Тактические особенности работы с электронно-цифровыми следами на месте происшествия

Автор: Беляков Александр Алексеевич, Иванов Владислав Юрьевич

Журнал: Криминалистика: вчера, сегодня, завтра @kriminalistika-vsz

Рубрика: Криминалистика. Судебно-экспертная деятельность. Оперативно-розыскная деятельность

Статья в выпуске: 4 (20), 2021 года.

Бесплатный доступ

Извлечение электронно-цифровых следов с технических устройств - важный этап в расследовании преступлений. В статье рассматриваются актуальные проблемы, связанные с производством осмотра места происшествия. Отдельное внимание авторы уделяют использованию специальных аппаратно-программных комплексов в работе с электронно-цифровыми следами. Авторами сформулированы тактические рекомендации по обнаружению, осмотру, изъятию и фиксации электронно-цифровых следов. Кроме того, проанализирована проблема, касающаяся целесообразности привлечения к осмотру места происшествия понятых, обладающих определенными знаниями в области информационно-телекоммуникационных технологий.

Еще

Электронные носители информации, электронно-цифровые следы, киберпреступность, it-технологии, сотовый телефон, облачное хранилище, следственный осмотр, изъятие

Короткий адрес: https://sciup.org/143178233

IDR: 143178233   |   УДК: 343.98   |   DOI: 10.24412/2587-9820-2021-4-17-26

Tactical features of working with electronic-digital tracks at the scene

Extraction of electronic digital traces from technical devices is an important stage in the investigation of crimes. The article deals with the actual problems associated with the production of inspection of the scene. The authors pay special attention to the use of special hardware and software systems in working with electronic digital traces. The authors formulated tactical recommendations for the detection, inspection, seizure and fixation of electronic digital traces. In addition, the problem of the expediency of involving attesting witnesses with certain knowledge in the field of information and telecommunication technologies to the inspection of the scene of the incident has been analyzed.

Еще

Текст научной статьи Тактические особенности работы с электронно-цифровыми следами на месте происшествия

В настоящее время почти любой человек имеет в личном пользовании современные технические устройства, такие как мобильный телефон, планшет, компьютер и т. п. При этом многие молодые люди являются активными пользователями смартфонов и иной компьютерной техники, имеющей доступ к информационнотелекоммуникационной сети Интернет (далее — сеть Интернет). Несомненно, данные технологии способствуют улучшению жизни человека, предоставляют возможность общаться друг с другом посредством мессенджеров, осуществлять покупки дистанционно в сети Интернет и т. п.

Стоит отметить, что информационно-телекоммуникационные технологии, как и любые другие технологии, улучшающие жизнь человека, имеют и негативную сторону. С каждым годом увеличивается количество преступлений, совершённых с использованием компьютерной техники и мобильных устройств. Согласно статистическим данным МВД России, негативное влияние на криминогенную обстановку в стране, оказывает рост IT-преступности. Так, за 2017 год зарегистрировано

90 тыс. 587 преступлений, совершенных с использованием компьютер- ных и телекоммуникационных технологий; за 2018 год — 174 тыс. 674 (+92,8 %); за 2019 год зарегистрировано 294 тыс. 409 (+68,5 %); за период с января по ноябрь 2020 года зарегистрировано 461 тыс. 222 (+76,6 %) преступления, в том числе с использованием сети Интернет — на 91,3%, а с использованием средств мобильной связи — на 88,3 %1.

Преступники с каждым годом стараются усовершенствовать способы осуществления незаконной деятельности в целях уменьшения вероятности их раскрытия и привлечения к уголовной ответственности. Так, в настоящее время активно используется скрытый сегмент Интернета — DarkNet, характеризующийся повышенной степенью анонимности. Для доступа используются специальные браузеры с возможностью «анонимного сёрфинга», наиболее распространёнными являются TorBrowser, Epic Privacy Browser,

PirateBrowser [1; с. 14]. Через обычный браузер (Google Chrome, Mozilla Firefox Opera и др.) попасть туда также возможно, но при помощи специального, дополнительно устанавливаемого расширения — «плагина».

Преступления совершаются и в обычной сети Интернет, на различных сайтах, а также через мессенджеры. Стоит отметить, что ещё совсем недавно для противоправных целей использовались мессенджеры WhatsApp, Viber, ICQ. В настоящее время преступники предпочитают программы для обмена мгновенными сообщения с более высокой степенью анонимности, такие как Telegram, Brosix, Pidgin, Xabber [2; с. 280].

Финансовые вопросы, связанные с преступлениями в сфере IT-технологий, также решаются в условиях, исключающих непосредственный контакт. Переводы денежных средств выполняются дистанционно, посредством платежных систем: QIWI-банк, Yandex Money, WebMoney. Помимо этого, в преступной деятельности активно используется криптовалюта (Bitcoin, Ethereum и др.), конвертируемая через специальные биржи (Binance.com, HitBTC.com, LocalBitcoins.com и др.).

Разумеется, как и при любом преступлении, противоправные действия в сфере IT-технологий оставляют после себя определенные, специфические следы преступления. По мнению В. Б. Вехова, их следует именовать «электронно-цифровыми следами» [3; с. 94], т. е. следами, которые образовались в результате человеческой деятельности в компьютерном пространстве, в том числе в информационнотелекоммуникационной сети Интернет. Электронно-цифровые следы могут находиться на различных техни- ческих устройствах (компьютере, мобильном телефоне, видеорегистраторе и т. п.), а также в глобальной сети Интернет (облачных хранилищах, страницах социальных сетей, мессенджерах и т. п.).

Правильное закрепление электронно-цифрового следа в качестве доказательства требует от следователя глубоких познаний и навыков по поиску, изъятию и дальнейшей работе с носителем такой информации. Более качественному и быстрому изъятию следов преступной деятельности могут способствовать аппаратно-программные комплексы («Мобильный криминалист», UFED, SecureView 3, Magnet, MicroSystemation, XRY и др.). В рамках проведения оперативно-розыскных мероприятий и следственных действий их применение позволяет извлечь необходимую информацию с технических устройств, имеющую значение для расследования уголовного дела. В правоохранительных органах наиболее популярными аппаратно-программными комплексами являются «Мобильный криминалист» и UFED [4; с. 33].

Криминалистическое программное обеспечение «Мобильный криминалист» (Оксиджин Софтвер) предоставляет возможность изъять информацию, хранящуюся в мобильном телефоне, компьютерном устройстве, а также в облачном хранилище (iCloud, Microsoft OneDrive, Amazon Drive и др.), даже если устройство является заблокированным.

Программа позволяет извлекать данные из мобильных устройств и их резервных копий. Построение работы осуществляется за счёт декодирования аппаратных ключей шифрования различных операционных систем, включая Android и iOS.

В результате чего программное обеспечение предоставляет полный образ исследуемого устройства, в том числе данные шифрованного приложения, которые              извлекаются и расшифровываются в максимальном объёме и являются полностью идентичными данным приложения на устройстве2.

Другая, не менее функциональная программа UFED, также позволяет извлекать криминалистически значимую информацию с различных        компьютерных устройств. Данное программное обеспечение способно работать практически со всеми видами мобильных устройств. Существенным достоинством данного аппаратнопрограммного комплекса является возможность исследования нерабочего телефона (например, в результате технической поломки или подверженного длительному нахождению в воде). Помимо устройств, работающих на IOS и Android, программа поддерживает менее популярные операционные системы, такие как Windows Phone, SIRIN OS и др. Несомненным достоинством является тот факт, что приложение обладает способностью в декодировании пароля любой сложности,          установленном на телефоне [5; с. 107].

Приоритетной функцией UFED является поиск и извлечение информации со скрытых источников (уда- лённые СМС-сообщения, переписка в мессенджерах, контакты с адресной книги, фотографии и видеозаписи). Данное программное обеспечение часто используют совместно с другим, не менее ценным аппаратнопрограммным средством — Physical Analyzer, которое также работает с большинством мобильных устройств. Его особенностью является возможность поиска по восстановленным координатам GPS, которые сохраняются спутником при пользовании современным телефоном, при этом генерируется маршрут перемещения исследуемого объекта [6; с. 409–410].

В следственной и экспертной деятельности при производстве осмотра места происшествия могут применяться и другие, менее распространённые программные комплексы. Например, Encase Forensic позволяет осуществлять поиск и анализ электронных данных, имеющихся на компьютерном устройстве, в том числе и расположенных удалённо. При работе с программным обеспечением Encase имеется возможность создавать собственные инструменты с помощью скриптов, что, безусловно, удобно в пользовании приложением. Также в Encase имеется возможность поиска на основе неограниченного числа ключевых слов по всем заданным носителям через встроенную функцию Keywords. В программе можно осуществить углубленный поиск при помощи GREP-запроса, т. е. поиск разных вариантов написания конкретного слова. Например, слово «перекати-поле» может быть написано раздельно, через дефис или слитно [7; с. 184].

Специальная программа для исследования компьютерной информации Belkasoft способствует поиску, анализу, изъятию и копированию электронно-цифровых следов, находящихся на техническом устройстве. Программа анализирует жёсткие диски, образы, облачные хранилища, резервные копии iOS, Android, Blackerry и chip-off-дампы.

Стоит отметить, что данные аппаратно-программные комплексы несовершенны и не способны работать с последними новинками техники и программным обеспечением. Тем не менее целесообразность их применения в ходе производства следственного осмотра не вызывает сомнений.

При производстве осмотра места происшествия по уголовным делам в сфере IT-преступности обязательному изъятию подлежат все технические устройства, посредством которых могло быть совершено преступление. Существуют следственные ситуации, при которых изъятие электронно-цифровых следов с технических устройств должно быть организовано безотлагательно, непосредственно на месте происшествия. Промедление в данной ситуации может стать причиной утраты криминалистически значимой информации.

Сложность в изъятии зависит не только от типа электронноцифровой информации, но и от носителя, на котором она находится. Так, условно носители можно подразделить на простые и сложные.

К простым, в свою очередь, можно отнести технические объекты, не обладающие каким-либо ограниченным доступом, паролем (например, flash-карта, видеорегистратор, фото- и видеокамера, оптический диск). Как правило, такие объекты просты в использовании и не требуют специальных познаний при работе. В ходе осмотра места происшествия данные объекты подлежат фактическому изъятию, дальнейшему осмотру и приобщению к материалам уголовного дела в качестве вещественных доказательств.

К сложным следует относить технические устройства, в работе с которыми требуются особые знания в области компьютерной техники и программирования (например, специализированные ЭВМ) либо технические устройства массового использования, но обладающие предустановленным паролем, предоставляющим доступ к информации (например, смартфон, планшет, «умные» часы и т. п.).

Особую сложность представляет изъятие электронно-цифровых следов из облачных хранилищ: Google Drive, «Яндекс.Диск», iCloud, Amazon Drive и т. п. Поскольку требуется определённый доступ к содержимому такого хранилища, не меньшей сложностью в изъятии обладает некоторая информация, содержащаяся в сети Интернет. Осмотр такой компьютерной информации иногда оформляется как осмотр места происшествия, несмотря на то, что происходит в служебном кабинете следователя с использованием служебной компьютерной техники [8; с. 153].

В рамках осмотра и изъятия электронно-цифровых следов с технически сложных объектов требуется применение специальных аппаратно-программных комплексов. Они с большой точностью позволяют обнаружить и изъять необходимую компьютерную информацию, имеющую значение для раскрытия и дальнейшего расследования уголовного дела. Несомненно, изъятие такой информации должно быть ор- ганизовано с обязательным участием специалиста [9; с. 139].

При производстве осмотра места происшествия по преступлениям в сфере информационных технологий следователь может столкнуться с рядом проблем, которые обусловлены спецификой расследования данных видов преступлений. До выезда на место преступления, ещё на стадии формирования следственно-оперативной группы, он (следователь) должен убедиться в компетентности специалиста в необходимой области знаний, поскольку данная сфера является весьма специфичной, и специалистов, обладающих глубокими познаниями в области компьютерной информации — немного.

Планирование следственного действия должно учитывать способ обработки и хранения изымаемой компьютерной информации. Следователь совместно со специалистом должен до выезда на место происшествия определиться с перечнем изымаемых объектов. Необходимо предусмотреть целесообразность применения какого-либо аппаратнопрограммного комплекса и выбрать наиболее эффективный для конкретной следственной ситуации.

Стоит отметить, что следователь в рамках производства следственного действия вправе осуществлять копирование информации, содержащейся на электронном носителе. При этом в протоколе должны быть отражены технические средства, применяемые при осуществлении копирования, а также порядок их применения. К протоколу прилагаются электронные носители информации, содержащие скопированные данные [10; с. 58].

Помимо этого, необходимо предусмотреть способ хранения компьютерной информации.

Основываясь на практическом опыте, можно выделить основополагающие принципы работы с компьютерной информацией при производстве осмотра места происшествия:

  • —    обеспечивается сохранность обнаруженных следов на месте преступления (исключение посторонних лиц, контроль над бесперебойной работой компьютерного оборудования);

  • —    не допускается поиск файлов и работы с ними на включённом компьютерном устройстве без участия соответствующего специалиста;

  • —    в случае необходимости изъятия компьютерного оборудования осуществляется правильное завершение работы, отключается роутер или модем;

  • —    если есть угроза несанкционированного уничтожения электронно-цифровых следов преступления вредоносным программным обеспечением, принимаются меры к экстренному отключению компьютера от сети электропитания;

  • —    в случае осуществления работы с устройством, работающим от аккумуляторной батареи, например, ноутбук, принимаются меры к её отсоединению;

  • —    осуществляется тщательный контроль за упаковкой и транспортировкой изъятого оборудования;

  • —    производство осмотра компьютера сопровождается фотофиксацией его внешнего вида, отображения экрана монитора и подключенных к нему устройств;

  • — производится фотофиксация и подробное описание обстановки около компьютерного устройства;

— запрещается приведение в рабочее состояние выключенного компьютера;

— каждый изымаемый объект (кабель, flash-накопитель и т. п.) подлежит индивидуальной маркировке;

— нет необходимости изымать комплектующие предметы (компьютерную мышь, клавиатуру, монитор и т. п.);

— упаковка должна исключать возможность повреждения изъятых предметов;

— обеспечивается транспортировка и дальнейшее хранение в условиях, исключающих контакт с магнитами другими потенциальноопасными устройствами;

— любая документация на изымаемое оборудование, например, записи с логинами (паролями) и иная криминалистически значимая информация, подлежит обязательному изъятию;

— при работе с включённым мобильным телефоном или планшетом недопустимо выключать или блокировать экран. Повторное включение может привести к запросу пароля, что осложнит работу с данными. При этом необходимо обеспечить заряд аккумуляторной батареи в оптимальном состоянии;

— если по каким-либо причинам устройство не может длительное время поддерживать автономную работу без дополнительного заряда батареи, а зарядное устройство отсутствует, то необходимо незамедлительно организовать работу с данным устройством с участием специалиста до того, как оно разрядится;

— осуществляется детальное документирование всех произведенных действий в соответствующем протоколе осмотра места происшествия.

Данные рекомендации способствуют качественному обнаружению, осмотру и изъятию компьютерной информации, а также эффективному раскрытию и расследованию преступления.

Другой, немаловажной проблемой является то, что уголовнопроцессуальное законодательство предписывает обязательное участие понятых при производстве осмотра места происшествия, сопряженного с изъятием компьютерной информации. Существует мнение В. Ф. Васюкова, А. В. Булыжкина о том, что понятые должны обладать соответствующими познаниями в области компьютерной техники. Авторы в качестве аргументов справедливо указывают на возможную проблему того, что в дальнейшем понятые, не обладающие специальными познаниями, могут заявить о непонимании происходящего при производстве осмотра места происшествия [11; с. 7].

Данное мнение хоть и имеет вполне конкретное обоснование, но в рамках правоприменительной деятельности зачастую не представляется возможным обеспечить участие понятых, обладающих познаниями в области компьютерной техники. Во-первых, могут возникнуть сложности с поиском лиц, обладающих определенными знаниями в данной области, в особенности, если следственное действие необходимо произвести в сельской местности. Во-вторых, возникает вопрос: кто и как должен проверить компетентность понятых? Компьютерная техника является широким понятием, включая в себя различные области знаний, поэтому, несмотря на то, что человек, приглашенный для уча- стия в качестве понятого, может на достаточно высоком уровне владеть знаниями в области строения технических устройств, в то же время может совершенно не разбираться в особенностях программирования. В-третьих, зачастую необходимость в изъятии электронно-цифровых следов может возникнуть в процессе производства осмотра места происшествия, а, как правило, в качестве понятых приглашаются соседи, прохожие и т. п. Нецелесообразно в данной ситуации приостанавливать следственное действие на неопределенное время в целях поиска «квалифицированных» лиц для участия в качестве понятых.

Таким образом, следует отметить, что указанные тактические рекомендации, а также активное содействие специалиста способствуют эффективному раскрытию и расследованию преступлений, совершенных с использованием информационнотелекоммуникационных технологий. Грамотные, согласованные действия следователя и специалиста обеспечивают достижение поставленных целей как отдельно взятого следственного действия, связанного с изъятием электронно-цифровых следов, так и в целом расследования преступления, совершенного с использованием средств компьютерной техники. Использование аппаратно-программных комплексов по изъятию электронно-цифровой информации с компьютерных устройств, мобильных телефонов, облачных хранилищ и т. п. значительно упрощают процесс раскрытия и расследования преступлений, совершаемых с помощью информационно-телекоммуникационных технологий. В связи с этим судебноследственная практика нуждается не только в функциональном усовершенствовании действующих аппаратно-программных комплексов по изъятию электронно-цифровых следов, но и в скорейшем их повсеместном внедрении в правоохранительную деятельность.

Список литературы Тактические особенности работы с электронно-цифровыми следами на месте происшествия

  • Баньковский А. Е. Актуальные проблемы незаконного оборота наркотических средств посредством сети Интернет: современное состояние и перспективы противодействия / А. Е. Баньковский, А. В. Деринг // Наркоконтроль. — 2019. — № 1. — С. 11—16.
  • Иванов В. Ю. Некоторые особенности осмотра и изъятия электронно-цифровых следов при расследовании преступлений в сфере незаконного оборота наркотиков / В. Ю. Иванов, А. А. Беляков // Ученые записки Казанского юридического института МВД России. — 2020. — Т. 5. — № 2 (10). — С. 279—283.
  • Вехов В. Б. Основы криминалистического учения об исследовании и использовании компьютерной информации средств ее обработки: моногр. / В. Б. Вехов. — Волгоград: ВА МВД России. — 2008. — С. 94.
  • Баркова Т. В. К вопросу использования криминалистических экспертиз для решения вопросов по «новым составам» преступлений / Т. В. Баркова // Дневник науки. — 2020. — № 10 (46). — С. 33.
  • Ханов Т. А. Современные подходы к определению компьютерной преступности и особенности компьютерных преступлений / Т. А. Ханов, А. Ж. Нуркеев // Известия Алтайского государственного университета. — № 6 (98). — 2017. — С. 105— 111.
  • Чуб В. С. Программные и аппаратные средства для экспертного исследования мобильных телефонов / В. С. Чуб // Вестник современных исследований. — № 12.10 (27). — 2018. — С. 409—410.
  • Васюков В. Ф. Способы получения доказательств и информации в связи с обнаружением (возможностью обнаружения) электронных носителей / B. Ф. Васюков, Б. Я. Гаврилин, А. А. Кузнецов и др. — М.: Проспект, 2019. — 160 с.
  • Старичков М. В. Методы и способы получения доказательственной информации с электронных носителей: учеб. пособ. / М. В. Старичков, А. А. Шаевич. — Иркутск: Восточно-Сибирский институт МВД России, 2015. — 88 с.
  • Попов А. М. Особенности производства осмотра по преступлениям в сфере компьютерной информации как элемент доказывания / А. М. Попов, А. И. Дубовицкий // Вестник экономической безопасности. — 2020. — № 1. — C. 182—186.
  • Стельмах В. Ю. Современные проблемы фиксации хода и результатов производства следственных действий и возможные пути их решения / В. Ю. Стельмах // Актуальные проблемы российского права. — 2016. — № 7. — С. 152—158.
  • Васюков В. Ф. Изъятие электронных носителей информации при расследовании преступлений: нерешенные проблемы правового регулирования и правоприменения / В. Ф. Васюков, А. В. Булыжкин // Российский следователь. — 2016. — № 6. — С. 3—8.
Еще