Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

533

.pdf
Скачиваний:
9
Добавлен:
07.01.2021
Размер:
640.99 Кб
Скачать

ется набор коммуникационных протоколов, технологий и методов, обеспечивающих традиционные для телефонии набор номера, дозвон и двустороннее голосовое общение, а также видеообщение по сети Интернет.

Целесообразность использования в раскрытии и расследовании преступлений сведений, размещенных на ресурсах сети Интернет, обуславливается тем, что такого рода информация может существенно облегчить выбор направлений поисковой деятельности, а также планирование проведения оперативно-розыскных и следственных мероприятий, поиск информации на открытых ресурсах быстрее, а иногда и эффективнее, чем при добывании ее с помощью негласных мероприятий; в условиях дефицита времени такие источники являются единственным средством быстрого получения необходимой информации; зафиксированные сведения, содержащиеся на ресурсах Интернета, можно использовать для выявления иной криминалистически значимой информации, относящейся к расследуемому событию.

Следующим важным аспектом, определяющим способ и тактику фиксации доказательственной информации, хранящейся на ресурсах Интернета, является направление её использования при расследовании различных видов преступлений. В частности, представление о том, какие обстоятельства расследуемого преступления могут быть установлены при использовании той или иной информации из сети, какие конкретные задачи (тактические или методические) могут быть решены при использовании различных сведений, определяет выбор следователем времени, формы, способа и средств фиксации доказательственной информации.

Сетевая социальная среда крайне разнородна, и определенная ее часть, разделяющая социально опасные взгляды, может рассматриваться в качестве криминогенной среды. Принадлежащие к ней субъекты объединяются в маргинальные группы. Комфортные условия, которые предоставлены в сетевом пространстве таким негативно настроенным сообществам, приводят к появлению в нем многочисленных зон общения личностей с откло-

11

няющимся поведением1. При этом, например, происходит увеличение количества сетевых ресурсов, носящих экстремистскую направленность. Растет число сайтов, принадлежащих организованным преступным формированиям, через которые они не только обмениваются информацией, но и пытаются популяризировать свои идеи и образ жизни. В сетевом пространстве формируется международный рынок детской порнографии как один из самых прибыльных секторов теневой экономики. Возможности Интернета широко используются для распространения информации о местах сбыта наркотических средств, рекомендаций по их изготовлению. Через глобальную сеть осуществляется торговля оружием, похищенными номерами кредитных карт. Участились случаи размещения в Интернете видеосъемок реальных сцен насилия (например, садистских избиений случайных прохожих, снятых на камеры мобильных телефонов)2. Распространение систем видеорегистрации в помещениях, на улице и транспорте повлекло рост количества видеороликов, выложенных пользователями на ресурсах сети, в которых запечатлены факты имущественных преступлений, преступлений против личности, общественного порядка и связанных с нарушением правил дорожного движения. Все эти записи имеют потенциальное доказательственное значение и могут быть использованы в расследовании.

Сетевые информационные ресурсы становятся источником общественно опасных знаний: здесь приводятся описания способов суицида, получения взрывчатых и отравляющих веществ, пропагандируются разврат, каннибализм и т.п.

Изо всего многообразия преступлений, при расследовании которых применяются доказательства, полученные с ресурсов Интернета, в зависимости от их доли в числе иных доказательств

1Речь идет прежде всего о сообществах в социальных интернет-сетях, объединяющих лиц с устойчивым отклоняющимся поведением от общепринятых, наиболее распространённых и устоявшихся общественных норм. Примерами таких сообществ выступают группы, в которых пропагандируется преступная субкультура, распространяются призывы к жестокому уничтожению бездомных животных, обсуждаются способы самоубийств и т.п.

2Ишин А. М. Современные проблемы использования сети Интернет в расследовании преступлений // Вестник Балтийского федерального университета им. И. Канта. – 2013.

– № 9. – С. 34.

12

необходимо выделять так называемые сетевые преступления1, возможность совершения которых обусловлена существованием самой глобальной сети, преступления, совершаемые с использованием возможностей сети Интернет, и преступления, доказательства по которым можно обнаружить на ресурсах сети.

При расследовании сетевого мошенничества, предусмотренного ст. 159-6 УК РФ2, следы преступной деятельности могут быть обнаружены на достаточно большом числе ресурсов Интернета. Планируя деятельность по обнаружению и фиксации доказательственной информации, необходимо учитывать, что действия по осуществлению мошеннической комбинации в сети Интернет условно можно разделить на две стадии:

передача или навязывание ложной информации потерпевшим с целью введения их в заблуждение;

непосредственное завладение предметом посягательства. Наиболее распространенными способами передачи ложной

информации являются мошеннические сайты и электронная почта. Однако мошенники могут использовать интернетмессенджеры (Viber), форумы или чаты.

Веб-сайт, как правило, регистрируется на бесплатном хостинге, чтобы соблюсти анонимность. Однако мошенники могут разместить сайт и на серверах хостинг-компаний, представляющих платные услуги.

Непосредственное завладение предметом посягательства может осуществляться путем ввода регистрационных данных кредитных карт, переводом средств на «электронные кошельки», номера сотовых телефонов и т.п. Перевод электронных денег (WebMoney, Яндекс-деньги) наиболее характерен для схем с предоплатой (сотовое мошенничество, предложение несуществующих товаров). В отличие от традиционного мошенничества, характерной особенностью интернет-мошенничества является то

1Сетевые преступления – преступные деяния, совершаемые в глобальных компьютерных сетях. Их разновидностями являются: неправомерный доступ к компьютерной информации на ресурсах сети, совершенный удаленно (ст. 272 УК РФ); распространение вредоносных компьютерных программ путем использования сетевых каналов связи (ст. 273 УК РФ) и т.п.

2Уголовный кодекс Российской Федерации от 13 июня 1996 г. № 63-ФЗ (ред. от

31.12.2017) // Собрание законодательства РФ. 1996. – № 25. − Ст. 2954.

13

обстоятельство, что при нем остается мало традиционных следов и потерпевшие не знают преступников в лицо.

При совершении мошенничества и других сетевых преступлений организованными группами, имеющими международный состав, выход за пределы национальных границ и использование ими возможностей глобальной информационной сети Интернет обусловлены прежде всего взаимосвязанным процессом экономической и криминальной глобализации.

Международные компьютерные сети позволяют осуществлять деятельность на такой территории, где может действовать (намеренно или непреднамеренно) принцип экстерриториальности. Правоохранительные органы могут в данном случае осуществлять обмен информацией, хотя расцениваться с правовой точки зрения эта информация может по-разному, в зависимости от особенностей национального законодательства.

Всоответствии с п. 1 ст. 2 УПК РФ производство по уголовному делу на территории Российской Федерации независимо от места совершения преступления ведется в соответствии с нор-

мами соответствующего Кодекса, если международным договором Российской Федерации не установлено иное1. В результате производства следственных действий могут возникать случаи, когда сведения, размещенные на ресурсах сети, которые физически находятся на территории других государств, считываются, копируются или, возможно, уничтожаются. С точки зрения государства, в котором велся поиск данных, такие действия могут образовывать состав уголовного преступления в соответствии с внутренним уголовным правом, а также являться нарушением национального суверенитета.

Всоответствии со ст. 7 Федерального закона «Об информации, информационных технологиях и о защите информации», к общедоступной информации относятся общеизвестные сведения

ииная информация, доступ к которой не ограничен. Имеющиеся

влюбых разделах сети данные можно рассматривать как общедоступные, если доступ к ним не ограничен, и по этой причине вопрос о порядке их собирания и использования в качестве дока-

1 Уголовный кодекс Российской Федерации от 13 июня1996 г. № 63-ФЗ (ред. от 31.12.2017) // Собр. законодательства Рос. Федерации. – 1996. – № 25. – Ст. 2954.

14

зательств по уголовным делам регулируется исключительно внутренним, а не международным правом. Международные нормативные правовые акты также не запрещают подобное вмешательство, поскольку с технической точки зрения такие данные доступны и могут быть получены из государства, осуществляющего их поиск, без какой-либо помощи или вмешательства со стороны государства, где производится поиск таких данных. С учетом этого обращение к государству, где осуществляется поиск данных, не является необходимым ни на одном из этапов деятельности.

При расследовании с использованием сети Интернет имущественных преступлений (ст. ст. 158, 159-6 УК РФ), носящих трансграничный характер, сведения, хранящиеся на её ресурсах, могут быть использованы и для установления потерпевших, что очень часто вызывает массу трудностей. Сообщения о совершении в отношении конкретных физических и юридических лиц преступлений можно обнаружить на форумах, в гостевых книгах на сайтах, в чатах, на страницах социальных сетей.

Важнейшим доказательством преступного распространения порнографических материалов через сеть Интернет (ст. ст. 242, 242-1, 242-2 УК РФ) являются сами файлы видеозаписей, фотоснимков, зафиксированные на сайтах, ftp-серверах в пиринговых сетях, облачных хранилищах. Также доказыванию способствует фиксация на веб-ресурсах рекламы порнографических материалов.

Расследование незаконного оборота наркотических средств

ипсихотропных веществ, совершаемого с использованием современных способов коммуникации между распространителями

ипотребителями (ст. ст. 228, 228-1, 228-3, 228-4 УК РФ), сталкивается с новыми способами сокрытия следов преступной деятельности путем передачи сообщений (в том числе кодированных) в электронной переписке. Таким образом передается информация о банковских счетах, координатах тайников или мест закладок, способах изготовления наркотиков и так далее. При создании сайтов, через которые реализуются наркотики, наиболее часто применяются следующие способы электронной конспирации: предоставление заведомо неверных регистрационных данных; использование данных подставных лиц; использование по-

15

хищенных реквизитов доступа в сеть Интернет; переадресация обращений пользователей; периодическая смена места размещения ресурса. Указанные способы существенным образом затрудняют расследование уголовных дел данной категории. К задачам фиксации следов противоправной деятельности, имеющихся на такого рода сайтах, добавляется необходимость установления конкретных лиц, создавших и использовавших соответствующий ресурс.

Информация, содержащаяся на страницах социальных ин- тернет-сетей, является важным объективным источником информации о личности как подозреваемых, так и иных участников судопроизводства. Фиксация факта общения в сети, наличия лиц в «друзьях», общие фотографии могут быть использованы для доказывания мотива преступления, наличия личной заинтересованности в ходе расследования и других обстоятельств, а могут быть положены в основу принятия решения о производстве следственных действий (обыска, допроса, контроля и записи телефонных и иных переговоров и др.) и оперативно-розыскных мероприятий.

Важным условием в выборе способа и тактики фиксации доказательственной информации является обеспечение своевременного закрепления доказательств в электронном виде, отличающихся значительной динамичностью, особенно в условиях противодействия со стороны заинтересованных лиц. Оценка результата возможного противодействия расследованию преступлений имеет большое значение для планирования и организации работы следователя. При оказании такого противодействия в сфере компьютерной информации каждый очередной удачный факт сокрытия преступления позволяет правонарушителю осознать, насколько примененные им методы были адекватны поставленной задаче, и на основании этого решить вопрос о возможности применения новых. Кроме того, каждый случай подобного рода действий – это возможность для преступника еще лучше освоиться в виртуальной среде компьютерной информации. При этом он оценивает то, какие средства являются наиболее эффективными для достижения поставленных им преступных целей, при необходимости эти средства тиражирует и совершенствует.

16

Значительную роль может играть информация, хранящаяся на ресурсах сети Интернет, при организации и осуществлении розыска. По отношению к объектам розыска информация в электронном виде бывает: непосредственно с ними связанная и вспомогательная или ориентирующая – указывающая на разыскиваемый объект и (или) иные объекты, связанные с событием преступления.

Использование конкретных способов и средств фиксации информации, хранящейся на ресурсах сети Интернет, должно обеспечивать получение сведений, обладающих свойствами доказательств.

Проблемы с признанием данных в электронном виде в качестве доказательств сопряжены с наличием стойких предубеждений в среде юристов, связанных с тем, что электронно-цифровая форма фиксации информации позволяет вносить невыявляемые изменения, а это несопоставимо с таким свойством доказательств, как достоверность, и что невозможность идентификации записывающего оборудования несопоставима с таким свойством доказательств, как относимость.

Решение данной проблемы возможно при комплексном подходе, где сочетаются технические методы, делающие невозможным сам факт внесения изменений, и тактические, использующие процессуальные возможности обеспечения достоверности и допустимости доказательств.

К тактическим приемам можно отнести использование определенных форм процессуального обеспечения подлинности результатов, например, производство действий при понятых, упаковку носителей информации, исключающую её вскрытие без нарушения целостности и обеспечивающую невозможность иного внепроцессуального воздействия на саму информацию, записанную на носитель, и др.

Следователь при производстве осмотра места происшествия, осмотра предметов и документов, обыска и выемки, проверки показаний на месте (ст. ст. 176, 177, 182, 183, 194 УПК РФ) может применять несколько различных способов фиксации доказательственной информации в электронном виде. Обязательным способом выступает протоколирование следственного действия. Вспомогательными способами выступают изъятие электронного носи-

17

теля информации и копирование криминалистически значимой информации на иной носитель. Средства фото- и видеосъемки используются для фиксации хода следственного действия, а при условии демонстрации данных на мониторе компьютера – и для их фиксации.

Электронный носитель, который используется для копирования, сам по себе не имеет никакого отношения к событию преступления, не связан с ним, выбор его зависит от материальнотехнической базы следствия и эффективности применения ее в конкретной ситуации.

Зафиксированные таким образом сведения относятся к категории вещественных доказательств (ст. 81 УПК РФ), так как они обладают признаками, присущими исключительно вещественным доказательствам:

данные, имеющие отношение к делу, содержатся на них во внешних признаках (в зависимости от способа записи бинарного кода);

могут служить средством к обнаружению преступления, установлению фактических обстоятельств дела, выявлению виновных либо к опровержению обвинения или смягчению ответственности;

в них реализован материальный способ получения, сохранения и передачи невербальной информации, имеющей отношение к делу.

При копировании данных с целью фиксации доказательственной информации в электронном виде возникают так называемые производные вещественные доказательства. Несмотря на то что новый носитель информации отличается от первоначального тем, что может быть изготовлен из других материалов, иметь другой вес, цвет, форму, размер и т.п., использование специальных средств и методов, применяющихся при копировании, позволяет достаточно точно передать характер тех признаков в зафиксированных данных, которые имеют доказательственное значение. Кроме уже указанных выше причин использования электронных носителей информации в качестве производных вещественных доказательств может возникнуть необходимость использовать их в качестве первоначальных, если в процессе производства будут установлены умышленные действия, направленные на

18

уничтожение носителя или самих данных, а также в случае их модификации.

Достаточную сложность использования в доказывании представляют производные доказательства в электронном виде, полученные в результате фиксации данных, хранящихся на ин- тернет-ресурсах с использованием DLP-систем. Эти системы используются для предотвращения утечки данных и являются действенным средством фиксации криминалистически значимой информации, особенно при расследовании преступлений в сфере компьютерной информации, экономических, налоговых и должностных преступлений. Они активно внедряются в целях выявления и блокирования нелегитимной передачи информации из защищенных автоматизированных систем. Основными функциями DLP-системы являются: централизованное управление, настройка политик безопасности, блокирование несанкционированных перемещений данных, создание цифровых отпечатков документов1, формирование отчетов о работе системы.

DLP-система представляет собой комплекс программноаппаратных средств, обеспечивающих защищенность информации от угроз нелегитимной передачи из защищенного сегмента автоматизированной системы путем анализа и блокирования исходящего трафика. Условно DLP-системы разделяют на три типа: системные (уровня хоста), сетевые, прикладные (как правило, уровня СУБД). Независимо от типов DLP-систем используемые методы анализа данных разделяют на атрибутные (например, использующие свойства объектов системы) и семантические (основанные на смысловом анализе информации, как правило, путем выявления сочетаний ключевых данных). В настоящее время большинство корпоративных DLP-систем являются комплексными и включают следующие компоненты: модуль централизованного управления, агенты рабочих станций (серверов), модули анализа протоколов, модули сканирования (поиска) данных2.

1Состояние и перспективы развития индустрии информационной безопасности Российской Федерации в 2011 г. / В. А. Матвеев, Н. В. Медведев, И. И. Троицкий, В. Л. Цирлов // Вестник МГТУ им. Н. Э. Баумана. Сер. «Приборостроение». Спецвыпуск «Технические средства и системы защиты информации». – М., 2011. – С. 3–6.

2Формирование требований по безопасности информации к DLP-системам / А. В. Барабанов, М. И. Гришин, А. С. Марков, В. Л. Цирлов // Вопросы радиоэлектроники. – 2013. –

№ 2. – С. 67–76.

19

Так, Банк России рекомендовал российским банкам следить за своими сотрудниками, чтобы предотвратить утечки пользовательских данных. С 1 июня 2014 года банкиры обязаны анализировать переписку своих подчиненных и их перемещение по ин- тернет-сайтам, что, соответственно, и подразумевает использование в банках систем DLP. Стандарт обеспечения информационной безопасности, подготовленный Центробанком, требует, например, архивировать электронную почту, чтобы после утечки можно было провести внутреннее расследование, а также использовать защищенные сетевые протоколы при выходе информации за пределы контролируемой зоны1. Указанная информация может способствовать раскрытию и расследованию преступлений.

Но вопрос допустимости использования DLP-решений в уголовном процессе остаётся достаточно острым, так как сама проблема контроля за перепиской работников неоднозначна.

С одной стороны, собственником компьютеров, сервера электронного ящика, точек доступа в Интернет является работодатель. Из этого следует и право компании контролировать процесс использования работниками принадлежащего ей имущества в соответствии с его целевым назначением (ч. 2 ст. 209 ГК РФ)2. Кроме того, одной из трудовых обязанностей работодателя является обязанность обеспечить работника оборудованием, инструментами, технической документацией и иными средствами, необходимыми ему для исполнения трудовых обязанностей (ст. 22 ТК РФ)3. Этой обязанности работодателя корреспондирует обязанность работника добросовестно исполнять трудовые обязанности, возложенные на него трудовым договором, соблюдая при этом правила внутреннего трудового распорядка (ст. 21, ч. 1 ст. 189 ТК РФ).

Но, с другой стороны, статьей 23 Конституции РФ гарантировано право каждого на неприкосновенность частной жизни,

1Юзбекова И., Алешкина Т. Центробанк рекомендовал российским банкам следить за своими сотрудниками // РБК daily. – URL: http://rbcdaily.ru/media/ 562949991666877 (дата обращения: 06.06.2015).

2Гражданский кодекс Российской Федерации (часть первая) от 30.11.1994 № 51-ФЗ (ред. от 29.12.2017) // Собр. законодательства Рос. Федерации. – 1994. – № 32. –

Ст. 3301.

3Трудовой кодекс Российской Федерации от 30.12.2001 № 197-ФЗ (ред. от 31.12.2017) // Собр законодательства Рос. Федерации. – 2002. – № 1 (ч. 1). – Ст. 3.

20

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]