Научная статья на тему 'ОСОБЕННОСТИ ВЫЯВЛЕНИЯ И РАСКРЫТИЯ ПРЕСТУПЛЕНИЙ, СВЯЗАННЫХ С ИСПОЛЬЗОВАНИЕМ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ'

ОСОБЕННОСТИ ВЫЯВЛЕНИЯ И РАСКРЫТИЯ ПРЕСТУПЛЕНИЙ, СВЯЗАННЫХ С ИСПОЛЬЗОВАНИЕМ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ Текст научной статьи по специальности «Право»

CC BY
475
69
i Надоели баннеры? Вы всегда можете отключить рекламу.
Журнал
Право и практика
ВАК
Область наук
Ключевые слова
информационно-телекоммуникационные технологии / идентификация / киберпреступник / кибер-криминалистика / веб-страница / метаданные / металл-оксидный полупроводник / information and telecommunication technologies / identification / cybercriminal / cyber forensics / web page / metadata / metal oxide semiconductor

Аннотация научной статьи по праву, автор научной работы — Колиев Вадим Витальевич, Шахкелдов Фридрих Григорьевич

В статье рассмотрены некоторые особенности выявления и раскрытия преступлений, связанных с использованием информационно-телекоммуникационных технологий. Определена сущностная характеристика данных деяний, проведен анализ причин и факторов, создающих проблемы при их расследовании. Отмечено, что тенденция к активному использованию злоумышленниками более автоматизированных средств атаки привела к тому, что некоторые из существующих методологий, используемых для отслеживания кибератак в Интернете, оказались неэффективными. Кратко описывается обычный метод оценки того, находится ли подозреваемая компьютерная система в текущих настройках даты и времени или нет, предполагающий использование обычного или логического криминалистического подхода, а не применение каких-либо высокотехнологичных знаний в области компьютеров, операционных систем и применения программных средств. Используя этот метод, можно легко определить, работает ли подозрительная компьютерная система с текущими и правильными настройками даты и времени или нет. Сделан вывод, что документирование отчетов о компьютерных преступлениях является насущной необходимостью.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Колиев Вадим Витальевич, Шахкелдов Фридрих Григорьевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

FEATURES OF DETECTION AND DISCLOSURE OF CRIMES RELATED TO THE USE OF INFORMATION AND TELECOMMUNICATION TECHNOLOGIES

The article discusses some features of the detection and disclosure of crimes related to the use of information and telecommunication technologies. The essential characteristics of these acts are determined, an analysis of the causes and factors that create problems in their investigation is carried out. It is noted that the trend towards the active use of more automated means of attack by attackers has led to the fact that some of the existing methodologies used to track cyberattacks on the Internet have turned out to be ineffective. A common method for assessing whether a suspected computer system is in the current date and time settings or not is briefly described, using a conventional or logical forensic approach rather than applying any high-tech knowledge of computers, operating systems, and software applications. Using this method, one can easily determine whether a suspicious computer system is running with current and correct date and time settings or not. It is concluded that documenting computer crime reports is an urgent need.

Текст научной работы на тему «ОСОБЕННОСТИ ВЫЯВЛЕНИЯ И РАСКРЫТИЯ ПРЕСТУПЛЕНИЙ, СВЯЗАННЫХ С ИСПОЛЬЗОВАНИЕМ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ»

6. Жижина М.В., Завьялова Д.В. Возбуждение уголовного дела по факту преступления в сфере компьютерной информации: российский и зарубежный опыт // Актуальные проблемы российского права. 2021. № 12.

7. Kowalski M. 2002. Cyber-Crime: Issues, Data Sources, and Feasibility of Collecting Police-Reported Statistics. Canadian Centre for Justice Statistics. Statistics Canada Catalogue no. 85-558-X.

8. Criminal Code (R.S.C., 1985, c. C-46) Act current to 2021-12-13 and last amended on 2021-08-27 [Электронный источник] Laws-lois.justice.gc.ca - Режим доступа: https://laws-lois.justice.gc.ca/eng/acts/c-46/ (дата обращения 26.04.2022)

9. Козубенко Ю.В. Защита авторских прав на программы для ЭВМ в уголовном, административном и гражданском судопроизводстве: Монография. М.: Волтерс Клувер, 2009. 344 с.

10. R. v. Stewart, 1988 CanLII 86 (SCC), [1988] 1 SCR 963. [Электронный источник] Официальный сайт CanLII. - Режим доступа: https://www.canlii.org/en/ca/scc/doc/1988/1988canlii86/1988canlii86.html (дата обращения 27.04.2022)

11. Copyright Act (R.S.C., 1985, c. C-42). Act current to 2021-12-13 and last amended on 2020-07-01. [Электронный источник] laws-lois.justice.gc.ca - Режим доступа: https://laws-lois.justice.gc.ca/eng/acts/C-42/Index.html (дата обращения 27.04.2022)

12. R. v. TELUS Communications Co., [2013] 2 SCR 3. [Электронный источник] scc-csc.lexum.com - Режим доступа: https://scc-csc.lexum.com/scc-csc/scc-csc/en/item/12936/index.do (дата обращения 28.04.2022)

13. Security of Information Act (R.S.C., 1985, c. O-5). Act current to 2021-12-13 and last amended on 2019-07-12. [Электронный источник] laws-lois.justice.gc.ca - Режим доступа: https://laws-lois.justice.gc.ca/eng/acts/o-5/ (дата обращения 28.04.2022)

References and Sources

1. Litvishko P.A. Yurisdikcionnye i mezhdunarodno-pravovye aspekty obespechitel'nyh i konfiskacionnyh mer v otnoshenii virtual'nyh aktivov // Zakonnost'. 2021. № 3. S. 8-14.

2. Kriminalizaciya komp'yuternyh pravonarushenij kak obyazatel'noe uslovie. Press reliz SOC/CP/332 ot 22.04.2005 // [Elektronnyj istochnik] Oficial'nyj sajt OON. - Rezhim dostupa: https://www.un.org/press/en/2005/soccp332.doc.htm (data obrashcheniya 25.04.2022)

3. Average organizational cost to a business in the United States after a data breach from 2006 to 2020(in million U.S. dollars) // [Elektronnyj istochnik] Statista.com - Rezhim dostupa: https://www.statista.com/statistics/273575/average-organizational-cost-incurred-by-a-data-breach/ (data obrashcheniya 26 .04.2022)

4. Sergeev D.N. Zakonotvorchestvo v sisteme ugolovno-pravovogo regulirovaniya // Vestnik Permskogo universiteta. YUridicheskie nauki. 2018. № 1. S. 125-133.

5. Smyth S.M., Carleton R. Measuring the Extent of Cyber-Fraud: A Discussion Paper on Potential Methods and Data Sources. Prepared for Research and National Coordination Organized Crime Division, Law Enforcement and Policing Branch, Public Safety Canada, 2011. No. 020, catalogue no. PS144/2011E-PDF. [Elektronnyj istochnik] Publications.gc.ca. - Rezhim dostupa: http://publications.gc.ca/collections/collection_2011/sp-ps/PS14-4-2011-eng.pdf (data obrashcheniya 27.04.2022)

6. ZHizhina M.V., Zav'yalova D.V. Vozbuzhdenie ugolovnogo dela po faktu prestupleniya v sfere komp'yuternoj informacii: rossijskij i zarubezhnyj opyt // Aktual'nye problemy rossijskogo prava. 2021. № 12.

7. Kowalski M. 2002. Cyber-Crime: Issues, Data Sources, and Feasibility of Collecting Police-Reported Statistics. Canadian Centre for Justice Statistics. Statistics Canada Catalogue no. 85-558-X.

8. Criminal Code (R.S.C., 1985, c. C-46) Act current to 2021-12-13 and last amended on 2021-08-27 [Elektronnyj istochnik] Laws-lois.justice.gc.ca -Rezhim dostupa: https://laws-lois.justice.gc.ca/eng/acts/c-46/ (data obrashcheniya 26.04.2022)

9. Kozubenko YU.V. Zashchita avtorskih prav na programmy dlya EVM v ugolovnom, administrativnom i grazhdanskom sudoproizvodstve: Monografiya. M.: Volters Kluver, 2009. 344 s.

10. R. v. Stewart, 1988 CanLII 86 (SCC), [1988] 1 SCR 963. [Elektronnyj istochnik] Oficial'nyj sajt CanLII. - Rezhim dostupa: https://www.canlii.org/en/ca/scc/doc/1988/1988canlii86/1988canlii86.html (data obrashcheniya 27.04.2022)

11. Copyright Act (R.S.C., 1985, c. C-42). Act current to 2021-12-13 and last amended on 2020-07-01. [Elektronnyj istochnik] laws-lois.justice.gc.ca - Rezhim dostupa: https://laws-lois.justice.gc.ca/eng/acts/C-42/Index.html (data obrashcheniya 27.04.2022)

12. R. v. TELUS Communications Co., [2013] 2 SCR 3. [Elektronnyj istochnik] scc-csc.lexum.com - Rezhim dostupa: https://scc-csc.lexum.com/scc-csc/scc-csc/en/item/12936/index.do (data obrashcheniya 28.04.2022)

13. Security of Information Act (R.S.C., 1985, c. O-5). Act current to 2021-12-13 and last amended on 2019-07-12. [Elektronnyj istochnik] laws-lois.justice.gc.ca - Rezhim dostupa: https://laws-lois.justice.gc.ca/eng/acts/o-5/ (data obrashcheniya 28.04.2022)

ВАЛЕНТОНИС АРТУРАС СТАНИСЛОВОВИЧ - кандидат юридических наук, доцент кафедры правовых дисциплин, Государственный гуманитарно-технологический университет (candydad7@gmail.com).

ПИРОГОВ ВЛАДИМИР ПЕТРОВИЧ - старший преподаватель кафедры правовых дисциплин, Государственный гуманитарно-технологический университет (pirogov54@mail.ru).

VALENTONIS, ARTURAS S. - Ph.D. in Low, Associate Professor of the Department of Legal Disciplines, State University of Humanities and Technology.

PIROGOV, VLADIMIR P. - Senior Lecturer of the Department of Legal Disciplines, State University of Humanities and Technology

УДК 343.98 Б01: 10.24412/2411-2275-2022-2-131-135

КОЛИЕВ В.В., ШАХКЕЛДОВ Ф.Г. ОСОБЕННОСТИ ВЫЯВЛЕНИЯ И РАСКРЫТИЯ ПРЕСТУПЛЕНИЙ, СВЯЗАННЫХ С ИСПОЛЬЗОВАНИЕМ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ

ТЕХНОЛОГИЙ

Ключевые слова: информационно-телекоммуникационные технологии, идентификация, киберпреступник, кибер-криминалистика, веб-страница, метаданные, металл-оксидный полупроводник.

В статье рассмотрены некоторые особенности выявления и раскрытия преступлений, связанных с использованием информационно-телекоммуникационных технологий. Определена сущностная характеристика данных деяний, проведен анализ причин и факторов, создающих проблемы при их расследовании. Отмечено, что тенденция к активному использованию злоумышленниками более автоматизированных средств атаки привела к тому, что некоторые из существующих методологий, используемых для отслеживания кибератак в Интернете, оказались неэффективными. Кратко описывается обычный метод оценки того, находится ли подозреваемая компьютерная система в текущих настройках даты и времени или нет, предполагающий использование обычного или логического криминалистического подхода, а не применение каких-либо высокотехнологичных знаний в области компьютеров, операционных систем и применения программных средств. Используя этот метод, можно легко определить, работает ли подозрительная

компьютерная система с текущими и правильными настройками даты и времени или нет. Сделан вывод, что документирование отчетов о компьютерных преступлениях является насущной необходимостью.

KOLIEV, V.V., SHAKHKELDOV, F.G.

FEATURES OF DETECTION AND DISCLOSURE OF CRIMES RELATED TO THE USE OF INFORMATION AND

TELECOMMUNICATION TECHNOLOGIES

Key words: information and telecommunication technologies, identification, cybercriminal, cyber forensics, web page, metadata, metal oxide semiconductor.

The article discusses some features of the detection and disclosure of crimes related to the use of information and telecommunication technologies. The essential characteristics of these acts are determined, an analysis of the causes and factors that create problems in their investigation is carried out. It is noted that the trend towards the active use of more automated means of attack by attackers has led to the fact that some of the existing methodologies used to track cyberattacks on the Internet have turned out to be ineffective. A common method for assessing whether a suspected computer system is in the current date and time settings or not is briefly described, using a conventional or logical forensic approach rather than applying any high-tech knowledge of computers, operating systems, and software applications. Using this method, one can easily determine whether a suspicious computer system is running with current and correct date and time settings or not. It is concluded that documenting computer crime reports is an urgent need.

Свободный доступ к сети Интернет и информации, которая в ней размещается, создает высокие риски преступных деяний, связанных с использованием информационно-телекоммуникационных технологий. Эти риски усугубляют угрозы безопасности для отдельных лиц и общества в целом. Отчасти это связано с отсутствием адекватных ограничений безопасности для доступа к цифровым ресурсам, отсутствием надлежащих методов идентификации и обнаружения киберпреступников и слабыми правилами цифровой безопасности. Поэтому становится актуальным исследовать, развивать и применять на практике средства [7], которые могут помочь следователям по преступлениям, связанным с использованием информационно -телекоммуникационных технологий, проводить проверки и выявлять киберпреступников.

Вопросы о том, что понимается под термином «киберпреступность», были подняты в конце XX века с аргументами о том, что сам термин на самом деле означает не более чем возникновение вредного поведения, которое каким-то образом связано с компьютером, и оно не имеет конкретного упоминания в законе. Сегодня этот аргумент все еще верен для многих стран, которые все еще имеют в своих конституциях очень расплывчатые понятия о киберпреступности.

Это отсутствие ясности в определении является проблематичным, поскольку оно влияет на все аспекты предотвращения и устранения как самих преступлений, связанных с применением цифровых технологий, так и их последствий, в то время как число субъектов, пострадавших от различных видов предполагаемой киберпреступности растет.

Все страны сталкиваются с одной и той же дилеммой: как бороться с киберпреступностью и как эффективно обеспечивать безопасность своих граждан и организаций.

Большинство преступлений с использованием информационно-телекоммуникационных технологий, не связаны с физическим повреждением или кражей оборудования, а представляют собой скорее интеллектуальные манипуляции в цифровой среде. Это затрудняет выслеживание преступников. Более того, нет ни всеобъемлющей полицейской системы для проверки деятельности таких лиц, ни строгих правил их судебного преследования. Как верно указывает И.К. Сачков, атаки на компьютерные ресурсы в настоящее время все чаще осуществляются с помощью автоматизированных инструментов, называемых «ботами» [4]. Растущая тенденция к использованию более автоматизированных средств атаки также привела к тому, что некоторые из существующих методологий, используемых для отслеживания кибератак в Интернете, оказались не эффективными.

По мнению С.А. Нестеровича, в настоящее время сложность отслеживания и идентификации преступников является одним из главных препятствий, с которыми следователи сталкиваются каждый день [3].

Преступность в компьютерной сфере вынудила компьютерные и правоохранительные профессии совершенствовать новые методы и возможности сбора и анализа доказательств. Вместе с этим, по мнению С.М. Соловьевой, материалы криминалистики и уголовного процесса не отвечают вызовам сегодняшнего дня, в них не отражаются необходимые и назревшие перемены в своем содержании [5].

Эксперт по кибер-криминалистике всегда связан с ограничениями программных средств судебной экспертизы. Экспертиза цифровых доказательств, связанных с компьютерными

преступлениями, является относительно сложной задачей, и для решения вопросов, возникающих при расследовании этих преступлений, требуется экспертный подход. Такие выводы прослеживаются в исследовании многих ученых, среди которых можно выделить В.Р. Гайнельзянову [2]. Она указывает, что для эффективного, всестороннего и объективного расследования уголовных дел указанной категории имеется необходимость усиления взаимодействия между следственными и экспертными подразделениями как в период назначения, так и во время производства судебной компьютерно-технической экспертизы.

В настоящее время, поскольку использование Интернета и просмотр веб-страниц растут в геометрической прогрессии, компьютерные преступления распространяются на сети, и, в свою очередь, преступления в Интернете (киберпреступности) увеличиваются в геометрической прогрессии. Таким образом, следы, неосознанно (или даже сознательно, не осознавая их воздействия), оставленные преступником в компьютере при использовании им Интернета, могут быть потенциальной уликой против него, чтобы доказать его преступление. В обычном случае, при компьютерном преступлении или сетевом преступлении, чтобы скрыть конкретную преступную деятельность, преступник может немедленно удалить соответствующий файл или данные. Но его можно легко извлечь с помощью программных средств судебной экспертизы, проанализировав физическую область диска (как говорят, это нераспределенные кластеры или сектора). К сожалению, в некоторых случаях соответствующий удаленный файл или данные могут быть перезаписаны, и в дальнейшем доказательства могут быть восстановлены не полностью.

Компьютерные криминалистические отчеты в значительной степени основаны на информации о дате и времени файлов, присутствующих в цифровых доказательствах. Как указывает В.И. Воробьев, временные метки - это не что иное, как метаданные файлов, которые отражают время создания, изменения и последнего доступа к конкретному файлу [1].

В некоторых случаях при проведении судебной экспертизы цифровых доказательств, таких как жесткие диски, отметка времени последнего доступа к жесткому диску компьютера может быть задолго до (или после) фактического совершения преступления в системе. Например, если утверждается, что компьютерное преступление было совершено в определенный день, но данные или информация, хранящиеся на жестком диске компьютера, могут не показывать даже одного доступа в этот день, т.е. доступ к жесткому диску закончился за несколько недель или месяцев до инцидента или совершения преступления. Затем эксперт сразу же подозревает, что настройки даты и времени компьютера могут быть намеренно задним числом установлены с использованием некоторых инструментов защиты от криминалистики, таких как «imestomp», который может изменять или удалять временные метки создания, изменения и доступа к файлу.

В этом контексте, если компьютер в целом отправляется на экспертизу, можно изучить дополнительную установку металл-оксидного полупроводника (CMOS), чтобы проверить текущую дату и время этой системы (также верно, что использование инструментов антикриминалистики для подделки даты и временных меток все еще усложняет анализ).

CMOS - это полупроводниковый чип, установленный на материнской плате, который включает в себя простую функцию синхронизации, которая отслеживает текущую информацию о дате и времени [6].

Однако в реальных случаях только соответствующий жесткий диск изымается и отправляется на экспертизу по одной из следующих причин:

1. Полиции практически трудно доставить всю компьютерную систему в лабораторию для экспертизы. Это требует дополнительной рабочей силы и увеличивает транспортные расходы.

2. Трудно захватить серверные компьютеры организации, компании и т.д. В этом случае идеально использовать только жесткий диск.

3. Если компьютер или материнская плата физически повреждены в результате несчастного случая или преднамеренных действий, только жесткий диск будет отправлен на экспертизу при условии, что он не поврежден.

Следовательно, эксперт должен искать альтернативные методы.

На соответствующих исследуемых жестких дисках следует тщательно изучить сохраненные данные, относящиеся к веб-страницам. При изучении содержимого этих автономных веб-страниц некоторая информация в веб-содержимом может представлять современный период создания этого файла. Более очевидно, что веб-контент может содержать информацию,

относящуюся к конкретному заметному реальному событию, и дата этого события может быть известна всем, например, дата спортивных матчей, президентских выборов в стране и другие.

Некоторые веб-страницы могут даже относиться к электронным новостным газетам, на которых может быть указана сама дата, или дата может быть установлена из содержания новостей. Как только один из этих уникальных веб-материалов был идентифицирован, наблюдение за датой создания этого веб-контента или файла выявило бы факт, касающийся даты создания этого файла. Если дата создания файла предшествует дате этого события, можно сделать вывод, что система работала с более ранними настройками даты и времени. Если дата создания файла позже этого события, система может быть запущена с текущими и правильными настройками даты и времени, и, наконец, можно сделать вывод, что жесткий диск, отправленный на экспертизу, может быть или не быть причастен к этому преступлению.

Аналогичным образом, можно просмотреть веб-страницы, отображающие в своем содержимом настройку рабочего времени, которую можно легко проверить, чтобы определить, сопоставима ли дата создания такой веб-страницы с текущим временем или нет. Кроме того, можно определить, синхронизирована ли настройка часов с временной меткой и часовым поясом веб-сервера, путем тщательного анализа html-скрипта веб-страницы, содержащего настройку часов.

Таким образом, в литературе имеется множество сообщений о том, что компьютерные преступления расследуются с использованием криминалистических программных средств. В доступной научной литературе нет возможности заставить эксперта мыслить дальше обычных процедур судебной экспертизы, основанных на программном обеспечении. Логическое мышление является важным критерием эксперта, и цифровые судебные эксперты не являются исключением. Следовательно, документирование отчетов о компьютерных преступлениях с логическим подходом является насущной необходимостью.

В статье кратко описывается обычный метод оценки того, находится ли подозреваемая компьютерная система в текущих настройках даты и времени или нет. Метод предполагает использование обычного или логического криминалистического подхода, а не применение каких-либо высокотехнологичных знаний в области компьютеров, операционных систем и применения программных средств. Используя этот метод, можно легко определить, работает ли подозрительная компьютерная система с текущими и правильными настройками даты и времени или нет. Эта информация будет иметь большое значение в сенсационных случаях, когда дата создания файлов играет важную роль.

Литература и искусство

1. Воробьев В.И. Методы защиты метаданных в формате XML // Онтология проектирования. 2018. M 2. С. 253-264.

2. Гайнельзянова В.Р. Возможности судебной компьютерно-технической экспертизы нри расследовании преступлений в сфере компьютерной информации // Вестник Уфимского юридического института МВД России. 2021. Ml. С. 144-149.

3. Нестерович С.А. Проблемы расследования киберпреступлений, которые стоят неред сотрудниками следственных органов // Вестник науки и образования. 2018. M 8. С. 46-49.

4. Сачков И.К. Автоматизация противодействия бот-атакам // T-Comm - Телекоммуникации и Транспорт. 2014. M 1. С. 5-9.

5. Соловьева С.М. Применение цифровых технологий в криминалистике // Молодой ученый. 2019. M 51 (289). С. 161-164.

6. Что такое CMOS (дополнительный металл-оксид-полупроводник)? / [Электронный ресурс] Режим доступа: https://itisgood.ru/2019/06/04/chto-takoe-cmos-dopolnitelnyj-metall-oksid-poluprovodnikI.

7. Шахкелдов Ф.Г., Колиев В.В. Методика раскрытия преступлений, совершаемых с использованием информационно-коммуникационных технологий // Право и практика. 2021. M 1. С. 92-95.

References and Sources

1. Vorob'ev V.I. Metody zashchity metadannyh v formate XML / Ontologiya proektirovaniya. 2018. N° 2. S. 253-264.

2. Gajnel'zyanova V.R. Vozmozhnosti sudebnoj komp'yuterno-tekhnicheskoj ekspertizy pri rassledovanii prestuplenij v sfere komp'yuternoj informacii H Vestnik Ufimskogo yuridicheskogo instituta MVD Rossii. 2021. N^1. S. 144-149.

3. Nesterovich S.A. Problemy rassledovaniya kiberprestuplenij, kotorye stoyat pered sotrudnikami sledstvennyh organov II Vestnik nauki i obrazovaniya. 2018. M 8. S. 46-49.

4. Sachkov I.K. Avtomatizaciya protivodejstviya bot-atakam II T-Comm - Telekommunikacii i Transport. 2014. M 1. S. 5-9.

5. Solov'eva S.M. Primenenie cifrovyh tekhnologij v kriminalistike / Molodoj uchenyj. 2019. M 51 (289). S. 161-164.

6. Chto takoe CMOS (dopolnitel'nyj metall-oksid-poluprovodnik)? I [Elektronnyj resurs] Rezhim dostupa: https:IIitisgood.ruI2019I06I04Ichto-takoe-cmos-dopolnitelnyj-metall-oksid-poluprovodnik/.

7. Shahkeldov F.G., Koliev V.V. Metodika raskrytiya prestuplenij, sovershaemyh s ispol'zovaniem informacionno-kommunikacionnyh tekhnologij II Pravo i praktika. 2021. M 1. S. 92-95.

КОЛИЕВ ВАДИМ ВИТАЛЬЕВИЧ - кандидат юридических наук, доцент, начальник кафедры криминалистики Ставропольского филиала Краснодарского университета МВД России, полковник полиции (vadim.koliev@yandex.ru) ШАХКЕЛДОВ ФРИДРИХ ГРИГОРЬЕВИЧ - доктор юридических наук, профессор, кафедра криминалистики и оперативно-розыскной деятельности Ростовского юридического института МВД России (vadim.koliev@yandex.ru).

KOLIEV, VADIM V. - Ph.D. in Law, Associate Professor Head of the Department of Criminology, Stavropol Branch of the Krasnodar University of the Ministry of Internal Affairs of Russia, Police Colonel

SHAKHKELDOV, FRIDRIKH G. - Doctor of Law, Professor, Department of Criminalistics and Investigative Activities of the Rostov Law Institute of the Ministry of Internal Affairs of Russia (vadim.koliev@yandex.ru).

УДК 343.13 DOI: 10.24412/2411-2275-2022-2-135-138

ПШАВА В.В., СОКОЛОВ А.Б, ГАЛДИНА Э.О. К ВОПРОСУ О ЦИФРОВИЗАЦИИ УГОЛОВНОГО ПРОЦЕССА

Ключевые слова: цифровизация, электронный след, цифровые технологии, процессуальные и следственные действия.

В ситуации, когда инновационные процессы меняют облик отечественной юриспруденции, особого внимания заслуживают процессуальные отрасли права, посредством которых реализуются материальные нормы. В попытке найти ответ на дискуссионный вопрос о том, что представляет собой цифровизация уголовного процесса - научную необходимость или дань моде, авторы выделяют как положительные, так и негативные моменты этого неизбежного процесса. Показано, что цифровизация в уголовном процессе представлена несколькими основными моментами: во-первых, «оцифровкой» документов, создающей техническую возможность перехода с бумажных носителей на электронные; во-вторых, появлением различного рода «цифровых» операций в системе уголовного судопроизводства; в-третьих, «нормативной» цифровизацией, связанной с закреплением особого вида доказательств -электронных.

PSHAVA, V.V., SOKOLOV, A.B., GALDINA, E.O.

ON THE ISSUE OF DIGITALIZATION OF THE CRIMINAL PROCESS

Key words: digitalization, electronic footprint, digital technologies, procedural and investigative actions.

Innovative processes have overwhelmed domestic jurisprudence, but procedural branches of law deserve special attention, through which material norms are implemented. In an attempt to find an answer to the debatable question of what is the digitalization of the criminal process - a scientific necessity or a tribute to fashion, the authors highlight both positive and negative aspects of this inevitable process. It is shown that digitalization in the criminal process is represented by several main points: firstly, the "digitization" of documents, which creates the technical possibility of switching from paper to electronic media; secondly, the emergence of various kinds of "digital" operations in the criminal justice system; thirdly, "normative" digitalization associated with the consolidation of a special type of evidence - electronic.

Отечественные ученые традиционно исходили из того, что «.. .развитие естественных наук и научно-технические достижения оказали и будут оказывать влияние на уголовно-процессуальную деятельность» [1, с. 137]. Речь в данном случае, в частности, шла о научно-технической революции. Полагаем, что данное высказывание не может механически применяться к уголовному процессу, к преобразованиям в сфере права. Если провести небольшой исторический обзор, можно отметить, что действительно 1960-70-е годы стали периодом научного прорыва во всех сферах. Осваивался космос, строились дома с использованием новых строительных технологий, небывалых высот достигло наращивание военной мощи. Но все эти аргументы не относятся к предмету нашего изучения. Каким же образом влияет прогрессирующая с каждым днем цифоровизация на сферу уголовного процесса.

Научно интересной, но все же слишком преувеличенной, представляется нам позиция современных ученых, которые считают, что переход уголовного процесса на новый уровень - это его конечная точка. По их мнению, с развитием и внедрением достижений научного прогресса в эту сферу деятельности закончилась эпоха уголовного процесса. «В этом новом уголовном процессе нет места классическим следственным действиям, поскольку существующая система следственных действий, созданная в эпоху традиционной преступности, малопригодна в современных условиях. Какой смысл в таких следственных действиях, как осмотр, выемка, обыск, когда предметом выступает цифровая информация?» [2, с. 133].

Действительно, для традиционного, классического уголовного процесса все это в новинку. Но эти новеллы аккумулируют в себе полезный опыт прошлого. Нельзя согласиться с тем, что такие «традиционные» преступления, как убийства, изнасилования, хищения чужого имущества, причинение вреда здоровью, оставление в опасности и многие другие кардинально изменятся с развитием современных технологий и цифровизации. А потому, на наш взгляд, классические следственные действия всегда будут лежать в основе процесса расследования любых преступных деяний. Хотя, конечно, трудно отрицать, а тем более, отвергать влияние цифровизации на данную сферу деятельности. Уголовный процесс, как известно, представляет собой урегулированную деятельность уполномоченных субъектов, большая часть из которых - представители государственных органов. Они-то, в первую очередь, и являются «потребителями» продукции научно-технического прогресса. Обновились операционные системы в компьютерах, купленных по государственным закупкам для работников следственных органов; появились информационные

i Надоели баннеры? Вы всегда можете отключить рекламу.