Научная статья на тему 'ПРОЦЕСС ОБНАРУЖЕНИЯ ВИРТУАЛЬНЫХ СЛЕДОВ ПРИ РАССЛЕДОВАНИИ ПРЕСТУПЛЕНИЙ'

ПРОЦЕСС ОБНАРУЖЕНИЯ ВИРТУАЛЬНЫХ СЛЕДОВ ПРИ РАССЛЕДОВАНИИ ПРЕСТУПЛЕНИЙ Текст научной статьи по специальности «Право»

CC BY
374
44
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ВИРТУАЛЬНЫЕ СЛЕДЫ / СЛЕДСТВЕННЫЕ ДЕЙСТВИЯ / ОБНАРУЖЕНИЕ СЛЕДОВ / ЭЛЕКТРОННЫЕ НОСИТЕЛИ ИНФОРМАЦИИ / КОМПЬЮТЕРНАЯ ТЕХНИКА

Аннотация научной статьи по праву, автор научной работы — Льянов М.М.

В статье рассмотрены способы обнаружения наиболее распространенных виртуальных следов, систематизированных в зависимости от электронных носителей информации, на которых они содержатся. При обосновании актуальности исследования отмечено, что даже если лицо, совершающее преступление, не использует компьютерную технику, то имеется большая вероятность того, что сведения об этом деянии отображаются на электронных носителях информации посредством данной техники, составляющей часть окружающей обстановки места совершения преступления. На основе выявленных особенностей процесса обнаружения виртуальных следов различных видов сформулированы рекомендации по осуществлению соответствующих следственных действий. Приведены недопустимые действия при обнаружении виртуальных следов.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE PROCESS OF DETECTING VIRTUAL TRACES WHEN INVESTIGATING CRIMES

The methods for detecting the most common virtual traces based on their systematization depending on the electronic device that is used to store the data are discussed in the article. When substantiating the relevance of the research, it is noted that even if a person committing the crime does not use computer technology, there is a high probability that the information about committing such act is stored on electronic media by means of computer equipment, which is part of the crime scene. Having analyzed the revealed specific features of the process of detecting various types of virtual traces, the author of the article has formulated the recommendations for carrying out appropriate investigative actions. Inadmissible methods of detecting virtual traces are described.

Текст научной работы на тему «ПРОЦЕСС ОБНАРУЖЕНИЯ ВИРТУАЛЬНЫХ СЛЕДОВ ПРИ РАССЛЕДОВАНИИ ПРЕСТУПЛЕНИЙ»

ЛЬЯНОВ М.М., musa-lyanov@mail.ru Следственный отдел отдела полиции N 1; Управление Министерства внутренних дел Российской Федерации по г. Тюмени, 625051, г. Тюмень, ул. Пермякова, 43а

LYANOV M.M.,

musa-lyanov@mail.ru

Investigation Unit

of Police Department No. 1;

Department of the Ministry of the Interior

of the Russian Federation for Tyumen,

Permyakova St. 43 a, Tyumen,

625051, Russian Federation

Процесс обнаружения виртуальных следов при расследовании преступлений

Аннотация. В статье рассмотрены способы обнаружения наиболее распространенных виртуальных следов, систематизированных в зависимости от электронных носителей информации, на которых они содержатся. При обосновании актуальности исследования отмечено, что даже если лицо, совершающее преступление, не использует компьютерную технику, то имеется большая вероятность того, что сведения об этом деянии отображаются на электронных носителях информации посредством данной техники, составляющей часть окружающей обстановки места совершения преступления. На основе выявленных особенностей процесса обнаружения виртуальных следов различных видов сформулированы рекомендации по осуществлению соответствующих следственных действий. Приведены недопустимые действия при обнаружении виртуальных следов.

Ключевые слова: виртуальные следы; следственные действия; обнаружение следов; электронные носители информации; компьютерная техника.

Для цитирования: Льянов М.М. Процесс обнаружения виртуальных следов при расследовании преступлений // Юридическая наука и правоохранительная практика. 2021. N 4 (58). С. 97-106.

The process of detecting virtual traces when investigating crimes

Annotation. The methods for detecting the most common virtual traces based on their systematization depending on the electronic device that is used to store the data are discussed in the article. When substantiating the relevance of the research, it is noted that even if a person committing the crime does not use computer technology, there is a high probability that the information about committing such act is stored on electronic media by means of computer equipment, which is part of the crime scene. Having analyzed the revealed specific features of the process of detecting various types of virtual traces, the author of the article has formulated the recommendations for carrying out appropriate investigative actions. Inadmissible methods of detecting virtual traces are described.

Keywords: virtual traces; investigative actions; trace detection; electronic storage media; computer equipment.

For citation: Lyanov M.M. The process of detecting virtual traces when investigating crimes // Legal Science and Law Enforcement Practice. 2021. No. 4 (58). Р. 97-106.

В настоящее время в связи с распространением компьютерных технологий и внедрением их в различные сферы жизни общества актуализируются вопросы, касающиеся изучения следов, возникающих на электронных носителях информации. Вследствие этого появилось большое количество научных работ, в которых раскрываются сущность таких следов, их особенности и классификация. Это, в свою очередь, привело к формированию различных подходов к решению поставленных вопросов.

Ученые-криминалисты предлагают различные термины для обозначения следов, возникающих на электронных носителях информации, а также по-разному определяют их сущность. Анализ исследований позволяет сделать вывод о том, что наиболее распространенным термином, используемым учеными-криминалистами, является термин «виртуальный след», который будет использоваться в настоящей статье. Понятие «виртуальные следы» можно определить как разные по

структуре, образующие особый вид материальные следы, которые существуют в пределах электронного носителя информации и неразрывно связаны с ним, а также могут быть расшифрованы только при помощи специальных программно-технических средств.

Особенностью виртуальных следов является то, что они образуются на различных электронных носителях информации. Кроме того, существует обширный перечень возможностей передачи содержащейся в виртуальных следах информации. В условиях активно развивающегося научно-технического прогресса, создания новых вычислительных и запоминающих устройств появляются новые способы образования виртуальных следов, их материального отображения. В связи с этим возникает необходимость в детальном рассмотрении вопроса об обнаружении виртуальных следов, а также в формировании эффективных рекомендаций по их обнаружению.

Имеется большое количество классификаций виртуальных следов по различным основаниям. Например, учеными-криминалистами были предложены критерии для классификации виртуальных следов в зависимости от их местонахождения [1, с. 12], характера вносимых изменений, совершаемых с информацией операций [2, с. 45] и т.д. На наш взгляд, наиболее значимым является деление виртуальных следов в зависимости:

- от электронного носителя информации, на котором содержится виртуальный след;

- местонахождения электронного носителя информации с содержащимися на нем виртуальными следами;

- структуры и содержания информации, которая хранится в виртуальном следе.

Значимость данных критериев объясняется тем, что они затрагивают наиболее важные характеристики, которыми обладают виртуальные следы. Раскрытие перечисленных критериев способствует выявлению сущности виртуальных следов и формированию эффективных методик работы с ними.

Тем не менее исследовать процесс обнаружения виртуальных следов целесообразно в зависимости от носителя ин-

формации, на котором они образуются, а также структуры хранящейся в таких следах информации. В настоящее время все электронные носители информации делятся на три большие категории, которые можно представить следующим образом:

1) магнитные носители информации;

2) оптические диски;

3) полупроводниковые носители информации.

Магнитный носитель информации является одним из основных носителей, на которых можно обнаружить информацию, имеющую значение для раскрытия и расследования преступлений. Это связано с тем, что в настоящее время магнитные носители информации часто используются в системных блоках стационарных компьютеров, на серверах и т.п. Обозначенная особенность позволяет выделить несколько групп виртуальных следов, которые могут быть обнаружены на таком носителе.

Первую группу виртуальных следов составляют видеозаписи с камер видеонаблюдения, а также аудиозаписи. Информация, содержащаяся в виртуальных следах данной группы, на наш взгляд, является наиболее ценной, поскольку позволяет достоверно установить обстоятельства совершенного преступления; точную дату и время его совершения; приметы и личность лица, совершившего преступление; его голос и особенности речи; свидетелей и очевидцев преступления, а также множество другой имеющей криминалистическое значение информации [3, с. 78; 4, с. 73].

Возможности, которые предоставляет научно-технический прогресс, удешевление и повышение качества видеозапи-сывающих устройств позволяют создавать системы видеонаблюдения как в рамках всего города, так и на отдельных предприятиях, в жилых домах и на прилегающей к ним территории. Это значительно упрощает процесс расследования общеуголовных преступлений, таких как убийства, кражи, причинение вреда здоровью, и др. Исходя из вышеизложенного, наиболее важным при выезде на место происшествия является установление местонахождения видеозаписывающей аппаратуры на близлежащих зданиях, в припаркованных транспортных средствах и т.п. Анализируя

возможные пути прибытия на место происшествия и пути отхода преступников, также целесообразно устанавливать наличие видеозаписывающей аппаратуры на всем пути их следования.

Кроме того, видеозаписи могут быть обнаружены при расследовании экономических преступлений. Например, Н.А. Назы-рова указывает на возможность обнаружения видеозаписей на персональных компьютерах организаций, отмечая при этом необходимость отражения в протоколе осмотра места происшествия точного расположения видеокамер, позволяющего определить, где именно были зафиксированы обстоятельства, имеющие значение для уголовного дела [5, с. 48]. На наш взгляд, позиция Н.А. Назыровой верна, а указание на расположение видеозаписывающей аппаратуры позволит достоверно установить место совершения преступления.

Тем не менее существует ряд ограничений, связанных как с возможностями электронного носителя информации, так и с техническим обеспечением отдельных предприятий и организаций. Например, видеозаписи могут храниться в среднем 30 дней, однако на некоторых предприятиях из-за небольшого объема памяти электронного носителя информации срок их хранения намного меньше. В связи с этим в процессе обнаружения видеозаписей совершенного преступления многое зависит от оперативности сотрудников правоохранительных органов. После выявления факта совершения преступления важно в кратчайшие сроки установить, имеются ли на месте совершения преступления видеокамеры, и, если имеются, проверить наличие записей, а также осуществить их фиксацию и изъятие.

Среди способов обнаружения виртуальных следов можно выделить следующие:

- первый способ обнаружения виртуальных следов - видеозаписей заключается в осмотре всех папок и файлов, содержащихся на устройстве, к которому подключен или в которое встроен электронный носитель информации. При этом необходимо производить поиск файлов, имеющих определенное расширение имени (формат), соответствующее видеозаписям либо аудиозаписям. Существует большое количество различных форматов фай-

лов, наиболее распространенными из них являются avi, wmv, mov, mpeg, mp3 и т.п. [6, с. 255];

- второй способ обнаружения видеозаписей предполагает использование встроенных в операционную систему устройства функций поиска. Для данного способа поиска требуется наличие представлений о функциональных возможностях операционной системы, так как поиск файлов отдельно взятого формата либо группы форматов в разных операционных системах может значительно отличаться. В качестве примера можно привести поиск форматов в операционной системе Windows, в которой искомый формат необходимо указывать в определенной последовательности символов (в частности, для поиска файла формата «.avi» в поисковой строке вводится «*.avi»). Такой порядок символов позволит избежать обнаружения файлов, не представляющих интереса для поиска, в имени которых содержится последовательность символов «avi»;

- третий способ предполагает обнаружение виртуальных следов видеозаписей и аудиозаписей с помощью дополнительного программного обеспечения, которое анализирует всю имеющуюся на устройстве информацию и позволяет отыскать файлы формата видеозаписей при указании его в поисковой строке, а также при поиске по ключевым словам. Также для поиска таким способом можно использовать портативные версии данного программного обеспечения;

- четвертый способ предполагает использование возможностей информационно-телекоммуникационной сети «Интернет» (далее - сеть «Интернет»), в том числе средств обмена информацией между устройствами. Например, видеозаписи и аудиозаписи могут быть обнаружены в папках различных мессенджеров, таких как Telegram, WhatsApp, Viber, и т.п. Для их поиска необходимо запустить соответствующее приложение (программное обеспечение) на электронном устройстве и путем просмотра имеющихся диалогов выявлять значимую для расследования уголовного дела информацию. Кроме того, необходимо осмотреть папки, в которых хранятся данные приложения (программное обе-

спечение), а также пути, по которым производится запись просмотренных (установленных) видеозаписей и аудиозаписей [7, с. 351-352].

Видеозаписи с камер видеонаблюдения могут храниться в сети «Интернет» при помощи специальных сервисов, которые позволяют их дистанционно просматривать. В связи с этим при осмотре технических устройств (персональных компьютеров, мобильных телефонов и т.п.) необходимо обращать внимание на эту категорию программного обеспечения. Посредством авторизации в таких программах можно получить доступ к необходимым видеозаписям.

Вторая группа виртуальных следов, которые можно обнаружить на магнитных носителях информации, - графические файлы. Способы их обнаружения во многом схожи со способами обнаружения видеозаписей, но имеют свои особенности. Актуальность данной группы виртуальных следов определяется распространенностью устройств, позволяющих создавать фотоизображения и обмениваться ими через сеть «Интернет».

При осмотре всех папок и файлов, содержащихся на устройстве, следует учитывать расширения имени файла, которые необходимо искать на электронном носителе информации. Так, должно быть обращено внимание на файлы, имеющие следующие форматы: bmp, gif, jpeg, png, pdf и т.п.

Обнаружение следов при помощи встроенных в операционную систему функций и дополнительного (портативного) программного обеспечения аналогично процессу обнаружения видеозаписей и аудиозаписей. При этом на некоторых устройствах графические файлы могут быть собраны при помощи встроенных в технические устройства приложений, таких как «Галерея», которое есть почти во всех мобильных телефонах. Однако в подобных приложениях могут не отображаться графические файлы, если в них не задан путь к папке, в которой находится графический файл.

Графические файлы можно обнаружить при помощи сети «Интернет», в том числе интернет-сервисов, которые производят поиск файлов по схожим изображе-

ниям. Например, некоторые сервисы позволяют производить поиск информации по фотоизображению человека.

Третья группа объединяет в себе графики, таблицы, справочную информацию, текстовые документы. Такие файлы в рамках магнитных носителей информации могут быть обнаружены при расследовании достаточно большого спектра преступлений. Тем не менее данная группа следов приобретает особое значение при расследовании экономических преступлений [8, с. 310]. Учитывая развитие современных компьютерных технологий, их массовое применение, можно заметить, что в настоящее время документооборот ведется в большей степени при помощи компьютерной техники. Даже при условии использования бумажных носителей информации текстовые и иные файлы, содержащие искомые сведения, могут быть обнаружены на электронном носителе информации. В связи с этим на компьютерах организаций, например незаконно осуществляющих банковскую деятельность, можно обнаружить большой объем информации, относящейся к кредитным обязательствам их клиентов.

Информация, содержащаяся в виртуальных следах данного вида, может быть обнаружена при осмотре изъятых в ходе следственных действий персональных компьютеров. Также ее можно обнаружить на флеш-накопителях, переносных жестких дисках.

Способы обнаружения виртуальных следов в рассматриваемой группе можно представить следующим образом:

- способ, заключающийся в осмотре всех папок и файлов, содержащихся на устройстве, который уже был упомянут при рассмотрении способов обнаружения виртуальных следов в качестве видеозаписей и аудиозаписей. При этом необходимо искать файлы с расширениями имени файла: txt, doc, docx, rtf, xlsx и т.п.;

- способы обнаружения при помощи встроенных в операционную систему и дополнительно установленных средств поиска информации по названию форматов или групп форматов;

- для целей обнаружения информации, содержащейся в текстовых, графических и иных файлах, имеющих значение

для расследования уголовного дела, целесообразно использовать способ обнаружения виртуальных следов при помощи возможностей контекстного поиска, которые предоставляет программное обеспечение персональных компьютеров и иных технических устройств. Контекстный поиск предполагает поиск информации в отдельных файлах посредством ввода фрагмента текста с определенной последовательностью символов, который позволяет обнаружить схожие элементы в исследуемом файле. Возможности использования контекстного поиска уже рассматривались в научных работах [9, с. 263; 10, с. 102].

Несмотря на то, что данный способ значительно ускоряет процесс поиска необходимой информации, а также эффективен при осмотре файлов, содержащих большой объем информации, у него имеются недостатки. Так, при неверном подборе искомого элемента, невнимательном осмотре файла можно упустить значительную часть информации. Кроме того, контекстный поиск не может быть применен при осмотре текстов, содержащихся в графических файлах. Для графических файлов необходимо дополнительно применять программное обеспечение, которое может анализировать их и преобразовывать в текстовые файлы. При этом следует помнить, что в связи с несовершенством программного обеспечения преобразование графических файлов в текстовые может быть произведено некорректно, и это также способно повлиять на качество контекстного поиска;

- обнаружение виртуальных следов, содержащихся в указанной группе файлов, через сеть «Интернет» может осуществляться при помощи осмотра страниц на открытых ресурсах, осмотра переписки в программном обеспечении, позволяющем обмениваться сообщениями и иной информацией.

Четвертую группу виртуальных следов на магнитных носителях информации составляет программное обеспечение. Следы данной группы могут быть обнаружены при расследовании преступлений, отнесенных к компьютерным. Как правило, программное обеспечение определяет способ совершения преступления, который в отдельных случаях может иметь

свои специфические особенности, характерные для определенного лица [11, с. 163; 12, с. 203]. Программное обеспечение, используемое для совершения преступления, можно условно разделить на создаваемое специально для совершения преступлений, а также на легитимное и не предполагающее его использование для совершения преступления, однако приспосабливаемое для этой цели. Кроме того, могут применяться комбинации данных программ.

При проведении следственных действий в ходе расследования преступления, совершенного с использованием специального программного обеспечения, следует помнить о том, что у лица, которое его совершило, должны иметься знания в области информационных технологий, а также возможно наличие навыков, необходимых для сокрытия виртуальных следов преступления, и предпринять действия по противодействию доступу к информации.

Внешнее выражение виртуальных следов в данном случае также зависит от способа совершения преступления. Основным способом обнаружения виртуальных следов данной группы является осмотр электронных устройств, в которые встроены электронные носители информации. Так, в ходе следственных действий могут быть обнаружены установочные файлы программного обеспечения, предназначенного для неправомерного доступа к информации, а также файлы официального программного обеспечения, которое было использовано при совершении преступления. Кроме того, могут быть обнаружены образы оптических дисков, архивы, предназначенные для установки программного обеспечения, и т.д.

В качестве примера можно привести официальное программное обеспечение, позволяющее дистанционно подключаться к рабочему столу персонального компьютера. В случае обнаружения такого программного обеспечения при неправомерном доступе к персональному компьютеру можно выдвинуть версию о том, что лицо, совершившее преступление, располагало сведениями, необходимыми для подключения. В ходе осмотра важно обращать внимание на файлы следующих форматов: app, exe, ipa и т.п. (исполняемые фай-

лы); zip, rar, tar и т.п. (архивные файлы) и др. Такие файлы можно обнаружить в ходе следственных действий посредством просмотра всех имеющихся в устройстве файлов, а также посредством поисковых сервисов, встроенных (установленных) в техническое устройство.

Следственные действия, проводимые при расследовании преступлений, совершенных с использованием программного обеспечения, специально написанного для совершения определенного преступления или групп преступлений, необходимо осуществлять, обращая внимание на наличие признаков внедрения таких программ, которые могут выражаться в ограничении доступа к той или иной информации на персональном компьютере, в ограничении его функциональных возможностей и т.д. Кроме того, в некоторых случаях признаки присутствия вредоносного программного обеспечения на аппаратном обеспечении могут проявляться косвенно, через ошибки в установленном программном обеспечении, либо быть скрытыми, то есть не иметь каких-либо внешних проявлений [13, с. 204-206].

Также следует отметить, что для создания подобных программ требуется наличие специальных знаний в сфере программирования, а базовых навыков использования компьютерной техники недостаточно, в результате чего круг возможных подозреваемых будет сужен. Подозреваемый в данном случае может владеть навыками написания кода программы, создания внешней формы программы с помощью редакторов и др. При проведении следственных действий, направленных на обнаружение виртуальных следов в жилище или на рабочем месте подозреваемого, следует обращать внимание на наличие специального программного обеспечения, такого как TextMate, Eclipse, Visual Studio, и другого, а также на наличие уже готового программного обеспечения или его прототипов. В качестве способа обнаружения виртуальных следов, содержащихся в виде вредоносных программ, следует назвать осмотр антивирусных программ, в которых на карантине содержатся отдельные файлы, составляющие элементы вредоносной программы.

Следующим электронным носителем информации, на котором могут быть обнаружены виртуальные следы, является оптический диск. Оптические диски могут содержать в себе не только указанную выше информацию, но и иные файлы, такие как установочные файлы программного обеспечения. Оптические диски являются удобным средством для передачи информации с одного персонального компьютера на другой, а также на них можно продолжительное время хранить информацию. В связи с этим при производстве следственных действий необходимо изымать оптические диски для того, чтобы при дальнейшем осмотре обнаружить содержащиеся на них виртуальные следы. С учетом того, что доступ к информации, находящейся на оптическом диске, возможен только при помощи специального аппаратного обеспечения, данный носитель информации можно обнаружить вблизи персональных компьютеров, на специальных подставках, в оптических приводах персональных компьютеров. Кроме того, оптические диски могут быть скрыты в специально оборудованных тайниках. В то же время следует отметить, что на смену оптическим дискам приходят более совершенные флеш-накопители и переносные жесткие диски.

При работе со следами, содержащимися на оптическом диске, можно применять указанные выше способы обнаружения виртуальных следов, так как форматы следов на электронных носителях одинаковы, меняется только механизм записи.

Кроме того, виртуальные следы можно обнаружить на полупроводниковых носителях информации. Среди них выделяются указанные выше флеш-накопители, являющиеся универсальными, поскольку на них, как и на оптических дисках, может храниться любая информация, предназначенная для передачи либо установки. В связи с этим обнаружение данного носителя информации является крайне важным в ходе проведения следственных действий.

Флеш-накопители относятся к разновидности полупроводниковых носителей информации, которые в настоящее время стали активнее применяться в различных технических устройствах, в том

числе в персональных компьютерах. Они применяются в современных мобильных телефонах в виде встроенных в них карт памяти. В связи с распространенностью мобильных телефонов и их применением в ходе совершения преступлений вопрос обнаружения следов преступления на данных устройствах является актуальным.

На мобильных телефонах могут храниться видео- и аудиофайлы, изображения, имеющие значение для раскрытия и расследования преступления [14, с 141]. Благодаря распространению мессенджеров на мобильных телефонах можно обнаружить переписку, которая относится к расследуемому преступлению. В связи с этим на первоначальных этапах расследования преступления необходимо предпринять действия, направленные на обнаружение и изъятие мобильных телефонов, при осмотре которых могут быть обнаружены данные как в установленных приложениях (при их запуске), так и путем просмотра папок посредством программы «Проводник». Например, на мобильных телефонах могут быть обнаружены фотоизображения, содержащие сведения о сбыте наркотических средств или психотропных веществ. Кроме того, возможно наличие лог-файлов, содержащих сведения о телефонных соединениях пользователя, а также о номерах, на которые осуществлялись звонки. Указанные сведения можно использовать, например, для расследования дистанционного мошенничества, с последующим получением биллинговой информации по данным номерам - информации о базовых станциях (сотах), с которыми производились соединения, за определенный период времени [15, с. 120; 16, с. 188].

Тем не менее следует помнить, что существует множество иных технических устройств, конструктивно схожих с флеш-накопителями. К таким техническим устройствам можно отнести компактные usb-модемы, всевозможные адаптеры (Bluetooth, адаптеры устройств ввода информации) и т.п. В связи с этим при обнаружении таких объектов в протоколе следственного действия необходимо указывать, что было обнаружено техническое устройство, схожее с usb-флеш-накопителями, а не делать преждевременные выводы о его техническом предназначении.

Следующим полупроводниковым носителем информации, на котором можно обнаружить криминалистически важную информацию, являются оперативные запоминающие устройства, хранящие выполняющийся в момент работы технического устройства машинный код. Информация хранится в оперативном запоминающем устройстве непродолжительный период времени, когда у пользователя технического устройства возникает необходимость произвести какую-либо операцию. В связи с такой особенностью оперативных запоминающих устройств необходимо детально прорабатывать следственные действия, направленные на обнаружение виртуальных следов, в ходе которых потребуется изымать персональные компьютеры, ноутбуки и т.п.

Так, при правильном построении хода следственного действия специалист при помощи специального программного обеспечения может в короткий временной промежуток преобразовать данные из оперативного запоминающего устройства в файл, а в дальнейшем расшифровать его. В таком файле, помимо сведений, относящихся к машинному коду операционной системы, могут храниться изображения, информация с посещенных страниц в сети «Интернет» и т.д. Кроме того, следует отметить, что данные в оперативных запоминающих устройствах имеют свойство энергозависимости, то есть хранятся до тех пор, пока есть непрерывный источник электроэнергии. В связи с этим при осуществлении следственных действий, направленных на обнаружение виртуальных следов, необходимо исключить отключение персональных компьютеров от электросети, а также отдавать обнаружению такого вида виртуальных следов приоритет на первоначальных этапах следственного действия.

Дополнительно следует затронуть вопрос обнаружения виртуальных следов в сети «Интернет» с помощью адресов, ак-каунтов, учетных записей и т.п. Для поиска информации в сети «Интернет» большое значение имеет знание адресов учетных записей в социальных сетях, имен аккаун-тов, адресов сайтов и т.д., которые можно обнаружить в ходе осмотра электронных носителей информации, персональных

компьютеров, мобильных телефонов, получить в ходе допросов потерпевших, свидетелей и т.д. При осмотре указанных технических устройств можно применять обозначенные в статье способы обнаружения виртуальных следов.

Выявленная информация об адресах, аккаунтах и т.п. способствует обнаружению иной информации, содержащейся в виртуальных следах. Например, зная адрес сайта, можно определить его 1Р-адрес, а также хостинг-сервис, с помощью которого данный сайт осуществляет свою деятельность. В дальнейшем посредством запроса в соответствующую организацию можно получить сведения о лице, зарегистрировавшем сайт. Кроме того, путем запросов в организации можно получить информацию о владельцах аккаунтов, которыми воспользовались мошенники. Например, мошенники используют популярные сервисы, выставляя товары на продажу без цели их реальной реализации. Направив запрос в указанные организации с точным адресом учетной записи лица, совершившего мошеннические действия, можно получить сведения об абонентском номере, используемом при регистрации. Данную информацию можно использовать при дальнейшем расследовании преступления и раскрытии личности совершившего его лица.

Кроме того, следует уделить внимание действиям при обнаружении виртуальных следов, которые являются недопустимыми. Исходя из свойств электронных носителей информации, можно предложить следующие рекомендации:

1. При проведении следственных действий необходимо избегать применения технических устройств, оказывающих сильное электромагнитное излучение, так как оно может негативно сказаться на сохранности информации, содержащейся на электронных носителях информации, принцип работы которых основан на формировании участков намагниченности ферромагнитной поверхности. Среди таких устройств можно выделить ме-таллодетекторы, источники рентгеновских и ультрафиолетовых лучей и иные излучающие установки [17, с. 24] Также следует помнить, что существуют установки,

в которых предусмотрена подача сильного электромагнитного излучения в случае попытки несанкционированного доступа к магнитным носителям информации. Данные устройства могут быть замаскированы под сейфы. В связи с этим при планировании следственных действий необходимо ориентироваться на информацию, полученную при проведении оперативно-розыскных мероприятий.

2. Необходимо избегать негативного воздействия на электронные носители информации прямых солнечных лучей, которые могут повредить хранящуюся на них информацию. В связи с этим обнаруженные электронные носители информации должны помещаться в упаковку, исключающую возможность воздействия на них прямых солнечных лучей. Также необходимо исключить нагревание электронных носителей информации. Данное требование приобретает особое значение при работе с оптическими носителями информации, на которых информация образуется путем нагревания отдельных участков поверхности, воспринимающей информацию.

3. При проведении следственных действий необходимо избегать механических повреждений электронных носителей информации, так как это может негативно отразиться на хранящейся на них информации. Кроме того, повреждение отдельных элементов электронных носителей информации может сделать невозможным воспроизведение информации. Например, повреждение некоторых элементов полупроводниковых носителей информации не уничтожает информацию, однако ее воспроизведение становится невозможным.

В завершение следует сделать вывод о том, что виртуальные следы по своему внешнему выражению многообразны. Данное обстоятельство определяет особенности применяемых способов обнаружения каждой из их разновидностей, а также последовательность их реализации. Совершенствование компьютерных технологий способствует формированию новых разновидностей виртуальных следов, в связи с этим обозначенные способы их обнаружения требуют дальнейшего исследования и развития.

Список литературы

1. Волеводз А.Г. Следы преступлений, совершенных в компьютерных сетях // Российский следователь. 2002. N 1. С. 4-12.

2. Смушкин А.Б. Виртуальные следы в криминалистике // Законность. 2012. N 8. С. 43-48.

3. Смахтин Е.В., Щербич С.В. Некоторые вопросы использования систем видеонаблюдения в деятельности правоохранительных органов по раскрытию и расследованию преступлений // Российское право: образование, практика, наука. 2017. N 6. С. 77-82.

4. Кисляков С.В. Использование информации с камер видеонаблюдения на первоначальном этапе расследования дорожно-транспортного преступления // Академическая мысль. 2018. N 2 (3). С. 72-74.

5. Назырова Н.А. Тактические особенности изъятия и последующего осмотра видеозаписи по уголовным делам, расследуемым по признакам преступления, предусмотренного ст. 173.1 Уголовного кодекса Российской Федерации // Полицейская и следственная деятельность. 2019. N 3. С. 45-52.

6. Информатика для гуманитариев: учебник и практикум для среднего профессионального образования / Г.Е. Кедрова [и др.]; под ред. Г.Е. Кедровой. Москва: Юрайт, 2019. 439 с.

7. Агибалов В.Ю. Криминалистическая сущность виртуальных следов // Вестник Воронежского государственного университета. Сер.: Право. 2009. N 2. С. 350-355.

8. Сереброва С.П. Использование компьютерной информации при расследовании преступлений в сфере экономики // Российский следователь. 2000. N 4. С. 310-314.

9. Себякин А.Г. Возможности использования контекстного поиска информации на компьютерных носителях в целях выявления, расследования и профилактики преступлений // Всероссийский криминологический журнал. 2019. N 2. С. 262-270.

10. Антонов О.Ю., Себякин А.Г. Особенности использования специальных знаний в области экономики и компьютерной техники при расследовании экономических преступлений // Вестник Удмуртского университета. Сер.: Экономика и право. 2017. N 5. С. 100-110.

11. Поляков В.В., Лапин С.А. Средства совершения компьютерных преступлений // Доклады Томского государственного университета систем управления и радиоэлектроники. 2014. N 2 (32). С. 162-166.

12. Лапин С.А., Поляков В.В. Программное обеспечение как средство совершения компьютерных преступлений // Ползуновский альманах. 2016. N 2. С. 201-204.

13. Чернова Е.В. Информационная безопасность человека: учеб. пособие. 2-е изд., испр. и доп. Москва: Юрайт, 2020. 243 с.

14. Грибунов О.П. Средства сотовой связи как источник криминалистически значимой информации // Вестник Восточно-Сибирского института МВД России. 2017. N 4 (83). С. 137-143.

15. Калюжный А.Н. Использование возможностей средств сотовой связи в раскрытии и расследовании преступлений, посягающих на свободу личности // Вестник Восточно-Сибирского института МВД России. 2018. N 1 (84). С. 118-124.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

16. Антонов И.А., Узгорская И.А. Влияние информации, предоставленной операторами сотовой связи, на раскрытие и расследование различных категорий преступлений // Общество и право. 2015. N 2 (52). С. 185-189.

17. Старичков М.В. Тактика осмотра и выемки носителей компьютерной информации // Вестник Восточно-Сибирского института МВД России. 2012. N 2 (61). С. 18-26.

References

1. Volevodz A.G. Traces of crimes committed in computer networks. Russian investigator, 2002, no. 1, pp. 4-12. (In Russ.).

2. Smushkin A.B. Virtual traces in criminalistics. Legality, 2012, no. 8, pp. 43-48. (In Russ.).

3. Smakhtin E.V., Shcherbich S.V. Some issues of the use of video surveillance systems in the activities of law enforcement agencies in the disclosure and investigation of crimes. Russian law: education, practice, science, 2017, no. 6, рр. 77-82. (In Russ.).

4. Kislyakov S.V. Using information from CCTV cameras at the initial stage of the investigation of a road traffic crime. Academic Thought, 2018, no. 2 (3), рр. 72-74. (In Russ.).

5. Nazyrova N.A. Tactical features of the seizure and subsequent examination of video recordings in criminal cases investigated on the basis of a crime under Art. 173.1 of the Criminal Code of the Russian Federation. Police and investigative activities, 2019, no. 3, pp. 45-52. (In Russ.).

6. Kedrova G.E. [i dr.]. Informatics for the humanities. Moscow, Yurayt Publ., 2019. 439 p. (In Russ.).

7. Agibalov V.Yu. Forensic essence of virtual traces. Voronezh State University Bulletin. Series: Right, 2009, no. 2, pp. 350-355. (In Russ.).

8. Serebrova S.P. The use of computer information in the investigation of crimes in the sphere of economics. Russian investigator, 2000, no. 4, рр. 310-314. (In Russ.).

9. Sebyakin A.G. Possibilities of using contextual search for information on computer media for the purpose of detecting, investigating and preventing crimes. All-Russian criminological journal, 2019, no. 2, рр. 262-270. (In Russ.).

10. Antonov O.Yu., Sebyakin A.G. Features of the use of special knowledge in the field of economics and computer technology in the investigation of economic crimes. Bulletin of the Udmurt University. Series: Economics and Law, 2017, no. 56, pp. 100-110. (In Russ.).

11. Polyakov V.V., Lapin S.A. Means of committing computer crimes. Reports of the Tomsk State University of Control Systems and Radioelectronics, 2014, no. 2 (32), pp. 162-166. (In Russ.).

12. Lapin S.A., Polyakov V.V. Software as a means of committing computer crimes. Polzunov Almanac, 2016, no. 2, pp. 201-204. (In Russ.).

13. Chernova E.V. Information security of a person. Moscow, Yurayt Publ., 2020. 243 p. (In Russ.).

14. Gribunov O.P. Means of cellular communication as a source of forensically significant information. Bulletin of the East Siberian Institute of the Ministry of Internal Affairs of Russia, 2017, no. 4, pp. 137-143. (In Russ.).

15. Kalyuzhny A.N. Using the capabilities of cellular communications in the disclosure and investigation of crimes that infringe on personal freedom. Bulletin of the East Siberian Institute of the Ministry of Internal Affairs of Russia, 2018, no. 1, pp. 118-124. (In Russ.).

16. Antonov I.A., Uzgorskaya I.A. Influence of information provided by cellular operators on the disclosure and investigation of various categories of crimes. Society and Law, 2015, no. 2, pp. 185-189. (In Russ.).

17. Starichkov M.V. Tactics of inspection and seizure of computer information carriers. Bulletin of the East Siberian Institute of the Ministry of Internal Affairs of Russia, 2012, no. 2, pp. 18-26. (In Russ.).

i Надоели баннеры? Вы всегда можете отключить рекламу.