Тактические особенности подготовки к изъятию электронных носителей информации в ходе производства обыска (выемки)

Порядок и правовые основы изъятия электронных носителей информации и копированию с них информации при производстве следственных действий по различным категориям уголовных дел. Пути оптимизации данной проблемы современной криминалистической тактики.

Рубрика Государство и право
Вид статья
Язык русский
Дата добавления 08.10.2023
Размер файла 22,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Тактические особенности подготовки к изъятию электронных носителей информации в ходе производства обыска (выемки)

Корнаухов Михаил Вадимович

Игнатов Даниил Юрьевич

Аннотация

Статья посвящена актуальной проблеме криминалистической тактики - изъятию электронных носителей информации и копированию с них информации при производстве следственных действий по различным категориям уголовных дел. Изложенные в статье выводы имеют научное и практическое значение, будут интересны как практикующим юристам, так и преподавателям и учащимся учебных заведений.

Ключевые слова: доказательства, изъятие, копирование, электронные носители, криминалистическая тактика.

Abstract

Tactical features of preparation for the seizure of electronic media during the search (seizure)

The article is devoted to the actual problem of criminalistic tactics of seizure of electronic media and copying of information from them during investigative actions in various categories of criminal cases. The conclusions presented in the article have scientific and practical significance, and will be of interest to both practicing lawyers and teachers and students of educational institutions.

Keywords: evidence, seizure, copying, electronic media, forensic tactics.

Основная часть

В современных условиях повсеместного проникновения информационных технологий во все сферы жизни общества обострилась проблема роста компьютерных преступлений. Под компьютерными преступлениями в настоящей статье будем понимать преступления, совершенные с использованием или применением компьютерной техники, программных средств, средств мобильной связи, сети Интернет, расчетных карт и фиктивных электронных платежей.

При рассмотрении вопросов криминалистической тактики производства следственных действий по вышеуказанной категории дел необходимо учитывать ряд положений:

во-первых, криминалистическая наука претерпевает смену парадигмы, связанную с переопределением ее предмета под влиянием возникновения новых механизмов и способов преступлений и необходимости создания более эффективных технических, тактических и методических рекомендаций по борьбе с ними [3, с. 29];

во-вторых, в области исследования следов событий преступлений, связанных с применением цифровых технологий и сетевых телекоммуникаций, прослеживается хроническое отставание деятельности субъектов расследования от деятельности субъектов преступлений [2, с. 67];

в-третьих, тактические рекомендации по раскрытию преступлений, совершаемых с использованием компьютерной техники, даются с учетом содержания и участников процесса передачи электронной информации [3, с. 36].

Необходимо отметить, что компьютерная преступность обладает значительной степенью латентности, что усложняет борьбу с ней, а проблема борьбы с IT-преступностью в большей степени состоит в особенностях производства отдельных следственных действий в ходе расследования компьютерных преступлений. Таким образом, основная особенность заключается в том, что при работе с доказательствами следователю (дознавателю) приходится работать с компьютерной информацией, которую необходимо обнаружить, закрепить процессуально и не допустить ее модификации. Исходя из этой особенности, в большинстве случаев сотрудники правоохранительных органов прибегают к привлечению специалиста, обладающего специальными познаниями в области компьютерной информации. При этом следователь (дознаватель) по-прежнему остается ключевым звеном в расследовании компьютерных преступлений, неся персональную ответственность за подготовку и проведение следственных действий.

Одними из наиболее распространенных и немаловажных следственных действий в ходе расследования компьютерных преступлений являются обыск и выемка. Основной целью их производства является изъятие электронных носителей информации для получения цифровых доказательств, представляющих собой источник криминалистически значимой информации, содержащей в себе значительный объем необходимых для расследования уголовного дела данных. Стоит отметить, что важнейшим элементом производства следственных действий, в том числе упомянутых выше, является правильное и наиболее эффективное применение тактических приемов, образующих тактику производства отдельного следственного действия.

В настоящее время необходимо уделять особое внимание изучению тактических особенностей изъятия электронных носителей информации, поскольку любое неправильное действие сотрудников правоохранительных органов может повлечь за собой утерю или модификацию необходимой для расследования компьютерной информации. С 2018 года действует статья 164.1 УПК РФ, определяющая особенности изъятия электронных носителей информации и копирования с них информации при производстве следственных действий. Исходя из анализа уголовно-процессуальной нормы, можно сделать вывод, что она определяет условия и общие правила манипуляции с электронными носителями информации, а также условия, при которых их изъятие и копирование информации не допускается. Основываясь на положениях данной нормы, а также на иных нормах УПК РФ, следователю (дознавателю) необходимо продумать и разработать тактику производства обыска (выемки) при расследовании компьютерных преступлений.

С тактической точки зрения следственное действие можно условно разделить на три последовательных этапа:

1) этап подготовки к производству следственного действия;

2) этап непосредственного производства следственного действия;

3) этап фиксации результатов следственного действия.

В рамках настоящей статьи будут рассмотрены основные тактические особенности подготовительного этапа обыска (выемки), направленного на изъятие электронных носителей информации и копирование с них информации.

Этап подготовки обыска (выемки) при расследовании компьютерных преступлений является важнейшим, поскольку от него напрямую зависят дальнейшие действия, направленные на получение доказательств по уголовному делу.

Первоначально на данном этапе следователю (дознавателю) необходимо ознакомиться с материалами уголовного дела, установив при этом, по факту какого преступления ведется производство. Особенность этих действий заключается в том, что в статье 164.1 УПК РФ установлен перечень составов преступлений, при производстве следственных действий по которым изъятие электронных носителей информации не допускается за исключением особых случаев, упомянутых в данной норме. Таким образом, изучив имеющиеся материалы дела, следователь (дознаватель) определяет необходимость в подготовке и наличии специальных технических средств, необходимых для копирования компьютерной информации с носителей, изъятие которых не допускается.

После чего следователю (дознавателю) необходимо провести сбор ориентирующей информации и анализ имеющихся доказательств по уголовному делу. Важность этих действий заключается в том, что необходимо точно определить объект изъятия. Практика показывает, что при проведении обыска на предприятии (в организации), где электронных носителей информации множество, возникает серьезная проблема нехватки ресурсов при поиске устройства, на котором находится необходимая для расследования компьютерная информация. К тому же в условиях развития облачных технологий необходимая информация может находиться за пределами здания предприятия (организации).

На данном этапе также стоит отметить особую важность сотрудничества следователя (дознавателя) с оперативными сотрудниками, которые, в свою очередь, посредством проведения оперативно-розыскных мероприятий предоставят необходимую для проработки тактики проведения обыска (выемки) информацию. К такой информации относятся сведения о структуре предприятия (организации), об используемых сервисах (бухгалтерия, CRM, ERMи т. п.), IP-адресах (внешние и внутренние), интернет-провайдере, доменных именах, о местонахождении внешних центров обработки данных и др. К тому же стоит отметить, что изъятие электронных носителей информации проводится для их детального изучения и получения необходимой компьютерной информации вне помещения, где проводится обыск (выемка). Это необходимо для того, чтобы у следователя (дознавателя), специалиста или эксперта было достаточно времени для поиска искомых файлов при осмотре электронных носителей информации. Однако даже в случаях, когда следователь (дознаватель) имеет право изъять носители информации, ему необходимо оценить имеющиеся человеческие, технические и временные ресурсы, необходимые для обследования изъятой техники, а в случаях, когда изъятие техники недопустимо, необходимо оценить техническую возможность для копирования данных и их дальнейшего изучения.

В условиях подготовки обыска (выемки) стоит учитывать принцип внезапности, именно поэтому не стоит прибегать к официальным запросам для получения тех или иных сведений, чтобы не раскрыть намерение проведения обыска (выемки) до начала следственного действия. Обладая специальными познаниями в области компьютерной разведки, следователь (дознаватель) может найти значительный объем данных о лицах (организациях) в открытых источниках, используя технологии и инструменты OSINT.

При эффективной организации и результативном проведении «разведывательного» этапа следователем (дознавателем) может быть принято решение об отсутствии необходимости проведения обыска (выемки), поскольку на данном этапе была получена необходимая для расследования компьютерная информация.

В результате полученных сведений, речь о которых шла выше, следователь (дознаватель) принимает решение о подготовке необходимых технических средств для изъятия электронных носителей информации либо копирования информации. Особенность подготовки технических средств заключается в том, что следователю изначально необходимо определить, какой объем данных требуется скопировать, чтобы знать количество и свойства электронных носителей информации, на которые будет осуществляться запись. К тому же стоит отметить, что пункт 3 части 1 статьи 164.1 УПК РФ отчасти отражает общепринятый принцип обращения с цифровыми доказательствами - принцип неизменности содержимого носителя (обеспечение целостности цифровых доказательств). Несмотря на то, что все манипуляции с цифровыми доказательствами осуществляет специалист, следователю (дознавателю) необходимо знать, что для соблюдения данного принципа необходимо иметь в арсенале специальные программные или аппаратные средства, обеспечивающие блокировку записи на исходный носитель информации. В случаях, когда следователь (дознаватель) не может обеспечить целостность цифровых доказательств, а также на основании мотивированного решения специалиста он может воспользоваться нормой, предусмотренной пунктом 3 части 1 статьи 164.1 УПК РФ, позволяющей изъять электронный носитель информации.

Особое внимание следователю (дознавателю) стоит уделить определению круга участников обыска (выемки). Наиболее важным участником обыска (выемки), целью которого является изъятие электронных носителей информации или копирования информации с них, является привлеченный специалист. К большому сожалению, в настоящее время в системе МВД России штат компьютерных криминалистов невелик, к тому же компетенции имеющихся специалистов не всегда удовлетворяют необходимым потребностям расследования IT-преступлений. Именно поэтому следователю (дознавателю) необходимо привлекать стороннего специалиста для участия в производстве следственного действия, убедившись при этом в его компетенциях в области компьютерной криминалистики. При расследовании компьютерных преступлений привлечение оперативных сотрудников для проведения обыска (выемки) также имеет определенное значение. Желательно привлечение оперативных сотрудников из подразделений специальных технических мероприятий, однако, принимая во внимание сложившуюся действительность, при которой привлечение подобных сотрудников не всегда возможно, необходимо привлекать оперативных сотрудников, как минимум понимающих основные принципы работы информационных технологий. Подбирать понятых стоит по тому же принципу. К производству обыска (выемки) при расследовании компьютерных преступлений стоит также привлекать техника-криминалиста, который будет производить фиксацию хода следственного действия и сбор биологических образцов для исследования. Особенность получения биологических следов заключается в том, что в ходе непосредственного проведения обыска (выемки) владелец компьютерной техники может отрицать факт владения ею, чтобы избежать подобной конфликтной ситуации, необходимо получить биологические образцы для экспертизы (например, сняв отпечатки пальцев с клавиатуры, с помощью полученной информация в дальнейшем можно доказать причастность подозреваемого к изъятой компьютерной технике).

На этапе подготовки к проведению следственного действия особое внимание стоит уделить составлению плана производства этого следственного действия. Следователь (дознаватель) на момент составления плана проведения обыска (выемки), уже обладая определенными сведениями о месте, где будет осуществляться следственное действие, о предполагаемых объектах изъятия, о потенциально необходимой следствию компьютерной информации, должен распределить роли между участниками следственного действия, определить цели и задачи обыска (выемки), продумать порядок его проведения, а также особое внимание уделить способам фиксации полученных цифровых доказательств. На основании разработанного плана следователь (дознаватель) обязан провести инструктаж для всех участников следственного действия.

Прежде чем проводить инструктаж, следователю (дознавателю) необходимо ознакомиться с правилами работы с цифровыми доказательствами, а также с принципами работы современных технологий и средств защиты информации. Этому моменту стоит уделить особое внимание, поскольку на практике в ходе проведения обыска (выемки) следователь (дознаватель), пользуясь принципом единоначалия, требует выполнения определенных действий, которые могут повлечь за собой модификацию или вовсе утрату цифровых доказательств. Пример из практики: «Во время обыска подозреваемый успел удалить со своего ноутбука каталог с данными, предположительно интересующими следствие. Ноутбук был выключен и упакован. Следователь привлек к осмотру специалиста и дал указание восстановить данные. Специалист произвел штатное включение ноутбука и установил программное средство для восстановления данных. В результате этих действий в сектора на жестком магнитном диске, где размещались удаленные файлы, записались новые данные без возможности восстановления. Требовалось извлечь накопитель, подключить его к стендовой ПЭВМ и уже далее производить восстановление данных» [4, с. 8]. Таким образом, при подготовке к инструктажу и его проведении следователь (дознаватель) обезопасит себя и иных участников обыска (выемки) от неблагоприятных действий, которые могут повлечь за собой модификацию или утрату цифровых доказательств.

В заключение хотелось бы отметить, что особую роль в подготовке к изъятию цифровых носителей информации играет личность специалиста. Следователю (дознавателю) стоит уделить особое внимание и приложить немалые усилия для поиска высококвалифицированного специалиста в области информационных технологий, поскольку от него будет зависеть ход дальнейшего расследования преступления. На этапе подготовки следственного действия важно понять, что для поиска и правильного закрепления цифровых доказательств необходимы узкоспециализированные знания и значительный опыт работы с электронными носителями информации, которыми обычный следователь (дознаватель) не обладает.

Библиографический список

правовой электронный криминалистический носитель

1. Карагодин, В.Н. Цифровизация и наука «криминалистика» / В.Н. Карагодин // Вестник Белгородского юридического института МВД России имени И.Д. Путилина. - 2021. - №3. - С. 35-39.

2. Карепанов, Н.В. Вопросы развития криминалистики: основы криминалистической теории следов / Н.В. Карепанов // Российское право: образование, практика, наука. - 2022. - №1. - С. 66-74.

3. Ким, Д.В. Развитие криминалистики в свете общих закономерностей научного познания: историко-системный взгляд / Д.В. Ким // Философия права. - 2008. - №3. - С. 25-29.

4. Лисенков, Д.Е. Тактика и методика осмотра цифровых носителей информации / Д.Е. Лисенков, А.В. Викторов // Информационный бюллетень ГУ МВД России по г. Санкт-Петербургу и Ленинградской области. - 2019. - №3 (84). - С. 8.

Размещено на Allbest.ru


Подобные документы

  • Основания, цели и порядок производства обыска, составление протокола. Нарушение права подсудимого на защиту. Следственные действия, производимые без участия понятых. Производство выемки предметов и документов, изъятие электронных носителей информации.

    контрольная работа [22,7 K], добавлен 13.09.2013

  • Понятие и классификация следственных действий по УПК РФ. Основания и порядок их производства. Проблемы, возникающие при производстве следственных действий, ограничивающих конституционные права граждан. Порядок производства осмотра, выемки, обыска.

    дипломная работа [90,2 K], добавлен 26.11.2009

  • Изучение криминалистической тактики и тактики отдельных следственных действий. Особенности планирования расследования преступлений. Тактика следственного осмотра и освидетельствования, задержания и допроса, обыска и выемки, проверки показаний на месте.

    реферат [38,9 K], добавлен 25.05.2010

  • Уголовно-процессуальная классификация следственных действий по различным основаниям. Классификация следственных действий в криминалистической тактике по способу получения информации. Этапы проведения следствия, применение метода наблюдения и расспроса.

    реферат [23,0 K], добавлен 18.08.2011

  • Понятие преступление в сфере высоких технологий в уголовном праве и криминалистике. Тактические особенности подготовки к изъятию компьютерной информации. Тактика осмотра, обыска места происшествия, выемки и допроса. Состав оперативно-следственной группы.

    реферат [25,3 K], добавлен 23.12.2016

  • Специфика типовой криминалистической характеристики изнасилований. Общая характеристика типичных следственных ситуаций и версий по делам об изнасилованиях. Особенности производства следственных действий: осмотра, допроса, выемки, обыска, экспертизы.

    дипломная работа [100,0 K], добавлен 26.04.2011

  • Понятие, виды, процессуальное закрепление обыска и выемки. Тактические особенности проведения обыска в жилище. Процедура проведения личного обыска. Проведение обыска при расследовании преступлений об уклонении от погашения кредиторской задолженности.

    дипломная работа [107,9 K], добавлен 09.02.2012

  • Понятие, задачи и виды обыска. Подготовка к обыску. Понятие и задачи обыска. Виды обыска. Подготовка к проведению обыска и выемки. Тактические приемы обыска. Производство выемки. Фиксация результатов обыска и выемки.

    курсовая работа [29,1 K], добавлен 31.10.2004

  • Понятие, система и значение криминалистической видеозаписи. Тактика применения видеозаписи при проведении обыска, выемки и получении образцов для сравнительного исследования. Применение фото-, киносъемки и видеозаписи в ходе следственного осмотра.

    курсовая работа [47,3 K], добавлен 10.01.2014

  • Меры процессуального принуждения. Их применение в уголовном судопроизводстве. Понятия, задачи и виды обыска. Основные тактические приемы обыска. Особенности проведения отдельных видов обыска. Производство выемки. Фиксация результатов обыска и выемки.

    курсовая работа [40,9 K], добавлен 07.11.2008

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.