Научная статья на тему 'Особенности работы следователя с объектами – носителями электронной информации при раскрытии и расследовании преступлений, совершаемых с использованием современных информационно-коммуникационных технологий'

Особенности работы следователя с объектами – носителями электронной информации при раскрытии и расследовании преступлений, совершаемых с использованием современных информационно-коммуникационных технологий Текст научной статьи по специальности «Право»

CC BY
530
70
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
преступление / компьютерная информация / компьютерные экспертизы / компьютерные вирусы / средства мобильной связи. / crime / computer information / computer expertise / computer viruses / mobile communications.

Аннотация научной статьи по праву, автор научной работы — Аветисян Александр Дмитриевич, Рясов Александр Алексеевич

Статья посвящена отдельным проблемам и путям их решения при расследовании преступлений, совершаемых с использованием современных информационно-коммуникационных технологий.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Аветисян Александр Дмитриевич, Рясов Александр Алексеевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Peculiarities of investigator’s work with data storage devices in detection and investigation of crime with modern information and communication technologies

The article reveals the main problems and ways to solve them in the detection and investigation of crimes committed with the use of modern information and communication technologies.

Текст научной работы на тему «Особенности работы следователя с объектами – носителями электронной информации при раскрытии и расследовании преступлений, совершаемых с использованием современных информационно-коммуникационных технологий»

УДК 347.922

DOI 10.24411/2078-5356-2018-10314

Аветисян Александр Дмитриевич Aleksandr D. Avetisyan

кандидат юридических наук, доцент, профессор кафедры уголовного процесса

Ставропольский филиал Краснодарского университета МВД России (355035, Ставрополь, пр. Кулакова, 43)

œndidate of science (law), associate professor, professor of the department of criminal procedure

Stavropol branch of the Krasnodar university of Ministry of internal affairs of Russia (43 Kulakov av., Stavropol, Russian Federation, 355035)

E-mail: Avetisyan.1957@list.ru

Рясов Александр Алексеевич Aleksandr A. Ryasov

кандидат юридических наук, доцент, профессор кафедры криминалистики

Ставропольский филиал Краснодарского университета МВД России (355035, Ставрополь, пр. Кулакова, 43)

œndidate of science (law), associate professor, professor of the department of criminal procedure

Stavropol branch of the Krasnodar university of Ministry of internal affairs of Russia (43 Kulakov av., Stavropol, Russian Federation, 355035)

E-mail Identifiks@mail.ru

Особенности работы следователя с объектами - носителями электронной информации при раскрытии и расследовании преступлений, совершаемых с использованием современных информационно-коммуникационных технологий

Peculiarities of investigator's work with data storage devices in detection and investigation of crime with modern information and communication technologies

Статья посвящена отдельным проблемам и The article reveals the main problems and ways

путям их решения при расследовании престу- to solve them in the detection and investigation

плений, совершаемых с использованием совре- of crimes committed with the use of modern

менных информационно-коммуникационных information and communication technologies. технологий.

Ключевые слова: преступление, компью- Keywords: crime, computer information,

терная информация, компьютерные эксперти- computer expertise, computer viruses, mobile

зы, компьютерные вирусы, средства мобильной communications. связи.

© Аветисян А.Д., Рясов А.А., 2018

Вестник Нижегородской академии МВД России, 2018, № 3 (43)

109

В современный период времени в век дальнейшего развития компьютерной техники вместе с появлением новых возможностей и сфер ее применения в ряде случаев имеются негативные предпосылки для возникновения новых видов компьютерных преступлений, которые очень сложно выявлять и расследовать уголовные дела данных видов преступлений. Для того чтобы предупреждать компьютерные преступления и пресекать их, следователям необходимо постоянно совершенствовать свою деятельность по использованию методики расследования этих видов преступлений.

Проблемы расследования компьютерных преступлений изучали следующие ученые: Д.В. Бахтеев [1], В.Б. Вехов [2], Ю.В. Гав-рилин [3], А.Н. Колычева [4], Л.Г. Лифано-ва [5], В.В. Поляков [6], С.В. Пропастин [7], Ю.Н. Соколов [8], А.А. Турышев [9], А.И. Хали-уллин [10] и другие ученые. Однако необходимо продолжить деятельность по выявлению проблем расследования уголовных дел по вышеуказанному виду преступлений и определения направлений их разрешения.

Одним из наиболее опасных видов преступлений в сфере компьютерной информации является создание, использование и распространение вредоносных компьютерных программ. Наибольшее распространение на территории России данное преступление получило в 2014 году после введения антироссийских санкций. Основными источниками появления данных вирусов была Украина и страны НАТО. В настоящее время данное программное обеспечение продается и российскими хакерами. Созданные таким образом вредоносные компьютерные программы в отдельных случаях могут с успехом уничтожать или блокировать действующие антивирусы. Ориентировочная стоимость одной такой программы составляет 50 тыс. рублей.

Самыми распространенными среди вирусных программ в 2017 года явились вирусы-шифровальщики», которые перекодируют всю имеющуюся на компьютере информацию и делают ее нечитаемой. Раскодировать ее можно только при наличии ключа, который разрабатывают сами злоумышленники. Самостоятельное раскодирование информации, без наличия ключа, практически невозможно. Особенно если при кодировании использовалось 128, 256 или даже 512 битное шифрование. Шифрование информации из хулиганских побуждений в настоящее время практически не встречается, так как каждый разработчик программ желает получить

вознаграждение за потраченные усилия. Потенциальными жертвами данного преступления являются предприятия и организации, которым рассылаются они в виде писем, при открытии которых вирус попадает в компьютер или локальную сеть и производит их заражение. При этом преступники маскируют свои письма под рассылку налоговых органов.

При поступлении следователю заявления о преступлении следует, прежде всего, провести доследственную проверку с привлечением специалистов в области компьютерных технологий и установить событие преступления путем получения объяснений от граждан, осмотра места происшествия, осмотра предметов, осмотра документов и выполнения других процессуальных действий. Следователю назначать компьютерную экспертизу до возбуждения уголовного дела достаточно сложно, так как отдельные следственные действия - выемку, обыск электронных носителей информации - проводить не допускается без принятия решения о возбуждении уголовного дела. После принятия решения о возбуждении уголовного дела следователю целесообразно подробно допросить пользователей компьютера относительно того, какие программы они в последний раз запускали, какие письма или документы читали? Кроме этого, необходимо подробно допросить потерпевшего и свидетелей о других обстоятельствах, взаимосвязанных с компьютерными преступлениями, имеющими отношение к предмету доказывания. Для изъятия системного блока или накопителя на жестких магнитных дисках в ходе выемки или обыска следователю следует пригласить специалиста, с целью определения места нахождения «тела» вируса, так как он может находиться не на самом системном блоке, а в локальной сети.

В случае направления на компьютерную экспертизу таких системных блоков или накопителей эксперт может помочь обнаружению источника и способа заражения. С расшифровкой же самого вируса могут помочь подразделения специальных технических мероприятий.

Наиболее подверженными заражению вирусными программами являются смартфоны, особенно те, в которых сами пользователи по различным причинам включают рутправа.

К сожалению, низкая раскрываемость данных преступлений обусловлена, в первую очередь, слабой технической и тактической подготовленностью сотрудников органов внутренних дел, занимающихся раскрытием и расследованием данных видов преступлений. Важно, чтобы

НО

Юридическая наука и практика

следователь четко знал алгоритм своих действий при обнаружении признаков состава преступлений, связанных с использованием современных информационно-коммуникационных технологий. Наибольшее распространение в настоящее время получили преступления, совершаемые с использованием средств мобильной связи.

Со своей стороны, изучив опыт борьбы с подобными преступлениями, возможно предложить следующий алгоритм действий в тех случаях, когда в руки сотрудника полиции попадает телефон или смартфон, с использованием которого было совершено преступление:

- включить на телефоне «режим полета». Это позволит исследовать содержимое телефона и не допустить выход его в Интернет и самопроизвольного уничтожения имеющейся в нем информации;

- изъять телефон и извлечь из него флешкар-ту, что также послужит вышеуказанным целям. Следователю не рекомендуется передавать флешкарту владельцу телефона или смартфона. SIMкарта не может содержать в себе программных продуктов и следов их действия, вследствие чего нет необходимости в их изъятии, за исключением случаев когда преступление связано со звонками различным абонентам;

- уточнить у владельца телефона или смартфона факты обращения к сети «Интернет». Дело в том, что большинство вредоносных программ действуют в телефоне или смартфоне не более часа. За это время они успевают выполнить свою вредоносную функцию и самоуничтожиться, а нередко уничтожить и всю информацию на телефоне или смартфоне;

- уточнить у владельца телефона или смартфона пароль для разблокировки телефона или смартфона. Особенно важной является данная рекомендация для телефонов «iPhone» и «Samsung». В телефонах этих производителей функция защиты их от разблокировки является наиболее сложной и может быть причиной невозможности производства экспертизы.

- в постановлении о назначении экспертизы следователь должен обязательно указать разрешение на уничтожение телефона или хранящейся на нем информации. С этой целью следователь должен предварительно получить такое согласие у хозяина телефона. Без такого разрешения в с соответствии с пунктом 3 части 4 статьи 57 УПК РФ эксперт не сможет проводить исследование данного устройства и ограничится лишь его осмотром;

- при назначении экспертизы следователь, кроме всех объектов, необходимых для производства

экспертизы, в случаях когда его интересует какая-либо информация, хранящаяся на нем, должен предоставить эксперту чистые CD, DVD, флеш или иные накопители для записи на них данных, имеющих значение для расследования.

При направлении на компьютерную экспертизу средств мобильной связи перед экспертом следует сформулировать следующие вопросы:

1. Какое программное обеспечение установлено на носителях информации (HDD, SSD, USB-flash, CD, DVD, SD-card) (указывается только ПО, необходимое для раскрытия и расследования у/д)? Каковы сведения о дате его установки?

2. Имеются ли на носителях информации ПЭВМ файлы, содержащие в себе название, ключевое слово, фразу, видео, звук, в том числе и среди удаленных? Каковы сведения о дате создания и изменения данных файлов?

3. Каково содержание журналов интернет-браузеров (на какие интернет-ресурсы осуществлялся выход), программ обмена сообщений за... (указывается период)?

4. Каковы сетевые настройки операционной системы, установленной на носителях информации ПЭВМ (электронного оборудования, смартфона)?

5. Установлено ли на носителях информации ПЭВМ (смартфона) программное обеспечение, определяемое антивирусным ПО, как «вредоносное»? Когда и откуда оно было загружено?

6. Имеются ли SMS-сообщения, текстовые, аудио- и видеофайлы на мобильном телефоне (смартфоне)? Возможно ли их копирование на сторонний носитель (если да, то прошу скопировать на представленный носитель)?

7. Работает ли электронное оборудование (терминал) без подключения к сети «Интернет»?

При назначении компьютерных экспертиз в отдельных случаях следователи испытывают затруднения в формулировании вопросов перед экспертом и определении возможностей эксперта по исследованию представленных на экспертизу объектов. Так, иногда следователи формулируют перед экспертом вопросы правового характера. Например, «Возможно ли при помощи данного мобильного устройства осуществление азартных игр?». Понятие азартных игр в данном случае является правовым вопросом и не входит в область специальных познаний эксперта. Или «имеются ли на представленном устройстве, документы, отражающие бухгалтерскую деятельность фирмы?», что также выходит за пределы компетенции

Вестник Нижегородской академии МВД России, 2018, № 3 (43)

Ш

эксперта по компьютерным экспертизам и требует назначения комплексной компьютерной и судебно-бухгалтерской экспертизы. Не следует также перед экспертом ставить и вопросы справочного характера: «Возможна ли работа в сети «Интернет» при помощи данного мобильного устройства?». Данный вопрос не требует специальных познаний и для ответа на него достаточно получить консультацию у специалиста по технической характеристике мобильного устройства. Следует также иметь в виду, что в предмет компьютерной экспертизы не входит исследование телекоммуникационных сетей, в том числе и сети «Интернет».

Одной из проблем расследования преступлений, которые совершены с использованием информационно-телекоммуникационных сетей (включая сеть «Интернет» и средств мобильной связи), является недостаточное количество специалистов в данной области. В Ставропольском крае компьютерные экспертизы проводят всего 9 экспертов ЭКЦ ГУ МВД по Ставропольскому краю, что явно недостаточно, учитывая большое количество преступлений в данной сфере и то обстоятельство, что в качестве специалистов следователям желательно привлекать этих же экспертов. Возможно привлечение в качестве специалистов и других лиц, обладающих познаниями в данной области, но в практической деятельности следователю достаточно трудно привлекать к участию в следственных действиях специалиста соответствующего профиля.

Совершенствование деятельности следователя при выявлении и расследовании уголовных дел о компьютерных преступлениях позволит эффективно предупреждать совершение новых преступлений данного вида и повысить качество предварительного следствия по этой категории уголовных дел.

Примечания

1. Бахтеев Д.В. Особенности фиксации и изъятия криминалистически значимой информации, размещенной в сети Интернет // Российский следователь. 2017. № 21.

2. Вехов В.Б. Особенности проведения дослед-ственной проверки по делам о преступлениях в сфере компьютерной информации // Эксперт-криминалист. 2013. № 4.

3. Гаврилин Ю.В., Шипилов В.В. Особенности следообразования при совершении мошенничеств в сфере компьютерной информации // Российский следователь. 2013. № 23.

4. Колычева А.Н. К вопросу об использовании ресурсов сети Интернет в преступной деятельности // Российский следователь. 2016. № 24.

5. Лифанова Л.Г. Генезис правовых позиций относительно заключения эксперта как доказательства в уголовном судопроизводстве // Вестник СевКавГТИ. 2017. Т. 1. № 2 (29). С. 102-105.

6. Поляков В.В. Особенности производства осмотра по компьютерным преступлениям // Российский следователь. 2017. № 21.

7. Пропастин С.В. Осмотр или судебная экспертиза: выбор в пограничных ситуациях (на примере обнаружения и исследования компьютерной информации) // Современное право. 2013. № 6.

8. Соколов Ю.Н. Электронный носитель информации в уголовном процессе // Информационное право. 2017. № 3.

9. Турышев А.А. Уголовно-правовые инструменты защиты информационного общества // Законы России: опыт, анализ, практика. 2017. № 10.

10. Халиуллин А.И. Неправомерное копирование как последствие преступления в сфере компьютерной информации // Российский следователь. 2015. № 8.

Notes

1. Bakhteev D.V. Peculiarities of fixing and seizure of criminalistic information in the Internet. Russian investigator, 2017, no. 2. (In Russ.)

2. Vekhov V.B. Peculiarities of making pre-investigation probe in computer crimes. Forensics analyst, 2013, no. 4. (In Russ.)

3. Gavrilin Yu.V., Shipilov V.V. Features of a marking formation at commission of frauds in the sphere of computer information. Russian investigator, 2013, no. 23. (In Russ.)

4. Kolycheva A.N. To a question of use of resources of the Internet in criminal activity. Russian investigator, 2016, no. 24. (In Russ.)

5. Lifanova L.G. Genesis of legal positions concerning the expert opinion as proofs in criminal legal proceedings. Messenger of SEVKAVGTI, 2017, vol. 1, no. 2 (29), pp. 102-105. (In Russ.)

6. Polyakov V.V. Features of production of survey in computer crimes. Russian investigator, 2017, no. 21. (In Russ.)

7. Propastin S.V. Survey or judicial examination: the choice in boundary situations (on the example of detection and a research of computer information). Modern right, 2013, no. 6. (In Russ.)

8. Sokolov Yu.N. The electronic medium of information in criminal trial. Information right, 2017, no. 3. (In Russ.)

9. Turyshev A.A. Criminal and legal instruments of protection of information society(societies). Laws of Russia: experience, analysis, practice, 2017, no. 10. (In Russ.)

112

Юридическая наука и практика

i Надоели баннеры? Вы всегда можете отключить рекламу.