Научная статья на тему 'ОСОБЕННОСТИ ПРИМЕНЕНИЯ ИНСТРУМЕНТАЛЬНЫХ СРЕДСТВ ДЛЯ ПОИСКА И ДОКУМЕНТИРОВАНИЯ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ В ХОДЕ СЛЕДСТВЕННЫХ ДЕЙСТВИЙ ПО ОСМОТРУ'

ОСОБЕННОСТИ ПРИМЕНЕНИЯ ИНСТРУМЕНТАЛЬНЫХ СРЕДСТВ ДЛЯ ПОИСКА И ДОКУМЕНТИРОВАНИЯ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ В ХОДЕ СЛЕДСТВЕННЫХ ДЕЙСТВИЙ ПО ОСМОТРУ Текст научной статьи по специальности «Право»

CC BY
69
22
i Надоели баннеры? Вы всегда можете отключить рекламу.
Область наук
Ключевые слова
ПРЕДВАРИТЕЛЬНОЕ РАССЛЕДОВАНИЕ / ДОЗНАНИЕ / ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ / ЦИФРОВЫЕ СЛЕДЫ / ЭЛЕКТРОННЫЕ ДОКАЗАТЕЛЬСТВА

Аннотация научной статьи по праву, автор научной работы — Земскова Александра Владимировна, Минаков Сергей Сергеевич

Рассматриваются различные правовые и организационно-технические вопросы проведения осмотра места происшествия, предметов и документов в контексте процессов цифровой трансформации, применения беспилотных транспортных средств, следственных действий с цифровыми устройствами и облачными системами. Обосновываются существенные преимущества поиска и документирования компьютерной информации при осмотре с использованием инструментальных средств в случаях нецелесообразности или невозможности изъятия и назначения экспертизы устройств обработки (отображения) компьютерных данных.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Земскова Александра Владимировна, Минаков Сергей Сергеевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

FEATURES OF THE USE OF TOOLS FOR SEARCHING AND DOCUMENTING COMPUTER INFORMATION DURING INVESTIGATIVE ACTIONS ON INSPECTION

The various legal, organizational and technical issues of conducting a crime scene examination, inspection of the objects and documents in context of digital transformation processes, use of unmanned vehicles, digital devices, cloud services and networks are being considered. The essential advantages of searching and documenting computer information during crime examination using instrumental means in cases of inexpediency or impossibility of seize and appointment of forensic analysis of computer data processing (display) devices are substantiated.

Текст научной работы на тему «ОСОБЕННОСТИ ПРИМЕНЕНИЯ ИНСТРУМЕНТАЛЬНЫХ СРЕДСТВ ДЛЯ ПОИСКА И ДОКУМЕНТИРОВАНИЯ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ В ХОДЕ СЛЕДСТВЕННЫХ ДЕЙСТВИЙ ПО ОСМОТРУ»

Научная статья УДК 34

https://doi.org/10.24412/2414-3995-2023-2-74-85 EDN: https://elibrary.ru/hcvgtp NIION: 2015-0066-2/23-659 MOSURED: 77/27-011-2023-02-858

Особенности применения инструментальных средств для поиска и документирования компьютерной информации в ходе следственных действий по осмотру

Александра Владимировна Земскова1, Сергей Сергеевич Минаков2

1 2 Московский университет МВД России имени В.Я. Кикотя, Москва, Россия

2 ss_minakov@mail.ru

Аннотация. Рассматриваются различные правовые и организационно-технические вопросы проведения осмотра места происшествия, предметов и документов в контексте процессов цифровой трансформации, применения беспилотных транспортных средств, следственных действий с цифровыми устройствами и облачными системами. Обосновываются существенные преимущества поиска и документирования компьютерной информации при осмотре с использованием инструментальных средств в случаях нецелесообразности или невозможности изъятия и назначения экспертизы устройств обработки (отображения) компьютерных данных.

Ключевые слова: предварительное расследование, дознание, информационные технологии, цифровые следы, электронные доказательства

Для цитирования: Земскова А. В., Минаков С. С. Особенности применения инструментальных средств для поиска и документирования компьютерной информации в ходе следственных действий по осмотру // Вестник экономической безопасности. 2023. № 2. С. 74-85. https://doi.org/10.24412/2414-3995-2023-2-74-85. EDN: HCVGTP.

Original article

Features of the use of tools for searching and documenting computer information during investigative actions on inspection

Alexandra V. Zemskova1, Sergey S. Minakov2

1 2 Moscow University of the Ministry of Internal Affairs of Russia named after V.Ya. Kikot', Moscow, Russia

2 ss_minakov@mail.ru

Abstract. The various legal, organizational and technical issues of conducting a crime scene examination, inspection of the objects and documents in context of digital transformation processes, use of unmanned vehicles, digital devices, cloud services and networks are being considered. The essential advantages of searching and documenting computer information during crime examination using instrumental means in cases of inexpediency or impossibility of seize and appointment of forensic analysis of computer data processing (display) devices are substantiated.

Keywords: preliminary investigation, inquiry, information technology, digital traces, electronic evidence

For citation: Zemskova A. V, Minakov S. S. Features of the use of tools for searching and documenting computer information during investigative actions on inspection. Bulletin of economic security. 2023;(2):74-85. (In Russ.). https://doi. org/10.24412/2414-3995-2023-2-74-85. EDN: HCVGTP.

I. О ряде проблем уголовно-процессуального доказывания в сфере применения информационных технологий и цифровой инфраструктуры.

Одним из самых распространенных и обязательных для любого уголовного дела следственных действий является осмотр. Более того в соответствии с частью 2 ст. 176 УПК [1] РФ осмотр места происшествия, документов и предметов может быть произведен до возбуждения уголовного дела.

© Земскова А. В., Минаков С. С., 2023

Такое следственное действие производится в целях обнаружения следов преступления, выяснения других обстоятельств, имеющих значение для уголовного дела. Следователем или дознавателем может быть проведен как осмотр места происшествия, местности, жилища, иного помещения, так и осмотр предметов, документов.

Отметим, что законодатель выделил в ст. 176 УПК РФ такие объекты и предметы осмотра, как место происшествия, предметы и документы, строго не ограни-

чив их конкретной формой представления, в отличие от понятий местности, жилища и помещения, имеющих определенный вид, форму и содержание (структуру), например, жилище может быть отдельным домом или обустроенным для проживания помещением дома, строения, квартиры (комната в коммунальной квартире).

На практике местом происшествия может стать салон транспортного средства, серверная стойка в машинном узле, охотничий лабаз (шалаш) в лесу, которые имеют абсолютную (географическую) или относительную (внутриобъектовую, поэтажную) привязку. Вместе с тем осматриваемый предмет или документ могут иметь не только техногенную, но и сложную информационную (логическую, виртуальную) природу. В качестве примеров можно привести не только устройства IoT (англ. -Internet of thing, Интернет вещей) или микроЭВМ1 в виде портативного или карманного компьютера (смартфона) с набором произвольных программ, но и виртуальные сервера и документы в электронной форме2 или электронные документы3.

По мнению ряда зарубежных исследователей [5; 6; 7], имеют место следующие ситуации, когда местом

1 Понятия «ЭВМ», «микроЭВМ», «сеть ЭВМ» соответствуют ГОСТ 15971-90 [2].

2 Понятие и сущность термина «документ в электронной форме» соответствует понятию, указанному в Постановлении Правительства РФ от 24 июля 2021 г. № 1264 [3].

3 Понятие «электронных документ» определено в пп. 11. статьи 2 Федерального закона от 27 июля 2006 г. № 149-ФЗ [4].

происшествия становится салон трансконтинентального пассажирского лайнера (самолета или корабля), на борту которого или вне его некое лицо, используя предмет - персональный компьютер со средствами беспроводной связи и компьютерной программой, заведомо предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, пытается воздействовать на управление бортовыми электронными системами такого транспортного средства, а в самой ближайшей перспективе на управление беспилотных (безэкипажных) транспортных средств [8; 9; 10]. Это иллюстрирует широкое распространение угонов и хищений автотранспорта путем захвата (перехвата) электронного управления бортовыми системами и сигнализацией за последнее десятилетие [11; 12; 13].

Казалось бы, настоящая редакция УПК РФ имеет необходимые уголовно-процессуальные нормы для применения различных технических средств и способов обнаружения, фиксации и изъятия следов преступления и вещественных доказательств (часть 6 ст. 164 «Общие правила производства следственных действий» УПК РФ), а также акцентирует следственные действия (осмотр, обыск или выемка) на изъятие или копирование электронных носителей информации (ст. 164.1 УПК РФ «Особенности изъятия электронных носителей информации и копирования с них информации при производстве следственных действий»).

Рис. 1. Фотография машинного зала в центре обработки данных системы «Платон»

В отношении связанных с этим уголовно-процессуальных вопросов и проблем цифровой (компьютерной) криминалистики, связанных с правомерностью и закон-ностью1, а также обеспечением фактического доступа к данным на машинных носителях информации, обладателем или владельцем (лицом, организацией, государством), которой предъявлены требования по ее защите, в том числе криптовалют [14], в ходе следственных действий развернута научно-практическая дискуссия [15; 16], часть вопросов в российской практике организационно-технически стандартизированы [17; 18; 19; 20], но не опираются полностью на нормы УПК РФ.

Вместе с тем правоприменительная практика [21; 22; 23] выявила новые актуальные уголовно-процессуальные проблемы следственных действий обусловленные широким внедрением облачных технологий обработки информации, применением технологий гиперконвергенции, виртуализации вычислений и инфраструктуры.

В правоохранительной сфере осознан [24] факт необходимости новаций в уголовно-процессуальной сфере, в способах и инструментальных методах осуществления поиска, осмотра, выемки или изъятия документов и материалов в электронном виде с необходимым обеспечением их целостности при невозможности выемки или изъятия самого накопителя информации или остановки (выключения) автоматизированных систем.

Например, характерной немой сценой закончилась «экскурсия» для курсантов, молодых следователей и оперативных сотрудников по нескольким этажам с сотнями стоек одинакового оборудования в центре обработки данных (ЦОД) ПАО «Ростелеком» после вопроса «Если ваша компьютерная система распределена в «облачной» инфраструктуре ЦОД, что и как вы здесь будете осматривать и изымать в соответствии с УПК? И где будете хранить изъятое?» (см. рис. 1).

II. Техногенные аспекты, характеризующие необходимость проведения безотлагательных следственных действий с использованием инструментальных средств и методов.

Производя осмотр, обыск или выемку, необходимо учитывать, что цифровое оборудование и компьютерная информация, с точки зрения уголовного права и уголовного процесса, могут быть предметом преступления, средствами (орудиями) совершения преступления и источником или хранилищем доказательств (в цифровой, электронной форме).

Более того осмотр и обыск должен иметь цель поиска, обнаружения и документирования всех возмож-

1 Неправомерный доступ к охраняемой законом компьютерной информации (личная, коммерческая, профессиональная, служебная, военная тайны и пр.), если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, как и незаконное собирание сведений о частной жизни лица, составляющих его личную или семейную тайну, без его согласия, составляет самостоятельную диспозицию статьей 272 и 137 УК РФ, соответственно.

76

ных следов преступления по преобладающими гипотезами предварительного расследования, в том числе «свидетельств, представленные в цифровой форме (digital evidence): информации или данных, хранящиеся или передаваемые в виде двоичного кода, которые можно использовать в качестве доказательства» [18, п. 3.5], связанных или функциональным назначением технических объектов от миниатюрных цифровых устройств и смартфонов до сети ЭВМ и машзалов ЦОД, а также информационных объектов от содержания отдельных записей (секторов, файлов, ячеек базы данных) на носителях информации до содержания территориально распределенных «облачных» систем хранения и обработки информации.

Весьма важно, чтобы следователь (дознаватель) осознавал, что из-за высокой волатильности информации в цифровых средствах и системах обнаружение цифровых следов преступления при повторном либо дополнительном осмотре по прошествии времени в большинстве случаев2 будет маловероятным.

Компьютерные или иные электронные системы с машинными носителями информации, изъятие которых невозможно по тем или иным причинам, целесообразно оставлять «выключенными»3 в течение разумных сроков для возможности поиска и штатного или криминалистического извлечения (выемки, копирования) данных (информации) в минимально требуемом количестве ввиду значительных объемов обрабатываемой и хранимой информации. Такой сложившийся подход кратно увеличивает нагрузку на специалистов и экспертов вследствие большего объема данных, требующих исследования и хранения.

Распространены случаи [25], когда «выключение» устройства может быть признано нецелесообразным, но при этом отсутствует возможность отключить адаптеры беспроводной связи, тогда устройства необходимо помещать в специальную изолирующую упаковку, чтобы исключить несанкционированное беспроводное подключение к нем посторонних лиц по протоколам удаленного управления и администрирования, в результате чего могут быть уничтожены или фальсифицированы цифровые следы.

III. Различия в осмотре одного цифрового устройства и элементов сторонних распределенных или облачных компьютерных систем. Рост значения инструментальных средств осмотра.

В общем случае ученые и практики в области компьютерной криминалистики рекомендуют [26; 27; 28]

2 Широко распространённые смартфоны, электронные планшеты, портативные компьютеры и т. п. обладают возможностью блокировки и скрытого удалённого управления ими из-за особенностей встроенных операционных систем и программного обеспечения, что затрудняет обеспечение доказательств.

3 Слова «выключить» и «выключенная» допустимо применять и для эмулируемых компьютеров в виртуальных, «облачных», программно-определяемых системах обработки и хранения информации.

№ 2 / 2023

Вестник экономической безопасности

следующий порядок действий (этапов) при осмотре одиночного цифрового устройства (СВТ, КПК, смартфона, видеорегистратора, Wifi-router, устройства IoT и т. п.):

1) внешний осмотр и идентификация цифрового устройства по типу;

2) проверка признаков или наличия кабельных или беспроводных подключений (адаптеров сотовой, бесконтактной связи и т. п.);

3) осмотр компьютерной информации (установленных и использующихся приложений, файловой системы, запущенных процессов) на самом устройстве;

4) сохранение (копирование) информации из оперативной памяти (т. н. снятие копии (англ. - dump) содержимого оперативной памяти устройства);

5) штатное выключение устройства и копирование постоянной памяти (твердотельного носителя или жесткого магнитного диска);

6) отсоединение кабелей и внешних устройств (в случае изъятия взаимосвязанных объектов необходимо промаркировать имеющиеся кабельные соединения);

7) составление протокола и упаковка изъятого с учетом типа цифрового устройства и возможности беспроводного управления им.

Осуществление таких действий требует использования различных технических средств в ходе следственных действий в соответствии с частью 6 статьи 164 УПК РФ. Если для этапов 1, 2, 6, 7 достаточно фотокамеры, переносного рабочего компьютера (ноутбука) дознавателя (следователя) с типовым набором программ и печатающего устройства (принтера), щипцов и экранирующей обертки (медной или алюминевой фольги) с упаковкой, то этапы 3, 4, 5 потребуют использования дополнительных инструментальных средств. Для этого активно используются специализированные программно-технические комплексы и программные средства1, разработанные для криминалистических задач: Belkasoft Evidence Center, «Мобильный Криминалист», Elcomsoft Premium Forensic, Forensic Assistant; для инженерно-технологических нужд ACELab PC-3000, «Урок»/«Урок-9М»; для проведения аудита (контроля) МКА-ИБИС, а также программные комплексы с открытым кодом: Kuiper Digital Investigation Platform, Wireshark, Kali\BackTrack Linux и ряд других подобных.

Здесь же следует отметить отличия в осмотре компьютерной системы, являющейся распределенной, даже в самом простом случае - корпоративной сети ЭВМ, которая включает рабочие станции сотрудников, серверы, в том числе почтовые серверы, прокси-серверы, серверы контроллеров доменов, маршрутизаторы, коммутаторы, кабельную систему. Элементы сети ЭВМ (кабельной и беспроводной, корпоративной или локальной сети и

1 Авторы указывают только российские инструментальные средства, сведения о которых опубликованы в сети Интернет, в том числе в «Выписке из перечня средств защиты информации, сертифицированных ФСБ России». URL: http://clsz.fsb.ru/files/ download/svedeniya_po_sertifikatam_04112022.doc (дата обращения: 12.11.2022).

целые ее сегменты) могут быть разнесены не только по разным помещениям в здании, но и по различным географическим регионам, например, если для организации сети используются технологии виртуальных (логических) каналов: VLAN (от англ. Virtual Local Area Network - виртуальная локально-вычислительная сеть), MPLS (от англ. Multiprotocol Label Switching - многопротокольная коммутация по меткам), VPN (от англ. Virtual Private Network - виртуальная частная сеть). Такая система может быть полностью программно определяемой (англ. - Software Defined Everything: Network, Storage, Radio и т. д.), трансграничной, облачной системой обработки информации, что представляет наибольшую трудность при организации и проведении осмотра, требует обязательного применения инструментальных средств и методов.

Аналогичная ситуация может возникнуть на месте происшествия в случаях, когда обнаруженные при осмотре цифровые устройства подключены к удаленным хранилищам информации, в том числе к облачным, либо в ходе осмотра помещения провайдера хостинговых услуг, предоставляющего в аренду вычислительные мощности, серверы которого физически размещены в ЦОД в различных регионах страны или зашифрованы [29].

При таких обстоятельствах многократно возрастает роль специалиста, от него требуется уже не выполнение рутинных действий, а творческая вдумчивая работа на протяжении длительного времени, сопровождающаяся значительным психическим напряжением. Достижение результатов осмотра зависит от профессиональной и организационной подготовки специалиста и дознавателя (следователя), который вынужден самостоятельно выбирать тактические приемы осмотра места происшествия [25].

Учитывая огромный размер информации, хранящейся в локальной компьютерной сети [23], при ее осмотре, например, в связи с проведенной сетевой атакой, тактически наиболее целесообразным движение по цифровым следам, оставленным в сети, начиная от выявленного цифрового устройства (телефона, компьютера), далее по цепочке других компьютеров и серверов до устройства, с которого началось проникновение, окончившееся получением несанкционированного доступа к системе и его реализацией [30, с. 94].

Для поиска и документирования «цифровых следов» уместно применять не только криминалистический аппарат, но методы и стандарты аудита информационной безопасности и технических мероприятий по реагированию на компьютерные инциденты [31; 32; 33; 34], позволяющих выявлять различные информационные сущности и процессы в зависимости от типа осматриваемого объекта и имеющихся инструментальных средств: микропрограммное обеспечение и его настройки, процессы выполняемых программ; планировщики задач операционных систем ЭВМ; системные сервисы операционной системы; сетевой трафик; отдельные файлы; журналы регистрации событий операционной

системы и программных систем мониторинга и защиты информации [25].

IV. О применимости осмотра к результатам оперативно-розыскной деятельности и для назначения судебной экспертизы.

Уголовно-процессуальное право в бланкетной форме частей 1 и 3 ст. 144 и части 4 ст. 223 УПК РФ предоставляет дознавателю возможность производить осмотр, привлекать к участию специалистов, получать, истребовать и изымать предметы и документы, назначать судебную экспертизу уже при проверке сообщения о преступлении, что находится в коллизии с положениями ст. 195 «Порядок назначения судебной экспертизы» УПК РФ, где указан только следователь. Кроме того дознаватель по нормам пп 1.1 части 3 ст. 41 УПК РФ уполномочен давать органу дознания в случаях и порядке, установленных УПК РФ, обязательные для исполнения письменные поручения о проведении оперативно-розыскных мероприятий.

Полномочия органа дознания в соответствии с п. 3 части 2 ст. 40 УПК РФ «Орган дознания», трактуются расширительно: «...осуществление иных предусмотренных УПК РФ полномочий», при этом по пп. 1 части 1 ст. 40 УПК РФ к органам дознания относятся органы исполнительной власти, наделенные в соответствии с федеральным законом полномочиями по осуществлению оперативно-розыскной деятельности. Отметим, что сам дознаватель как лицо, уполномоченное по проведению дознания начальником подразделения дознания или начальником органа дознания, не имеет права проводить по данному уголовному делу оперативно-розыскные мероприятия в силу требований части 2 ст. 41 «Дознаватель» УПК РФ.

Учитывая изложенное, нельзя в полной мере согласиться с утверждениями Есиной А. С., Арестовой Е. Н. [35] об анахронизме норм УПК РФ и закона об ОРД [36], позволяющих разным лицам в органе дознания проводить как следственные действия, так и оперативно-розыскные, в том числе оперативно-технические мероприятия ОРД [37, с. 69].

По общей практике1 приобщения к уголовному делу результатов оперативно-розыскных мероприятий, в том числе оперативно-технических мероприятий, осуществляется на основании постановления о представлении результатов оперативно-розыскной деятельности органу дознания, следователю или в суд для использования в доказывании по уголовным делам. При получении таких данных в электронном виде следователь или дознаватель с участием специалиста с использованием инструментальных средств может осмотреть такие материалы и составить протокол осмотра [38; 39], в котором

1 Приказ МВД России № 776, Минобороны России № 703, ФСБ России № 509, ФСО России № 507, ФТС России № 1820, СВР России № 42, ФСИН России № 535, ФСКН России № 398, СК России № 68 от 27.09.2013 «Об утверждении Инструкции о порядке представления результатов оперативно-розыскной деятельности органу дознания, следователю или в суд».

отражаются сведения о том, в каком виде представлены материалы, содержащаяся в них информация, содержит сведения о следах преступления (в том числе «виртуальных», цифровых), проясняет другие обстоятельства, имеющих значение для уголовного дела. Фактические данные, полученные в ходе оперативно-технических мероприятий ОРД сами по себе могут приобрести доказательное значение в соответствии со ст. 89 УПК РФ, если в результат таких ОРД содержит не только сведения об источниках фактов [40], но и конкретные материалы [41], которые соответствуют требованиям, предъ-явлемым к доказательствам [42; 43].

При однозначной интерпретации (понимании) результатов осмотра с использованием инструментальных средств - цифрового устройства, комплекса или системы, в том числе материалов в электронной форме [44], и для возможности приобщения к уголовному делу дознаватель или следователь выносит соответствующее постановление [45]. В противном случае, признав необходимым назначение судебной экспертизы, следователь (дознаватель) выносит об этом постановление в соответствии с ст. 195 «Порядок назначения судебной экспертизы» УПК РФ, как правило, при участии специалиста:

• обосновывает основания назначения судебной экспертизы;

• формулирует вопросы перед экспертом;

• группирует материалы (предметы, документы и носители с информацией), предоставляемые в распоряжение эксперта;

• определяет (подбирает) экспертное учреждение, в котором должна быть произведена судебная экспертиза или конкретного эксперта, обладающего специальными знаниями.

Очевидно, что вопросы анализа информационных объектов программных систем управления авионикой летательных аппаратов, дознавателю или следователю бессмысленно ставить перед непрофильными экспертами из судебно-медицинского учреждения.

V. О родстве уголовно-правового и нотариального (гражданско-правового) способов обеспечения доказательств при проведении осмотра сторонних цифровых ресурсов (данных) с использованием технических средств.

В сфере применения гражданского права для обеспечения доказательств по гражданским или имущественным спорам де-факто сложился определенный порядок документирования компьютерной информации третьей стороны. Зачастую информация, находящейся в информационно-телекоммуникационной сети Интернет, свидетельствующая о каком-либо факте, может быть изменена или стерта третьей стороной, и представление ее представление в качестве доказательств впоследствии станет невозможным или затруднительным.

На основании ст. 102 ОЗоН РФ [46] и по просьбе заинтересованных лиц нотариус обеспечивает доказательства, необходимые в случае возникновения дела в суде или административном органе.

В целях обеспечения доказательств по заявлению заинтересованного лица нотариус вправе совершить осмотр информации, находящейся в информационно-телекоммуникационной сети Интернет (абзац 2 ст. 103 «Действия нотариуса по обеспечению доказательств» ОзоН РФ) и зафиксировать обнаруженную на нем информацию путем составления письменного протокола. Данное нотариальное действие позволяет сохранить сведения об имеющем место факте и использовать их в суде в качестве письменного доказательства по ст. 71 ГПК РФ.

Строгая регламентация действий нотариуса в части осмотра информации на цировых устройствах (например, интернет-ресурсах) законом не установлена. Тем не менее, на практике сложился определенный порядок, позволяющий признать составленный нотариусом протокол осмотра сайта надлежащим доказательство для суда [47].

Например, осмотр и фиксация обстоятельств (документирование визуализированной компьютерной информации) в отношении стороннего компьютерного ресурса web-страницы по цифровому адресу в сети Интернет производятся в следующем порядке [48]:

1. Проводится осмотр web-страницы по адресу, указанному заявителем, с использованием технических средств: СВТ (ЭВМ) и печатающего устройства через программу - браузер. Если необходимо, скачиваются и осматриваются файлы с указанием пути доступа к ним.

2. В протоколе описываются все действия и переходы, совершаемые при проведении осмотра. Данные действия подкрепляются прилагаемыми к протоколу и заверенными нотариусом и заявителем распечатками экранных форм с технических средств или фотографиями экрана используемого технического средства.

3. Нотариус фиксирует каждый шаг открытия сайта, страницы, перехода по ссылкам, и делает распечатки и скриншоты открытых страниц.

4. Применение программ сетевой трассировки или вывод на экран через браузер сведений о регистрации доменного имени и цифрового (буквенного и сетевого) адреса в сети Интернет, информацию о владельце доменного имени, список сетевых адресов. Этим подтверждается факт того, что браузер отображает страницы подлинного сайта.

5. Заявитель, а также приглашенный нотариусом специалист, обладающий специальными знаниями в сфере информационных технологий, как правило, присутствуют при совершении нотариального действия и ставят свои подписи на протоколе.

6. В протоколе осмотра подробно фиксируются весь процесс: участники, действия, результаты, описываются технические средства (для подключения\входа с цифровому ресурсу), используемое программное обеспечение.

Действия по нотариальному осмотру сайта, как одному из способов обеспечения доказательств, относятся

к процессуальным (ст. 103 ОЗоН РФ). При их совершении нотариус руководствуется ст. 71-76 ГПК РФ [49] и нотариальный протокол осмотра доказательств (например, web-станицы в сети Интернет) принимается судом и не требует дополнительного исследования, ввиду того, что нотариус - беспристрастное и независимое, т. е. незаинтересованное лицо (ст. 5 ОЗоН РФ), по закону имеющее полномочия в части обеспечения доказательств для суда, в том числе в отношении сведений, опубликованных в сети Интернет.

Очевидно, что в уголовном процессе таким лицом является понятой (часть 1 ст. 60 «Понятой» УПК РФ) и поэтому при осуществлении осмотра дознавателем или следователем компьютерной информации потребуется участие понятых. Здесь необходимо отметить, что обязательность привлечения специалиста к следственными действиям установлена для изъятия электронных носителей информации и копирования информации с них (часть 2 ст. 164.1 «Особенности изъятия электронных носителей информации и копирования с них информации при производстве следственных действий» УПК РФ), при этом правом осуществить копирование информации, содержащейся на электронном носителе информации наделен сам следователь (дознаватель не упомянут в части 3 ст. 164.1 УПК РФ), а не специалист. Специалист в соответствии с частью 1 ст. 58 УПК РФ лишь содействует следователю или дознавателю в обнаружении, закреплении и изъятии предметов и документов, применении технических (инструментальных) средств в исследовании материалов уголовного дела, для постановки вопросов эксперту при организации судебной экспертизы.

VI. О роли вещественных доказательств для использования инструментальных средств и доступа к информации при осмотре на месте происшествия или ином месте следственных действий.

Однако, несмотря важность «цифровых следов» для установления способа компьютерного преступления, в ходе осмотра места происшествия нельзя сосредотачиваться исключительно на цифровых устройствах и средствах вычислительной техники, игнорируя иные предметы и документы, которые могут нести в себе криминалистически значимую информацию. Так могут быть обнаружены в распечатанном либо даже рукописном виде, записи, подтверждающие некий доступ к компьютерным системам, пароли к заблокированным цифровым устройствам, реквизиты доступа к облачным сервисам, схемы сетевой инфраструктуры, используемой при совершении преступлений и т. п. [50, с. 912].

Поэтому немаловажное значение имеет обнаружение и изъятие (на мест происшествия, в помещении или салоне транспортного средства), где установлено или находится компьютерное оборудование, традиционных вещественных доказательств.

При совершении компьютерных преступлений таковыми могут быть:

1) бумажные носители информации (черновики, копии, распечатки с принтера, в том числе оставшиеся внутри его), записные книжки, в том числе и электронные, в которых могут находиться имена, клички хакеров и соучастников, номера телефонов, банковских счетов, ПИН-коды пластиковых карт, записи кодов и паролей доступа;

2) кредитные карточки соучастников и третьих лиц, с помощью которых обналичивались и изымались денежные средства, похищенные с использованием компьютерных технологий;

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

3) вещи и ценности, приобретенные на похищенные деньги;

4) счета за пользование электронными услугами;

5) нестандартные периферийные устройства, устройства доступа в телефонные сети и сети ЭВМ, специальные технические средства (перехвата\снятия, имитации идентификационных номеров абонентов связи) и т. п. [51];

6) личные документы подозреваемых или предполагаемых преступников.

Если непосредственный доступ к информации осуществлялся посторонним лицом, целесообразно направить усилия на поиск следов рук на экране смартфона, клавиатуре, мониторе, системном блоке, мебели, следов ног на полу, и даже следов орудий взлома, сопровождавшего проникновение преступника в помещение (салон), и пр.

VII. Заключение.

Подводя итог вышесказанному, предложим ряд рассмотренных автором способов реализации уголовно-процессуальных действий в ходе осмотра цифровых устройств и компьютерной информации сделать типовыми и обязательными для дознавателей, как процессуального лица, имеющего меньше прав и полномочий в сравнении со следователем. Осмотр места происшествия, предметов и документов, поиск и документирование в протоколе осмотра компьютерной информации и данных с экрана устройства следователь и дознаватель может проводить с использованием фототехники и инструментальных средств, обеспечив обязательное участие понятых.

Констатируем, что осмотр с использованием инструментальных средств дознавателем (следователем) при участии специалиста и понятых цифрового устройства, системы или компьютерной информации в такой системе, иных изъятых или истребованных предметов, материалов и результатов оперативно-технических мероприятий является процессуально эффективным способом обеспечения доказательств по уголовным делам, учитывая, что оперативно-розыскные мероприятия, связанные с цифровой информацией: контроль почтовых отправлений, телеграфных и иных сообщений, снятие информации с технических каналов связи и получение компьютерной информации, затрагивают конституционные права и требуют отдельных судебных решений.

Список источников

1. Уголовно-процессуальный кодекс Российской Федерации от 18 декабря 2001 г. № 174-ФЗ (в ред. от 07.10.2022) // СПС «КонсультантПлюс».

2. ГОСТ 15971-90. Системы обработки информации. Термины и определения. URL: https://docs.cntd.ru/ document/1200015664 (дата обращения: 01.12.2021).

3. Постановление Правительства РФ от 24 июля 2021 г. № 1264 «Об утверждении Правил обмена документами в электронном виде при организации информационного взаимодействия» // СПС «Консультант-Плюс».

4. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (в редакции от 14 июля 2022 г.) // СПС «КонсультантПлюс».

5. Thomas C. Ellington. Won't Get Fooled Again: The Paranoid Style in the National Security State. Government and Opposition, № 38 (4), 2003, pp. 436-455. doi:10.1111/1477-7053.t01-1-00023.

6. Joe Vialls, «Home Run»: Electronically Hijacking the World Trade Center Attack Aircraft. October 2001. URL: http://web.archive.org/web/20071017145211/ http:// geocities.com/mknemesis/homerun.html (дата обращения: 16.11.2022).

7. Carol Valentine, 'Operation 911: No Suicide Pilots', Public Action Inc., 6 October 2001, URL: http:// www.public-action.com/911/robotplane.html.

8. ГОСТ Р 56122-2014. Воздушный транспорт. Беспилотные авиационные системы. Общие требования. Air transport. Unmanned aircraft systems. General requirements.

9. ГОСТ Р 59284-2020. Суда безэкипажные технического флота. Общие требования. Unmanned vessels of technical fleet. General requirements.

10. ГОСТ Р 59298-2021. Суда безэкипажные внутреннего плавания. Термины и определения. Unmanned inland navigation vessels. Terms and definitions.

11. Грибунов О. П., Столбов В. Р. Основные способы совершения краж автотранспорта организованными преступными группами. // Юридический вестник Самарского университета. 2020. № 2. URL: https:// cyberleninka.ru/ article/n/osnovnye-sposoby-soversheniya-krazh-avtotransporta-organizovannymi-prestupnymi-gruppami (дата обращения: 12.11.2022).

12. Хамидуллин Р. С., Аюкин Т. К. Предупреждение и раскрытие краж и угонов автотранспорта: актуальные проблемы и способы их решения // Полицейская деятельность. 2022. № 5. URL: https://cyberleninka. ru/article/n/preduprezhdenie-i-raskrytie-krazh-i-ugonov-avtotransporta-aktualnye-problemy-i-sposoby-ih-resheniya (дата обращения: 12.11.2022).

13. Тимко С. А., Подшивалов А. П. Виктимологиче-ские аспекты краж и угонов автомобилей // Виктимоло-гия. 2019. № 2 (20). URL: https://cyberleninka.ru/ article/n/ viktimologicheskie-aspekty-krazh-i-ugonov-avtomobiley (дата обращения: 12.11.2022).

14. Минаков С. С. [Рецензия] / С. С. Минаков // АК РФ, ГИАЦ МВД России. 2022. С. 4-6. Рец. на уч. пос. : Противодействие преступлениям, совершаемым в сфере оборота криптовалюты: учебное пособие / Е. А. Русскевич, А. В. Андреев, Д. В. Галиев [и др.]. М. : ИНФРА-М, 2022. 211 с.

15. Бессонов А. А. Цифровая криминалистическая модель преступления как основа противодействия киберпреступности // Академическая мысль. 2020. № 4 (13). С. 58-61.

16. Машинская Н. В. Проблемы законодательного регулирования изъятия электронных носителей информации при производстве следственных действий // Общество и право. 2022. № 1 (79). URL: https://cyberleninka. ru/article/n/problemy-zakonodatelnogo-regulirovaniya-izyatiya-elektronnyh-nositeley-informatsii-i-kopirovaniya-s-nih-informatsii-pri (дата обращения: 12.11.2022).

17. ГОСТ 6.10.4-84. Межгосударственный стандарт. Унифицированные системы документации. Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники. Основные положения. Unified systems of documentation. Confirment of legal force to documents on software and machinogramme created by computers. General principles. Дата введения 01.07.1987. Группа Т54. ОКСТУ 0006.

18. ГОСТ Р ИСО/МЭК 27037-2014. Национальный стандарт Российской Федерации. Информационная технология. Методы и средства обеспечения безопасности. Руководства по идентификации, сбору, получению и хранению свидетельств, представленных в цифровой форме. ISO/IEC 27037:2012 Information technology -Security techniques - Guidelines for identification, collection, acquisition and preservation of digital evidence (IDT). Дата введения 2015-11-01. ОКС 35.040.

19. ГОСТ Р 57429-2017. Национальный" стандарт Российской' Федерации. «Судебная компьютерно-техническая экспертиза. Термины и определения».

20. СТО БР ИББС-1.3-2016. Стандарт Банка России. Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Сбор и анализ технических данных при реагировании на инциденты информационной безопасности при осуществлении переводов денежных средств. Дата введения: 2017-01-01.

21. Демичева Т. С. Актуальные проблемы уголовно-процессуальной формы использования информационных технологий при рассмотрении сообщения о преступлении // Государственная служба и кадры. № 2. 2022. С. 182-184.

22. Смушкин А. Б. Принципы цифровой трансформации процесса раскрытия, расследования и предупреждения преступлений // Вестник Саратовской государственной юридической академии. № 2 (145). 2022, С. 237-245.

23. Сайбель А. Г., Баркалов Ю. М. Большой двоичный объект компьютерной экспертизы // Вестник

ВИ МВД России. 2022. № 1. URL: https://cyberleninka. ra/article/n/bolshoy-dvoichnyy-obekt-kompyuternoy-ekspertizy (дата обращения: 12.11.2022).

24. Постановление Координационного совещания руководителей правоохранительных органов Российской Федерации от 17 июля 2020 г. № 1 «О состоянии работы правоохранительных и контролирующих органов по предупреждению, выявлению, пресечению и расследованию преступлений, связанных с посягательствами на безопасность в сфере использования информационно-телекоммуникационных технологий, включая критическую информационную инфраструктуру Российской Федерации», вынесенного Председателем координационного совещания Генеральным прокурором Российской Федерации И. В. Красновым.

25. Коровин Н. К. Тактические особенности следственного осмотра при расследовании неправомерного доступа к компьютерной информации // Проблемы современной науки и образования. № 7 (89). 2017. С. 92-94.

26. Поляков В. В. Начальные следственные ситуации расследования высокотехнологичных преступлений // Цифровые технологии в юриспруденции: генезис и перспективы. Материалы I Международной межвузовской научно-практической конференции. Красноярск, 2020. С. 123-127.

27. Семикаленова А. И., Рядовский И. А. Использование специальных знаний при обнаружении и фиксации цифровых следов: анализ современной практики // Актуальные проблемы российского права. 2019. № 6 (103). C. 180.

28. Гончар В. В., Галиев Д. В. Особенности осмотра и изъятия электронных носителей информации с учетом требований ст. 164.1 УПК РФ // Вестник Московского университета МВД России. № 2. 2020. С. 134-138.

29. Минаков С. С. Основные криптографические механизмы защиты данных, передаваемые в облачные сервисы и сети хранения данных // Вопросы кибербезо-пасности. 2020. № 3(37). С. 66-75.

30. Чекунов И. Г., Голованов С. Ю. и др. Методические рекомендации по расследованию преступлений в сфере компьютерной информации : учебное пособие, 2-е изд. / под ред. И. Г. Чекунова. М. : Московский университет МВД России имени В.Я. Кикотя, 2019.

31. ГОСТ Р ИСО/МЭК ТО 18044-2007. Национальный стандарт Российской Федерации. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности. ISO/IEC TR 18044:2004 Information technology - Security techniques - Information security incident management (IDT). Дата введения 2008-07-01. Группа Т00. ОКС 01.040.01.

32. ГОСТ Р ИСО/МЭК 27007-2014. Информационная технология. Методы и средства обеспечения безопасности. Руководства по аудиту систем менеджмента информационной безопасности.

33. РС БР ИББС-2.5-2014. Рекомендации в области стандартизации Банка России. Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Менеджмент инцидентов информационной безопасности. Дата введения: 201406-01.

34. Проект ГОСТ Р «Управление инцидентами, связанными с безопасностью информации. Руководство по реагированию на инциденты в сфере информационных и компьютерных технологий. (ISO/IEC 270353:2020, NEQ)». URL: http://https://fstec.ru/en/component/ attachments/download/3042 (дата обращения: 12.11.2022).

35. Есина А. С., Арестова Е. Н. Входит ли в компетенцию органа дознания осуществление оперативно-розыскной деятельности? // Вестник Московского университета МВД России. 2011. № 1. С. 77-79.

36. Федеральный закон «Об оперативно-розыскной деятельности» от 12 августа 1995 г. № 144-ФЗ (в ред. от 28.06.2022) // СПС КонсультантПлюс.

37. Ковалев С. Д., Полуянова Е. В. О соотношении понятий оперативно-розыскных мероприятий и оперативно-технических мероприятий // Борьба с пенитенциарной преступностью : опыт, проблемы, перспективы : материалы межвуз. науч.-практ. конф. Владимир, 2013.

38. Закатов А. А. Особенности первоначального этапа расследования хищений денежных средств, совершенных с использованием вредоносных компьютерных программ / А. А. Закатов, А. А. Намнеясев // Юридическая наука и практика: вестник Нижегородской академии МВД России. 2017. №2(40). С. 130-134.

39. Земскова А. В. Теоретические основы использования результатов оперативно-розыскной деятельности при расследовании преступлений : диссертация ... докт. юрид. наук : 12.00.09. Москва, 2002. 420 с.

40. Определение Конституционного суда Российской Федерации от 19 декабря 2017 г. № 2810-0 «Об отказе в принятии к рассмотрению жалоб гражданина Давлетова Андрея Юрьевича на нарушение его конституционных прав статьей 89 Уголовно-процессуального кодекса Российской Федерации».

41. Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации. М. : Генпрокуратура РФ, 2013.

42. Елинский В. И. Проверка следователем результатов оперативно-разыскной деятельности на предмет их возможных фальсификаций и провокаций // Российский следователь. 2018. № 4. С. 70-73.

43. Гармаев Ю. П. Алгоритм проверки результатов оперативно-розыскной деятельности следователем, прокурором (взгляд криминалиста) // Известия Тульского государственного университета. Экономические и юридические науки. 2022. № 1. С. 23-32.

44. Абрашин А. А. Электронные доказательства как отдельное средство доказывания // Вестник Саратовской государственной юридической академии. 2022. № 3 (146). С. 133-138.

45. Земскова А. В. Усмотрение следователя в уголовном судопроизводстве : (теоретико-правовые и прикладные аспекты) : монография / А. В. Земскова, О. В. Химичева, М. А. Кунашев. М. : Юрлитинформ, 2022. 165 с.

46. Основы законодательства Российской Федерации о нотариате (утв. ВС РФ 11.02.1993 г. № 44621, в ред. от 14.07.2022, с изм. и доп., вступ. в силу с 29.09.2022) // СПС «КонсультантПлюс».

47. Седельникова Д. В. Проблемы применения электронного доказательства в гражданском и арбитражном процессах // Правопорядок: история, теория, практика. 2017. № 2 (13). URL: https://cyberleninka.ru/article/n/ problemy-primeneniya-elektronnogo-dokazatelstva-v-grazhdanskom-i-arbitrazhnom-protsessah (дата обращения: 12.11.2022).

48. Мещеряков В. А., Пидусов Е. А., Цурлуй О. Ю. Криминалистический взгляд на нотариальное обеспечение доказательств в условиях общей цифровизации // Правосудие. 2022. № 2. URL: https://cyberleninka.ru/ article/n/ kriminalisticheskiy-vzglyad-na-notarialnoe-obespechenie-dokazatelstv-v-usloviyah-vseobschey-tsifrovizatsii (дата обращения: 12.11.2022).

49. Гражданский процессуальный кодекс Российской Федерации от 14 ноября 2002 г. № 138-ФЗ (в ред. от 07.10.2022) // СПС «КонсультантПлюс».

50. Аверьянова Т. В., Белкин Р. С., Корухов Ю. Г., Россинская Е. Р. Криминалистика. Учебник для вузов. 4-е изд. перераб. и доп. М. : Норма : ИНФРА-М, 2013.

51. Еремченко В. И. Современные проблемы свободного оборота средств совершения и сокрытия преступлений // Общество и право. 2017. № 2 (60). URL: https://cyberleninka.ru/article/n7sovremennye-problemy-svobodnogo-oborota-sredstv-soversheniya-i-sokrytiya-prestupleniy (дата обращения: 12.11.2022).

References

1. Criminal Procedure Code of the Russian Federation № 174-FZ of December 18, 2001 (as amended. from 07.10.2022) // RLS «ConsultantPlus».

2. GOST 15971-90. Information processing systems. Terms and definitions. URL: https://docs.cntd.ru/ document/1200015664 (accessed: 01.12.2021).

3. Decree ofthe Government ofthe Russian Federation № 1264 dated July 24, 2021 «On approval of the Rules for the exchange of documents in electronic form when organizing information interaction» // RLS «ConsultantPlus».

4. Federal Law № 149-FZ of July 27, 2006 «On Information, Information Technologies and Information Protection» (as amended on July 14, 2022) // RLS «ConsultantPlus».

5. Thomas K. Ellington. I won't let myself be fooled anymore: Paranoid style in the national security state. Government and Opposition, № 38(4), 2003, p. 436-455. doi: 10.1111/1477-7053.t01-1-00023.

6. Joe Vialls, «Home Run»: Electronic capture of a World Trade Center stormtrooper. October 2001. URL: http://

web.archive.org/web/20071017145211 / http://geocities. com/mknemesis/homerun.html (accessed: 16.11.2022).

7. Carol Valentine, «Operation 911 : There are no suicide pilots», Public Action Inc., October 6, 2001, URL: http://www.public-action.com/911/robotplane.html.

8. GOST R 56122-2014. Air transport. Unmanned aircraft systems. General requirements. Air transport. Unmanned aircraft systems. General requirements.

9. GOST R 59284-2020. Vessels without crew of the technical fleet. General requirements. Unmanned vessels of the technical fleet. General requirements.

10. GOST R 59298-2021. Vessels without crew for inland navigation. Terms and definitions. Unmanned inland navigation vessels. Terms and definitions.

11. About Gribunov. P., In Stolbov. R. The main ways of committing thefts of motor vehicles by organized criminal groups. // Legal Bulletin of Samara University. 2020. № 2. Address: https://cyberleninka.ru / articles/N/main-ways-of-committing-krazh-motor transport-organizovannymi-by-criminal-groups (accessed: 12.11.2022).

12. Khamidullin R. S., Ayukin T. K. Prevention and disclosure of thefts and carjackings: actual problems and ways to solve them // Policing. 2022. № 5. Address: https:// cyberleninka.ru/article/n/preduprezhdenie-i-raskrytie-krazh-i-ugonov-avtotransporta-aktualnye-problemy-i-sposoby-ih-resheniya (accessed: 12.11.2022).

13. Timko S. A., Podshivalov A. P. Victimological aspects of thefts and carjackings // Victimology. 2019. № 2 (20). URL: https://cyberleninka.ru / article/n/victimological-aspects-of-thefts-and-carjackings (accessed: 12.11.2022).

14. Minakov S. S. [Review] / S. S. Minakov // AK RF, GIAC of the Ministry of Internal Affairs of Russia. 2022. P. 4-6. Rec. at the academic settlement : Countering crimes committed in the sphere of cryptocurrency turnover : textbook / E. A. Russkevich, A.V Andreev, D. V. Galiev [et al.]. M. : INFRA-M, 2022. 211 p.

15. Bessonov A. A. Digital criminalistic crime model as a basis for countering cybercrime // Academic thought. 2020. № 4 (13). P. 58-61.

16. Mashinskaya N. V. Problems of legislative regulation of the seizure of electronic media during the production of investigative actions // Society and law. 2022. № 1 (79). URL: https://cyberleninka.ru/article/n7problemy-zakonodatelnogo-regulirovaniya-izyatiya-elektronnyh-nositeley-informatsii-i-kopirovaniya-s-nih-informatsii-pri (accessed: 12.11.2022).

17. GOST 6.10.4-84. Interstate standard. Unified documentation systems. Giving legal force to documents on a machine medium and a machine program created by computer technology. The main provisions. Unified documentation systems. Confirmation of the legal force of documents on software and machine programs created with the help of computers. General principles. Date of introduction 01.07.1987. Group T54. OKSTU 0006.

18. GOST R ISO/IEC 27037-2014. National Standard of the Russian Federation. Information technology. Methods and means of ensuring security. Guidelines

for the identification, collection, receipt and storage of certificates presented in digital form. ISO/IEC 27037:2012 Information Technology - Security methods - Guidelines for Identification, Collection, Acquisition and Preservation of Digital Evidence (IDT). Date of introduction 2015-11-01. OKS 35.040.

19. GOST R 57429-2017. National Standard of the Russian Federation. «Forensic computer-technical expertise. Terms and definitions».

20. STO BR IBBS-1.3-2016. Standard of the Bank of Russia. Ensuring information security of organizations of the banking system of the Russian Federation. Collection and analysis of technical data in response to information security incidents during money transfers. Date of introduction: 2017-01-01.

21. Demicheva T. S. Actual problems of the criminal procedural form of using information technologies when considering a crime report // State service and personnel. № 2. 2022. P. 182-184.

22. Smushkin A. B. Principles of digital transformation of the process of disclosure, investigation and prevention of crimes // Bulletin of the Saratov State Law Academy. № 2 (145). 2022. P. 237-245.

23. Saibel A. G., Barkalov Yu. M. Large binary object of computer expertise // Bulletin of the Ministry of Internal Affairs of Russia. 2022. № 1. Address: https://cyberleninka. ru/article/n/bolshoy-dvoichnyy-obekt-kompyuternoy-ekspertizy (accessed: 12.11.2022).

24. Resolution № 1 of the Coordination Meeting of the Heads of Law Enforcement Agencies of the Russian Federation dated July 17, 2020 «On the state of work of law enforcement and regulatory bodies for the prevention, detection, suppression and investigation of crimes related to security encroachments in the use of information and telecommunications technologies, including the Critical Information infrastructure of the Russian Federation», issued by the Chairman of the coordination meeting Prosecutor General of the Russian Federation I. V. Krasnov.

25. Korovin N. K. Tactical features of the investigative examination in the investigation of unlawful access to computer information // Problems of modern science and education. № 7 (89). 2017. P. 92-94.

26. Polyakov V. V. Initial investigative situations of investigation of high-tech crimes // Digital technologies in jurisprudence: genesis and prospects. Materials of the I Interuniversity International Scientific and Practical Conference. Krasnoyarsk, 2020. P. 123-127.

27. Semikalenova A. I., Ryadovsky I. A. The use of special knowledge in the detection and fixation of digital traces: an analysis of modern practice // Actual problems of Russian law. 2019. № 6 (103). P. 180.

28. Gonchar V V, Galiev D. V Features of inspection and seizure of electronic media, taking into account the requirements of Article 164.1 of the Code of Criminal Procedure of the Russian Federation // Bulletin of the Moscow University of the Ministry of Internal Affairs of Russia. № 2. 2020. P. 134-138.

29. Minakov S. S. Basic cryptographic data protection mechanisms transmitted to cloud services and data storage networks // Issues of cybersecurity. 2020. № 3 (37). P. 66-75.

30. Chekunov I. G., Golovanov S. Yu. et al. Methodological recommendations for the investigation of crimes in the field of computer information : studies. manual, 2nd ed. / edited by I. G. Chekunov. M. : Moscow University of the Ministry of Internal Affairs of Russia named after V.Ya. Kikot, 2019.

31. GOST R ISO/IEC TO 18044-2007. National Standard of the Russian Federation. Information technology. Methods and means of ensuring security. Information security incident management. ISO/IEC TR 18044:2004 Information technology - Security methods - Information Security Incident Management (IDT). Date of introduction 2008-07-01. Group T00. ACS 01.040.01.

32. GOST R ISO/IEC 27007-2014. Information technology. Methods and means of ensuring security. Guidelines for the audit of information security management systems.

33. RS BR IBBS-2.5-2014. Recommendations in the field of standardization of the Bank of Russia. Ensuring information security of organizations of the banking system of the Russian Federation. Information security incident management. Date of introduction: 2014-06-01.

34. GOST R project «Management of incidents related to information security. Guidelines for responding to incidents in the field of information and computer technology. (ISO/IEC 27035-3:2020, NEQ)». URL: http:// https://fstec.ru/en/component/attachments/download/3042 (accessed: 12.11.2022).

35. Esina A. S., Arestova E. N. Is it within the competence of the body of inquiry to carry out operational investigative activities? // Bulletin of the Moscow University of the Ministry of Internal Affairs of Russia. 2011. № 1. P. 77-79.

36. Federal Law «On Operational Investigative Activities» dated August 12, 1995 № 144-FZ (as amended. from 06/28/2022) // RLS «ConsultantPlus».

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

37. Kovalev S. D., Poluyanova E. V. On the correlation of the concepts of operational-investigative measures and operational-technical measures // Combating penitentiary crime: experience, problems, prospects : materials of the inter-university. scientific-practical conf. Vladimir, 2013.

38. Zakatov A. A. Features of the initial stage of the investigation of embezzlement of funds committed using malicious computer programs / A. A. Zakatov, A. A. Namneyasev // Legal science and practice: Bulletin of the Nizhny Novgorod Academy of the Ministry of Internal Affairs of Russia. 2017. № 2 (40). P. 130-134.

39. Zemskova A.V Theoretical foundations of the use of the results of operational investigative activities in the investigation of crimes : dis. ... doct. jurid. Sciences : 12.00.09. M., 2002. 420 p.

40. Ruling of the Constitutional Court of the Russian Federation dated December 19, 2017 № 2810-0 «On refusal to accept for consideration the complaints of citizen Andrey Davletov for violation of his constitutional rights by Article 89 of the Criminal Procedure Code of the Russian Federation».

41. Methodological recommendations for the implementation of prosecutorial supervision over the execution of laws in the investigation of crimes in the field of computer information. M. : General Prosecutor's Office of the Russian Federation, 2013.

42. Elinsky V. I. Verification by the investigator of the results of operational investigative activities for their possible falsifications and provocations // Russian investigator. 2018. № 4. P. 70-73.

43. Garmaev Yu. P. Algorithm for checking the results of operational investigative activities by an investigator, prosecutor (criminalist's view) // Izvestiya Tula State University. Economic and legal sciences. 2022. № 1. P. 23-32.

44. Abrashin A. A. Electronic evidence as a separate means of proof // Bulletin of the Saratov State Law Academy. 2022. № 3 (146). P. 133-138.

45. Zemskova A. V. Discretion of the investigator in criminal proceedings : (theoretical and legal and applied aspects) : monograph / A. V. Zemskova, O. V. Khimicheva, M. A. Kunashev. M. : Yurlitinform, 2022. 165 p.

46. Fundamentals of the legislation of the Russian Federation on Notaries (approved by the Supreme Court of the Russian Federation on 11.02.1993, № 4462-1, ed. from 14.07.2022, with amendments and additions, intr. effective from 29.09.2022) // RLS «ConsultantPlus».

47. Sedelnikova D. V. Problems of using electronic evidence in civil and arbitration proceedings // Law and order: history, theory, practice. 2017. № 2 (13). URL: https://cyberleninka.ru/article/n/problemy-primeneniya-elektronnogo-dokazatelstva-v-grazhdanskom-i-arbitrazhnom-protsessah (accessed: 12.11.2022).

48. Meshcheryakov V A., Pidusov E. A., Tsurlui O. Yu. Criminalistic view on notarial provision of evidence in the conditions of general digitalization // Justice. 2022. № 2. URL: https://cyberleninka.ru/article/n / kriminalisticheskiy-vzglyad-na-notarialnoe-obespechenie-dokazatelstv-v-usloviyah-vseobschey-tsifrovizatsii (accessed: 12.11.2022).

49. Civil Procedure Code of the Russian Federation № 138-FZ of November 14, 2002 (as amended. from 07.10.2022) // RLS «ConsultantPlus».

50. Averyanova T. V., Belkin R. S., Korukhov Yu. G., Rossinskaya E. R. Criminalistics. Textbook for universities. 4th ed. reprint. and additional M. : Norm: INFRA-M, 2013.

51. Eremchenko V I. Modern problems of free circulation of means of commission and concealment of crimes // Society and law. 2017. № 2 (60). URL: https:// cyberleninka.ru/article/n/sovremennye-problemy-svobodnogo-oborota-sredstv-soversheniya-i-sokrytiya-prestupleniy (accessed: 12.11.2022).

Информация об авторах

А. В. Земскова - профессор кафедры уголовного процесса Московского университета МВД России имени В.Я. Кикотя, доктор юридических наук, профессор, заслуженный юрист Российской Федерации;

С. С. Минаков - слушатель факультета заочного обучения Московского университета МВД России имени В.Я. Кикотя.

Information about the authors

A. V. Zemskova - Professor of the Department of Criminal Procedure of the Moscow University of the Ministry of Internal Affairs of Russia named after V.Ya. Kikot', Doctor of Legal Sciences, Professor, Honored Lawyer of the Russian Federation;

S. S. Minakov - Student of the Faculty of Correspondence Studies of the Moscow University of the Ministry of Internal Affairs of Russia named after V.Ya. Kikot'.

Вклад авторов: все авторы сделали эквивалентный вклад в подготовку публикации. Авторы заявляют об отсутствии конфликта интересов.

Contribution of the authors: the authors contributed equally to this article. The authors declare no conflicts of interests.

Статья поступила в редакцию 26.01.2023; одобрена после рецензирования 28.02.2023; принята к публикации 03.04.2023.

The article was submitted 26.01.2023; approved after reviewing 28.02.2023; accepted for publication 03.04.2023.

H.TT. Майлис

Теория и практика судебной экспертизы в доказывании

Спецкурс

Второе издание

Теория и практика судебной экспертизы в доказывании. Спецкурс. 2-е изд., перераб. и доп. Учебное пособие. Майлис Н. П. 255 с. Гриф МУМЦ «Профессиональный учебник». Гриф НИИ образования и науки.

Изложены истоки формирования и развития теории судебной экспертизы, основные теоретические понятия. Рассмотрены теория идентификации и диагностики, современная классификация судебных экспертиз, субъекты судебно-экспертной деятельности и система государственных экспертных учреждений. Раскрыто правовое обеспечение судебно-экспертной деятельности. В соответствии с процессуальным уголовным, гражданским, арбитражным и административным законодательством рассмотрены основные виды экспертиз, назначаемых правоохранительными органами.

Подробно изложены технологическое обеспечение производства судебных экспертиз, их доказательственное значение в раскрытии и расследовании преступлений. Должное внимание уделено информационному обеспечению судебно-экспертной деятельности, комплексным исследованиям, экспертной этике и экспертным ошибкам.

Для студентов, аспирантов, преподавателей высших учебных заведений, практических работников, назначающих судебные экспертизы, и специалистов, которые их проводят.

i Надоели баннеры? Вы всегда можете отключить рекламу.