Научная статья УДК: 343.98
DOI: 10.24412/2587-9820-2021-4-17-26
ТАКТИЧЕСКИЕ ОСОБЕННОСТИ РАБОТЫ С ЭЛЕКТРОННО-ЦИФРОВЫМИ СЛЕДАМИ НА МЕСТЕ ПРОИСШЕСТВИЯ
Александр Алексеевич Беляков1, Владислав Юрьевич Иванов2
1 Уральский государственный юридический университет, г. Екатеринбург, Российская Федерация; Уральский юридический институт МВД России, г. Екатеринбург, Российская Федерация, https://orcid.org/0000-0002-4234-5184
2 Уральский юридический институт МВД России, г. Екатеринбург, Российская Федерация, e-mail: blad02051995@mail.ru, https://orcid.org/0000-0003-1974-4467
Аннотация. Извлечение электронно-цифровых следов с технических устройств — важный этап в расследовании преступлений. В статье рассматриваются актуальные проблемы, связанные с производством осмотра места происшествия. Отдельное внимание авторы уделяют использованию специальных аппаратно-программных комплексов в работе с электронно-цифровыми следами. Авторами сформулированы тактические рекомендации по обнаружению, осмотру, изъятию и фиксации электронно-цифровых следов. Кроме того, проанализирована проблема, касающаяся целесообразности привлечения к осмотру места происшествия понятых, обладающих определенными знаниями в области информационно-телекоммуникационных технологий.
Ключевые слова; электронные носители информации, электронно-цифровые следы, киберпреступность, IT-технологии, сотовый телефон, облачное хранилище, следственный осмотр, изъятие.
Для цитирования: Беляков А. А., Иванов Ю.И. Тактические особенности работы с электронно-цифровыми следами на месте происшествия // Криминалистика: вчера, сегодня, завтра. — 2021. — Т. 20. — № 4. — С. 17—26. DOI: 10.24412/2587-9820-2021-4-17-26
TACTICAL FEATURES OF WORKING WITH ELECTRONIC-DIGITAL
TRACKS AT THE SCENE
Alexander A. Belyakov1, Vladislav Yu. Ivanov2
1 Ural State University of Law, Ural Law Institute of the Ministry of Internal Affairs of Russia, Russia, Yekaterinburg, Russian Federation; Ural Law Institute of the Ministry of Internal Affairs of Russia, Yekaterinburg, Russian Federation, https://orcid.org/0000-0002-4234-5184
2 Ural Law Institute of the Ministry of Internal Affairs of Russia, Yekaterinburg, Russian Federation, e-mail: blad02051995@mail.ru, https://orcid.org/0000-0003-1974-4467
Abstract. Extraction of electronic digital traces from technical devices is an important stage in the investigation of crimes. The article deals with the actual problems associated with the production of inspection of the scene. The authors pay special attention to the use of special hardware and software systems in working with electronic digital traces. The authors formulated tactical recommendations for the detection, inspec-
tion, seizure and fixation of electronic digital traces. In addition, the problem of the expediency of involving attesting witnesses with certain knowledge in the field of information and telecommunication technologies to the inspection of the scene of the incident has been analyzed.
Keywords: electronic storage media, electronic digital traces, cybercrime, IT technologies, cell phone, cloud storage, investigative examination, seizure.
For citation: Belyakov A.A., Ivanov V.Yu. Takticheskie osobennosti raboty s jel-ektronno-cifrovymi sle-dami na meste proisshestvija [Tactical features of working with electronic-digital tracks at the scene] Kriminalistika: vchera segodnya, zavtra = Forensics: yesterday, today, tomorrow. 2021, vol. 20 no 4, pp. 17—26 (in Russ.). DOI: 10.24412/2587-9820-2021-4-17-26
В настоящее время почти любой человек имеет в личном пользовании современные технические устройства, такие как мобильный телефон, планшет, компьютер и т. п. При этом многие молодые люди являются активными пользователями смартфонов и иной компьютерной техники, имеющей доступ к информационно-
телекоммуникационной сети Интернет (далее — сеть Интернет). Несомненно, данные технологии способствуют улучшению жизни человека, предоставляют возможность общаться друг с другом посредством мессен-джеров, осуществлять покупки дистанционно в сети Интернет и т. п.
Стоит отметить, что информационно-телекоммуникационные технологии, как и любые другие технологии, улучшающие жизнь человека, имеют и негативную сторону. С каждым годом увеличивается количество преступлений, совершённых с использованием компьютерной техники и мобильных устройств. Согласно статистическим данным МВД России, негативное влияние на криминогенную обстановку
в стране, оказывает рост 1Т-преступности. Так, за 2017 год зарегистрировано
90 тыс. 587 преступлений, совершенных с использованием компьютер-
ных и телекоммуникационных технологий; за 2018 год — 174 тыс. 674 (+92,8 %); за 2019 год зарегистрировано 294 тыс. 409 (+68,5 %); за период с января по ноябрь 2020 года зарегистрировано 461 тыс. 222 (+76,6 %) преступления, в том числе с использованием сети Интернет — на 91,3%, а с использованием средств мобильной связи — на 88,3
Преступники с каждым годом стараются усовершенствовать способы осуществления незаконной деятельности в целях уменьшения вероятности их раскрытия и привлечения к уголовной ответственности. Так, в настоящее время активно используется скрытый сегмент Интернета — DarkNet, характеризующийся повышенной степенью анонимности. Для доступа используются специальные браузеры с возможностью «анонимного сёрфинга», наиболее распространёнными являются TorBrowser, Epic Privacy Browser,
1 Статистика. Состояние преступности в Российской Федерации за январь-декабрь 2017, 2018, 2019, 2020 гг. [Электронный ресурс] — URL:
https://мвд.рф/reports/item/22678184/ (дата обращения 21.05.2021).
PirateBrowser [1; с. 14]. Через обычный браузер (Google Chrome, Mozilla Firefox Opera и др.) попасть туда также возможно, но при помощи специального, дополнительно устанавливаемого расширения — «плагина».
Преступления совершаются и в обычной сети Интернет, на различных сайтах, а также через мессенджеры. Стоит отметить, что ещё совсем недавно для противоправных целей использовались мес-сенджеры WhatsApp, Viber, ICQ. В настоящее время преступники предпочитают программы для обмена мгновенными сообщения с более высокой степенью анонимности, такие как Telegram, Brosix, Pidgin, Xabber [2; с. 280].
Финансовые вопросы, связанные с преступлениями в сфере IT-технологий, также решаются в условиях, исключающих непосредственный контакт. Переводы денежных средств выполняются дистанционно, посредством платежных систем: QIWI-банк, Yandex Money, WebMoney. Помимо этого,
в преступной деятельности активно используется криптовалюта (Bitcoin, Ethereum и др.), конвертируемая через специальные биржи (Binance.com, HitBTC.com, LocalBitcoins.com и др.).
Разумеется, как и при любом преступлении, противоправные действия в сфере IT-технологий оставляют после себя определенные, специфические следы преступления. По мнению В. Б. Вехова, их следует именовать «электронно-цифровыми следами» [3; с. 94], т. е. следами, которые образовались в результате человеческой деятельности в компьютерном пространстве, в том числе в информационно-телекоммуникационной сети Интернет. Электронно-цифровые следы могут находиться на различных техни-
ческих устройствах (компьютере, мобильном телефоне, видеорегистраторе и т. п.), а также в глобальной сети Интернет (облачных хранилищах, страницах социальных сетей, мессен-джерах и т. п.).
Правильное закрепление электронно-цифрового следа в качестве доказательства требует
от следователя глубоких познаний и навыков по поиску, изъятию и дальнейшей работе с носителем такой информации. Более качественному и быстрому изъятию следов преступной деятельности могут способствовать аппаратно-программные комплексы («Мобильный криминалист», UFED, SecureView 3, Magnet, MicroSystemation, XRY и др.). В рамках проведения оперативно-розыскных мероприятий и следственных действий их применение позволяет извлечь необходимую информацию с технических устройств, имеющую значение для расследования уголовного дела. В правоохранительных органах наиболее популярными аппаратно-программными комплексами являются «Мобильный криминалист» и UFED [4; с. 33].
Криминалистическое программное обеспечение «Мобильный криминалист» (Оксиджин Софтвер) предоставляет возможность изъять информацию, хранящуюся
в мобильном телефоне, компьютерном устройстве, а также в облачном хранилище (iCloud, Microsoft OneDrive, Amazon Drive и др.), даже если устройство является заблокированным.
Программа позволяет извлекать данные из мобильных устройств и их резервных копий. Построение работы осуществляется за счёт декодирования аппаратных ключей шифрования различных операционных систем, включая Android и iOS.
В результате чего программное обеспечение предоставляет полный образ исследуемого устройства, в том числе данные шифрованного приложения, которые извлекаются
и расшифровываются в максимальном объёме и являются полностью идентичными данным приложения на устройстве2.
Другая, не менее функциональная программа UFED, также позволяет извлекать криминалистически значимую информацию с различных компьютерных
устройств. Данное программное обеспечение способно работать практически со всеми видами мобильных устройств. Существенным достоинством данного аппаратно-программного комплекса является возможность исследования нерабочего телефона (например, в результате технической поломки или подверженного длительному нахождению в воде). Помимо устройств, работающих на IOS и Android, программа поддерживает менее популярные операционные системы, такие как Windows Phone, SIRIN OS и др. Несомненным достоинством является тот факт, что приложение обладает способностью в декодировании пароля любой сложности, установленном на телефоне [5; с. 107].
Приоритетной функцией UFED является поиск и извлечение информации со скрытых источников (уда-
2 Программно-аппаратный комплекс «Мобильный Криминалист» [Электронный ресурс] — URL:
https://www.oxygensoftware.ru/ru/products/ mk (дата обращения: 14.06.2021).
лённые СМС-сообщения, переписка в мессенджерах, контакты с адресной книги, фотографии и видеозаписи). Данное программное обеспечение часто используют совместно с другим, не менее ценным аппаратно-программным средством — Physical Analyzer, которое также работает с большинством мобильных
устройств. Его особенностью является возможность поиска по восстановленным координатам GPS, которые сохраняются спутником при пользовании современным телефоном, при этом генерируется маршрут перемещения исследуемого объекта [6; с. 409-410].
В следственной и экспертной деятельности при производстве осмотра места происшествия могут применяться и другие, менее распространённые программные комплексы. Например, Encase Forensic позволяет осуществлять поиск и анализ электронных данных, имеющихся на компьютерном устройстве, в том числе и расположенных удалённо. При работе с программным обеспечением Encase имеется возможность создавать собственные инструменты с помощью скриптов, что, безусловно, удобно в пользовании приложением. Также в Encase имеется возможность поиска на основе неограниченного числа ключевых слов по всем заданным носителям через встроенную функцию Keywords. В программе можно осуществить углубленный поиск при помощи GREP-запроса, т. е. поиск разных вариантов написания конкретного слова. Например, слово «перекати-поле» может быть написано раздельно, через дефис или слитно [7; с. 184].
Специальная программа для исследования компьютерной информации Belkasoft способствует поиску, анализу, изъятию и копированию
электронно-цифровых следов, находящихся на техническом устройстве. Программа анализирует жёсткие диски, образы, облачные хранилища, резервные копии iOS, Android, Blackerry и chip-off-дампы.
Стоит отметить, что данные аппаратно-программные комплексы несовершенны и не способны работать с последними новинками техники и программным обеспечением. Тем не менее целесообразность их применения в ходе производства следственного осмотра не вызывает сомнений.
При производстве осмотра места происшествия по уголовным делам в сфере IT-преступности обязательному изъятию подлежат все технические устройства, посредством которых могло быть совершено преступление. Существуют следственные ситуации, при которых изъятие электронно-цифровых следов с технических устройств должно быть организовано безотлагательно, непосредственно на месте происшествия. Промедление в данной ситуации может стать причиной утраты криминалистически значимой информации.
Сложность в изъятии зависит не только от типа электронно-цифровой информации,
но и от носителя, на котором она находится. Так, условно носители можно подразделить на простые и сложные.
К простым, в свою очередь, можно отнести технические объекты, не обладающие каким-либо ограниченным доступом, паролем (например, flash-карта, видеорегистратор, фото- и видеокамера, оптический диск). Как правило, такие объекты просты в использовании
и не требуют специальных познаний при работе. В ходе осмотра места
происшествия данные объекты подлежат фактическому изъятию, дальнейшему осмотру и приобщению к материалам уголовного дела в качестве вещественных доказательств.
К сложным следует относить технические устройства, в работе с которыми требуются особые знания в области компьютерной техники и программирования (например, специализированные ЭВМ) либо технические устройства массового использования, но обладающие предустановленным паролем, предоставляющим доступ к информации (например, смартфон, планшет, «умные» часы и т. п.).
Особую сложность представляет изъятие электронно-цифровых следов из облачных хранилищ: Google Drive, «Яндекс.Диск», iCloud, Amazon Drive и т. п. Поскольку требуется определённый доступ к содержимому такого хранилища, не меньшей сложностью в изъятии обладает некоторая информация, содержащаяся в сети Интернет. Осмотр такой компьютерной информации иногда оформляется как осмотр места происшествия, несмотря на то, что происходит в служебном кабинете следователя с использованием служебной компьютерной техники [8; с. 153].
В рамках осмотра и изъятия электронно-цифровых следов
с технически сложных объектов требуется применение специальных аппаратно-программных комплексов. Они с большой точностью позволяют обнаружить и изъять необходимую компьютерную информацию, имеющую значение для раскрытия и дальнейшего расследования уголовного дела. Несомненно, изъятие такой информации должно быть ор-
ганизовано с обязательным участием специалиста [9; с. 139].
При производстве осмотра места происшествия по преступлениям в сфере информационных технологий следователь может столкнуться с рядом проблем, которые обусловлены спецификой расследования данных видов преступлений. До выезда на место преступления, ещё на стадии формирования следственно-оперативной группы, он (следователь) должен убедиться в компетентности специалиста в необходимой области знаний, поскольку данная сфера является весьма специфичной, и специалистов, обладающих глубокими познаниями в области компьютерной информации — немного.
Планирование следственного действия должно учитывать способ обработки и хранения изымаемой компьютерной информации. Следователь совместно со специалистом должен до выезда на место происшествия определиться с перечнем изымаемых объектов. Необходимо предусмотреть целесообразность применения какого-либо аппаратно-программного комплекса и выбрать наиболее эффективный для конкретной следственной ситуации.
Стоит отметить, что следователь в рамках производства следственного действия вправе осуществлять копирование информации, содержащейся на электронном носителе. При этом в протоколе должны быть отражены технические средства, применяемые при осуществлении копирования, а также порядок их применения. К протоколу прилагаются электронные носители информации, содержащие скопированные данные [10; с. 58].
Помимо этого, необходимо предусмотреть способ хранения компьютерной информации.
Основываясь на практическом опыте, можно выделить основополагающие принципы работы с компьютерной информацией при производстве осмотра места происшествия:
— обеспечивается сохранность обнаруженных следов на месте преступления (исключение посторонних лиц, контроль над бесперебойной работой компьютерного оборудования);
— не допускается поиск файлов и работы с ними на включённом компьютерном устройстве без участия соответствующего специалиста;
— в случае необходимости изъятия компьютерного оборудования осуществляется правильное завершение работы, отключается ро-утер или модем;
— если есть угроза несанкционированного уничтожения электронно-цифровых следов преступления вредоносным программным обеспечением, принимаются меры к экстренному отключению компьютера от сети электропитания;
— в случае осуществления работы с устройством, работающим от аккумуляторной батареи, например, ноутбук, принимаются меры к её отсоединению;
— осуществляется тщательный контроль за упаковкой и транспортировкой изъятого оборудования;
— производство осмотра компьютера сопровождается фотофиксацией его внешнего вида, отображения экрана монитора и подключенных к нему устройств;
— производится фотофиксация и подробное описание обстановки около компьютерного устройства;
— запрещается приведение в рабочее состояние выключенного компьютера;
— каждый изымаемый объект (кабель, ¡^^накопитель и т. п.) подлежит индивидуальной маркировке;
— нет необходимости изымать комплектующие предметы (компьютерную мышь, клавиатуру, монитор и т. п.);
— упаковка должна исключать возможность повреждения изъятых предметов;
— обеспечивается транспортировка и дальнейшее хранение в условиях, исключающих контакт с магнитами другими потенциально-опасными устройствами;
— любая документация на изымаемое оборудование, например, записи с логинами (паролями) и иная криминалистически значимая информация, подлежит обязательному изъятию;
— при работе с включённым мобильным телефоном или планшетом недопустимо выключать или блокировать экран. Повторное включение может привести к запросу пароля, что осложнит работу с данными. При этом необходимо обеспечить заряд аккумуляторной батареи в оптимальном состоянии;
— если по каким-либо причинам устройство не может длительное время поддерживать автономную работу без дополнительного заряда батареи, а зарядное устройство отсутствует, то необходимо незамедлительно организовать работу с данным устройством с участием специалиста до того, как оно разрядится;
— осуществляется детальное документирование всех произведенных действий в соответствующем
протоколе осмотра места происшествия.
Данные рекомендации способствуют качественному обнаружению, осмотру и изъятию компьютерной информации, а также эффективному раскрытию и расследованию преступления.
Другой, немаловажной проблемой является то, что уголовно-процессуальное законодательство предписывает обязательное участие понятых при производстве осмотра места происшествия, сопряженного с изъятием компьютерной информации. Существует мнение В. Ф. Васюкова, А. В. Булыжкина о том, что понятые должны обладать соответствующими познаниями в области компьютерной техники. Авторы в качестве аргументов справедливо указывают на возможную проблему того, что в дальнейшем понятые, не обладающие специальными познаниями, могут заявить о непонимании происходящего при производстве осмотра места происшествия [11; с. 7].
Данное мнение хоть и имеет вполне конкретное обоснование, но в рамках правоприменительной деятельности зачастую
не представляется возможным обеспечить участие понятых, обладающих познаниями в области компьютерной техники. Во-первых, могут возникнуть сложности с поиском лиц, обладающих определенными знаниями в данной области, в особенности, если следственное действие необходимо произвести в сельской местности. Во-вторых, возникает вопрос: кто и как должен проверить компетентность понятых? Компьютерная техника является широким понятием, включая в себя различные области знаний, поэтому, несмотря на то, что человек, приглашенный для уча-
стия в качестве понятого, может на достаточно высоком уровне владеть знаниями в области строения технических устройств, в то же время может совершенно не разбираться в особенностях программирования. В-третьих, зачастую необходимость в изъятии электронно-цифровых следов может возникнуть в процессе производства осмотра места происшествия, а, как правило, в качестве понятых приглашаются соседи, прохожие и т. п. Нецелесообразно в данной ситуации приостанавливать следственное действие на неопределенное время в целях поиска «квалифицированных» лиц для участия в качестве понятых. Таким образом, следует отметить, что указанные тактические рекомендации, а также активное содействие специалиста способствуют эффективному раскрытию и расследованию преступлений, совершенных
с использованием информационно-телекоммуникационных технологий. Грамотные, согласованные действия
следователя и специалиста обеспечивают достижение поставленных целей как отдельно взятого следственного действия, связанного с изъятием электронно-цифровых следов, так и в целом расследования преступления, совершенного
с использованием средств компьютерной техники. Использование аппаратно-программных комплексов по изъятию электронно-цифровой информации с компьютерных
устройств, мобильных телефонов, облачных хранилищ и т. п. значительно упрощают процесс раскрытия и расследования преступлений, совершаемых с помощью информационно-телекоммуникационных технологий. В связи с этим судебно-следственная практика нуждается не только в функциональном усовершенствовании действующих аппаратно-программных комплексов по изъятию электронно-цифровых следов, но и в скорейшем их повсеместном внедрении в правоохранительную деятельность.
СПИСОК ЛИТЕРАТУРЫ
1. Баньковский А. Е. Актуальные проблемы незаконного оборота наркотических средств посредством сети Интернет: современное состояние и перспективы противодействия / А. Е. Баньковский, А. В. Деринг // Наркоконтроль. — 2019. — № 1. — С. 11—16.
2. Иванов В. Ю. Некоторые особенности осмотра и изъятия электронно-цифровых следов при расследовании преступлений в сфере незаконного оборота наркотиков / В. Ю. Иванов, А. А. Беляков // Ученые записки Казанского юридического института МВД России. — 2020. — Т. 5. — № 2 (10). — С. 279—283.
3. Вехов В. Б. Основы криминалистического учения об исследовании и использовании компьютерной информации средств ее обработки: моногр. / В. Б. Вехов. — Волгоград: ВА МВД России. — 2008. — С. 94.
4. Баркова Т. В. К вопросу использования криминалистических экспертиз для решения вопросов по «новым составам» преступлений / Т. В. Баркова // Дневник науки. — 2020. — № 10 (46). — С. 33.
5. Ханов Т. А. Современные подходы к определению компьютерной преступности и особенности компьютерных преступлений / Т. А. Ханов, А. Ж. Нуркеев // Известия Алтайского государственного университета. — № 6 (98). — 2017. — С. 105— 111.
6. Чуб В. С. Программные и аппаратные средства для экспертного исследования мобильных телефонов / В. С. Чуб // Вестник современных исследований. — № 12.10 (27). — 2018. — С. 409—410.
7. Васюков В. Ф. Способы получения доказательств и информации в связи с обнаружением (возможностью обнаружения) электронных носителей /
B. Ф. Васюков, Б. Я. Гаврилин, А. А. Кузнецов и др. — М.: Проспект, 2019. — 160 с.
8. Старичков М. В. Методы и способы получения доказательственной информации с электронных носителей: учеб. пособ. / М. В. Старичков, А. А. Шаевич. — Иркутск: Восточно-Сибирский институт МВД России, 2015. — 88 с.
9. Попов А. М. Особенности производства осмотра по преступлениям в сфере компьютерной информации как элемент доказывания / А. М. Попов, А. И. Дубовицкий // Вестник экономической безопасности. — 2020. — № 1. —
C. 182—186.
10. Стельмах В. Ю. Современные проблемы фиксации хода и результатов производства следственных действий и возможные пути их решения / В. Ю. Стельмах // Актуальные проблемы российского права. — 2016. — № 7. — С. 152—158.
11. Васюков В. Ф. Изъятие электронных носителей информации при расследовании преступлений: нерешенные проблемы правового регулирования и правоприменения / В. Ф. Васюков, А. В. Булыжкин // Российский следователь. — 2016. — № 6. — С. 3—8.
REFERENCES
1. Bankovskiy A. E. Aktual'nye problemy nezakonnogo oborota narkoticheskih sredstv posredstvom seti Internet: sovremennoe sostojanie i perspektivy protivodejstvi-ja [Actual problems of illicit drug trafficking via the Internet: current state and prospects of counteraction]. Narkokontrol'— Drug control. 2019, no.1. pp. 11—16.
2. Ivanov V. Yu. Nekotorye osobennosti osmotra i iz#jatija jelektronno-cifrovyh sledov pri rassledovanii prestuplenij v sfere nezakonnogo oborota narkotikov [Some features of inspection and seizure of electronic digital traces in the investigation of crimes in the sphere of illegal drug trafficking]. Uchenye zapiski Kazanskogo ju-ridicheskogo instituta MVD Rossii — Scientific notes of the Kazan Law Institute of the Ministry of Internal Affairs of Russia. 2020, vol. 5., no. 2 (10), pp. 279—283.
3. Vekhov V. B. Osnovy kriminalisticheskogo uchenija ob issledovanii i ispol'zovanii kompjuternoj informacii sredstv ee obrabotki; monogr.[Fundamentals of forensic doctrine about the study and use of computer information means of its processing: monograph]. Volgograd, VA Ministry of Internal Affairs of Russia, 2008, 94 p.
4. Barkova T. V. K voprosu ispol'zovanija kriminalisticheskih jekspertiz dlja resh-enija voprosov po "novym sostavam" prestuplenij [On the issue of using forensic examinations to resolve issues on the "new corpus delicti"].Dnevnik nauki — Science Diary. 2020, no. 10 (46), 33 p..
5. Khanov T. A. Sovremennye podhody k opredeleniju komp'juternoj prestupnosti i osobennosti komp'juternyh prestuplenij [Modern approaches to the definition of computer crime and features of computer crimesj. Vestnik sovremennyh issledovanij — Vestnik of the Altai State University. 2017, no.. 6 (98), pp. 105—111.
6. Chub V. S. Programmnye i apparatnye sredstva dlja jekspertnogo issledovanija mobil'nyh telefonov [ Software and hardware for expert research of mobile phones. Chub]. Vestnik sovremennyh issledovanij - Vestnik of modern research. 2018, no. 12.10 (27), pp. 409—410.
7. Vasyukov V. F. Sposoby poluchenija dokazatel'stv i informacii v svjazi s ob-naruzheniem (vozmozhnost'ju obnaruzhenija) jelektronnyh nositelej [Methods of obtaining evidence and information in connection with the detection (detection) of electronic media]. Moscow, Prospect, 2019, 160 p.
8. Starichkov M. V. Metody i sposoby poluchenija dokazatel'stvennoj informacii s jelektronnyh nositelej: ucheb. posob. [Methods and methods of obtaining evidence from electronic media: a tutorial]. Irkutsk: East Siberian Institute of the Ministry of Internal Affairs of Russia, 2015, 88 p.
9. Popov A. M. Osobennosti proizvodstva osmotra po prestuplenijam v sfere komp'juternoj informacii kak jelement dokazyvanija [Features of the inspection of crimes in the field of computer information as an element of proof]. Vestnik jekonomicheskoj bezopasnosti — Vestnik of economic security. 2020, no. 1., pp. 182—186.
10. Stelmakh V. Yu. Sovremennye problemy fiksacii hoda i rezul'tatov proizvodstva sledstvennyh dejstvij i vozmozhnye puti ih reshenija [Modern problems of fixing the course and results of the production of investigative actions and possible ways of their solution]. Aktual'nye problemy rossijskogo prava — Actual problems of Russian law. 2016. — № 7. — P. 152—158.
11. Vasyukov V. F. Izjatie jelektronnyh nositelej informacii pri rassledovanii prestuplenij: nereshennye problemy pravovogo regulirovanija i pravopri-menenija / V. F. Vasjukov, A. V. Bulyzhkin [Seizure of electronic media in the investigation of crimes: unsolved problems of legal regulation and law enforcement]. Rossijskijsledovatel' — Russian investigator. 2016. — № 6. — P. 3—8.
ИНФОРМАЦИЯ ОБ АВТОРАХ Беляков Александр Алексеевич, доктор юридических наук, профессор, заведующий кафедрой криминалистики. Уральский государственный юридический университет. Россия, 620137, г. Екатеринбург, ул. Комсомольская, 21. Профессор кафедры криминалистики. Уральский юридический институт МВД России, 620057, Россия, г. Екатеринбург, ул. Корепина, 66.
Иванов Владислав Юрьевич, преподаватель кафедры криминалистики. Уральский юридический институт МВД России, 620057, Россия, г. Екатеринбург, ул. Ко-репина, 66.
INFORMATION ABOUT THE AUTHORS Alexander A. Belyakov, Doctor of Law, Professor, head of the department of the Criminalistics. Ural State Law University. Russia, 620137, Yekaterinburg, Komsomolskaya str., 21. Professor of the Department of Criminalistics. Ural Law Institute of the Ministry of Internal Affairs of Russia, Russia, Yekaterinburg, st. Korepina, 66. 620057. Vladislav Yu. Ivanov, lecturer at the Department of Criminalistics. Ural Law Institute of the Ministry of Internal Affairs of Russia, 66 Korepina St., Yekaterinburg, Russia, 620057.