Научная статья на тему 'ОРГАНИЗАЦИЯ И ТАКТИКА ДОКУМЕНТИРОВАНИЯ ДОЛЖНОСТНЫХ ПРЕСТУПЛЕНИЙ, СОВЕРШАЕМЫХ ПОСРЕДСТВОМ ИСПОЛЬЗОВАНИЯ ПРОГРАММНОТЕХНИЧЕСКИХ СРЕДСТВ ОБРАБОТКИ ИНФОРМАЦИИ'

ОРГАНИЗАЦИЯ И ТАКТИКА ДОКУМЕНТИРОВАНИЯ ДОЛЖНОСТНЫХ ПРЕСТУПЛЕНИЙ, СОВЕРШАЕМЫХ ПОСРЕДСТВОМ ИСПОЛЬЗОВАНИЯ ПРОГРАММНОТЕХНИЧЕСКИХ СРЕДСТВ ОБРАБОТКИ ИНФОРМАЦИИ Текст научной статьи по специальности «Право»

CC BY
4
1
i Надоели баннеры? Вы всегда можете отключить рекламу.
Журнал
Право и управление
ВАК
Область наук
Ключевые слова
преступление / должностное преступление / электронный след / документирование должностных преступлений / программно-технические средства обработки информации.

Аннотация научной статьи по праву, автор научной работы — Какалин Михаил Николаевич

В настоящей статье автором предлагается рассмотреть вопросы организации и тактики документирования должностных преступлений, совершаемых посредством использования программно-технических средств обработки информации. Автор раскрывает общий порядок выявления, фиксации и изъятия доказательств в отношении вышеназванных преступлений в полном соответствии с требованиями уголовно-процессуального закона. Автором делается вывод о том, что компьютерно-техническая экспертиза является одной из форм применения специальных знаний в процессе расследования. Также в статье приводятся и описываются порядок проведения след ственного де йствия, на правленного на обнаружение и изъятие электронных следов (сообщений). В заключение, автор отмечает значимость документирования должностных преступлений, совершаемых посредством использования программно-технических средств обработки информации, состоящего в выявлении и обобщении криминалистически значимой информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «ОРГАНИЗАЦИЯ И ТАКТИКА ДОКУМЕНТИРОВАНИЯ ДОЛЖНОСТНЫХ ПРЕСТУПЛЕНИЙ, СОВЕРШАЕМЫХ ПОСРЕДСТВОМ ИСПОЛЬЗОВАНИЯ ПРОГРАММНОТЕХНИЧЕСКИХ СРЕДСТВ ОБРАБОТКИ ИНФОРМАЦИИ»

DOI: 10.24412/2224-9133-2023-9-243-247 NIION: 2021-0079-9/23-538 MOSURED: 77/27-025-2023-09-538

КАКАЛИН Михаил Николаевич,

Соискатель федеральное государственное казенное образовательное учреждение высшего образования «Московский университет Министерства внутренних дел Российской Федерации имени В.Я. Кикотя», кафедра оперативно-разыскной деятельности и специальной техники, e-mail: mkakalin@mail.ru

ОРГАНИЗАЦИЯ И ТАКТИКА ДОКУМЕНТИРОВАНИЯ ДОЛЖНОСТНЫХ ПРЕСТУПЛЕНИЙ, СОВЕРШАЕМЫХ ПОСРЕДСТВОМ ИСПОЛЬЗОВАНИЯ ПРОГРАММНО-ТЕХНИЧЕСКИХ СРЕДСТВ ОБРАБОТКИ ИНФОРМАЦИИ

Аннотация. В настоящей статье автором предлагается рассмотреть вопросы организации и тактики документирования должностных преступлений, совершаемых посредством использования программно-технических средств обработки информации. Автор раскрывает общий порядок выявления, фиксации и из ъятия до казательств в отношении вышеназванных преступлений в полном со ответствии с требованиями угол овно-про цессуального за кона. Автором делается вывод о том, что комп ью-терно-тех ническая экспертиза является одно й из форм при менения спец иальных знаний в про цессе рас следования.

Также в статье приводятся и описываются порядок проведения след ственного де йствия, на правленного на обнаружение и из ъятие электронных след ов (сообщений).

В заключение, автор отмечает значимость документирования должностных преступлений, со вершаемых по средством использования про граммно-технических сред ств обработки информации, состоящего в выя влении и об общении криминалистически значимой инфо рмации.

Ключевые слова: преступление; должностное преступление; электронный след; документирование должностных преступлений; программно-технические средства обработки информации.

KAKALIN Mikhail Nikolaevich,

the applicant, Moscow University of the Ministry of Internal Affairs of the Russian Federation named after V.Ya. Kikot", Department of Investigative Activities and Special Equipment

OPERATIONAL-SEARCH CHARACTERISTICS OF OFFICIAL CRIMES COMMITTED BY USING SOFTWARE AND HARDWARE INFORMATION PROCESSING

Annotation. In this article, the author proposes to consider issues of organization and tactics for documenting white-collar crimes committed through the use of software and technical means of information processing. The author reveals the general procedure of revealing, fixation and seizure of evidence for the above crimes in full compliance with the requirements of the criminal procedure law. The author concludes that computer forensics is one of the forms of application of special knowledge in the investigation process.

The article also presents and describes the procedure for conducting investigative actions aimed at the detection and seizure of electronic traces (messages).

In conclusion, the author notes the importance of documenting of white-collar crimes, committed through the use of software and hardware information processing, consisting in the detection and synthesis of criminologically significant information.

Key words: crime; an official crime; electronic trail; official crime documentftion; information processing software and hardware.

•vmmmmmmmmmmmmtimmmmmimmmm^

В целях организации и тактики документирования должностных преступлений, совершаемых посредством использования программно-технических средств обработки информации в первую очередь выстраивается модель технической цепочки оставленных информационно-электронных следов. При этом установление истины в уголовном судопроизводстве [1, с.159] осуществляется посредством доказывания, которое заключается в собирании, проверке и оценке доказательств (ст. 85 УПК РФ). Собирание доказательств пред ставляет собой их вы явление, фиксацию и изъятие в полном соответствии с требованиями уголовно-про цессуального закона. [2, с.6]

Прест упления, со вершаемые по средством ис пользования про граммно-тех нических сред ств об работки инфо рмации, влекут по явление вес ьма спец ифичной след овой картины, основ у кот орой со ставляют комп ьютерные (цифровые) след ы, требующие их прав ильного из ъятия и до кументирования.[3]

Требование до пустимости до казательств обусловливает наличие строго определенных способ ов их со бирания и со блюдение установлен ной про цессуальной форм ы.[4, с.133]

При со вершении прест уплений, со вершае-мых по средством ис пользования про грамм-но-тех нических сред ств об работки инфо рмации, сам а тех ника, по средством кот орой осуществлялось уничтожение, блокирование, копирование или модификация на ходящейся на не й инфо рмации, при обретает статус вещественного до казательства (пункты 1 и 2 ч. 1 ст. 81 УПК РФ). Обнаружение, осмотр, фиксация и из ъятие комп ьютерных след ов прест упления, со держащихся на жестких дис ках, про изводятся с уча стием спец иалистов в про цессе про извод-ства осмотра пред метов (сис темного блока, съемных на копителей, флеш-карт, дис ков и др.), а так же комп ьютерной экспертизы. Исходя из этого, можно говорить о комп ьютер-но-тех нической экспертизе как об одно й из форм при менения спец иальных знаний в про цессе рас следования.

Из ъятие след ов преступления мож ет осуществляться как путем из ъятия комп ьютерной тех ники целиком, так и путем дублирования со держимого жесткого дис ка сертифицированным про граммным об еспечением, по зволяющим осуществить по байтное копирование оригинала. Изъятые носители инфо рмации по сле их осмотра с уча стием спец иалиста и вы несения со ответствующего по становления при обретают ста тус вещественного до казательства (ч. 2 ст. 81 УПК РФ).

При со вершении до лжностных прест упле-ний опосредованным (удаленным) до ступом к

комп ьютерной инфо рмации, про цессуальные сред ства по лучения до казательственной инфо рмации не сколько от личаются. Это связано со спец ификой механизма об разования комп ьютерных след ов, кот орые остаются в комп ьютере прест упника, про межуточных (транзитных) комп ьютерах, в час тности на сервере (серверах) про вайдера (про вайдеров) преступника и по терпевшего, а так же на комп ьютере сам ого по терпевшего.[5, с.51]

С учет ом сказанного, если идет ре чь об из ъятии инфо рмации с комп ьютера преступника или по терпевшего, то здесь при меним описанный вы ше по рядок из ъятия комп ьютерных след ов при не посредственном до ступе. Если же ре чь идет о по лучении комп ьютерной инфо рмации с сервера про вай-дера, то здесь по рядок ее из ъятия будет определяться видом из ымаемой инфо рмации.

Согласно норм е, электронное со общение -инфо рмация, пере данная или полученная по льзователем инфо рмационно-теле коммуникационной сети. [6] В слу чае не обходимости изъятия отправлений электронной почты, в со ответствии со ст. 165 УПК РФ, след ователь вы носит по становление о воз буждении пере д суд ом ходатайства о наложении ареста на электронные со общения и по лучает со гласие руко водителя след ственного орган а. Рассмотрев указанное ходатайство, суд ья вы носит по становление о наложении ареста на электронные со общения.

После это го по становление на правляется со ответствующим орган изациям или лицам, пред оставляющим усл уги до ступа в инфо рмаци-онные сети, через кот орые до ставляется электронная по чта. Согласно по становлению, им предлагается за блокировать до ступ определен ного субъекта и об еспечить хранение адресованной ему электронной по чты с со хранением ре жима конфиденциальности и целостности. Аналогичное рас поряжение мож ет бы ть от дано и по по воду ис ходящей корреспонденции. Технически воз можно за держивать только электронную корреспонденцию,по ступающую с определен ных серверов или от определен ного лиц а.

Целями дан ного след ственного де йствия являются: по лучение до казательственной и ино й инфо рмации, имеющей значение для де ла; пред отвращение об мена инфо рмацией определен ных лиц между со бой; об еспечение тайны следствия.

Для по лучения у про вайдера ино й криминалистически значимой инфо рмации (время вы хода абонента на связь, про должительность его раб оты в сети, номер теле фона, с кот орого вы шел в сеть по льзователь с определен ным паролем и именем (логином) и пр.) суд ебное

раз решение не требуется (ч. 5 ст. 64 Закона «О связи»).

Е.С. Пастухов со вершенно справедливо от мечает, что наличие сред ств удаленного доступа позволяет оперативно манипулировать инфо рмацией в сети с любого комп ьютера, входящего в не е. Это об стоятельство сводит на «не т» эффективность осмотра и об ыска по меще-ний.[7, с. 695] В связи с этим в литературе все чаще встречается пред ложение ис пользовать в рас сматриваемом слу чае в качестве основ ного след ственного де йствия на ложение ареста на локальную сеть.

Подготовка к про ведению след ственного де йствия, на правленного на об наружение и из ъятие электронных след ов, про должается и по при бытии на место его про ведения. На дан ной ста дии ключевыми за дачами являются:

- фиксация времен и начала производства след ственного де йствия;

- об еспечение вне запности при про никнове-нии (входе) в по мещение, в кот ором будет про водиться след ственное де йствие;

- взятие по д физический контроль все х по мещений, где могут на ходиться элементы инфо рмационной сис темы (серверы, сетевое об орудование, раб очие ста нции, электронные носители инфо рмации или иная комп ьютерная тех ника), а так же узлы электроснабжения с целью не допущения к указанным об ъектам до ступа кого-либо из числа лиц , эксплуатирующих или админ истрирующих инфо рмационную сис тему;

- от ключение сетевых по дключений, включая Wi-Fi-со единения;

- установлен ие за прета кому бы то ни бы ло, за ис ключением спец иалиста, про изводить любые манипуляции с электронными носителями инфо рмации и сетевым об орудова-нием, а так же электроснабжением;

- вы яснение у сис темного админ истратора инфо рмационной сис темы: когда и каким об разом по следний раз про изводилось ре зервное копирование комп ьютерной инфо рмации, структур ы инфо рмационной сис темы, местонахождения носителей это й инфо рмации, паролей, электронных ключей до ступа к инфо рмационным ре сурсам, паролей для входа в BIOS и вы хода из ре жима гибернации, а так же пере чня лиц , имеющих прав а до ступа к тем или иным элементам инфо рмационной сис темы, и их прав ;

- определен ие алгоритма вы полнения де йствий каждым уча стником след ственного действия, раз ъяснение им их прав и об язанностей, инструктаж о мер ах

пред осторожности при раб оте с электронными носителями инфо рмации.[8, с. 291] В ходе обзорной стадии рабочего этапа про ведения след ственных де йствий осуществляется фиксация входящих в не е об ъектов (элементов), их морфолог ических при знаков и тех ниче-ских характер истик (тип, название, комп лекта-ция, индивидуализирующая об ъект инфо рмация - маркировочные об означения, серийные номера и пр.), а так же местонахождения и взаимного рас положения. Производится диагностика наличия сред ств моментального уничтожения инфо рмации (генераторов магнитных по лей, электромагнитных пушек и пр.). Составляется схема рас положения комп онентов инфо рмаци-онной сис темы, сред ств комп ьютерной тех ники, на ходящихся в по мещениях, в кот орых проводится следственное действие, производится ориентирующая и об зорная фотосъемка. Затем осуществляется фиксация (с ис пользованием узловой фотосъемки) вы полняющихся на момент на чала след ственного де йствия про грамм (при ложений) и из ображения на мониторах от дельных комп ьютеров, входящих в со став инфо рмационной сис темы, а так же про верка со ответствия по казаний даты и времен и, установлен ных в на стройках комп ьютер-ной тех ники, текущим значениям. Последнее -об язательно при из ъятии дан ных сис тем видеорегистрации. Завершается ста дия при нятием след ователем ре шен ия на основ ании инфо рмации, по лученной от спец иалиста, о по рядке и по следовательности про изводства де тальной ста дии.

На де тальной ста дии раб очего этапа про ведения след ственных де йствий, на правленных на об наружение и из ъятие электронных след ов преступления, не обходимо с участием специалиста:

- осмотреть и скопировать инфо рмацию на включенных комп ьютерах, снять об раз оперативной памяти раб отающих устр ойств в следующей последованности: о текущей сетевой конфигурации; о текущих по льзо-вательских сессиях; о со держимом оперативного за поминающего устр ойства, о списке про цессов, от крытых файлах (в том числе времен ных), об разцах трафика, введенных ключах и паролях, сетевой конфигурации (динамически при своенный 1Р-адрес, маска по дсети, счетчики сетевых интерфейсов, таблиц а маршрутизации), текущем времен и;

- извлечь энергонезависимые электронные носители инфо рмации (на пример, карты памяти, флеш-на копители и т. п.), ис пользуя корректные про граммные сред ства и про цедуры;

- про извести осмотр электронных носителей не разрушающими мет одами с целью определен ия тех из них, кот орые будут по дле-жать из ъятию;

- по ходатайству владельца электронного носителя инфо рмации или со бственника инфо рмационной системы мож ет бы ть про изведено копирование инфо рмации с по длежащих из ъятию носителей с со блю-дением юридических про цедур.[9, с.106] Заключительный этап про ведения

следственных действий, направленных на об наружение и из ъятие электронных след ов прест уплений рас сматриваемой категории, включает в себя след ующие основ ные мер опри-ятия:

- изъятие протоколов работы сетевых устройств, систем авторизации пользователей, сетевого трафика и т. п.;

- вы ключение раб отающих сред ств комп ьютерной тех ники с ис пользованием штатных про цедур корректного за вершения раб оты;

- упаковка и опечатывание из ымаемых электронных носителей инфо рмации; с целью ис ключения воз можности не процессуальной раб оты с электронными носителями без по вреждения опечатывающих на клеек;[10]

- копирование файла с видеозаписью след ственного де йствия на не перезаписываемый электронный носитель (оптический дис к), кот орый по мещается в конверт, клапан кот орого опечатывается и скрепляется по дписями уча стников;

- от ражение пере чня из ъятого в про токоле, его про цессуальное оформление в со ответствии с требованиями ст. 166, 167 и 180 УПК РФ.

При из ъятии мобильных устр ойств (план шетных комп ьютеров, смартфонов) в про токоле осмотра указы вается тип, марка из ъятого электронного носителя инфо рмации, а также ис ключается всякий до ступ к орган ам его управления (экрану, клавишам) и раз ъемам без по вреждения упаковки.

Определенной спец ификой об ладает раб очий этап осмотра ранее из ъятого электронного носителя инфо рмации, включая мобильное устр ойство (план шетный комп ьютер, смартфон). При это м про изводится из учение вне шней упаковки на пред мет по вреждений, со ответствия на дписей на упаковке ее со держимому, определен ия типа, вида, параметров устр ойства, описания тех нического со стояния (вне шний вид, раз меры, целостность корпуса, при знаки), раз ъемов, а так же про верка на на личия вредоносных про грамм, по иск скрытых файлов, не посредственное из учение контента.[9, с.69]

При осмотре со держимого интер-нет-стра ниц или сайтов мож ет бы ть ре шен о значительное число так тических за дач, в час тности установление со бытия, способ а, времен и, по следствий и об стоятельств со вершения прест упления, дан ных о личности по дозревае-мых, со стояния сред ств за щиты инфо рмации, сведений о количестве по сещений ре сурса и др. Решению дан ных за дач мож ет способ ствовать анал из со держания контента интернет-стра ницы и баз дан ных сайта, определен ие времен и раз мещения со ответствующей инфо рмации, вы явление на рушений в раб оте сайта или из менений в раз мещенной инфо рмации, по рядок аутентификации по льзователей инфо рмации, дан ные сис тем учет а по сетителей сайта и т. д.

Кроме того на за ключительном этапе про изводится групп ировка по дготовленных до кументов, в том числе, пред оставляемых оперативно-розыскными по дразделениями, в кот орые входят:

- по становление о пред оставлении ре зульта-тов ОРД, с пере чнем до кументов, по длежа-щих на правлению;

- по становление о рассекречивании сведений, со ставляющих государств енную тайну и их носителей, по дписанное на чальником со ответствующего территориального орган а;

- по становление о про ведении ОРМ, по дписанное на чальником оперативно-розыскного по дразделения и утвержденное на чальником территориального орган а;

- со гласие лиц а о до бровольном оказании со действия;

- про токолы вручения тех нических сред ств видео - и звукозаписи;

- про токолы вы дачи тех нических сред ств;

- акт про ведения ОРМ (к акту при лагается фототаблица со скриншотами или фотографиями экранов комп ьютеров, смартфонов, теле фонов);

- рапорта со трудников оперативных по драз-делений о ходе и ре зультатах про веденных ОРМ;

- рапорт об об наружении при знаков прест упления.

След ует от метить, что значимость до кумен-тирования до лжностных преступлений, совершаемых по средством ис пользования про грамм-но-тех нических сред ств об работки инфо рмации так же со стоит в том, чтобы выя вить и об общить криминалистически значимую инфо рмацию, что представляет воз можностьрас смотреть вы ше-названный про цесс в виде по следовательных этапов ре шен ия след ственных за дач.

Список литературы:

[1] Григорьев В.Н., Победкин А.В., Яшин В.Н. Уголовный процесс: Учебник. М.: Эксмо, 2005. С.

[2] Винберг А.И. Предмет и метод советской криминалистики // Криминалистика. М., 1950. С. 6.

[3] Лыткин Н.Н. Использование компьютерно-технических следов в расследовании преступлений против собственности: Автореф. дисс.... канд. юрид. наук. М., 2007.

[4] Победкин А. В. Теория и методология использования вербальной информации в уголовно-процессуальном доказывании: Монография. М.: Московский университет МВД России, 2005. С. 133.

[5] Киселев Е.А. К вопросу о тактике изъятия доказательств на электронных носителях // Проблемы борьбы с преступностью на современном этапе : сборник материал ов Всероссийской научно-практической конференции. Хабаровск, 2013. С .51.

[6] Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и защите информации» (с изм. от 30.12.2020) // Собрание законодательства РФ. 2006. № 31 (ч. 1). Ст. 3448.

[7] Пастухов П.С. «Электронные доказательства» в нормативной системе уголовно-процессуальных доказательств //Пермский юридический альманах 2019. №2. С. 695-707.

[8] Халиуллин А.И. Место совершения преступления как признак состава преступления в сфере компьютерной информации // Актуальные проблемы экономики и права. 2012. №1 (21). С.291-294.

[9] Чекунов И. Г., Рядовский И. А., Иванов М. А. [и др.]. Методические рекомендации по расследованию преступлений в сфере компьютерной информации : учебное пособие / под ред. И. Г. Чеку-нова. — М.: Московский университет МВД России имени В. Я. Кикотя, 2018.

[10] Бахтеев Д. В. Криминалистическая классификация цифровой доказательственной информации / Д. В. Бахтеев // Криминалистика в условиях развития информационного общества (59-е ежегодные криминалистические чтения) : сборник статей Международной научно-практической конференции. — М.: Академия управления МВД России, 2018.

[1] Grigor'ev V.N., Pobedkin A.V., YAshin V.N. Ugolovnyjprocess: Uchebnik. M.: Eksmo, 2005. S. 159.

[2] Vinberg A.I. Predmet i metod sovetskoj kriminalistiki // Kriminalistika. M., 1950. S. 6.

[3] Lytkin N.N. Ispol'zovanie komp'yuterno-tekhnicheskih sledov v rassledovaniiprest uplenijprotiv sob-stvennosti: Avtoref. diss. ... kand. yurid. nauk. M., 2007.

[4]Pobedkin A.V. Teoriyaimetodologiyaispol'zovaniya verbal'nojinformacii vugolovno-processual'nom dokazyvanii: Monografiya. M.: Moskovskij universitet MVD Rossii, 2005. S. 133.

[5] Kiselev E.A. K voprosu o taktike iz"yatiya dokazatel'stv na elektronnyh nositelyah // Problemy bor'by s prestupnost'yu na sovremennom etape : sbornik material ov Vserossijskoj nauchno-prakticheskoj konfer-encii. Habarovsk, 2013. S .51.

[6] Federal'nyj zakon ot 27 iyulya 2006 g. № 149-FZ «Ob informacii, informacionnyh tekhnologiyah i zashchite informacii» (s izm. ot 30.12.2020) // Sobranie zakonodatel'stva RF. 2006. № 31 (ch. 1). St. 3448.

[7] PastuhovP.S. «Elektronnye dokazatel'stva» vnormativnoj sisteme ugolovno-processual'nyh dokazatel'stv //Permskijyuridicheskij al'manah 2019. №2. S. 695-707.

[8]Haliullin A.I. Mesto soversheniya prestupleniya kakpriznaksostavaprestupleniya vsfere komp'yuter-noj informacii // Aktual'nye problemy ekonomiki i prava. 2012. №1 (21). S.291-294.

[9] CHekunov I. G., Ryadovskij I. A., Ivanov M. A. [i dr.]. Metodicheskie rekomendacii po rassledovaniyu prest uplenij v sfere komp'yuternoj informacii: uchebnoe posobie / pod red. I. G. CHekunova. — M. : Moskovskij universitet MVD Rossii imeni V. YA. Kikotya, 2018.

[10] Bahteev D. V. Kriminalisticheskaya klassifikaciya cifrovoj dokazatel'stvennoj informacii / D. V. Baht-eev // Kriminalistika v usloviyah razvitiya informacionnogo obshchestva (59-e ezhegodnye kriminalisticheskie chteniya) : sbornik statej Mezhdunarodnoj nauchno-prakticheskoj konferencii. — M.: Akademiya upravleniya MVD Rossii, 2018.

ytmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmжжшшшшшюжжжжжжшшшшшшюжжжжжжшшшшшж.

Spisok literatury:

i Надоели баннеры? Вы всегда можете отключить рекламу.