УДК 343.985

Особенности проведения осмотра при расследовании преступлений, совершенных с использованием информации сети Интернет

Новиков Кирилл Олегович – студент магистратуры Юридического института Национального исследовательского Мордовского государственного университета имени Н.П. Огарёва.

Аннотация: В настоящем исследовании мною рассмотрены особенности производства осмотра места происшествия и электронной вычислительной техники при расследовании преступлений, совершенных с использованием информации сети Интернет. В отдельности рассмотрены процессы изучения компьютерной техники и мобильных устройств с доступом к сети Интернет.

Ключевые слова: компьютерная информация, осмотр компьютерной техники, сеть Интернет, осмотр места происшествия компьютерного преступления, фиксация и изъятие компьютерной техники, протокол осмотра.

В процессе использования информации из телекоммуникационных сетей в преступной деятельности остаются следы в виде алгоритмов компьютерной информации или по-другому цифровой информации. Эти данные могут храниться на жестком диске или оперативной памяти компьютера, на иных видах электронных носителей информации, а также на серверах при передаче данных от одного компьютера к другому чрез сеть Интернет. Из всей этой техники необходимо извлечь следы преступления и сведения, которые могут иметь значение для расследования преступного деяния, в процессе производства следственных действий.

В результате обработки и передачи цифровой информации в процессе совершения Интернет-преступления образуются следы в информационной среде используемой вычислительной техники, которые могут иметь качественное значение при расследовании уголовных дел. Цифровые следы обладаю свойством быстро изменяться или уничтожаться, а также могут быть бесконечно скопированы, очень просто стать общедоступными путем выкладывания в компьютерные сети и быть просмотрены в любой точке, где имеется подключение к сети Интернет [1]. Вследствие данных особенностей усложняется процесс обнаружения и сбора цифровых следов при проведении осмотра, а опоздание в производстве указанного следственного действия может в конечном итоге привести к частичной или полной потере важных для уголовного дела сведений.

Так, в ст. 164.1 УПК РФ налагает на следователя существенные ограничения в плане изъятия электронных средств хранения информации, а также устанавливает обязательное требование при изучении содержимого компьютера обязательное участие специалиста. Нет, также, и однозначного понимания о способах фиксации электронных документов или файлов, что затрудняет работу следователя.

На подготовительном этапе следователь готовит следственную группу к началу проведения осмотра места произошедшего киберпреступления, исследует материалы полученные в ходе проверки сообщения о преступлении, приглашает специалиста.

По окончании подготовительного этапа осмотра при расследовании преступлений в сфере применения Интернет-технологий следователь незамедлительно приступает к рабочей стадии следственного действия. Основная цель осмотра по указанному виду дел является нахождение всех электронно-вычислительных машин (далее ЭВМ) или электронных носителей информации, на которых содержится или может содержаться криминалистически значимая информация. Производство осмотра по данным делам преимущественно проводиться в помещении или жилом доме, где проживает лицо, в отношении которого осуществляется осмотр.

По общему правилу осмотр носителей цифровой информации производится в пределах того следственного действия, при котором они обнаружены. Задачами данного вида осмотра можно считать установление состояния устройства, его полное наименование и основная цель использования, выяснение индивидуальных особенностей исследуемой техники, в том числе и ее дефекты, а также факты, указывающие на связь устройства и преступного деяния. При производстве осмотра компьютерной техники следует обратить особое внимание на обнаружение тех следов или предметов, которые впоследствии будут направлены на проведение экспертного исследования.

При занесении записей в протокол осмотра предметов, являющихся носителями электронной информации, требуется следование некоторым правилам. Во-первых, общий обзор следует вести от внешнего содержания к внутреннему, с последующим описанием индивидуальных характеристик, позволяющих говорить о связи с преступлением. [2]

При проведении осмотра носителей цифровой информации можно построить конкретный план описания. Так первым этапом является отображение самого носителя электронной информации. К характеристикам устройства можно отнести:

  1. осмотр внешнего вида устройства, определение расположения рабочих элементов и связанных с ним других устройств, а также местонахождение предметов во время осмотра внутри помещения;
  2. отмечаются вид, тип и марка устройства, его структура, а также указываются подробные данные для каждого связанного оборудования;
  3. состояние носителя в начальный момент осмотра;
  4. информация, которая отображается на экране техники;
  5. определение работоспособности устройств и их техническое состояние;
  6. описание технических особенностей обеспечения оборудования электроэнергией с указанием на ее источник и его характеристики.

Если первый этап это отображение внешних признаков электронных носителей информации, то второй этап связан с описанием и сбором внутреннего содержимого технического средства. На этом этапе реализуются проверка наличия внутри устройства программ защиты информации и шанс ее отправки по каналам связи; осуществление в отношении уже выявленной информации тестирования, проводимых специалистом, с целью обнаружения скрытых элементов; выяснение общего содержания сведений, хранящихся на устройстве, а также внешних носителях; распечатка нужных фрагментов документа с описанием их в протоколе; упаковка полученных копий документов в электронном и бумажном варианте в той же последовательности, в которой они занесены в протокол. После описывается обстановка, в которой была найдена компьютерная техника, путем фиксации с помощью средств фото- и видеосъемки, а также поясняется, при каких обстоятельствах обнаружены устройства.

Во время проведения обзорной стадии следователь выявляет положение электронной техники, к которой можно отнести, например, компьютер, ноутбук, смартфон, имеющие значение для дальнейшего расследования.

В самом начале осмотра при оказании помощи специалистом нужно определить основное назначение ЭВМ; проверить рабочие функции компьютера и наличие в аппарате цифровой информации, определить подключена ли компьютерная техника к сетям или другим устройствам.

Специалистами рекомендуется обращать внимание на неподключенные кабели сети Интернет, так как перед осмотром электронное оборудование могло быть отключено и спрятано, а также на место нахождения устройств для беспроводного подключения к сети, в частности Wi-Fi [3].

Проводя обзорную стадию осмотра цифровых носителей информации, например, дисков или флэш-карт, нужно учитывать, что на начальном этапе необходимо описывать индивидуальные характеристики защитных механизмов от преобразования или копирования данных. Следующим действием уполномоченного лица можно установить фиксацию в протоколе сведений об объеме хранимой на носителе информации, а также количества свободного места на нем, список файлов, программ, документов с указанием их точного количества. Дальше следователю или дознавателю необходимо убедиться в надежности, хранимой на нем информации, защитить устройство от механического воздействия.

По окончании обзорной стадии уполномоченное лицо переходит к производству детальной стадии, на которой проверяется каждое устройство на наличие сведений, имеющих отношение к расследуемому событию, с последующим их изъятием или копированием. Если в момент проникновения в помещение, где проводиться осмотр, следователь находит включенный компьютер, то он, используя средства фото- или видеозаписи, фиксирует, показываемую информацию на экране устройства, а также рабочее состояние остальных компонентов компьютера. В случае устройств, которые можно носить с собой, например ноутбук или планшет, изъятие происходит полностью. А по причине громоздкости персонального настольного компьютера изымается только системный блок, реже – только жесткий диск.

Особое внимание необходимо уделить мобильным телефонам. Большое количество преступлений, совершенных с использованием информации сети Интернет, чаще всего происходит именно с помощью смартфонов или планшетов. В следственной практике часто проводится осмотр сотовых телефонов (смартфонов), которые осматриваются по правилам осмотра любого предмета с присущими особенностями [4].

Сам осмотр проводят по правилам схожим с компьютерной техникой. То есть, сначала осматривается внешняя часть телефона, смартфона, планшета, после чего они заносятся в протокол, где указываются, например, размер, форма, модель, наименование марки смартфона, расположение фото- и видеокамеры, а также цвет, логотип компании, разъемы для наушников и зарядного устройства, а также фиксируется расположение всех повреждений, защитных или декоративных элементов на устройстве.

В целях более детальной фиксации информации в телефоне следователю осуществляет видеосъемку, с комментированием проводимых действий в информационной среде телефона, обращенные на собирание сведений о расследуемом событии.

На этой же стадии лицо, осуществляющее осмотр смартфона, проводит фотосъемку передней и задней части батареи, карты памяти, SIM-карты, а также делает снимок обратной стороны телефона без задней крышки и батареи с целью фиксации IMEI-номер аппарата (международный идентификатор мобильного оборудования).

На стадии проверки информации, содержащейся на устройстве, следователь исследует имеющиеся на устройстве документы, определяя их ценность для дальнейшего расследования, а после фиксирует в протоколе данные, относящиеся к этому уголовному делу. Проверка содержимого происходит в отношении памяти самого телефона, его SIM-карты, а также съемной карты памяти, если она имеется. Сведения, найденные в смартфоне, фиксируются в том же порядке, в котором они были обнаружены с указанием всех манипуляций следователя с устройством.

При проведении осмотра места происшествия, расследуя преступления, совершенные с использованием информации из сети Интернет, необходимо определить и закрепить в протоколе следующие факты: описание осматриваемого компьютерного или иного вычислительного устройства, средств хранения виртуальных данных, их расположение относительно системы вентиляции, дверных проемов, оконных рам и помещения в целом; места проведения электросетей к компьютерному оборудованию, а также способы подключения оборудования к локальным сетям или сетью Интернет (проводной или беспроводной); следы, оставленные при применении специальных технических средств или следов взлома осматриваемого помещения; повреждения, изменения или уничтожения компьютерных данных в электронном устройстве на месте проведения осмотра.

Эффективнее всего проводить осмотр при использовании тактического приема «от центра – к периферии», где начальная точка это ЭВМ или иное схожее по функционалу устройство, используемое для осуществления преступного посягательства. Важно детально описать всё обнаруженное оборудование вышеуказанными способами, а также указать каким образом было совершено преступление с проведением фото- или видеосъемки, закрепляющей в протоколе порядок действий следователя и специалистов, в том числе полученный при этом результат.

Стоит учитывать тот факт, что в настоящее время, как не раз отмечалось в юридической литературе, присутствует недостаточность уголовно-процессуальной регламентации возможности порядка и особенностей использования таких средств [5]. Данная точка зрения имеет смысл и стоит поддержать предложения о дополнении законодательства новыми положениями, связанными с выделением особенностей компьютерной техники в качестве объекта осмотра, а также создание списка программно-технических средств, необходимых для осуществления обнаружения, фиксации и изъятия найденной компьютерной информации. При этом важно провести четкое разграничение между осуществлением осмотра и производством обыска по делам, связанным с использованием информации из сети Интернет.

Список литературы

  1. Россинская Е. Р., Рядовский И. А. Концепция цифровых следов в криминалистике // Аубакировские чтения: материалы Международной научно-практической конференции (19 февраля 2019 г.). – Алматы, 2019. – С. 7.
  2. Зуев С. В. Осмотр и изъятие электронных носителей информации при проведении следственных действий и оперативно-розыскных мероприятий // Законность. – 2018. – № 4. – C. 59.
  3. Клевцов В.В. Проблемные аспекты изъятия электронных носителей информации при расследовании распространения «дизайнерских» наркотиков с использованием сети Интернет // Российский следователь. – 2015. – № 6. – С. 14.
  4. Драпкин Л. Я., Долинин В. Н. Тактика следственных действий : учебно-практическое пособие. – Екатеринбург, 2015. – С. 25.
  5. Волеводз А. Г. Противодействие компьютерным преступлениям : правовые основы международного сотрудничества. – М., 2002. – С. 224.

Интересная статья? Поделись ей с другими: