Наша компания оказывает помощь по написанию статей по предмету Уголовное право. Используем только актуальное законодательство, проекты федеральных законов, новейшую научную литературу и судебную практику. Предлагаем вам воспользоваться нашими услугами. На все выполняемые работы даются гарантии
Вернуться к списку статей по юриспруденции
ОСОБЕННОСТИ ИСПОЛЬЗОВАНИЯ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ "МОБИЛЬНЫЙ КРИМИНАЛИСТ" В РАСКРЫТИИ И РАССЛЕДОВАНИИ ПРЕСТУПЛЕНИЙ, СВЯЗАННЫХ С НЕЗАКОННЫМ ОБОРОТОМ НАРКОТИЧЕСКИХ СРЕДСТВ
В.Ю. ИВАНОВ
Стремительное развитие компьютерной техники, информационно-телекоммуникационных технологий, криптовалютных систем, несомненно, способствует развитию нашего информационного общества. Вместе с тем современные технологии имеют и негативную сторону.
Начиная с 2017 г. происходил неуклонный рост количества преступлений, совершенных с использованием компьютерной техники и мобильных устройств. Согласно статистическим данным МВД России негативное влияние на криминогенную обстановку в стране оказывает IT-преступность. Так, за 2018 г. было возбуждено свыше 80 тыс. уголовных дел по преступлениям, совершенным с использованием информационно-телекоммуникационных технологий; за 2019 г. возбуждено свыше 117,6 тыс. уголовных дел; за 2020 г. возбуждено 225,5 тыс. уголовных дел, в 2021 г. - 271,1 тыс., и только по итогам первого полугодия 2022 г. зафиксировано снижение IT-преступности в сравнении с аналогичным периодом прошлого года <1>. Таким образом, согласно данным правового портала статистики Генеральной прокуратуры Российской Федерации за последние 5 лет общее количество зарегистрированных преступлений, совершенных с использованием IT-технологий, увеличилось более чем в 11 раз, их доля составила 25% от общего числа зарегистрированных преступлений <2>.
--------------------------------
<1> Статистика. Состояние преступности в Российской Федерации за 2018 - 2022 гг. https://мвд.рф/reports/item/22678184/ (дата обращения: 15.12.2022).
<2> Сведения о состоянии преступности // Официальный сайт Генеральной прокуратуры Российской Федерации. за 2018 - 2022 гг. URL: http://crimestat.ru/ (дата обращения: 12.12.2022).
Особую озабоченность вызывает увеличение количества преступлений, совершенных в сфере незаконного оборота наркотических средств. Подавляющий процент выявленных преступлений данной категории свидетельствует, что незаконный оборот наркотиков совершается бесконтактным способом. В отличие от классического способа передачи наркотических средств от продавца к покупателю, бесконтактный способ характеризуется использованием информационно-телекоммуникационных технологий посредством выстраивания общения через мессенджеры, использующие надежные алгоритмы шифрования данных.
При совершении незаконного оборота наркотических средств преступники практически не пользуются банковскими транзакциями при оплате товара. В целях конспирации своей преступной деятельности преступники предпочитают совершать финансовые операции с помощью электронных кошельков платежных систем (QIWI, WebMoney, "Яндекс.Деньги" и др.). Наиболее совершенным способом оплаты с точки зрения конспирации является криптовалюта.
Стоит отметить, что как в России, так и в других развитых странах мира совершение незаконного оборота наркотических средств вышеуказанным способом приобретает массовый характер, что существенно осложняет выявление, раскрытие и расследование преступлений данной категории.
Судебно-следственная практика свидетельствует о наличии комплекса нормативных, теоретических и практических проблем в данной сфере. В результате чего незаконный оборот наркотических средств характеризуется высокой латентностью, что, в свою очередь, ведет к потребности в разработке новых эффективных, инновационных способов борьбы с данным видом преступлений.
Как известно, бесконтактный способ незаконного сбыта наркотических средств осуществляется с использованием "закладок", взаимодействие между продавцом и покупателем происходит дистанционным образом, посредством мобильной связи и возможностей сети Интернет. Общаются продавец и покупатель, а также участники организованной группы, занимающиеся незаконным сбытом наркотических средств и психотропных веществ, в защищенных интернет-мессенджерах (Telegram, WhatsApp и более новых Telegram X, VIPole, Vigram), в которых могут быть использованы анонимные учетные записи. Такой способ взаимодействия позволяет избежать личных контактов, обеспечивая высокую степень конспирации преступной деятельности <3>.
--------------------------------
<3> Беляков А.А., Иванов В.Ю. Тактические особенности работы с электронно-цифровыми следами на месте происшествия // Криминалистика: вчера, сегодня, завтра. 2021. N 4 (20). С. 19.
Следует отметить, что видео- и аудиосообщения, отправленные по зашифрованным каналам связи в таких мессенджерах, правоохранительным органам не удастся получить путем запроса оператору сотовой связи.
При этом кредитные организации, платежные системы и криптовалютные биржи предлагают несколько вариантов вывода цифровых активов в безналичный денежный оборот:
а) пополнение SIM-карт оператора сотовой связи;
б) пополнение электронных кошельков (в зависимости от вида платежной системы, в которой открыт электронный счет: Visa Qiwi Wallet, WebMoney, "ЯндексДеньги" и др.);
в) перевод на банковские счета;
г) перевод на криптовалютные кошельки <4>.
--------------------------------
<4> Земцова С.И. Незаконное производство синтетических наркотических средств: механизм преступления // Вестник Всероссийского института повышения квалификации сотрудников Министерства внутренних дел Российской Федерации. 2022. N 3 (63). С. 33.
Представляется верным мнение Н.А. Васильевой: "Отслеживание потоков платежей в криптовалютах путем анализа транзакций в базовом общедоступном блокчейне в мировой практике находится на этапе становления. На текущий момент не существует правовых и технических стандартов такого мониторинга, а доказательственная ценность таких выводов неясна" <5>.
--------------------------------
<5> Васильева Н.А. Возможности компьютерной экспертизы по противодействию легализации денежных средств с использованием виртуальных активов, полученных в результате незаконного оборота наркотиков // Экспертная практика. 2020 N 89. С. 106.
Как отмечает Е.Л. Глушков, "основная проблема заключается в использовании преступными группами средств анонимизации" <6>. При этом преступники постоянно совершенствуют схемы, используемые при бесконтактном сбыте наркотических средств.
--------------------------------
<6> Глушков Е.Л. Сбыт наркотических средств бесконтактным способом посредством сети Интернет: пути выявления и раскрытия // Проблемы правоохранительной деятельности. 2018. N 2. С. 48.
Следы, оставленные при совершении преступлений рассматриваемого вида, специфичны и прежде всего связаны с бесконтактным способом сбыта наркотиков. Следовательно, одним из видов доказательств является информация, которая хранится в специальном, цифровом формате (виде) в средствах вычислительной техники, памяти мобильных устройств, в удаленных компьютерных сетях и системах, выступающих в качестве средства совершения преступного деяния.
Мобильные устройства, изъятые в ходе следственных действий и оперативно-разыскных мероприятий, являются основными источниками криминалистически значимой информации.
В связи с этим в работе по выявлению фактов сбыта наркотических средств и доходов, полученных преступным путем, следственной задачей является извлечение информации, которая находится в области данных мобильного устройства, а также пересылается в интернет-мессенджерах.
Перед началом работы непосредственно с такой информацией необходимо получить к ней доступ, а далее - извлечь и анализировать, поэтому к расследованию преступлений, связанных с бесконтактным сбытом наркотических средств, все чаще привлекаются специалисты в области компьютерной криминалистики. В методике раскрытия и расследования преступлений, связанных со сбытом наркотических средств, содержится перечень следственных действий и оперативно-разыскных мероприятий, к участию в которых привлекаются лица, обладающие специальными знаниями в области компьютерной техники и информационных технологий. Прежде всего назначаются компьютерно-технические (компьютерные) экспертизы, исследуются мобильные устройства.
Для исследования мобильных устройств ведомственные экспертно-криминалистические центры оснащены техническими средствами, эффективным ПО от компании "Оксиджен Софтвер" (Россия), Cellebrire (Израиль), Belkasoft (Россия), MOBILedit (Чехия) и др. Разработчики аппаратно-программных комплексов и специализированного ПО регулярно их обновляют, улучшая функционал и технические возможности по извлечению информации.
Стоит принимать во внимание, что выбор программного обеспечения, которое позволит извлечь наибольшее количество криминалистически значимой информации из области данных мобильного устройства, зависит от поставленных вопросов (задач), от функциональных возможностей имеющегося ПО, а также оснащенности экспертно-криминалистического подразделения, где производится конкретное исследование.
Практика применения специализированного ПО правоохранительными органами России свидетельствует о наибольшей распространенности программного обеспечения "Мобильный Криминалист Эксперт" и "Мобильный Криминалист Детектив" ("Оксиджен Софтвер") <7>.
--------------------------------
<7> Далее - ПО "Мобильный Криминалист".
ПО "Мобильный Криминалист" позволяет выявить, зафиксировать цифровую информацию, находящуюся в памяти мобильных телефонов, в том числе удаленную, зашифрованную или сокрытую специальными методами.
Специалист, производящий исследование мобильного телефона, должен обладать определенными навыками, опытом работы с данным ПО, а также достаточно большим количеством времени, позволяющим при соблюдении определенного порядка действий найти, зафиксировать и извлечь криминалистически значимую информацию в цифровой форме, находящуюся в мобильном телефоне. Такое исследование мобильных устройств проводится без судебного решения.
На разрешение эксперта СКТЭ могут быть поставлены следующие вопросы:
1. Имеются ли в представленном на исследование мобильном телефоне "..." список контактов, журнал звонков (входящих, исходящих, пропущенных), журнал входящих и исходящих СМС, ММС-сообщений? Если да, то прошу предоставить их в распоряжение органа предварительного следствия.
2. Имеются ли в представленном на исследование мобильном телефоне "..." файлы медиа-форматов, а также сохраненные и доступные для извлечения сообщения в программах обмена мгновенными сообщениями Telegram, Viber, WhatsApp и т.п.? Если да, то прошу предоставить их в распоряжение органа предварительного следствия.
3. Установлены ли в представленном на исследование мобильном телефоне "..." приложения для торговли и обмена криптовалютой, а также приложения, предназначенные для осуществления электронных платежей? Если да, то какие операции в них сохранены?
Исследование мобильных устройств может быть проведено с использованием ПО "Мобильный Криминалист" по следующей схеме: "получаем доступ - извлекаем - анализируем".
Типичный алгоритм действий при исследовании мобильных устройств выглядит следующим образом:
1. Осуществляется доступ к файловой системе мобильного телефона.
Доступ к файловой системе может быть ограничен графическим ключом, цифровым код-паролем, биометрическими данными (отпечаток пальца, Face-ID), сведения о которых неизвестны.
В некоторых случаях эксперт, используя возможности аппаратно-программного инструментария ПО "Мобильный Криминалист", может разблокировать телефон.
В ситуации, когда ПО "Мобильный Криминалист" не удается получить доступ к информации, хранящейся на устройстве, эксперт направляет ходатайство лицу, назначившему экспертизу, запрашивая данные о пароле.
2. Извлекаются данные с применением следующих способов (методов): физического дампа <8>, логического извлечения, резервной копии.
--------------------------------
<8> Физический дамп (от англ. dump - свалка, куча) - полная копия области данных мобильного устройства.
2.1. Root-доступ <9> и получение (снятие) физического дампа области данных мобильного устройства обеспечивает извлечение данных файловой системы в полном объеме. Таким образом, становятся доступны как сохраненные в памяти устройства (например, в поддерживаемых интернет-мессенджерах), в том числе ранее удаленные данные, так и записанные на карте памяти <10>.
--------------------------------
<9> Root-доступ предоставляет полный доступ к файловой системе и данным пользователя устройства на платформе Android.
<10> Белей А.В. Тактика применения современных технико-криминалистических средств при собирании криминалистически значимой информации, содержащейся в дампе оперативной памяти персональных компьютеров // Российский следователь. 2022. N 8. С. 4.
2.2. Логическое извлечение осуществляется с использованием приложения-агента. Данный способ не позволяет извлекать информацию из большинства интернет-мессенджеров, а также ранее удаленную информацию.
2.3. Резервное копирование устройства означает извлечение данных, которые могут храниться в резервной копии. Этот метод извлекает меньше информации, чем получение физического дампа, но дает доступ к данным некоторых приложений и удаленным данным, что невозможно получить при логическом извлечении.
Применение рассмотренных методов требует от эксперта наличия определенных навыков и знаний. При этом стоит учитывать, что каждый из данных методов извлечения цифровой информации позволяет извлечь различный объем данных.
3. Выполняется дальнейший сбор и анализ извлеченной информации из мобильного телефона.
3.1. Осуществляется сбор криминалистически значимой информации, индивидуализирующей как устройство, так и пользователя (владельца) мобильного устройства, с учетом анонимности данных в сети Интернет. Эту информацию необходимо приводить в каждом исследовании (независимо от того, поставлены ли такие вопросы).
К информации, индивидуализирующей пользователя, можно отнести следующие данные:
- имя владельца устройства;
- его фотоизображение;
- сохраненную и доступную информацию об абонентском номере, электронной почте;
- учетные записи установленных интернет-мессенджеров и абонентских номеров, на работу с которыми они были настроены.
Информативными будут и данные обо всех сохраненных в мобильном устройстве аккаунтах и паролях к ним.
К информации, индивидуализирующей мобильное устройство, можно отнести сведения о марке, модели, имени устройства, IMEI <11>, версии операционной системы и установленной дате (времени).
--------------------------------
<11> IMEI (англ. International Mobile Equipment Identity) - международный идентификатор мобильного оборудования.
Немаловажной будет и информация о сохраненной истории SIM-карт, когда-либо подключавшихся к мобильному устройству. С ее помощью можно узнать данные о ICCID <12> - номере SIM-карты, а также абонентском номере.
--------------------------------
<12> ICCID - уникальный серийный номер SIM-карты.
3.2. Осуществляется сбор информации, в том числе содержащейся в интернет-мессенджерах и приложениях, позволяющей ответить на поставленные вопросы.
К информации, которая может быть доступна для извлечения из мобильного устройства с использованием ПО "Мобильный Криминалист", относятся: телефонная книга с фотоизображениями; заметки календаря, журнал входящих и исходящих вызовов, пропущенных звонков, сохраненные, отправленные и полученные SMS, MMS-сообщения; сохраненные и доступные для извлечения сообщения систем мгновенного обмена сообщениями (WhatsApp, Viber, Telegram и др.) с находящимися в них видео-, аудио- и графическими файлами; сохраненные в устройстве сообщения, пересылаемые в социальных сетях ("ВКонтакте", "Одноклассники", Instagram <13> и др.), и письма электронной почты с вложениями, геоданные, медиафайлы (GPS- и XMP-координаты фотографий) и другие данные.
--------------------------------
<13> Instagram принадлежит компании Meta, признанной экстремистской организацией и запрещенной в РФ.
Нужно отметить, что для каждого из исследуемых мобильных устройств будет доступен для извлечения различный объем информации.
ПО "Мобильный Криминалист" для поиска криминалистически значимой информации обеспечивает возможность расширенного поиска данных по тексту, точной фразе (наименованию наркотического средства, наименованию улицы, фамилии, словосочетанию "банковская карта", упоминаниям Qiwi, Bitcoin, Litecoin и др.), абонентскому номеру телефона, координатам, номерам банковских карт и счетов.
Поиск информации по заданным критериям позволяет установить данные банковских карт, платежных систем, криптовалютных кошельков, а также сведения о преступлениях и другую информацию.
3.3. Сбор новой криминалистически значимой информации.
В ходе исследования мобильного устройства может быть собрана информация об установленных приложениях (навигаторе, шагомере, пульсометре, компасе, "Яндекс Go" и др.), а также информация, в них находящаяся. Например: в данных приложениях "Яндекс Go" сохраняется информация об адресах, где бывал владелец мобильного устройства, и их координатах. Информация пользователя, сохраненная в приложении "Заметки" (с указанием даты и времени изменения), в том числе в устройствах, созданных корпорацией Apple, также зачастую представляет оперативный и следственный интерес.
Формирование рассмотренных отчетов способствует систематизации, обобщению цифровой информации, извлекаемой из мобильного устройства.
3.4. Сбор информации об установленном ПО, предназначенном для осуществления электронных платежей.
ПО "Мобильный Криминалист" позволяет извлекать и анализировать данные из приложений:
"Яндекс.Деньги" - доступна информация об ID пользователя, номере кошелька и движении денежных средств на нем.
Sberbank mobile - доступна сохраненная приложением информация о движении денежных средств на счетах пользователя приложения.
Заслуживает внимания информация о сохраненных геометках, где совершались банковские операции.
Функциональные возможности ПО "Мобильный Криминалист" регулярно дополняются разработчиком, в том числе в части извлечения данных об установленных приложениях, предназначенных для создания, использования криптовалютных кошельков. Информация, в них содержащаяся, также представляет криминалистический интерес, подлежит изъятию в ходе исследования как с использованием программных функций, так и с помощью фотографирования экрана мобильного устройства.
4. Формирование отчета и запись извлеченных данных на внешние носители информации (например, оптические диски однократной записи), которые оформляются как приложение к заключению эксперта.
В ходе производства исследования с использованием ПО "Мобильный Криминалист" формируются отчеты (в формате электронных таблиц), например: "Лента событий", "Объединенные контакты", "Сообщения" и другие. Формирование отчетов целесообразно выполнять с сохранением пересылаемых файлов медиаформата.
Рекомендуется записывать в качестве приложения к заключению эксперта утилиту "Мобильный Криминалист - Просмотрщик данных", которая дает удобный доступ к информации, извлеченной из мобильных устройств в ходе исследования. В дальнейшем следователь, имея базовые навыки работы с персональным компьютером и ПО с дружественным интерфейсом, может самостоятельно использовать функциональные возможности "Мобильный Криминалист - Просмотрщик данных" для работы с данными, извлеченными из мобильных телефонов.
Записи на оптические диски подлежит также информация, извлеченная из мобильного устройства с использованием рассмотренных ранее методов (физического образа, логического образа, резервной копии). Такой подход обеспечивает сохранение криминалистически значимой информации в неизменном, немодифицированном виде.
Запись может быть осуществлена на оптические диски однократной записи, а в случае большого объема образов или резервных копий - на иные носители информации (например, накопитель на жестких магнитных дисках), но с расчетом контрольной суммы (например, по алгоритму md5 <14>), во избежание внесения дальнейших изменений в записываемую информацию. Файл, содержащий контрольную сумму, также должен быть записан на носитель информации.
--------------------------------
<14> Md5 (анг. Message Digest 5) - 128-битный алгоритм хеширования.
Таким образом, использование специальных знаний в области информационных технологий, а также функциональных возможностей ПО "Мобильный Криминалист" является незаменимым средством получения криминалистически значимой информации для раскрытия и расследования преступлений в сфере незаконного оборота наркотических средств, совершенных с использованием информационно-телекоммуникационных технологий, и нуждается в повсеместном внедрении в правоохранительные органы.
Литература
1. Белей А.В. Тактика применения современных технико-криминалистических средств при собирании криминалистически значимой информации, содержащейся в дампе оперативной памяти персональных компьютеров / А.В. Белей // Российский следователь. 2022. N 8. С. 3 - 6.
2. Беляков А.А. Тактические особенности работы с электронно-цифровыми следами на месте происшествия / А.А. Беляков, В.Ю. Иванов // Криминалистика: вчера, сегодня, завтра. 2021. N 4 (20). С. 17 - 26.
3. Васильева Н.А. Возможности компьютерной экспертизы по противодействию легализации денежных средств с использованием виртуальных активов, полученных в результате незаконного оборота наркотиков / Н.А. Васильева // Экспертная практика. 2020 N 89. С. 106.
4. Глушков Е.Л. Сбыт наркотических средств бесконтактным способом посредством сети Интернет: пути выявления и раскрытия / Е.Л. Глушков // Проблемы правоохранительной деятельности. 2018. N 2. С. 45 - 53.
5. Земцова С.И. Незаконное производство синтетических наркотических средств: механизм преступления / С.И. Земцова // Вестник Всероссийского института повышения квалификации сотрудников Министерства внутренних дел Российской Федерации. 2022. N 3 (63). С. 29 - 35.
Наша компания оказывает помощь по написанию курсовых и дипломных работ, а также магистерских диссертаций по предмету Уголовное право, предлагаем вам воспользоваться нашими услугами. На все работы дается гарантия.