Сведения о регистрации и администрировании почтовых ящиков
@gmail.com, @google.com, @yahoo.com (и прочие) находятся на оборудовании организаций, осуществляющих деятельность за пределами Российской Федерации. Получить их возможно только посредством направления запроса о правовой помощи при взаимодействии с Национальным центральным бюро МВД России в регионе, например с НЦБ Интерпола Управления МВД России по Хабаровскому краю;
3) направить запрос о предоставлении регистрационных данных и активности электронного почтового ящика.
Пример запроса регистрационных данных владельца электронного почтового ящика:
…прошу предоставить регистрационные данные IP-адреса авторизации, абонентский номер активации и восстановления пароля владельца электронного почтового ящика…
В полученном ответе будет информация об IP-адресах, с которых владелец управлял электронным почтовым ящиком;
4) направить необходимые запросы для получения информации по IP-адресу.
Четвертый путь – установление средств вычислительной техники по МАС-адресу.
У каждой сетевой карты в электронно-вычислительной машине: на ноутбуке, в планшетном компьютере, смартфоне – имеется уникальный идентификационный номер (МАС-адрес, физический адрес), который присваивается производителем на заводе. Он имеет примерно следующий вид: 00-04-5F-D4-CF-B6.
С целью розыска компьютерной техники и лица, которое предположительно совершило преступление, необходимо:
1) выяснить МАС-адрес похищенного компьютера. Необходимые сведения уточняются по документам, чекам на приобретенный товар либо направляется запрос интернет-провайдеру, который подключал компьютер;
Пример запроса:
…прошу предоставить МАС-адрес сетевого оборудования абонента Ианова А. А., подключенного по адресу…
2) направить запросы операторам связи страны, если имеются подозрения что электронно-вычислительная машина использовалась на территории Российской Федерации, чтобы установить факт активации оборудования в их сетях.
Пример запроса:
…прошу сообщить, регистрировалось ли сетевое оборудование с МАС-адресом 00-04-5F-D4-CF-B6 в ваших сетях.
Если да, то прошу предоставить сведения о лице, с которым заключен договор на предоставление услуг связи, а также адрес установки оконченного оборудования…
МАС-адрес сетевого адаптера электронно-вычислительной машины передается оператору связи только при непосредственном подключении компьютера к его оборудованию. Если для подключения электронно-вычислительной машины используется промежуточное оборудование (например, ADSL-модем,
31
Wi-Fi-маршрутизатор, USB-модем), то МАС-адрес компьютерной техники оператору не передается. Кроме того, значение МАС-адреса может принудительно изменяться на произвольное число самим пользователем, что предусмотрено настройкой соответствующих параметров в операционной системе.
Если на похищенном компьютере при включении автоматически при открытии браузера запускается почтовый ящик потерпевшего либо сохранены в настройках веб-обозревателя пароли от социальных сетей, то необходимо сделать соответствующие запросы для сбора информации об электронном почтовом ящике, персональной странице, электронном кошельке, а затем – сведений по полученным IP-адресам. При этом необходимо запретить владельцу самому посещать страницы в соцсетях, пользоваться электронными почтой, кошельком и т. п. до получения ответов [34, с. 12].
Большое значение имеет безотлагательность данных мероприятий, что обусловлено свойствами компьютерной информации. Целесообразно их провести на этапе выявления факта интернет-преступления в рамках оперативноразыскной деятельности, а также в рамках поисковых мероприятий, оперативного сопровождения предварительного расследования.
Что касается вопроса выяснения конкретного пользователя, то с иде-
нтификацией пользователя мобильного Интернета вопрос не очень сложен.
Поскольку IP-адрес привязан к номеру мобильного телефона, который зарегистрирован на конкретного пользователя, то действия должны быть направлены на отработку причастности к совершенному преступлению владельца симкарты, а также на установление лиц, имеющих возможность ей воспользоваться.
С идентификацией же пользователей Интернета в иной форме вопрос го-
раздо сложнее. Даже установление владельца IP-адреса не позволит сделать вывод о его виновности. В настоящее время нет ни одного эффективного способа идентификации конкретного пользователя Интернета. Необходимо отметить, что работа для нахождения такого способа проводится как на законодательном, так и на организационном уровне путем внесения всевозможных предложений. Однако сложившаяся ситуация показывает, что она малоэффективна. Сегодня установление личности интернет-преступника возможно лишь с помощью грамотного и безотлагательного проведения оперативно-разыскных мероприятий и следственных действий [16, с. 22].
Подведем итог. Рассматривая позицию об акценте на информационной сущности материальных следов, необходимо заметить, что нельзя преуменьшать роль традиционных криминалистических (трасологических) следов, ведь они также несут в себе информацию о совершенном деянии.
Тем не менее, совершение преступлений в сфере информационных технологий способствует выделению отдельной группы следов, отличных по своим признакам от традиционных материальных и идеальных. Можно заключить, что виртуальные следы занимают промежуточное положение между материальными и идеальными, представляют собой отдельную группу следов, которые должна рассматривать криминалистика.
32
Вопросы для самостоятельного изучения
1.Общая характеристика преступлений, совершаемых в сфере информационных технологий.
2.Научные, правовые и организационные основы расследования преступлений в сфере информационных технологий.
3.Криминалистическая характеристика преступлений в сфере информационных технологий.
4.Способы подготовки, совершения и сокрытия преступлений в сфере информационных технологий.
5.Сопутствующие преступления, совершаемые с использованием компьютерной техники, их виды и способы совершения.
6.Типичные следы преступлений в сфере информационных технологий
иих классификация.
7.Механизм образования и локализации электронно-цифровых следов при совершении преступлений в сфере информационных технологий.
8.Характеристика следообразующих и следовоспринимающих объектов при совершении преступлений в сфере информационных технологий и способы их изъятия.
33
ГЛАВА 2. ОСОБЕННОСТИ ВОЗБУЖДЕНИЯ УГОЛОВНЫХ ДЕЛ ПРИ РАССЛЕДОВАНИИ ПРЕСТУПЛЕНИЙ
В СФЕРЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
§ 1. Типичные следственные ситуации и версии, складывающиеся на первоначальном этапе расследования преступлений
в сфере информационных технологий
На первоначальном этапе расследования преступлений в сфере информационных технологий (компьютерной информации) следователь действует
вусловиях недостаточности исходных данных по делу. Имеющиеся признаки преступления, как правило, могут быть истолкованы неоднозначно. При этом большинство следов являются электронно-цифровыми, поэтому не персонифицируют преступника. В таких условиях находит применение положение, высказанное В. Е. Корноуховым: «…для решения той или иной задачи должны разрабатываться и отражаться в методике несколько комплексов следственных действий и оперативно-розыскных19 мероприятий, которые были бы адаптивны к разным условиям расследования преступлений» [66, с. 172]. Близкой точки зрения придерживается А. С. Шаталов, который обращает внимание на важность выработки алгоритмов расследования преступлений. Он пишет, что следователь постоянно сталкивается с проблемой, какие проводить следственные действия,
вкакой очередности, с чьим участием и т. д. Существующие или выработанные следователем путем апробации, алгоритмы и программы расследования должны быть максимально индивидуализированы, рассмотрены с точки зрения конкрет-
ной следственной ситуации. В противном случае применение одной и той же программы, алгоритма действий может привести к достижению противоположных результатов, вплоть до появления следственных ошибок [43, с. 25].
Ситуационный подход эффективно упорядочивает действия следователя, поэтому в современной криминалистической науке он занимает одно из центральных мест. Благодаря его использованию следователь экономит силы и время, затрачиваемые на поиск решения следственных ситуаций, имеющих, в сущности, типовое содержание и неоднократно попадающихся в практике. Полагаем, правильно считать, что следственная ситуация – это та обстановка, которая создается при расследовании преступления и объективно отражает внутреннее состояние, ход и условия расследования на основе совокупности фактических и иных данных.
Общими для любой следственной ситуации элементами являются
следственные и оперативно-разыскные19 данные о способе и механизме
19 Различия в написании одного и того же слова обусловлены следующим. Слова с частью «разыск-» с безударным «а» в приставке (разыскной, оперативно-разыскной) пишутся в учебном пособии через «а» в соответствии с правилами орфографии современного русского языка. Не соответствующее сегодняшним нормам написание через «о» сохранено в официальном названии закона «Об оперативно-розыскной деятельности» как традиционное на момент его принятия, в прямых цитатах из этого документа и из научных, учебных и других изданий, а также в их названиях в списке использованных источников. – Прим. ред.
34
преступления, личности преступника, обстановке, цели и мотиве преступного посягательства, данные об обстановке, в которой проводится расследование, сведения о факторах, затрудняющих следственные действия и препятствующих им, и т. д. Роль и значение следственных ситуаций определяются тем, что они выступают в качестве основы для построения версий, то есть «обоснованных фактическими данными предположений следователя, вероятностно устанавливающих еще не доказанные обстоятельства и одновременно правдоподобно объясняющих выявленную исходную информацию» [44, с. 18].
Базовым компонентом следственных ситуаций является типичная следственная ситуация, которая требует своих тактико-технических приемов для разрешения. Она обладает устойчивым комплексом признаков, включающих в себя «общие черты хода и состояния расследования к определенному его моменту» [33, с. 21], отражающих сущностные черты криминалистической характеристики данного вида преступлений и наиболее вероятную обстановку их расследования. Типичная ситуация отличается от конкретной, фо-
рмирующейся при расследовании определенного дела и характеризующейся частными индивидуальными особенностями обстановки и связями, возникающими при его расследовании [21, с. 309].
На основе совокупности криминалистически значимых данных, характерных для соответствующих ситуаций, можно выдвигать типичные следственные версии:
1)заявление о преступлении в сфере компьютерной информации подтверждается, преступление действительно имеет место;
2)заявитель ошибается или заблуждается: преступления в сфере компьютерной информации не было, а совершено другое преступление;
3)имеет место ложное заявление о преступлении в сфере компьютерной информации.
Отметим, что в литературе выделяются и другие следственные версии, например: «совершено иное преступление, сбой компьютерного оборудования применен для запутывания следов преступления» [71, с. 49]. Представляется, что это более сложная следственная ситуация, в которой преступление в сфере компьютерной информации все равно имело место (в виде «сбоя компьютерного оборудования»), но наряду с другим преступлением.
Что касается преступлений в сфере компьютерной информации, оригинальной представляется классификация типичных следственных ситуаций, предлагаемая Н. Н. Ахтырской, полагающей, что эти ситуации существенным образом зависят от обстоятельств, подлежащих установлению и доказыванию по уголовному делу. В соответствии с этим автор выделяет четыре группы следственных ситуаций. В первой объединены преступления, предметом которых являются средства компьютерной техники; во второй – преступления, где эти средства выступают в качестве предмета и средства совершения преступления одновременно; в третьей – где компьютерные средства служат для совершения и сокрытия преступлений; в четвертой – те в которых средства компьютерной техники «выступают источником криминалистически значимой информации» [46, с. 133].
35