тактика. Тактика и технология производства невербальных следственных действий
Скачать 433.27 Kb.
|
115 LEX RUSSICA россинская е. р., рядовский и. а. Тактика и технология производства невербальных следственных действий по делам о компьютерных преступлениях: теория и практика чтожить цифровые данные, обесточить сред- ства вычислительной техники, заблокировать мобильное устройство. Все компьютерные устройства, накопи- тели информации и другие предметы, изъя- тые согласно протоколу обыска, должны быть соответствующим образом упакованы, чтобы исключить риски уничтожения либо поврежде- ния цифровых следов и предотвратить несанк- ционированное удаленное подключение к ним с использованием сети Интернет, о возможно- стях которого было упомянуто выше. Выемка средств вычислительной техники и электронных носителей информации требует несколько меньше организационных усилий. В большинстве случаев допущенные при ее проведении ошибки технического характера не являются существенными. Тем не менее подготовительные мероприятия необходимы и заключаются в привлечении к производству следственного действия компетентного спе- циалиста в соответствии с требованиями ч. 2 ст. 164.1 УПК РФ. Заметим, что участие специа- листа в производстве выемки не должно носить формальный характер. При выемке средств вы- числительной техники специалист может про- верить их работоспособность, уточнить особен- ности функционирования, оказать содействие следователю в составлении протокола при опи- сании технических аспектов. Журнальные файлы доступа к ресурсам и копии содержимого серверов либо облачных хранилищ информации предоставляются про- вайдерами соответствующих услуг на электрон- ных носителях информации, изъятие которых целесообразно производить в рамках выемки. Также в рамках выемки изымаются имеющие криминалистическое значение результаты внутреннего расследования, проведенного службой информационной безопасности по- страдавшей организации. При выемке элек- тронных носителей информации, содержащих криминалистически значимую информацию, следует убедиться в ее наличии, доступности на изымаемом диске и отразить тип и признаки изымаемой информации в протоколе. Изъятые в ходе осмотра места происше- ствия, обыска или выемки средства вычис- лительной техники и электронные носители информации, а равно содержащиеся на них цифровые следы нуждаются в последующем исследовании. Предварительное исследование, предшествующее назначению судебной экспер- тизы, возможно провести в рамках осмотра предметов с привлечением специалиста, с ис- пользованием многофункциональных возмож- ностей универсальных криминалистических комплексов с высоким уровнем автоматизации, например комплексов Belkasoft Evidence или «Мобильный криминалист». Интерфейс таких систем оптимизирован для работы пользова- телей без углубленных специальных знаний, в связи с чем их применение часто называют исследованием с помощью одной кнопки — PBF (от англ. push-button forensics). Вместе с тем существует риск утраты цифровых следов, поскольку такие комплексы не в состоянии об- работать нестандартную ситуацию 21 При осмотре средств вычислительной техни- ки и накопителей информации важно следовать общим правилам по работе с цифровыми дан- ными. Для обеспечения неизменности инфор- мации подключение электронных носителей, в том числе копий дисков, следует производить исключительно с использованием специальных устройств-блокираторов. Включение осматри- ваемого компьютерного устройства допуска- ется в исключительных случаях, когда иным образом извлечь криминалистически значимую информацию невозможно. В этом случае все манипуляции с устройством и цифровыми сле- дами должны быть детально отражены в про- токоле осмотра предмета и, по возможности, зафиксированы посредством фотосъемки либо видеозаписи или зарегистрированы иным тех- ническим способом. Отдельно в ряду невербальных следствен- ных действий при расследовании компьютер- ных преступлений стоит следственный экс- перимент. Его целью в большинстве случаев является установление возможностей исполь- зования определенных информационно-ком- муникационных технологий, средств вычисли- тельной техники, программного обеспечения, сетевых ресурсов и сервисов для осуществле- ния данного способа преступления, деталей механизма преступного события. Например, в процессе эксперимента может быть установлен факт взаимодействия вредоносной программы- бота с сервером управления, подтверждаю- щий версию следствия, что проверяемые части программного обеспечения являются единым 21 James J. I., Gladyshev P. Challenges with Automation in Digital Forensic Investigations // URL: https://arxiv. org/pdf/1303.4498 (дата обращения: 11.07.2021). Том 74 № 9 (178) сентябрь 2021 116 LEX RUSSICA КиберПроСтранСтво CYBERSPACE программным комплексом, разработанным с применением сетевой архитектуры «клиент- сервер». В другом случае с помощью след- ственного эксперимента может быть установ- лена фальсификация представленной в свою защиту подозреваемым электронной перепис- ки, которая якобы была сохранена в результате резервного копирования в облачном хранили- ще данных. К проведению эксперимента с использова- нием информационно-коммуникационных тех- нологий, как и в случае с другими невербаль- ными следственными действиями, в рамках которых подразумевается работа с цифровы- ми следами, в обязательном порядке следует привлекать специалиста. Опытные действия с применением компьютерных устройств могут осуществляться как специалистом, так и непо- средственно лицом, действия которого про- веряются. Если проверяются действия, произ- водимые подозреваемым, предпочтительно, чтобы он лично демонстрировал их участ- никам следственного действия. Недопустимо, чтобы в опытных мероприятиях использова- лись изъятые по делу средства вычислитель- ной техники и носители информации, так как это приведет к модификации хранящихся на них цифровых следов. Для этих целей следует использовать аналогичное оборудование, воз- можности которого достаточны для проверки соответствующих фактов. Помимо детального документирования проводимого опытного мероприятия, в протоколе следственного дей- ствия, ход и результаты эксперимента могут быть зафиксированы посредством фотосъемки и видеозаписи, с помощью журналирования действий в компьютерной системе, сохране- ния результатов эксперимента в файл, записи экрана и т. п. Если в ходе следственного эксперимента получены новые данные, представленные в виде цифровых следов, они должны быть со- хранены специалистом на приготовленном для этих целей электронном носителе информации. Идентифицирующие признаки полученных дан- ных (хеш-сумма, размер и т. п.) следует внести в протокол, а электронный носитель приобщить к протоколу следственного эксперимента. БИБЛИОГРАФИЯ 1. Аверьянова Т. В., Белкин Р. С., Корухов Ю. Г., Россинская Е. Р. Криминалистика : учебник для вузов. — 4-е изд., перераб. и доп. — М. : Норма, Инфра-М, 2013. — 928 с. 2. Белкин Р. С. Курс криминалистики. — 3-е изд., доп. — М. : Юнити-Дана, Закон и право, 2001. — 837 с. 3. Вехов В. Б. Электронные доказательства: проблемы теории и практики // Правопорядок: история, теория, практика. — 2016. — № 4 (11). — С. 46–50. 4. Россинская Е. Р. Криминалистика : учебник для вузов. — М. : Норма, 2016. — 464 с. 5. Россинская Е. Р. Направления инновационного развития криминалистической тактики и методик расследования в условиях глобальной цифровизации // II Минские криминалистические чтения : материалы Международной научно-практической конференции (Минск, 10 декабря 2020 г.) : в 2 ч. — Минск : Академия МВД Республики Беларусь, 2020. — Ч. 1. — С. 207–211. 6. Россинская Е. Р. Теория информационно-компьютерного обеспечения криминалистической деятель- ности: концепция, система, основные закономерности // Вестник Восточно-Сибирского института МВД России. — 2019. — № 2 (99). — С. 193–202. 7. Россинская Е. Р., Рядовский И. А. Концепция цифровых следов в криминалистике // Аубакировские чте- ния : материалы Международной научно-практической конференции (19 февраля 2019 г.). — Алматы : Алматинская академия МВД Республики Казахстан, 2019. — С. 6–9. 8. Россинская Е. Р., Семикаленова А. И. Основы учения о криминалистическом исследовании компью- терных средств и систем как часть теории информационно-компьютерного обеспечения криминали- стической деятельности // Вестник Санкт-Петербургского университета. — 2020. — Т. 11. — Вып. 3 : Право. — С. 745–759. 9. Россинский С. Б. Следственные действия : монография. — М. : Норма, 2018. — 240 с. 10. Рядовский И. А. Компетенции специалиста по работе с цифровыми следами при производстве след- ственных действий // Законы России. Опыт. Анализ. Практика. — 2020. — № 9. — С. 94–100. 11. Чекунов И. Г., Голованов С. Ю. [и др.] Методические рекомендации по расследованию преступлений в сфере компьютерной информации : учеб. пособие. — 2-е изд. / под ред. И. Г. Чекунова. — М. : Москов- ский университет МВД России имени В. Я. Кикотя, 2019. — 198 с. Том 74 № 9 (178) сентябрь 2021 117 LEX RUSSICA россинская е. р., рядовский и. а. Тактика и технология производства невербальных следственных действий по делам о компьютерных преступлениях: теория и практика 12. Casey E. Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet. — Academic Press, 2011. — 840 p. 13. Introduction to Cybercrime. United Nations Office on Drugs and Crime // URL: https://www.unodc.org/e4j/ en/tertiary/cybercrime.html (дата обращения: 11.07.2021). 14. James J. I., Gladyshev P. Challenges with Automation in Digital Forensic Investigations // URL: https://arxiv. org/pdf/1303.4498 (дата обращения: 11.07.2021). 15. Maras M.-H. Cybercriminology. — Oxford University Press, 2016. — 448 p. 16. McGuire and Dowling. Cybercrime: A review of the evidence. Research Report 75. Chapter 2 : Cyber-enabled crimes-fraud and theft // URL: https://assets.publishing.service.gov.uk/government/uploads/system/uploads/ attachment_data/file/248621/horr75-chap2.pdf (дата обращения: 11.07.2021). Материал поступил в редакцию 21 июля 2021 г. REFERENCES 1. Averyanova TV, Belkin RS, Korukhov YuG, Rossinskaya ER. Kriminalistika: uchebnik dlya vuzov [Criminalistics: A textbook for universities]. 4th ed., rev. and suppl. Moscow: Norma: Infra-M; 2013. (In Russ.) 2. Belkin RS. Kurs kriminalistiki [The course in criminology]. 3rd ed., suppl. Moscow: Unity-Dana: Zakon i pravo; 2001. (In Russ.) 3. Vekhov VB. Elektronnye dokazatelstva: problemy teorii i praktiki [Electronic evidence: Problems of theory and practice]. Pravoporyadok: istoriya, teoriya, praktika [Legal Order: History, Theory, Practice]. 2016;4(11):46-50. (In Russ.) 4. Rossinskaya ER. Kriminalistika: uchebnik dlya vuzov [Criminalistics: A textbook for universities]. Moscow: Norma-Infra-M; 2016. (In Russ.) 5. Rossinskaya ER. Napravleniya innovatsionnogo razvitiya kriminalisticheskoy taktiki i metodik rassledovaniya v usloviyakh globalnoy tsifrovizatsii [Directions of innovative development of forensic tactics and investigative techniques in the context of global digitalization]. In: II Minskie kriminalisticheskie chteniya: materialy mezhdunarodnoy nauchno-prakticheskoy konferentsii (Minsk, 10 dekabrya 2020 g.): v 2 ch. [2nd Minsk forensic readings: Proceedings of the International Scientific and Practical Conference (Minsk, December 10, 2020). In 2 parts]. Minsk: Academy of the Ministry of Internal Affairs of the Republic of Belarus; 2020. Part 1. P. 207- 211. (In Russ.) 6. Rossinskaya ER. Teoriya informatsionno-kompyuternogo obespecheniya kriminalisticheskoy deyatelnosti: kontseptsiya, sistema, osnovnye zakonomernosti [Theory of information and computer support of criminalistic activity: concept, system, main regularities]. Vestnik Vostochno-Sibirskogo instituta MVD Rossii. 2019;2(89):193-202. (In Russ.) 7. Rossinskaya ER, Ryadovskiy IA. Kontseptsiya tsifrovykh sledov v kriminalistike [The concept of digital traces in criminology]. In: Aubakirovskie chteniya: materialy mezhdunarodnoy nauchno-prakticheskoy konferentsii (19 fevralya 2019 g.) [Aubakirov Readings: Proceedings of the International Scientific and Practical Conference (February 19, 2019)]. Almaty: Almatinskaya akademiya MVD Respubliki Kazakhstan; 2019. (In Russ.) 8. Rossinskaya ER, Semikalenova AI. Osnovy ucheniya o kriminalisticheskom issledovanii kompyuternykh sredstv i sistem kak chast teorii informatsionno-kompyuternogo obespecheniya kriminalisticheskoy deyatelnosti [Fundamentals of the doctrine of forensic research of computer tools and systems as part of the theory of information and computer support for forensic activities]. Vestnik Sankt-Peterburgskogo universiteta. Pravo [Vestnik of Saint Petersburg University. Law]. 2020;11(3):745-759. (In Russ.) 9. Rossinskiy SB. Sledstvennye deystviya: monografiya [Investigative actions: A monograph]. Moscow: Norma; 2018. (In Russ.) 10. Ryadovskiy IA. Kompetentsii spetsialista po rabote s tsifrovymi sledami pri proizvodstve sledstvennykh deystviy [The competence of a specialist in working with digital traces in the production of investigative actions]. Zakony Rossii. Opyt. Analiz. Praktika [The laws of Russia. Experience. Analysis. Practice]. 2020;9:94- 100. (In Russ.) 11. Chekunov IG, Golovanov SYu, et al. Metodicheskie rekomendatsii po rassledovaniyu prestupleniy v sfere kompyuternoy informatsii: ucheb. posobie [Methodological recommendations for the investigation of crimes Том 74 № 9 (178) сентябрь 2021 118 LEX RUSSICA КиберПроСтранСтво CYBERSPACE in the field of computer information. A textbook]. 2nd ed. Moscow: Moskovskiy universitet MVD Rossii imeni V. Ya. Kikotya Publishing house; 2019. (In Russ.) 12. Casey E. Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet. Academic Press; 2011. (In Eng.) 13. Introduction to Cybercrime. United Nations Office on Drugs and Crime. Available from: https://www.unodc. org/e4j/en/tertiary/cybercrime.html [cited 2021 July 11]. (In Eng.) 14. James JI, Gladyshev P. Challenges with Automation in Digital Forensic Investigations. Available from: https:// arxiv.org/pdf/1303.4498 [cited 2021 July 11]. (In Eng.) 15. Maras M-H. Cybercriminology. Oxford University Press; 2016. (In Eng.) 16. McGuire and Dowling. Cybercrime: A review of the evidence. Research Report 75. Chapter 2: Cyber-enabled crimes-fraud and theft. Available from: https://assets.publishing.service.gov.uk/government/uploads/system/ uploads/attachment_data/file/248621/horr75-chap2.pdf [cited 2021 July 11]. (In Eng.) |