Материал: 422

Внимание! Если размещение файла нарушает Ваши авторские права, то обязательно сообщите нам

Сведения о регистрации и администрировании почтовых ящиков

@gmail.com, @google.com, @yahoo.com (и прочие) находятся на оборудовании организаций, осуществляющих деятельность за пределами Российской Федерации. Получить их возможно только посредством направления запроса о правовой помощи при взаимодействии с Национальным центральным бюро МВД России в регионе, например с НЦБ Интерпола Управления МВД России по Хабаровскому краю;

3) направить запрос о предоставлении регистрационных данных и активности электронного почтового ящика.

Пример запроса регистрационных данных владельца электронного почтового ящика:

…прошу предоставить регистрационные данные IP-адреса авторизации, абонентский номер активации и восстановления пароля владельца электронного почтового ящика…

В полученном ответе будет информация об IP-адресах, с которых владелец управлял электронным почтовым ящиком;

4) направить необходимые запросы для получения информации по IP-адресу.

Четвертый путь – установление средств вычислительной техники по МАС-адресу.

У каждой сетевой карты в электронно-вычислительной машине: на ноутбуке, в планшетном компьютере, смартфоне – имеется уникальный идентификационный номер (МАС-адрес, физический адрес), который присваивается производителем на заводе. Он имеет примерно следующий вид: 00-04-5F-D4-CF-B6.

С целью розыска компьютерной техники и лица, которое предположительно совершило преступление, необходимо:

1) выяснить МАС-адрес похищенного компьютера. Необходимые сведения уточняются по документам, чекам на приобретенный товар либо направляется запрос интернет-провайдеру, который подключал компьютер;

Пример запроса:

…прошу предоставить МАС-адрес сетевого оборудования абонента Ианова А. А., подключенного по адресу…

2) направить запросы операторам связи страны, если имеются подозрения что электронно-вычислительная машина использовалась на территории Российской Федерации, чтобы установить факт активации оборудования в их сетях.

Пример запроса:

…прошу сообщить, регистрировалось ли сетевое оборудование с МАС-адресом 00-04-5F-D4-CF-B6 в ваших сетях.

Если да, то прошу предоставить сведения о лице, с которым заключен договор на предоставление услуг связи, а также адрес установки оконченного оборудования…

МАС-адрес сетевого адаптера электронно-вычислительной машины передается оператору связи только при непосредственном подключении компьютера к его оборудованию. Если для подключения электронно-вычислительной машины используется промежуточное оборудование (например, ADSL-модем,

31

Wi-Fi-маршрутизатор, USB-модем), то МАС-адрес компьютерной техники оператору не передается. Кроме того, значение МАС-адреса может принудительно изменяться на произвольное число самим пользователем, что предусмотрено настройкой соответствующих параметров в операционной системе.

Если на похищенном компьютере при включении автоматически при открытии браузера запускается почтовый ящик потерпевшего либо сохранены в настройках веб-обозревателя пароли от социальных сетей, то необходимо сделать соответствующие запросы для сбора информации об электронном почтовом ящике, персональной странице, электронном кошельке, а затем – сведений по полученным IP-адресам. При этом необходимо запретить владельцу самому посещать страницы в соцсетях, пользоваться электронными почтой, кошельком и т. п. до получения ответов [34, с. 12].

Большое значение имеет безотлагательность данных мероприятий, что обусловлено свойствами компьютерной информации. Целесообразно их провести на этапе выявления факта интернет-преступления в рамках оперативноразыскной деятельности, а также в рамках поисковых мероприятий, оперативного сопровождения предварительного расследования.

Что касается вопроса выяснения конкретного пользователя, то с иде-

нтификацией пользователя мобильного Интернета вопрос не очень сложен.

Поскольку IP-адрес привязан к номеру мобильного телефона, который зарегистрирован на конкретного пользователя, то действия должны быть направлены на отработку причастности к совершенному преступлению владельца симкарты, а также на установление лиц, имеющих возможность ей воспользоваться.

С идентификацией же пользователей Интернета в иной форме вопрос го-

раздо сложнее. Даже установление владельца IP-адреса не позволит сделать вывод о его виновности. В настоящее время нет ни одного эффективного способа идентификации конкретного пользователя Интернета. Необходимо отметить, что работа для нахождения такого способа проводится как на законодательном, так и на организационном уровне путем внесения всевозможных предложений. Однако сложившаяся ситуация показывает, что она малоэффективна. Сегодня установление личности интернет-преступника возможно лишь с помощью грамотного и безотлагательного проведения оперативно-разыскных мероприятий и следственных действий [16, с. 22].

Подведем итог. Рассматривая позицию об акценте на информационной сущности материальных следов, необходимо заметить, что нельзя преуменьшать роль традиционных криминалистических (трасологических) следов, ведь они также несут в себе информацию о совершенном деянии.

Тем не менее, совершение преступлений в сфере информационных технологий способствует выделению отдельной группы следов, отличных по своим признакам от традиционных материальных и идеальных. Можно заключить, что виртуальные следы занимают промежуточное положение между материальными и идеальными, представляют собой отдельную группу следов, которые должна рассматривать криминалистика.

32

Вопросы для самостоятельного изучения

1.Общая характеристика преступлений, совершаемых в сфере информационных технологий.

2.Научные, правовые и организационные основы расследования преступлений в сфере информационных технологий.

3.Криминалистическая характеристика преступлений в сфере информационных технологий.

4.Способы подготовки, совершения и сокрытия преступлений в сфере информационных технологий.

5.Сопутствующие преступления, совершаемые с использованием компьютерной техники, их виды и способы совершения.

6.Типичные следы преступлений в сфере информационных технологий

иих классификация.

7.Механизм образования и локализации электронно-цифровых следов при совершении преступлений в сфере информационных технологий.

8.Характеристика следообразующих и следовоспринимающих объектов при совершении преступлений в сфере информационных технологий и способы их изъятия.

33

ГЛАВА 2. ОСОБЕННОСТИ ВОЗБУЖДЕНИЯ УГОЛОВНЫХ ДЕЛ ПРИ РАССЛЕДОВАНИИ ПРЕСТУПЛЕНИЙ

В СФЕРЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

§ 1. Типичные следственные ситуации и версии, складывающиеся на первоначальном этапе расследования преступлений

в сфере информационных технологий

На первоначальном этапе расследования преступлений в сфере информационных технологий (компьютерной информации) следователь действует

вусловиях недостаточности исходных данных по делу. Имеющиеся признаки преступления, как правило, могут быть истолкованы неоднозначно. При этом большинство следов являются электронно-цифровыми, поэтому не персонифицируют преступника. В таких условиях находит применение положение, высказанное В. Е. Корноуховым: «…для решения той или иной задачи должны разрабатываться и отражаться в методике несколько комплексов следственных действий и оперативно-розыскных19 мероприятий, которые были бы адаптивны к разным условиям расследования преступлений» [66, с. 172]. Близкой точки зрения придерживается А. С. Шаталов, который обращает внимание на важность выработки алгоритмов расследования преступлений. Он пишет, что следователь постоянно сталкивается с проблемой, какие проводить следственные действия,

вкакой очередности, с чьим участием и т. д. Существующие или выработанные следователем путем апробации, алгоритмы и программы расследования должны быть максимально индивидуализированы, рассмотрены с точки зрения конкрет-

ной следственной ситуации. В противном случае применение одной и той же программы, алгоритма действий может привести к достижению противоположных результатов, вплоть до появления следственных ошибок [43, с. 25].

Ситуационный подход эффективно упорядочивает действия следователя, поэтому в современной криминалистической науке он занимает одно из центральных мест. Благодаря его использованию следователь экономит силы и время, затрачиваемые на поиск решения следственных ситуаций, имеющих, в сущности, типовое содержание и неоднократно попадающихся в практике. Полагаем, правильно считать, что следственная ситуация – это та обстановка, которая создается при расследовании преступления и объективно отражает внутреннее состояние, ход и условия расследования на основе совокупности фактических и иных данных.

Общими для любой следственной ситуации элементами являются

следственные и оперативно-разыскные19 данные о способе и механизме

19 Различия в написании одного и того же слова обусловлены следующим. Слова с частью «разыск-» с безударным «а» в приставке (разыскной, оперативно-разыскной) пишутся в учебном пособии через «а» в соответствии с правилами орфографии современного русского языка. Не соответствующее сегодняшним нормам написание через «о» сохранено в официальном названии закона «Об оперативно-розыскной деятельности» как традиционное на момент его принятия, в прямых цитатах из этого документа и из научных, учебных и других изданий, а также в их названиях в списке использованных источников. – Прим. ред.

34

преступления, личности преступника, обстановке, цели и мотиве преступного посягательства, данные об обстановке, в которой проводится расследование, сведения о факторах, затрудняющих следственные действия и препятствующих им, и т. д. Роль и значение следственных ситуаций определяются тем, что они выступают в качестве основы для построения версий, то есть «обоснованных фактическими данными предположений следователя, вероятностно устанавливающих еще не доказанные обстоятельства и одновременно правдоподобно объясняющих выявленную исходную информацию» [44, с. 18].

Базовым компонентом следственных ситуаций является типичная следственная ситуация, которая требует своих тактико-технических приемов для разрешения. Она обладает устойчивым комплексом признаков, включающих в себя «общие черты хода и состояния расследования к определенному его моменту» [33, с. 21], отражающих сущностные черты криминалистической характеристики данного вида преступлений и наиболее вероятную обстановку их расследования. Типичная ситуация отличается от конкретной, фо-

рмирующейся при расследовании определенного дела и характеризующейся частными индивидуальными особенностями обстановки и связями, возникающими при его расследовании [21, с. 309].

На основе совокупности криминалистически значимых данных, характерных для соответствующих ситуаций, можно выдвигать типичные следственные версии:

1)заявление о преступлении в сфере компьютерной информации подтверждается, преступление действительно имеет место;

2)заявитель ошибается или заблуждается: преступления в сфере компьютерной информации не было, а совершено другое преступление;

3)имеет место ложное заявление о преступлении в сфере компьютерной информации.

Отметим, что в литературе выделяются и другие следственные версии, например: «совершено иное преступление, сбой компьютерного оборудования применен для запутывания следов преступления» [71, с. 49]. Представляется, что это более сложная следственная ситуация, в которой преступление в сфере компьютерной информации все равно имело место (в виде «сбоя компьютерного оборудования»), но наряду с другим преступлением.

Что касается преступлений в сфере компьютерной информации, оригинальной представляется классификация типичных следственных ситуаций, предлагаемая Н. Н. Ахтырской, полагающей, что эти ситуации существенным образом зависят от обстоятельств, подлежащих установлению и доказыванию по уголовному делу. В соответствии с этим автор выделяет четыре группы следственных ситуаций. В первой объединены преступления, предметом которых являются средства компьютерной техники; во второй – преступления, где эти средства выступают в качестве предмета и средства совершения преступления одновременно; в третьей – где компьютерные средства служат для совершения и сокрытия преступлений; в четвертой – те в которых средства компьютерной техники «выступают источником криминалистически значимой информации» [46, с. 133].

35