цифровых устройств, подключенных к Интернету, в другие серверы.

Методы анонимизации используются как на законных, так и незаконных основаниях. Существуют законные основания для того, чтобы оставаться анонимным и сохранять защиту анонимности в сети. Например, анонимность способствует свободному потоку информации и сообщений без опасений последствий за высказывание нежелательных или непопулярных мыслей (если только не существуют законных оснований, имеющих преимущественную юридическую силу, для ограничения права на выражение таких мнений).

Методы антикриминалистики включают в себя сокрытие данных, например шифрование. Шифрование блокирует доступ третьих лиц к

1 Conlan K., Baggili !., Breitinger F. Anti-forensics: Furthering digital forensic science through a new extended, granular taxonomy // Digital Investigation. (18). 2016. P. 66-75.

информации и сообщениям пользователей. Правительства многих стран мира высказывались о необходимости обеспечения доступа к зашифрованным сообщениям и информации для борьбы с такими серьезными видами преступности, как терроризм, организованная преступность.

Киберпреступники могут также использовать анонимные сети для шифрования (т.е. блокирования доступа) трафика и скрытия адреса интернет-протокола (или IP-адреса), «уникального идентификатора, присваиваемого компьютеру (или другому подключенному к Интернету цифровому устройству) поставщиком услуг Интернета при подключении к сети», чтобы скрыть свою активность в Интернете и свое местонахождение. Хорошо изученными примерами анонимных сетей являются Tor, Freenet и Invisible Internet Project (проект «Невидимый Интернет», известный как I2P); луковый маршрутизатор (или Tor1), который обеспечивает анонимные доступ, коммуникацию и обмен информацией в Интернете2.

Эти анонимные сети не только «маскируют идентифицирующие данные пользователей, но и размещают их веб-сайты на своих ресурсах, используя возможности (своих) скрытых сервисов', что означает, что (эти сайты) могут быть доступны лицам только» в этих анонимных сетях. Таким образом, эти анонимные сети используются для доступа к сайтам в Даркнет (или Темной паутине)3.

Защита данных хакерами достигается при использовании стеганографии - сокрытия секретных данных, изображений, аудиозаписей, видеоматериалов и иного контента путем их встраивания в несекретные данные, изображения, аудиозаписи, видеоматериалы и иной контент.

Одним наиболее распространенным способом сокрытия является стирание артефактов и/или содержимого цифровых устройств, например, с помощью программного обеспечения, предназначенного для удаления отдельных или всех данных и/или содержимого устройств.

Следующим приемом является запутывание цифрового следа (например, тактика спуфинга (подмены)). Указанный прием приводит к ошибочной идентификации данных, дезинформации и/или фабрикации данных.

1 The Tor Project, Inc. URL: https://www.torproject.org/.

2 Europol, Cybercrime. URL: https://www.europol.europa.eu/crime-areas-and-trends/ crime-areas/cybercrime/high-tech.2018.

3 Что такое даркнет и как туда попадают. URL: https://hi-tech.mail.ru/news/kak-popst-v-darknet/.

Все перечисленные методы и способы использования преступниками методов антикриминалистики в конечном итоге существенно затрудняет усилия по проведению судебной компьютерно-технической экспертизы.

Шестая тема новой отрасли предлагается как «Предварительное исследование электронных носителей информации» и раскрывает методические основы доэкспертного исследования электронных носителей информации.

Собирание цифровых доказательств состоит из нескольких этапов. На первом этапе происходит отбор электронных носителей информации на месте преступления при производстве осмотра места происшествия или при проведении любого процессуального действия, связанного с их изъятием и истребованием в ходе оперативно-разыскной деятельности или доследственной проверки. Кроме того, электронные носители информации могут быть изъяты при проведении любого следственного действия (ст. 164.1 УПК).

На этом этапе происходит маркировка, документирование, упаковка электронных носителей информации. В процессе первого этапа определяются соответствующие криминалистические средства и методы, которые будут использоваться для извлечения соответствующих цифровых данных и сохранения их целостности. Сущность предварительного исследования изымаемых или извлекаемых данных заключается в определении их практической пригодности и применимости к делу. Следователь должен проанализировать имеющуюся цифровую инфраструктуру на месте проведения следственного действия, оценить ситуацию и изъять только те электронные носители информации, на которых имеются относимые к делу данные.

Этап предварительного исследования электронных носителей информации играет важнейшую роль в условиях роста объемов данных и количества цифровых устройств, накапливающих, хранящих и передающих данные, растут в геометрической прогрессии. В условиях российской действительности и дефицита экспертов в области компьютерно-технических экспертиз, все чаще признается практически нецелесообразным направлять для экспертного исследования все изъятое без тщательного отбора и проводить доскональные проверки каждого цифрового устройства.

Более того, в текущей ситуации не все органы предварительного расследования и экспертные организации все еще могут позволить себе создавать дубликат каждого носителя информации и проводить углубленную судебную экспертизу всех данных на этих электронных носителях. В этой связи возрастает роль предварительного исследо-

вания с привлечением специалиста и получение его заключения (п. 3.1 ст. 74 УПК). Поэтому следует разрабатывать такую модель предварительного исследования электронных носителей информации «на месте» с целью «обеспечения идентификации, анализа и интерпретации цифровых доказательств в короткие сроки без необходимости транспортировки электронных носителей информации в лабораторию для углубленного исследования или создания полного образа для «судебно-экспертного анализа».

В кратком изложении сущность предварительного исследования электронных носителей информации на первом этапе может заключаться в осмотре и сортировке на месте производства следственного и процессуального действия с целью быстрого изучения потенциальных источников доказательств и определения приоритетных источников для дальнейшего исследования на основе значимости доказательств, которые они могут содержать, и изменчивости этих доказательств.

На втором этапе проводится криминалистическое исследование электронных носителей информации, выбранных на этапе осмотра на основе обследования/сортировки, чтобы обнаружить информацию, которая может быть использована в расследовании для получения прямых, косвенных или других подкрепляющих доказательств предполагаемого преступления. Неспособность обнаружить артефакты для судебно-экспертного анализа (т.е. данных, которые могут иметь значение для цифровой судебной экспертизы) во время этого осмотра, что может произойти в результате упущения их из виду, не означает автоматически, что углубленная судебная экспертиза проводиться не будет (это зависит от конкретного дела и от политики и процедур лиц, проводящих экспертизу).

На этих двух этапах главными критериями должны стать доступность и читаемость информации. В случаях когда информация недоступна, зашифрована, скрыта или уничтожена, а также когда возникают дополнительные вопросы, то требуется полноценная компьютерно-техническая экспертиза.

Седьмая тема - «Экспертное исследование электронных следов преступления и электронных носителей информации». Данная тема подробно исследована в литературе и в данной статье нет необходимости раскрывать ее содержание1.

Восьмая тема предлагается как «Защита компьютерной информации и электронных доказательств от искажения и неправомерного

1 См. например: Усов А.И. Судебно-экспертное исследование компьютерных средств и систем: учеб. пособие / под ред. проф. Е.Р. Российской. М.: Экзамен, 2003. 368 с.

воздействия». Изучение данной темы необходимо ввиду неустойчивости цифровых данных, легкости их уничтожения, а поэтому следователь должен быть готов к их защите. Эта тема также раскрыта в многочисленных работах по информационным технологиям и может быть позаимствована для учебного процесса1.

Наибольший интерес представляет девятая тема «Использование искусственного интеллекта в аналитической деятельности при составлении поискового портрета лица, совершившего преступление», которую следует включить в новую отрасль в связи с неизбежным наступлением и эффективностью искусственного интеллекта при работе с большими данными.

Направление цифровизации криминалистической деятельности выводит на первое место искусственный интеллект, способный решать задачи сравнительного исследования криминалистических объектов учета за короткое время не только по экспертно-кримина-листическим учетам, но и в многочисленных базах данных органов и организаций, причем с получением более точной идентификационной информации2.

Понятие искусственного интеллекта закреплено в Национальной стратегии развития искусственного интеллекта, под которым понимается «комплекс технологических решений, позволяющий имитировать когнитивные функции человека (включая самообучение и поиск решений без заранее заданного алгоритма) и получать при выполнении конкретных задач результаты, сопоставимые, как минимум, с результатами интеллектуальной деятельности человека. Комплекс технологических решений включает в себя информационно-коммуникационную инфраструктуру, программное обеспечение (в том числе в котором используются методы машинного обучения), процессы и сервисы по обработке данных и поиску решений»3.

Эффективность применения искусственного интеллекта в поиске необходимой доказательственной информации заложена в его возможностях имитировать когнитивные функции человека, как способ-

1 Камышев Э.Н. Информационная безопасность и защита информации: учеб. пособие. Международный союз электросвязи. Томск: ТПУ, 2009. 95 с.

2 Zaytsev O.A., Pastukhov P.S., Fadeeva M.Y., Perekrestov V.N. (2021) Artificial Intelligence as a New IT Means of Solving and Investigating Crimes. In: Popkova E.G., Sergi B.S. (eds) "Smart Technologies" for Society, State and Economy. ISC 2020. Lecture Notes in Networks and Systems. Vol 155. Springer, Cham. https://doi.org/10.1007/978-3-030-59126-7_138.

3 О развитии искусственного интеллекта в Российской Федерации (вместе с «Национальной стратегией развития искусственного интеллекта на период до 2030 года»): указ Президента РФ от 10 окт. 2019 г. № 490.

ного интеллектуально мыслить. Принцип работы искусственного интеллекта в поиске криминалистически значимой информации заключается в том, что должностное лицо информационно-технологического центра с помощью автоматизированных информационно-поисковых систем сможет исследовать всевозможные базы данных по определенным признакам: ключевым словам, размерам, 1Р-адресам, МАС-адресам, абонентским номерам, 1МЕ1 и другим идентификационным модулям, голосу, описанию внешности, ФИО и любым другим признакам. Запрограммированный искусственный интеллект будет сравнивать заданные признаки с имеющейся в базах данных информацией, анализировать ее и предлагать варианты решений человеку1.

Подводя итог проблемам совершенствования технико-криминалистической деятельности в условиях цифровизации общества, отметим, что компьютерные технологии направлены на интенсификацию всей криминалистической деятельности, всех ее разделов, отраслей и направлений посредством применения компьютерных технологий в традиционных видах практической деятельности по раскрытию и расследованию преступлений. Со временем проблема цифровизации потеряет свою актуальность ввиду повсеместного перехода на информационно-технологические основы раскрытия и расследования преступлений, а компьютерные технологии станут составной частью любой криминалистической деятельности.

Считаем важным включение в раздел криминалистики «Криминалистическая техника» новой отрасли технико-криминалистических знаний под названием «Криминалистическое исследование электронных носителей информации», которая должна стать одной из ведущих отраслей технико-криминалистической деятельности в цифровом мире. Включение новой отрасли под таким названием направлено на гармонизацию криминалистической деятельности и уголовно-процессуального законодательства, которая необходима не только для выработки единого языка науки, единообразного подхода к предмету исследования, но и для формирования электронных доказательств и перспективного внедрения элементов электронного правосудия.

1 Нагродская В.Б. Новые технологии (блокчейн / искусственный интеллект) на службе права: науч.-метод. пособие / под ред. Л.А. Новоселовой. М.: Проспект, 2019. С. 78.

Библиографический список

1. Вехов В.Б. Электронная криминалистика: понятие и система // Криминалистика: актуальные вопросы теории и практики: сб. тр. участников междунар. науч.-практ. конф. (Ростов-на-Дону, 25 мая 2017 г.) Ростов н/д., 2017. С. 40-46.

2. Зайцев О.А., Пастухов П.С. Формирование новой стратегии расследования преступлений в эпоху цифровой трансформации // Вестник Пермского университета. Юридические науки. 2019. Вып. 46. C. 752-777.

3. Камышев Э.Н. Информационная безопасность и защита информации: учеб. пособие. Международный союз электросвязи. Томск: ТПУ, 2009. 95 с.

4. Нагродская В.Б. Новые технологии (блокчейн / искусственный интеллект) на службе права: науч.-метод. пособие / под ред. Л.А. Новоселовой. М.: Проспект, 2019. 128 с.

5. Российская Е.Р. Теория информационно-компьютерного обеспечения криминалистической деятельности: концепция, система, основные закономерности // Вестник Восточно-Сибирского института МВД России. 2019. № 2 (99). С. 193-202.

6. Российская Е.Р. Информационно-компьютерное обеспечение криминалистической деятельности как частная криминалистическая теория // Воронежские криминалистические чтения. 2017. № 2 (19). С. 168-176.

7. Способы получения доказательств и информации в связи с обнаружением (возможностью обнаружения) электронных носителей: учеб. пособие / под ред. Б.Я. Гаврилова М.: Проспект, 2017. 171 с.

8. Усов А.И. Судебно-экспертное исследование компьютерных средств и систем: учеб. пособие / под ред. проф. Е.Р. Российской. М.: Экзамен, 2003. 368 с.

9. Яковлев А.Н. Цифровая криминалистика и ее значение для расследования преступлений в современном информационном обществе // Совершенствование следственной деятельности в условиях информатизации: сб. материалов междунар. науч.-практ. конф. (Минск, 12-13 апреля 2018 г.). Минск, 2018. С. 357-362.

10. Conlan K., Baggili I., Breitinger F. Anti-forensics: Furthering digital forensic science through a new extended, granular taxonomy // Digital Investigation. (18). 2016. Рр. 66-75.

11. Zaytsev O.A., Pastukhov P.S., Fadeeva M.Y, Perekrestov V.N. (2021) Artificial Intelligence as a New IT Means of Solving and Investigating Crimes. In: Popkova E.G., Sergi B.S. (eds) "Smart Technologies" for Society, State and Economy. ISC 2020. Lecture Notes in Networks and Systems. Vol. 155. Springer, Cham. URL: https://doi.org/10.1007/978-3-030-59126-7_138.

i Надоели баннеры? Вы всегда можете отключить рекламу.