DOI 10.47643/1815-1337_2023_7_428 УДК 343.985.1
СПЕЦИФИКА РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЯ В СФЕРЕ ЦИФРОВОЙ ТРАНСФОРМАЦИИ Specifics of the investigation of crimes in the field of digital transformation
ТХАКУМАЧЕВ Борис Юрьевич,
кандидат юридических наук, заместитель заведующего кафедры уголовно-правовых дисциплин АНО ВО «Международная полицейская академия ВПА» (АНО ВО МПА ВПА). 300026, Россия, Тульская область, г. Тула, ул. Рязанская, 1. E-mail: men2007kbr@bk.ru;
Tkhakumachev Boris Yurievich,
Candidate of Legal Sciences, Deputy Head of the Department of Criminal Law Disciplines
of the Autonomous Non-profit Organization of Higher Education International Police Academy of the VPA (ANO IN IPA VPA). 300026, Russia, Tula region, Tula, st. Ryazanskaya, 1. E-mail: men2007kbr@bk.ru
Краткая аннотация: специфика расследования преступлений в сфере цифровой трансформации способствует необходимости исследования их криминалистической характеристики, которая, по нашему мнению, в настоящее время пока выступает в качестве некой научной абстракции.
Abstract: the specifics of the investigation of crimes in the field of digital transformation contributes to the need to study their forensic characteristics, which, in our opinion, currently acts as a kind of scientific abstraction.
Ключевые слова: специалист, специальные знания, информационно-телекоммуникационные технологии, компьютерная информация, цифровая трансформация.
Keywords: specialist, special knowledge, information and telecommunication technologies, computer information, digital transformation.
Для цитирования: Тхакумачев Б.Ю. Специфика расследования преступлений в сфере цифровой трансформации // Право и государство: теория и практика. 2023. № 7(223). С. 428-430. http://doi.org/10.47643/1815-1337_2023_7_428.
For citation: Tkhakumachev B.Yu. Specifics of the investigation of crimes in the field of digital transformation // Law and state: theory and practice. 2023. No. 7(223). pp. 428-430. http://doi.org/10.47643/1815-1337_2023_7_428.
Статья поступила в редакцию: 10.06.2023
Разделение преступлений в сфере цифровой трансформации можно проводить не только в соответствии с материальными, уголовно-правовыми критериями, но и возможно исследуя обстоятельства расследования уголовных дел по данным составам преступлений. По указанному критерию расследование указанных преступлений может проходить как при наличии благоприятных, так и при наличии неблагоприятных следственных ситуаций. При таком положении производство следственных действий с целью обнаружения всех обстоятельств, при которых совершались указанные преступления, проводимое как при благоприятных, так и неблагоприятных ситуациях, выступает в качестве ключевого значения, характерного для первоначального этапа расследования, так и после вынесения постановления о привлечении лица (лиц) в качестве обвиняемого (обвиняемых) на последующем этапе расследования преступления.
В процессе расследования указанных видов преступлений изучение информационно-телекоммуникационных технологий, компьютерной информации, представляется возможным выделить при наличии следующих следственных ситуаций:
-присутствие объектов, являющихся результатами преступных действий в форме поддельных сведений бухгалтерского либо другого учета, присутствие защищенного программного обеспечения, имеющего признаки взлома, откорректированных или переделанных персональных данных и т.п.;
- электронно-вычислительная техника или компьютерные сведения выступают в качестве средств для совершения преступления или способами связи;
- электронно-вычислительная техника или компьютерные сведения характеризуют конкретный объект в рамках уголовного дела, одновременно, не выступая в качестве объекта преступных действий либо средства совершения преступления, например, информация с камер видеонаблюдения, сведения о работе организации и так далее 1.
Характерными признаками можно выделить следующие моменты:
-сведения о предмете преступного посягательства, к которым относятся, например: форма, функциональное значение компьютерных сведений, которые являются объектами преступного посягательства, применяемые в указанных случаях различные материальные объекты, предназначенные для ношения, обработки и передачи компьютерной информации;
-сведения, касаемые обстановки либо среды совершенного преступления, например, форма извещательного обеспечивания электронной системы, которая является объектом совершения преступления, процесс его действий, описание обработки и защиты информации согласно назначения определенной компьютерной системы;
- информация относительно личности лица, совершившего преступление, его целей и мотивов преступных действий в процессе со-
1 См. Мещеряков В.А. Состав, структура и особенности криминалистической характеристики преступлений в сфере компьютерной информации / В.А. Мещеряков // Воронежские криминалистические чтения / под ред. О.Я. Баева. - Воронеж: Издательство Воронежского государственного университета, 2001. - Вып. 2. - С. 137-154.
Уголовно-правовые науки
вершения указанного вида преступлений;
-сведения о типичных способах подготовки, орудиях либо средствах, используемых при совершении преступлений; -сведения об обстоятельствах, при которых совершалось преступление, такие как место, время, обстановка, характеристика совершенной технологичной операции в процессе обработки информации; информация о следах, которые остались после совершения преступления, к которым относятся виртуальные или материальные;
- свойства первоначальной информации, возникающей в процессе первоначального этапа расследования в сфере цифровой трансформации 1.
По мнению, Л.Я. Драпкина, информационная неопределенность, имеет связь с затруднительными следственными ситуациями, которые, во-первых, способствуют усложнению процесса расследования. В качестве примера, можно выделить отсутствие достоверных источников получения информации, а также наличие необходимого числа сведений относительно элементов, входящих в предмет доказывания; наличие конфликтного противодействия в отношении лица, производящего расследования, возникающего по инициативе обвиняемого, а также других лиц, вступающих в конфликт с ним; отсутствие в полной мере безопасного способа и средства совершения запланированных целей, наличие дефицита сил, времени, ресурсов или их нерациональное использование 2.
Говоря о сложной работе лица, осуществляющего предварительное расследование при наличии благоприятных либо неблагоприятных следственных ситуаций, необходимо сказать, что в основе успеха расследования, в первую очередь, будет лежать в своевременном приглашении специалистов.
Таким специалистами в сфере информационно-телекоммуникационных технологий, компьютерной информации, которые могут быть приглашены к производству таких следственных действий, как осмотр предметов и документов, обыск, выемка, осмотр места происшествия, следственный эксперимент и других, выступают:
- эксперты экспертно-криминалистических центров МВД России, где в последующем производится судебная компьютерно-техническая экспертиза;
- работники разнообразных предприятий, организаций, учреждений, которые обладают специальными знаниями по работе с электронно-вычислительной техникой, а также в области информационных технологий, при наличии у указанных лиц необходимо образования, подтвер-
3
жденного соответствующим дипломом .
Конечно, лицо, осуществляющее предварительное расследование, которое имеет практические навыки опытного пользователя электронно-вычислительной техники, обладает правом по самостоятельному проведению осмотра элементов и узлов электронно-вычислительной техники или его составных частей, удаленных устройств, способов связи, сетевых аппаратных средств, охранных систем видеонаблюдения, внешних накопителей компьютерной информации, а также иных объектов электронно-вычислительной техники, при этом, не приглашая специалиста.
Вместе с тем, очень часто подозреваемый либо обвиняемый, который обладает необходимыми профессиональными либо специальными знаниями, применяет средства с целью обеспечения безопасности информации, таким образом, применяя знания в сфере зашифровки, кодирования защиты, криптографии (тайнописи).
Одной из наиболее привлекательных программ, которой пользуются преступники, выступает программный продукт Steganos Safe34, при применении которого флэшка либо карта памяти превращаются в обеспеченное защитой закодированное хранилище, где тайные сведения и компьютерная информация становиться скрытной от третьих лиц.
При отсутствии конкретных знаний, практических навыков не представляется возможным не только произвести дешифровку информа-
5
ции, но и невозможно выявить ее местонахождение непосредственно на самом компьютере .
Кроме того, целесообразно сказать о наличии в электронно-вычислительной технике специальных вирусных программ, которые используются средством, обеспечивающим препятствие с получения тайных сведений 6.
В процессе расследования преступлений в сфере цифровой трансформации в пределах, производимых лицом, производящим предварительное расследование, различных следственных действий, то необходимо приглашение специалистов, имеющих соответствующие профили, а их применение осуществляется в условиях конкретных следственно-экспертных обстоятельств с использованием специальных знаний7.
Как свидетельствуют практические работники, в процессе расследования преступлений в сфере цифровой трансформации, очень часто имею место обстоятельства, связанные с наличием объективных сложностей или применение помощи специалистов в процессе назначения и производства, судебных компьютерно-технических экспертиз, не представляется возможным.
По указанной причине не устанавливаются или не подтверждаются проводимыми в будущем судебными экспертизами определенные и важные обстоятельства при расследовании уголовных дел в сфере цифровой трансформации.
1 См. Степаненко Д.А. Цифровая реальность и криминалистика / Д.А. Степаненко, В.В. Коломинов // ГлаголЪ правосудия. - М., 2018. - № 3 (17). - С. 38 - 43.
2 См. Криминалистика: учебник / под ред. Л.Я. Драпкина. - Москва: Юрайт, 2013. - 831 с.
3 См. Баев О.Я. Тактика следственных действий / О.Я. Баев. - Москва: Юрлитинформ, 2013. - 224 с.
4 См. URL: https://www.steganos.com/de/steganos-safe-18.
5 См. Лантух Э.В. Выявление сокрытия преступлений с использованием криминалистических средств / Э.В. Лантух // Криминалистика - наука без границ: традиции и новации: материалы Всеросссийской научно-практической конференции, Санкт-Петербург, 2 ноября 2018 г. - Санкт-Петербург, 2019. - С. 126 - 128.
6 См. Соловьев Л.Н. Вредоносные программы: расследование и предупреждение преступлений / Л.Н. Соловьев. - Москва: Собрание, 2004. - 221 с.
7 См. Воронцова С.В. Киберпреступность: проблемы квалификации преступных деяний / С.В. Воронцова // Российская юстиция. - М., 2011. - № 2. - С. 14 - 16.
По мнению В.Б. Вехова, по критерию зависимости от функций, подлежащих осмотру объектов электронно-вычислительной техники, к производству следственных действий приглашаются следующие специалисты:
- занимающиеся обслуживанием либо ремонтом электронно-вычислительной техники с целью производства осмотра его аппаратных средств, а также соединительной автоарматуры, таким, например, является инженер-системотехник;
- в сфере электросетевой технологии с целью осмотра электронно-вычислительной техники, которая используется в системе удаленного способа передачи сведений по сетям электронно-вычислительной машины, электронной связи с применением находящегося на периферии оборудования дистанционного доступа;
- в области средств соответствующего вида электронной связи с целью осмотра оборудования электронной связи, которая применяется с целью передачи компьютерных сведений и команд; автомата, который является устройством электронной связи; электронных документов, которые содержатся в памяти устройства электронной связи;
- оператора электронно-вычислительной машины, мобильного телефона, кассовой машины, веб-сервера электронно-вычислительной машины, а также другие с целью осуществления помощи в процессе наружного осмотра, для обнаружения, осмотра и изъятия компьютерных программ;
- технического специалиста подразделений по борьбе с преступлениями в сфере цифровой трансформации, созданных в системе МВД России, либо работник налоговой службы с целью производства осмотра, исследования и изъятия электронных документов, которые содержатся в отчетной памяти кассовой электронно-вычислительной машины;
- специалиста Федеральной службы по техническому и экспортному контролю России с целью производства осмотра системы защиты программы, и имеющейся на ней компьютерных сведений о возможном несанкционированном доступе, потере или скачивании информации, а также с целью обнаружения специальных научно-технических средств, предназначенных негласного приобретения, ликвидации, преобразования, дублирования, воспрепятствования информации;
- инженера-программиста с целью производства осмотра пакета прикладных программ, установления принципов их работы, обнаружения следов совершения преступления в области электронно-вычислительной информации, осуществления помощи при осмотре, исследовании и изъятии электронных документов 1.
Необходимо еще раз подчеркнуть, что с целью производства исследования средств электронно-вычислительной техники и компьютерной информации, представляется целесообразным приглашение квалифицированных специалистов, имеющие конкретные специальные знания и практические навыки в указанной сфере2. Указанные специалисты, обладают очень высоким профессиональными качествами, позволяющим им придумать способы и средства, направленные на дешифровку компьютерной информации, которая скрывается на электронных носителях информации, в будущем влияющая на процесс раскрытия и расследования преступлений в сфере цифровой трансформации.
Следовательно, специфика расследования преступлений в указанной сфере заключается в использовании знаний специалиста в качестве одного из видов применения специальных знаний в процессе расследования преступлений в сфере цифровой трансформации и выступает в качестве значимого вида применения специальных знаний в процессе расследования данных преступлений. Производство следственных действий, возможно, проводить и с применением работающей, и с неработающей электронно-вычислительной техникой, к примеру, непосредственно в момент задержания подозреваемого лица с поличным, представляется возможным производство осмотра с применением работающий компьютерной техники, а с неработающей - применятся непосредственно в период закрепления доказательственной информации.
Библиография:
1. URL: https://www.steganos.com/de/steganos-safe-18.
2. Баев О.Я. Тактика следственных действий / О.Я. Баев. - Москва: Юрлитинформ, 2013. - 224 с.
3. Вехов В. Б., Васюков В. Ф. Получение компьютерной информации от организаторов ее распространения в сети интернет при расследовании преступлений // Российский следователь. - М., 2018. - № 3. - С. 11-15.
4. Воронцова С.В. Киберпреступность: проблемы квалификации преступных деяний / С.В. Воронцова // Российская юстиция. - М., 2011. - № 2. - С. 14 - 16.
5. Криминалистика: учебник / под ред. Л.Я. Драпкина. - Москва: Юрайт, 2013. - 831 с.
6. Криминалистика: учебник / под ред. Р. С. Белкина. - М.: Норма: Инфра-М, 1999. - С. 398.
7. Лантух Э.В. Выявление сокрытия преступлений с использованием криминалистических средств / Э.В. Лантух // Криминалистика - наука без границ: традиции и новации: материалы Всеросссийской научно-практической конференции, Санкт-Петербург, 2 ноября 2018 г. - Санкт-Петербург, 2019. - С. 126 - 128.
8. Мещеряков В.А. Состав, структура и особенности криминалистической характеристики преступлений в сфере компьютерной информации / В.А. Мещеряков // Воронежские криминалистические чтения / под ред. О.Я. Баева. - Воронеж: Издательство Воронежского государственного университета, 2001. - Вып. 2. - С. 137-154.
9. Соловьев Л.Н. Вредоносные программы: расследование и предупреждение преступлений / Л.Н. Соловьев. - Москва: Собрание, 2004. - 221 с.
10. Степаненко Д.А. Цифровая реальность и криминалистика / Д.А. Степаненко, В.В. Коломинов // ГлаголЪ правосудия. - М., 2018. - № 3 (17). - С. 38 - 43.
References:
1. URL: https://www.steganos.com/de/steganos-safe-18.
2. Baev O.Ya. Tactics of investigative actions / O.Ya. Baev. - Moscow: Yurlitinform, 2013. - 224 p.
3. Vekhov V. B., Vasyukov V. F. Obtaining computer information from the organizers of its distribution on the Internet during the investigation of crimes // Russian investigator. - M., 2018. - No. 3. - P. 11-15.
4. Vorontsova S.V. Cybercrime: problems of qualification of criminal acts / S.V. Vorontsova // Russian justice. - M., 2011. - No. 2. - P. 14 - 16.
5. Forensics: textbook / ed. L.Ya. Drapkina. - Moscow: Yurayt, 2013. - 831 p.
6. Forensics: textbook / ed. R. S. Belkina. - M.: Norma: Infra-M, 1999. - P. 398.
7. Lantukh E.V. Detection of concealment of crimes using forensic means / E.V. Lantukh // Forensic science - a science without borders: traditions and innovations: materials of the All-Russian Scientific and Practical Conference, St. Petersburg, November 2, 2018 - St. Petersburg, 2019. - pp. 126 - 128.
8. Meshcheryakov V.A. Composition, structure and features of the forensic characteristics of crimes in the field of computer information / V.A. Meshcheryakov // Voronezh forensic readings / ed. O.Ya. Baeva. - Voronezh: Voronezh State University Publishing House, 2001. - Issue. 2. - pp. 137-154.
9. Soloviev L.N. Malicious programs: investigation and prevention of crimes / L.N. Soloviev. - Moscow: Collection, 2004. - 221 p.
10. Stepanenko D.A. Digital reality and forensics / D.A. Stepanenko, V.V. Kolominov // Verb of justice. - M., 2018. - No. 3 (17). - P. 38 - 43.
1 См. Вехов В. Б., Васюков В. Ф. Получение компьютерной информации от организаторов ее распространения в сети интернет при расследовании преступлений // Российский следователь. - М., 2018. - № 3. - С. 11-15.
2 См. Криминалистика: учебник / под ред. Р. С. Белкина. - М.: Норма: Инфра-М, 1999. - С. 398.