Научная статья на тему 'ОСОБЕННОСТИ СБОРА ОПЕРАТИВНО-РОЗЫСКНОЙ ИНФОРМАЦИИ: МЕЖДУНАРОДНАЯ И ОТЕЧЕСТВЕННАЯ ПРАКТИКА'

ОСОБЕННОСТИ СБОРА ОПЕРАТИВНО-РОЗЫСКНОЙ ИНФОРМАЦИИ: МЕЖДУНАРОДНАЯ И ОТЕЧЕСТВЕННАЯ ПРАКТИКА Текст научной статьи по специальности «Право»

CC BY
281
42
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ОПЕРАТИВНО-РОЗЫСКНАЯ ДЕЯТЕЛЬНОСТЬ / СОВРЕМЕННЫЕ ТЕХНОЛОГИИ / КИБЕРПРЕСТУПНОСТЬ / ОПЕРАТИВНО-РОЗЫСКНЫЕ МЕРОПРИЯТИЯ / ИНТЕРНЕТ-МОШЕННИЧЕСТВО

Аннотация научной статьи по праву, автор научной работы — Тимофеев Сергей Владимирович, Лузько Дмитрий Николаевич

Предметом исследования в данной статье служат современные методы сбора оперативно-розыскной информации, в том числе из открытых источников, расположенных в сети Интернет. В последнее десятилетие в мире в целом и в России в частности преступность претерпела значительные изменения, касающиеся способов и иных обстоятельств совершения преступления. Авторы отмечают, что факторы, влияющие на состояние преступности, детерминируют и изменения в практике деятельности оперативных подразделений. Современные цифровые технологии, помимо очевидных преимуществ, предопределили возникновение новых подходов к организации оперативно-розыскной деятельности. Расширение у сотрудников правоохранительных органов границ знаний, навыков и умений в сфере процессов функционирования информационно-телекоммуникационных технологий (далее - ИТТ) кардинально изменило не только объекты поиска, добывания, сбора, анализа и использования информации, представляющей оперативный интерес и имеющей доказательственное значение по уголовным делам, но и подходы к использованию «традиционных» методов оперативно-розыскной деятельности.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Тимофеев Сергей Владимирович, Лузько Дмитрий Николаевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

MODERN TECHNICAL AND FORENSIC SUPPORT FOR THE INSPECTION OF ROAD ACCIDENTS

The subject of research in this article are modern methods of collecting operational-search information, including open sources located in the Internet. In the last decade in the world and modern Russia, crime has undergone significant changes regarding the methods and other circumstances of the commission of a crime. The authors note that these factors that affect the state of crime determine changes in the practice of operational units. Modern digital technologies predetermined the emergence of new approaches to the organization of operational-investigative activities. The expansion of the boundaries of knowledge, skills and abilities of law enforcement officers in the field of information and telecommunication technology (hereinafter referred to as ICT) functioning processes has radically changed not only the objects of search, acquisition, collection, analysis and use of information of operational interest and having evidentiary value for criminal cases, but changing approaches to the use of “traditional” methods of operational-search activity.

Текст научной работы на тему «ОСОБЕННОСТИ СБОРА ОПЕРАТИВНО-РОЗЫСКНОЙ ИНФОРМАЦИИ: МЕЖДУНАРОДНАЯ И ОТЕЧЕСТВЕННАЯ ПРАКТИКА»

Научная статья УДК: 343.985.2

DOI: 10.55001/2587-9820.2022.96.34.013

ОСОБЕННОСТИ СБОРА ОПЕРАТИВНО-РОЗЫСКНОЙ ИНФОРМАЦИИ: МЕЖДУНАРОДНАЯ И ОТЕЧЕСТВЕННАЯ ПРАКТИКА

Сергей Владимирович Тимофеев1, Дмитрий Николаевич Лузько2

^Восточно-Сибирский институт Министерства внутренних дел Российской Федерации, г. Иркутск, Российская Федерация

1 e-mail: [email protected]

2 e-mail: [email protected]

Аннотация. Предметом исследования в данной статье служат современные методы сбора оперативно-розыскной информации, в том числе из открытых источников, расположенных в сети Интернет. В последнее десятилетие в мире в целом и в России в частности преступность претерпела значительные изменения, касающиеся способов и иных обстоятельств совершения преступления. Авторы отмечают, что факторы, влияющие на состояние преступности, детерминируют и изменения в практике деятельности оперативных подразделений. Современные цифровые технологии, помимо очевидных преимуществ, предопределили возникновение новых подходов к организации оперативно-розыскной деятельности. Расширение у сотрудников правоохранительных органов границ знаний, навыков и умений в сфере процессов функционирования информационно-телекоммуникационных технологий (далее — ИТТ) кардинально изменило не только объекты поиска, добывания, сбора, анализа и использования информации, представляющей оперативный интерес и имеющей доказательственное значение по уголовным делам, но и подходы к использованию «традиционных» методов оперативно-розыскной деятельности.

Ключевые слова: оперативно-розыскная деятельность, современные технологии, киберпреступность, оперативно-розыскные мероприятия, интернет-мошенничество.

Для цитирования: Тимофеев С.В., Лузько Д.Н. Особенности сбора оперативно-розыскной информации: международная и отечественная практика // Криминалистика: вчера, сегодня, завтра. — 2022. — Т. 23. — № 3. — С. 132—141 DOI: 10.55001/2587-9820.2022.96.34.013

MODERN TECHNICAL AND FORENSIC SUPPORT FOR THE INSPECTION OF ROAD ACCIDENTS

Sergey V. Timofeev1, Dmitry N. Luzko2

!,2East Siberian Institute of the Ministry of Internal Affairs of Russia, Russia, Irkutsk, Russian Federation xe-mail: [email protected] 2e-mail: [email protected]

© Тимофеев С.В., Лузько Д.Н., 2022

Abstract. The subject of research in this article are modern methods of collecting operational-search information, including open sources located in the Internet. In the last decade in the world and modern Russia, crime has undergone significant changes regarding the methods and other circumstances of the commission of a crime. The authors note that these factors that affect the state of crime determine changes in the practice of operational units. Modern digital technologies predetermined the emergence of new approaches to the organization of operational-investigative activities. The expansion of the boundaries of knowledge, skills and abilities of law enforcement officers in the field of information and telecommunication technology (hereinafter referred to as ICT) functioning processes has radically changed not only the objects of search, acquisition, collection, analysis and use of information of operational interest and having evidentiary value for criminal cases, but changing approaches to the use of "traditional" methods of operational-search activity.

Keywords: law enforcement intelligence operations, modern technologies, cybercrime, operational-search activities, cybercrime, Internet - fraud.

For citation: Timofeev S.V., Luzko D.N. Osobennosti sbora operativno-rozysknoj informacii: mezhdunarodnaja i otechestvennaja praktika [Features of the collection of operational-search information: international and domestic practice]. Kriminalistika: vchera segodnya, zavtra = Forensics: yesterday, today, tomorrow. 2022, vol. 23, no 3, pp. 132—141. (in Russ.) DOI: 10.55001/2587-9820.2022.96.34.013

Ведение

ном месте, совершать противоправные действия в отношении лиц, проживающих в другом регионе или даже в другой стране. Поэтому, желая сохранить в государстве правопорядок и обезопасить граждан от преступных посягательств, сотрудники правоохранительных органов, различных силовых ведомств и специальных служб мира постоянно совершенствуют средства противодействия киберпреступности путем разработки, внедрения и использования в оперативно-розыскной деятельности (далее — ОРД) специальных программ слежения за действиями в сети Интернет лиц, представляющих оперативный интерес. Все эти средства и специальные технические системы в совокупности с использованием гласно и негласно сил ОРД, способствует повышению эффективности противодействия феномену цифровой, или, как принято обобщенно называть преступления, совершаемые с использованием информаци-

В современном мире информационные технологии развиваются быстрыми темпами, и подавляющее большинство государств мира перешло от индустриального к постиндустриальному, или информационному, обществу. Поэтому в служебной деятельности и в повседневной жизни люди активно используют достижение научно-технической революции — электронные гаджеты, способные решать множество задач в кратчайшие сроки. Изменяются и способы общения, знакомств, других коммуникаций, в том числе в противоправных целях. Это обусловило появление и неуклонный ежегодный рост количества преступлений, совершаемых с использованием информационных технологий. При этом наибольшую динамику среди таких преступлений показывают дистанционное мошенничество, экстремизм и кража персональных данных.

Современные технологии позволяют преступникам, находясь в од-

онно-телекоммуникационных технологий, киберпреступности.

Основная часть

В данной научной публикации исследуются международный и отечественный опыт сбора цифровой (электронной) информации о деятельности лиц, представляющих оперативный интерес, передаваемой по каналам сетей связи в рамках различных государственных программ, реализуемых правоохранительными органами. Кроме того, исследована проблема глобального слежения за перемещениями людей по миру и их действиями в сети Интернет.

Учитывая изложенное, на наш взгляд, наибольшего внимания заслуживает государственная программа США «PRISM» (Program for Robotics, Intelligents Sensing and Mechatronics), а также существующие в мире аналоги данной комплексной программы слежения.

Актуальность данной проблемы очевидна ввиду того, что в настоящее время подавляющее большинство мировых IT-корпораций, таких как Apple, Microsoft, Google, Facebook, Skype, Yahoo, PalTalk, AOL, и операторы связи различных государств в рамках программы «PRISM» сотрудничают с Агентством национальной безопасности Министерства обороны США и способствуют проведению комплекса мероприятий по массовому негласному сбору сведений, передаваемых по сетям электросвязи.

Некоторые представители западной общественности обращают внимание на то, что работа данной программы несет в себе и негативные последствия, так как с помощью доступа к базам данных может быть найдена информация на любого человека. Как правило, углубленно она будет составляться на преступников,

но стоит вам проявить активность к этому человеку, например, отправить ему открытку, государство уже будет следить за вами.

АНБ Министерства обороны США в 2007 г. приняло государственную программу «PRISM», предусматривающую комплекс мероприятий, осуществляемых с целью массового негласного сбора информации, передаваемой по сетям электросвязи. Формально данная программа была классифицирована как совершенно секретная. Поэтому вплоть до 2013 г. информация о ней в средствах массовой информации отсутствовала и широкому кругу общественности не была известна. Однако 6 июня 2013 года отрывки из секретной презентации о «PRISM» были преданы гласности и опубликованы в газетах «The Washington Post» и «The Guardian». В опубликованных материалах были раскрыты различные системы слежения АНБ, в том числе и «PRISM», которые на постоянной основе осуществляли сбор данных о сетевой активности пользователей сети Интернет, в том числе его «теневой» части — «DARKNET». Это вызвало в западном обществе негативный всплеск общественного порицания деятельности специальных службы США. Однако в странах постсоветского пространства люди в своем подавляющем большинстве, как правило, привыкли к различным формам контроля со стороны государственных органов, отвечающих за безопасность государства, и поэтому относятся спокойно к тому, что кто-то имеет возможность просматривать личные данные граждан в сети Интернет и их цифровую активность.

В Европе и США отношение представителей общественности к негласному сбору информации

о личности в целом негативное. Такие действия воспринимаются как попрание основных прав и свобод граждан. Люди не готовы к тому, чтобы их жизнь отслеживали, даже если это будут автоматизированные программы в виде искусственного интеллекта. Утечка информации о данной системе произошла от бывшего сотрудника АНБ Эдварда Сно-удена, который впоследствии из-за личного негативного убеждения об аморальности его работы на АНБ уехал из США и скрылся.

Описывая эту программу, Эдвард Сноуден сообщил о том, что она представляет комплекс административных мер, дающих возможность углубленного слежения за интернет-трафиком, в том числе в сети DARKNET. Особый интерес представляют иностранные граждане либо граждане США, чьи контакты включают иностранных граждан, а к гражданам США особая слежка не применяется. По некоторым данным, программа «PRISM» фиксирует все действия людей в интернете, полностью прослушивает разговоры, имеет доступ к просмотру переписок, картинок, видео, собирая полное досье на каждого человека.

По мнению некоторых исследователей, тотальный цифровой контроль со стороны правительства необходим для получения сведений, в том числе персональных данных, позволяющих защитить общество и государство от актов терроризма, организованной преступности, экстремизма, а также для противодействия коррупции и незаконной деятельности представителей «теневой» экономики. Однако персональные данные человека могут получить и злоумышленники, которые используют их в противоправных целях, что представляет реальную угрозу без-

опасности личности. В этих случаях, имея всю информацию о человеке, они смогут легко манипулировать им и извлекать из этого материальную или другую выгоду. В этом и заключаются очевидные негативные последствия тотального цифрового контроля над человечеством, осуществляемого с помощью современных технологий. Большинство людей, во избежание цифровой слежки, пользуется всевозможными средствами защиты, такими как, например, Tor или сеть луковых браузеров.

Здесь следует согласиться с Е.А. Малыхиной, которая, исследуя проблемы преступности, справедливо отметила, что «борьба с преступностью играет важную роль в формировании и поддержании устойчивого правового государства. Соблюдение должного уровня правопорядка и законности — одна из приоритетных задач современного общества... » [1, с. 188].

По мнению И.Н. Железняка, законодатель «в своем нормотворчестве априори выступает в роли догоняющего, зачастую так и не сумев разобраться в процессах, выступающих катализаторами возникновения тех или иных событий, механизмах молниеносной экстраполяции существующих паттернов в обществе или, что более близко нам в исследовании, в вопросах оптимизации правил противодействия преступности...» [2, с. 67].

Верной, по нашему мнению, также является позиция О.П. Грибунова, что «специфика рассматриваемых преступлений предопределяет некоторые особые условия, необходимые для успешного осуществления хода предварительного следствия» [3, с. 321].

По мнению Майка Перри, одного из ведущих разработчиков The Tor

Project, Inc., при грамотном использовании сети Tor совместно с другими средствами информационной безопасности она обеспечивает высокую степень защиты от таких программ шпионажа, как PRISM [4, с. 71]. Пользователи сети Tor на основе многоуровневого шифрования запускают прокси-сервер, который подключается к серверам Tor, периодически образуя цепочку сквозь сеть. Каждый пакет данных, попадающий в эту систему, проходит через три различных прокси-сервера — узла, которые выбираются случайным образом, тем самым обеспечивая безопасность соединения. Перед отправкой пакет специально шифруется тремя ключами. Все это происходит от большего к меньшему, аналогично тому, как чистят луковицу, отсюда и произошло это название. Когда первый узел получает пакет, то он расшифровывает самый верхний слой шифра и узнает, куда отправить его дальше, с другими все происходит по аналогии. Трафик направляется через виртуальную цепочку Tor, тем самым обеспечивается анонимность в сети. Люди тоже используют VPN (от английского «Virtual Private Network» дословно — «виртуальная частная сеть») для возможности просматривания вебсайтов без риска быть отслеженным кем-либо.

Общие черты этой технологии:

1) не дает другим сайтам собирать о вас информацию;

2) нужна для обхода блокировок;

3) благодаря VPN личная информация пользователей будет защищена при использовании WI-FI в общественных местах.

В целом правительства большинства стран мира уже предусмотрели достаточное количество способов для слежения в интернете, поэтому,

как бы это ни казалось странным, данная проблема будет решена только формально, и чем дальше движется прогресс, тем больше появляется возможностей для слежения за человеком [5, с.57].

Рассматривая отечественный аналог программы «PRISM», следует обратиться к российской системе сбора информации — системе технических средств для обеспечения функций оперативно-розыскных мероприятий (далее — СОРМ). Данная система состоит из трех видов: СОРМ-1, СОРМ-2 и СОРМ-31 [6, 7, 8].

Первый вид, СОРМ-1, разработан уже давно и используется для съема акустической информации путем прослушивания телефонных переговоров как со стационарных, так и с мобильных устройств. Больше никакой информации он в себе не несет.

Второй вид, СОРМ-2, используется для контроля за интернет-трафиком и представляет собой аппаратно-программный комплекс, который соединен с оборудованием провайдера (оператора связи). Согласно отечественному законодательству, все интернет-провайдеры и операторы связи, чтобы осуществлять свою деятельность, обязаны получить соответствующую лицензию в органах государственной безопасности (далее — ФСБ России) и обеспечить органам, осуществляющим ОРД, возможность доступа к передаваемой по каналам связи информации. Это касается таких крупных компаний, как «МТС», «Ростелеком», «Мегафон», «Билайн»

1 Об утверждении Требований к сетям электросвязи для проведения оперативно-разыскных мероприятий. Часть I. Общие требования: Приказ Министерства информационных технологий и связи РФ от 16 января 2008 г. № 6 // СПС «Гарант» (дата обращения: 01.08.2022).

и др. Операторы устанавливают специальное оборудование и предоставляют ФСБ России канал связи для связи для удаленного доступа к сетям передачи данных.

Данная система отслеживает интернет-трафик при наличии оснований, предусмотренных в ст. 7 Федерального закона от 12.08.1995 г. № 144-ФЗ «Об оперативно-розыскной деятельности» (далее — Закон об ОРД)2, и, пока не создается угроза обществу и (или) государству, частная жизнь граждан ей не интересна. Особенность системы СОРМ-2 заключается в том, что оператор связи или провайдер предоставляет доступ к трафику и не знает об объектах, которые находятся под пристальным вниманием спецслужб. Операторы предоставляют данные спецслужбам в соответствии с Федеральным законом от 6 июля 2016 г № 374-ФЗ «О внесении изменений в Федеральный закон «О противодействии терроризму» и отдельные законодательные акты Российской Федерации в части установления дополнительных мер противодействия терроризму и обеспечения общественной без-опасности»3. Этот закон предусматривает обязанность интернет-провайдеров и операторов связи хранить весь трафик абонентов до шести месяцев, а информацию о самих фак-

2 Об оперативно-розыскной деятельности: Федеральный закон от 12.08.1995 г. № 144-ФЗ // СПС «Гарант» (дата обращения: 01.08.2022).

3 О внесении изменений в Федеральный закон „О противодействии терроризму" и отдельные законодательные акты Российской Федерации в части установления дополнительных мер противодействия терроризму и обеспечения общественной безопасности: Федеральный закон от 6 июля 2016 г.

№ 374-ФЗ // СПС «Гарант» (дата обращения: 01.08.2022).

тах передачи информации — три года. Под термином «трафик» понимается огромный объем цифровых данных, включая электронные письма, записи переговоров, файлы, текстовые и видео сообщения. В связи с сохранением огромного массива информационных данных, включая музыку, торренты и другое (а согласно закону хранить необходимо всю информацию), цены на услуги связи и телекоммуникации для абонентов увеличиваются, ведь затраты на хранение таких больших объемов весьма велики. В течение 5 лет ежегодно на 15% необходимо увеличивать емкость технических средств накопления информации. Разработка СОРМ осуществляется строго в соответствии с российским законодательством, приказами Госкомсвязи, Мин-комсвязи и постановлениями Правительства РФ. Под контроль попадают только те личности или группы, которые вызывают интерес у оперативных подразделений. Избежать контроля можно, только если не пользоваться сетью Интернет. Правовой основой мероприятий СОРМ в Российской Федерации является Закон об ОРД. Лицензия на деятельность в области связи обязывает операторов реализовать на своих сетях технические мероприятия в области обеспечения деятельности СОРМ, которые утверждены Постановлением Правительства Российской Федерации от 27.08.2005 № 5384.

СОРМ состоит из трех основных частей:

4 Об утверждении Правил взаимодействия операторов связи с уполномоченными государственными органами, осуществляющими оперативно-разыскную деятельность Постановление: Правительства

РФ от 27 августа 2005 г. № 538 / СПС «Гарант» (дата обращения: 01.08.2022).

1) Пульт управления (далее — ПУ) — за государственный счет устанавливается у оператора связи органом, осуществляющим ОРД;

2) Съемник - технические средства (коммутатор, сервер, плата в автоматической телефонной станции), которые устанавливаются на сети оператора связи за его счет;

3) Каналы связи, в том числе виртуальные (VPN), между ПУ и съемником. Работы по организации канала связи тоже производятся за счет оператора.

Третий вид, СОРМ-3, обеспечивает сбор информации с технических каналов связи и её долговременное хранение. Эта система предусматривает получение максимально полной информации о человеке как в реальном времени, так и на протяжении до 3-х лет. В отличие от первых двух видов СОРМ, СОРМ-3 создает профиль человека в сети Интернет, накапливает и сохраняет статистику. Она работает на основе системы глубокой проверки трафика (Deep Packet Inspection) для отсеивания информации, которая не представляет оперативного интереса (фильмы, музыка, игры), т.к. не содержит полезных сведений для правоохранительных органов.

Основные функции СОРМ-3:

1. Сбор запрашиваемой информации и ее актуализация происходит в реальном времени;

2. Доступ к оборудованию СОРМ-3 и собранной информации осуществляется в любой момент времени;

3. Согласно законодательству, информация хранится до трех лет;

4. Доступ к хранящейся информации имеют только сотрудники правоохранительных органов, у которых есть необходимые права;

5. Сбор информации осуществляется по критериям, которые определены в запросе. Собранные сведения могут быть визуализированы и подготовлены к дальнейшему анализу;

6. Оборудование СОРМ-3 не вносит изменения в сеть оператора связи (провайдера);

7. Для хранения данных используются системы хранения с поддержкой масштабирования и резервного копирования;

8. Работа с системой возможна только через специализированный пульт управления различных производителей (многопультовое решение).

Зона ответственности в СОРМ разделена между оператором связи (провайдером) и ФСБ России.

Оператор обеспечивает развертывание, настройку, обслуживание и каналы связи, но не в праве использовать его функциональность в целях прослушивания телефонных переговоров и контроля за трафиком конкретного абонента.

Кроме анализа интернет-трафика, специальные службы могут получить и другую информацию о пользователе: подключенные услуги, регистрационные данные и прочую статистику [9, с. 224]. С помощью уникальной российской системы СОРМ предотвратили множество терактов и деятельность многих экстремистских движений в России. В нашей стране террористическая угроза по-прежнему весьма актуальна, поэтому использование таких систем, как СОРМ, обязательно.

Выводы и заключение

В результате изучения различных источников мы пришли к выводам, что перечисленные государственные программы сбора оперативно-розыскной информации, передаваемой по техническим каналам

связи, в последние десятилетия стали обычным явлением в деятельности государственных органов и эффективным средством противодействия современным вызовам и угрозам, обусловленным цифровой преступностью. Все доводы общественности об ограничении прав и свобод граждан в связи с тотальным цифровым контролем с помощью специальных программ нивелируются, так как

программы слежения оперативных подразделений государственных органов используются прежде всего для борьбы с терроризмом, экстремизмом и организованной преступностью. Общество должно с понимаем относиться к данной деятельности правоохранительных органов ввиду ее значимости и необходимости защиты общества и государства от преступных посягательств.

СПИСОК ИСТОЧНИКОВ

1. Малыхина Е.А. Структура и содержание криминалистической характеристики хищений комплектующих деталей объектов железнодорожного транспорта и ее значение для частной методики расследования / Е.А. Малыхина // Вестник Восточно-Сибирского института Министерства внутренних дел России. — 2019. — № 1 (88). — С. 188—200.

2. Железняк И.Н. Дискреционность полномочий в оперативно-розыскной деятельности органов внутренних дел как маркер «ветхости» профильного закона / И.Н. Железняк // Общество и право. — 2021. — № 4 (78). — С. 67—71.

3. Грибунов О.П. Некоторые особенности производства осмотра места происшествия по делам о хищениях комплектующих деталей железнодорожного транспорта / О.П. Грибунов, Е.А. Малыхина // Современные проблемы юридической науки и правоприменительной практики: сборник научных статей, посвященный 50-летию Юридического института БФУ им. И. Канта, Калининград, 1315 апреля 2017 года. — Калининград: Балтийский федеральный университет имени Иммануила Канта, 2017. — С. 321—327.

4. Крюков Ю.С. СОРМ в сетях Интернет-провайдеров / Ю.С. Крюков, А.Г. Ярыгин // Защита информации. Инсайд. — 2006. — № 3 (9). — С. 70—73.

5. Шмидт А.А. Оперативно-розыскное мероприятие «Наведение справок» и «профессиональные» тайны / А. А. Шмидт // Актуальные проблемы борьбы с преступлениями и иными правонарушениями. — 2007. — № 7. — С. 56—58.

6. ИусД.В. Проведение оперативно-розыскных мероприятий в сетях связи / Д.В. Иус, Е.В. Сергеев // Приоритеты и научное обеспечение технологического прогресса. — 2017. — С. 128—130.

7. Никулин Д.А. Проблемы осуществления оперативно-розыскной деятельности по преступлениям, совершаемым в мессенджерах / Д.А. Никулин // Право и правопорядок в фокусе научных исследований. — 2021. — С. 310—312.

8. Пучнин А.В., Горбова В.В. Аппаратно-программные и технические средства фиксации преступной деятельности, осуществляемой в сети Интернет / А.В. Пучнин, В.В. Горбова // Охрана, безопасность, связь. — 2018. — Т. 1. — №. 3. — С. 209—217.

9. Тимофеев С.В. Выявление и предупреждение преступлений в сети Интернет: проблемы и пути их решения / С.В. Тимофеев, Э. Ю. Пороховой // Вестник Восточно-Сибирского института Министерства внутренних дел России. — 2021. — № 4 (99). — С. 220—229.

REFERENCES

1. Malykhina E.A. Struktura i soderzhanie kriminalisticheskoj harakteristiki hish-henij komplektujushhih detalej ob#ektov zheleznodorozhnogo transporta i ee znachenie dlja chastnoj metodiki rassledovanija [The structure and content of the forensic characteristics of the theft of component parts of railway transport facilities and its significance for a private investigation technique]. Vestnik Vostochno-Sibirskogo instituta Min-isterstva vnutrennih del Rossii - Vestnik of the East Siberian Institute of the Ministry of Internal Affairs of Russia. 2019, no. 1 (88), pp. 188—200. (in Russian).

2. Zheleznyak I.N. Diskrecionnost' polnomochij v operativno-rozysknoj deja-tel'nosti organov vnutrennih del kak marker «vethosti» profil'nogo zakona [Discretionary powers in the operational-search activity of the internal affairs bodies as a marker of the "dilapidation " of the profile law]. Obshhestvo i pravo - Society and Law. 2021, no. 4 (78), pp. 67—71. (in Russian).

3. Gribunov O.P., Malykhina E.A. [Some features of the inspection of the scene of the incident in cases of theft of components of railway transport]. V sbornike: Sov-remennye problemy juridicheskoj nauki i pravoprimenitel'noj praktiki. sbornik nauch-nyh statej, posvjashhennyj 50-letiju Juridicheskogo instituta BFU im. I. Kanta. [In the collection: Modern problems of legal science and law enforcement practice. collection of scientific articles dedicated to the 50th anniversary of the Law Institute of the IKBFU I. Kant]. 2017, pp. 321—327. (in Russian).

4. Kryukov Yu.S. Krjukov Ju.S. SORM v setjah Internet-provajderov [SORM in the networks of Internet providers]. Zashhita informacii. Insajd - Information security. Inside. 2006, no. 3 (9), pp. 70—73. (in Russian).

5. Schmidt A.A. Operativno-rozysknoe meroprijatie «Navedenie spravok» i «pro-fessional'nye» tajny [Operational-investigative measure "Inquiry" and "professional" secrets]. Aktual'nye problemy bor'by s prestuplenijami i inymi pravonarushenijami - Actual problems of combating crimes and other offenses. 2007, no. 7, pp. 56—58. (in Russian).

6. Ius D.V., Sergeev E.V. Provedenie operativno-rozysknyh meroprijatij v setjah svjazi [Carrying out operational-search activities in communication networks]. Prior-itety i nauchnoe obespechenie tehnologicheskogo progressa - Priorities and scientific support of technological progress. 2017, pp. 128—130. (in Russian).

7. Nikulin D.A. Problemy osushhestvlenija operativno-rozysknoj dejatel'nosti po prestuplenijam, sovershaemym v messendzherah [Problems of the implementation of operational-search activities for crimes committed in instant messengers]. Pravo i pravoporjadok v fokuse nauchnyh issledovanij — Law and the rule of law in the focus of scientific research. 2021, pp. 310—312. (in Russian).

8. Puchnin A.V., Gorbova V.V. Apparatno-programmnye i tehnicheskie sredstva fiksacii prestupnoj dejatel'nosti, osushhestvljaemoj v seti Internet [Hardware-software and technical means of fixing criminal activity carried out on the Internet]. Ohrana, bez-opasnost', svjaz' - Security, safety, communication. 2018, Vol. 1, no. 3, pp. 209-217. (in Russian).

9. Timofeev S. V. Vyjavlenie i preduprezhdenie prestuplenij v seti internet: problemy i puti ih reshenija [Detection and prevention of crimes on the Internet: problems and ways to solve them]. Vestnik Vostochno-Sibirskogo instituta Ministerstva vnutren-nih del Rossii - Vestnikof the East Siberian Institute of the Ministry of Internal Affairs of Russia. 2021, no. 4 (99), pp. 220—229. (in Russian).

ИНФОРМАЦИЯ ОБ АВТОРАХ Тимофеев Сергей Владимирович, кандидат юридических наук, старший преподаватель кафедры оперативно-разыскной деятельности и специальной техники в органах внутренних дел. Восточно-Сибирский институт МВД России, 664071, Россия, Иркутск, ул. Лермонтова, 110.

Лузько Дмитрий Николаевич, заместитель начальника кафедры оперативно-разыскной деятельности и специальной техники в органах внутренних дел. Восточно-Сибирский институт МВД России, 664071, Россия, Иркутск, ул. Лермонтова, 110.

INFORMATION ABOUT THE AUTHORS Sergey V. Timofeev, Candidate of law, senior lecturer of the Department of Operational Investigative Activities and Special Equipment in the Department of Internal Affairs. East Siberian Institute of the Ministry of Internal Affairs of Russia. 110, st. Lermontov, Irkutsk, Russia, 664074.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Dmitry N. Luzko, deputy head of Department of Operational Investigative Activities and Special Equipment in the Department of Internal Affairs. East Siberian Institute of the Ministry of Internal Affairs of Russia. 110, st. Lermontov, Irkutsk, Russia, 664074.

i Надоели баннеры? Вы всегда можете отключить рекламу.