На сегодняшний день трудно себе представить современный мир без компьютера, мобильного телефона, цифровой фото- и видеокамеры, и интернета. На протяжении всего исторического пути человечества внедрение в нашу жизнь научных и технических достижений выступало в качестве необходимого условия совершенствования общественных отношений, но вряд ли кто-либо сможет говорить о том, что эти процессы всегда проходили легко, признавались и принимались обществом. При всей своей привлекательности и поистине прорывных перспективных возможностях цифровые информационные технологии исключением не стали. В статье рассматриваются вопросы использования современных цифровых технологий в криминалистике, дается оценка путей внедрения цифровых технологий в правоприменительную практику криминалистического обеспечения раскрытия и расследования преступлений.
Ключевые слова: криминалистика; цифровая криминалистика; цифровые технологии; информационные технологии; преступления с применением цифровых технологий.
Today it is difficult to imagine the modern world without a computer, a mobile phone, a digital photo and video camera, and the Internet. Throughout the history of mankind, the introduction of scientific and technical achievements into our lives has been a necessary condition for the improvement of public relations, but hardly anyone can say that these processes have always been easy, recognized and accepted by society. For all its appeal and truly breakthrough promising opportunities, digital information technology is no exception. The article deals with the use of modern digital technologies in criminology, assesses the current state, prospects of development and ways of introducing digital technologies in the law enforcement practice of forensic support for the disclosure and investigation of crimes.
Keywords: criminalistics; digital criminalistics; digital technologies; information technologies; crimes with the use of digital technologies.
Актуальность данной проблемы, с одной стороны, определяется приоритетом реализации государственной политики по совершенствованию науки и технологий, как стратегической задачи развития нашей страны [1]. Акцентируется внимание на распространение использования информационных технологий в социально-экономической сфере, государственном управлении, бизнесе, здравоохранении, создании «Умных городов» и т. д. [2]. С другой стороны, по оценкам и российских, и зарубежных ученых, приходится наблюдать нарастающие темпы использования этих технологий в криминальной среде [7].
При этом преступники нередко применяют информационные технологии в преступных целях, совершают квалифицированные так называемые «бесконтактные» преступления удаленным доступом. В подобных ситуациях значительны образом сокращается число традиционных трасологических следов, но в то же время возникает большое количество цифровых следов преступления. Таким образом, общество и государство должны делать шаги на пресечение, раскрытие и расследование информационных преступлений с учетом новой технологической базы. В обществе неизбежно появляется нужда в организации и развитии такой правоохранительной деятельности, которая противостояла бы современным вызовам, которые связаны со злоупотреблением компьютерными технологиями. Преступность в компьютерной сфере вынудила компьютерные и правоохранительные профессии совершенствовать новые методы и возможности сбора и анализа доказательств. Вместе с этим настоящие учебные материалы криминалистики и уголовного процесса не отвечают вызовам сегодняшнего дня, в них не отражаются необходимые и назревшие перемены в своем содержании.
В качестве центрального звена в таком противодействии должна стать компьютерная криминалистика как отрасль знаний, умений и навыков, набор компетенций, которые обеспечат деятельность по выявлению информационных преступлений, криминалистическому исследованию электронной доказательственной информации [5]. В Российской Федерации имеется ограниченное число трудов на эту тему, но это единичные случаи [6]. Однако динамика технологий осуществляется так быстро, что нужда в компьютерной криминалистике повышается с возникновением каждой новой информационно-телекоммуникационной технологии, совершением нового информационного преступления, появлением высокотехнологического оборудования в целях исследования компьютерных устройств и мобильных средств связи.
По данным Генеральной прокуратуры Российской Федерации, в 2017 г. число преступлений в сфере информационно-телекоммуникационных технологий увеличилось с 65,9 тыс. до 91,6 тыс. В качестве самых распространенных киберпреступлений стали неправомерный доступ к компьютерной информации (ст. 272 УК РФ), создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ). При этом, если в 2017 г. зарегистрировано 1 883 таких преступления (+ 7,7 %), то за первое полугодие 2018 г. ‒ 1 233 (+ 3,4 %). На 19,6 % по указанным статьям уменьшилось количество расследованных преступлений (с 903 до 726), на 30,5 % (с 790 до 1 031) возросло количество нераскрытых преступлений. Показатели раскрываемости составили 41,3 % [4].
По оценке руководителя организационно-аналитического отдела Главного управления процессуального контроля СК России Д. А. Кунева, с 2013 по 2016 г. количество этих преступлений возросло в шесть раз ‒ с 11 тыс. до 66 тыс., и это учитывая отмеченную руководителем ведомства высокую латентность и, соответственно, условную объективность картины официальной статистики [8]. Причина такого положения дел обусловливается тем, что возможности объективной оценки уровня преступности в данной сфере, скорее всего, не успевают за изменениями развития информационных технологий [3]. В качестве примера могут выступать блокчейн-технологии, которые являются основой функционирования системы криптовалют. К сожалению, правовая неопределенность данного платежного инструмента и огромные технологические возможности по передаче информации в виртуальном пространстве выступают в качестве питательной среды для совершения различного рода правонарушений и преступлений. Причем практика показала, что криптовалюта может быть как платежным средством ‒ средством совершения преступления, так и предметом преступления.
При этом глобализация информационных телекоммуникационных возможностей свидетельствует о международном, транснациональном характере исследуемых проблем. В январе текущего, 2019 года орган исполнительной власти ЕС анонсировал учреждение Европейского агентства по кибербезопасности [12], в это же время президент США подписывает приказ о создании так называемой специальной группы, к задаче которой относится борьба с мошенническими схемами и отмыванием денег с помощью криптовалют [11].
Другими словами, необходимо признать то, что преступления, которые совершаются с применением информационных технологий, не ограничиваются территориями государств и совершением только компьютерных преступлений, а сами технологии используются представителями криминальных структур всего мира как средство при незаконной банковской деятельности, легализации преступных доходов, совершении мошенничества, незаконного оборота оружия, наркотических средств и других преступлений.
В компьютерную криминалистику входят обнаружение, восстановление данных, собирание электронных доказательств, криминалистический анализ компьютерных средств и данных, направленных на раскрытие и расследование преступлений. Иными словами, компьютерная криминалистика представляет собой сбор, сохранение, анализ и представление данных, связанных с любыми компьютерными средствами, мобильными сотовыми телефонами, любыми устройствами, которые фиксируют информацию в цифровой форме. Причем цифровые доказательства могут представляться полезными не только по уголовным делам, но и в гражданских спорах и трудовых разбирательствах. При этом компьютер и телефон могут играть одну из трех ролей в процессе совершения преступного посягательства. Они могут выступать в качестве предмета преступления, быть орудием и средством совершения преступления или могут служить хранилищем доказательств, в котором хранится ценные сведения о преступлении. Иногда компьютер может играть несколько ролей сразу. В процессе расследовании уголовного дела необходимо знать, какие роли играет компьютер в преступлении, а затем приспособить процесс расследования к этой самой роли. Использование информации о том, как компьютер применялся в преступлении, также оказывает помощь в поиске доказательственной базы. В случае если компьютер был взломан через файл сетевого пароля, то следователь будет знать, как и где искать файлы для взлома паролей и файлы паролей. В настоящее время огромные размеры жестких дисков могут занять большое количество времени, поэтому сотрудники правоохранительных органов нуждаются в такой информации, которая способствует ускорению процесса сбора цифровых доказательств.
Специалист в сфере компьютерной криминалистики должен выполнять следующие функции: сбор данных; дублирование и сохранение данных; восстановление данных; поиск документов; преобразование мультимедиа; выступление в качестве экспертов свидетелей в суде; исследование компьютерных данных; иные функции.
Одним из главных условий выполнения функций криминалистического исследования компьютерных данных является сохранение изъятых компьютерных данных в неизменном виде, поскольку это является главным условием для проверки доказательств. Если не соблюдать данное условие, изъятое доказательство могут признать недопустимым. В целях обеспечения неизменности нужно дублировать и сохранять данные.
Современные технико-криминалистические средства позволяют быстро и безопасно восстанавливать и анализировать удаленные и недоступные компьютерные данные. Способность восстанавливать утраченные данные становится возможной благодаря применению экспертами передовых технологий восстановления, использованию технических знаний обработки цифровой информации. Например, когда пользователь удаляет электронное письмо, на этом устройстве могут сохраняться следы этого сообщения. Хотя сообщение недоступно для пользователя, специалисты имеют возможность его восстановить и найти соответствующие доказательства.
Одним из уникальных технико-криминалистических средств, используемых в компьютерной криминалистике для исследования мобильных телефонных устройств, является аппаратно-программный комплекс Мобильный Криминалист, который позволяет специалисту исследовать: общую детальную информацию об устройстве; контакты (все поля и фотографии); пропущенные/исходящие/входящие звонки, звонки Facetime, а также автоматически восстановленные удаленные звонки с определенными ограничениями; органайзер (встречи, напоминания, дни рождения, заметки, задачи и т. д.); сообщения SMS, MMS, iMessage, E-mail с вложениями, а также автоматически восстановленные удаленные сообщения с определенными ограничениями; созданные пользователем словари; фотографии, видео, аудио записи, а также голосовые заметки; GPS и XMP-координаты фотографий, сделанных камерой устройства; соединения Wi-Fi; логи устройства; пароли к учетным записям владельца устройства и точкам Wi-Fi; данные из более 400 приложений: Apple Maps, Booking.com, Facebook, Google+, PayPal, Safari, Skype, Viber, WhatsApp и т. д.; удаленные данные, найденные с помощью встроенного Просмотрщика баз SQLite; данные, сохраненные в файлах.plist; лента событий ‒ все события в хронологическом порядке с координатами из одного или нескольких устройств; анализ активности владельца устройства; маршрут передвижения владельца устройства; статистика общения одного или нескольких устройств; социальные связи одного или нескольких владельцев устройств, показанные на диаграмме или графе [9].
Правоохранительными органами многих стран успешно применяется аппаратно-программный комплекс UFED [10]. Данное устройство позволяет:
‒ полностью извлекать такие данные мобильного телефона, как телефонная книга, текстовые сообщения, фотографии, видеоизображения, журналы звонков (исходящих, входящих, пропущенных), звуковые файлы, ESN, IMEI, ICCID и IMSI и многое другое;
‒ клонировать идентификатор SIM-карты, анализировать содержимое телефона без каких-либо сетевых операций и необходимости «взламывать» SIM-карту, заблокированную PIN-кодом;
‒ извлекать данные из более чем 1 700 мобильных телефонов. Поддержка более 1 700 моделей мобильных телефонов, в том числе интеллектуальные устройства Apple iPhone, Symbian, Microsoft Mobile, Blackberry и Palm;
‒ применять мобильную судебную лабораторию в полевых условиях. Данное устройство характеризуется портативностью, является быстрым и удобным на месте происшествия.
В качестве еще одного эффективного устройства выступает EnCase Forensic ‒ локальное программное обеспечение, используемое в целях проведения компьютерно-технической экспертизы, которое является, по сути, международным стандартом поиска цифровых улик и предоставления данных в суд. С помощью EnCase Forensic эксперты могут получать данные посредством широкого спектра готовых фильтров и модулей, выявлять потенциальные доказательства с помощью криминалистического анализа информации, которая содержится на жестком диске, и подготавливать полные отчеты о полученных результатах, сохраняя при этом надежность и целостность полученных доказательств.
Таким образом, наше общество обратилось в цифровое, и внедрение цифровых технологий будет только нарастать в будущем. Мы нуждаемся в хорошо образованных и подготовленных специалистах по компьютерной криминалистике, чтобы придать легитимность профессии и успешнее противодействовать современным вызовам для защиты наших государственных и общественных интересов.
Литература:
- Указ Президента РФ от 1 декабря 2016 г. N 642 «О Стратегии научно-технологического развития Российской Федерации» // — справ.-правовая система «КонсультантПлюс». ВерсияПроф. — [М., 2019]. — Электрон. текст. дан. — Послед обновление 12.11.2019.
- Распоряжение Правительства РФ от 28 июля 2017 г. N 1632-р «Об утверждении программы «Цифровая экономика Российской Федерации» // — справ.-правовая система «КонсультантПлюс». ВерсияПроф. — [М., 2019]. — Электрон. текст. дан. — Послед обновление 12.11.2019.
- Осипенко, А. Л. Сетевая компьютерная преступность: теория и практика борьбы. Омск: Омская акад. МВД России, 2009. С. 11.
- Официальный сайт Генеральной прокуратуры Российской Федерации. URL: https://genproc.gov.ru/smi/news/news-1431104/ (дата обращения: 12.11.2019).
- Пастухов, П.С., Лосавио М. Использование информационных технологий для обеспечения безопасности личности, общества и государства // Вестник Пермского университета. Юридические науки. 2017. Вып. 36. С. 231–236.
- Федотов, Н. Н. Форензика ‒ компьютерная криминалистика. М.: Юридический Мир, 2007. 432 с.
- Goodman M. International Dimensions of Cybercrime // Cybercrimes: A Multidisciplinary Analysis / Ed. by S. Ghosh, E. Turrini. Berlin: Heidelberg, 2010. P. 17–18; Гаврилин Ю. В., Победкин А. В. Собирание доказательств в виде сведений на электронных носителях в уголовном судопроизводстве России: необходимо совершенствование процессуальной формы // Труды Академии МВД России. 2018. N 3 (47). С. 106–112.
- URL: https://liacademy.ru/conferences (дата обращения: 12.11.2019).
- URL: http://www.oxygen-forensic.com/ru (дата обращения: 10.10.2017).
- URL: https://www.cellebrite.com/en/law-enforcement/investigation/ (дата обращения: 12.11.2019).
- URL: https://altwiki.ru/news/v-ssha-byla-sozdana-gruppa-po-borbe-s-kriptovalyutnymi-prestupleniyami.html (дата обращения: 19.01.2019).
- URL:https://happycoin.club/es-usilivaet-otvetstvennost-zaprestupleniya-s-ispolzovaniem-kriptovalyut/ (дата обращения: 19.01.2019).