Мудрый Юрист

Особенности использования результатов оперативно-разыскного мероприятия "получение компьютерной информации"

Драпезо Роман Григорьевич, старший преподаватель кафедры уголовного процесса и криминалистики юридического института Кемеровского государственного университета.

Шелестюков Виталий Николаевич, доцент кафедры уголовного процесса и криминалистики юридического института Кемеровского государственного университета, кандидат юридических наук, доцент.

В статье исследуются особенности технической и правовой регламентации использования результатов оперативно-разыскного мероприятия "получение компьютерной информации". Рассмотрены этапы обработки результата оперативно-разыскного мероприятия "получение компьютерной информации". Авторы приходят к выводу о введении единого технического стандарта работы с цифровыми объектами, учитывая их спецификацию и индивидуальные характеристики. Предлагаются возможные формы использования результатов оперативно-разыскного мероприятия "получение компьютерной информации" и их приобщения к материалам уголовного дела.

Ключевые слова: компьютерная информация, использование результатов оперативно-разыскного мероприятия "получение компьютерной информации", формы легализации.

PECULIARITIES OF THE USE OF RESULTS OF AN INTELLIGENCE OPERATION COMPUTER INFORMATION ACQUISITION

R.G. Drapezo, V.N. Shelestyukov

Drapezo Roman G., Senior Lecturer of the Department of Criminal Procedure and Criminalistics of the Law Institute of the Kemerovo State University.

Shelestyukov Vitaly N., Associate Professor of the Department of Criminal Procedure and Criminalistics of the Law Institute of the Kemerovo State University, Candidate of Legal Sciences, Associate Professor.

The article examines the features of technical and legal regulation of the use of the results of the operative-search activities "receiving computer information". The stages of processing the result of operative-search activities "receiving computer information". The authors come to the conclusion about the introduction of a single technical standard for working with digital objects, taking into account their specifications and individual characteristics. The possible forms of using the results of the operative-search activities "receiving computer information" and their inclusion in the criminal case materials are proposed.

Key words: computer information, the use of the results of the operative-search activities "receiving computer information", forms of legalization.

История криминалистики показывает, что преступный мир всегда пользовался последними достижениями науки, это и яды, не оставляющие в теле человека следов, ацетиленовая горелка и т.п. Настоящее время не исключение. Криминал относительно давно освоил виртуальное пространство, новейшие достижения в сфере ИТ-технологий в целях реализации преступного замысла. Но только сейчас использование криминалом последних достижений науки и техники вызывает серьезные опасения в обществе. В Указе Президента РФ "О стратегии национальной безопасности Российской Федерации" (от 31 декабря 2015 г. N 683) отмечено, что: "...основными угрозами государственной и общественной безопасности являются: деятельность преступных организаций и группировок, в том числе транснациональных, связанная с незаконным оборотом наркотических средств и психоактивных веществ, оружия, боеприпасов, взрывчатых веществ, организацией незаконной миграции и торговлей людьми". Опасность таких угроз усиливается, если криминальные цели достигаются посредством информационно-телекоммуникационных технологий (например, сети Интернет). По нашему мнению, реализация описанных угроз достигается через:

  1. высокую скорость распространения информации;
  2. массовость, т.е. возможность причинить максимальный вред неограниченному числу лиц;
  3. бесконтактность, т.е. ограничение либо полное отсутствие личных контактов с потенциальными жертвами;
  4. извлечение максимальной финансовой выгоды в отличие от контактных способов;
  5. возможность маскировать, шифровать и т.п. цифровые следы присутствия правонарушителей в сети Интернет.

Мы попытаемся выявить угрозы и оценить степень их опасности на небольшом участке описанного выше технологического процесса, от момента обнаружения и фиксации информации в сети Интернет правоохранительными органами до момента ее представления (легализации) в виде доказательства, используя различные примеры, в том числе и незаконный сбыт наркотических средств и психоактивных веществ (далее - наркотики). Для того чтобы цифровая информация (ЦИ) стала обладать свойствами допустимости и относимости и получила статус уголовно-процессуального доказательства, необходимо разрешить три группы проблем: 1) в силу своей физической природы это прежде всего проблемы технической обработки ЦИ; 2) ее юридической регламентации; 3) использования ЦИ в уголовном процессе. Первая группа свойственна далеко не для всех оперативно-разыскных мероприятий (ОРМ). Для результатов большинства ОРМ такая процедура не предусмотрена, за исключением одного ОРМ - "получение компьютерной информации" (далее - ПКИ) (п. 15 ст. 6 Федерального закона "Об ОРД"). Упрощенно процедура представлена на рис. 1.

  1. Техническая            2. Юридическая            3. Использование
регламентация регламентация результатов ОРМ ПКИ
и требования, (совокупность в уголовном процессе
предъявляемые ---> средств, методов ---> (требования,
к добываемой и приемов предъявляемые
и передаваемой оперативно-разыскной к легализации)
оперативно-разыскной работы)
информации

Рис. 1. Требования, предъявляемые к результатам оперативно-разыскного мероприятия "получение компьютерной информации"

Отсутствие единой регламентации и технических стандартов при добывании, фиксации, хранении, защите от искажений, утечки и передаче ЦИ, а впоследствии цифрового доказательства как при проведении ОРМ, так и при производстве следственных действий приводит к тому, что подобного рода доказательства признаются судами недопустимыми и/или исключаются из числа таковых. В судебной практике нередки случаи, когда из-за неверного толкования технических терминов, технологического процесса незаконного сбыта наркотиков через сеть Интернет, что предусмотрено п. "б" ч. 2 ст. 228.1 УК РФ, данный квалифицированный состав преступления исключался судами из приговора. Так, в Апелляционном определении Свердловского областного суда от 4 августа 2016 г. по делу N 22-6573/2016 суд указал в приговоре: преступление совершено с применением сети Интернет, что предусмотрено п. "б" ч. 2 ст. 228.1 УК РФ. Согласно показаниям гр. Г., последний приобрел наркотики, через сеть Интернет договорившись с гр. К. о месте и времени продажи, на что указывают добытые доказательства, использование сети Интернет, приложения "Telegram", обмен мгновенными текстовыми сообщениями. Однако апелляционная инстанция не усмотрела квалифицирующего признака выполнения объективной стороны преступления, а именно сбыт наркотиков через сеть Интернет. То, что покупатель и продавец договорились о месте и времени сбыта с помощью средств сети Интернет, еще не означает, что сам сбыт осуществлен посредством информационно-телекоммуникационных технологий.

Дело в том, что сам сбыт (с позиции теории маркетинга) <1> представляет собой технологический процесс от момента установления контактов с покупателями до достижения договоренностей о сбыте <2>. Неиспользование хотя бы одного из перечисленных этапов не приведет к достижению цели. И наоборот, выполнение любого из перечисленных этапов является неизменной частью процесса. На основании вышеизложенного действия продавца и покупателя по договоренности о месте и времени незаконного сбыта наркотиков посредством любых технологий сети Интернет должны квалифицироваться судами как минимум как покушение на преступление, предусмотренное п. "б" ч. 2 ст. 228.1 УК РФ.

<1> Панкрухин А.П. Маркетинг: Учеб. для студентов, обучающихся по специальности 061500 "Маркетинг" / А.П. Панкрухин; Гильдия маркетологов. 4-е изд., стер. М.: Омега; Л., 2006. 656 с.
<2> Так же, только другими словами, а именно: реализация, передача, сообщение о месте сбыта и т.п., говорится в Постановлении Пленума Верховного Суда РФ от 15 июня 2006 г. N 14 (в ред. от 16 мая 2017 г.) "О судебной практике по делам о преступлениях, связанных с наркотическими средствами, психотропными, сильнодействующими и ядовитыми веществами".

В другом Апелляционном определении Свердловского областного суда от 18 апреля 2016 г. N 22-3175/2016 мы находим иную интерпретацию. Судебная коллегия при этом доводы апелляционного представления о необоснованном вменении квалифицирующего признака использования сети Интернет считает несостоятельными. Из материалов дела следует, что гр. К. использовала сеть Интернет, а также программы мгновенного обмена сообщениями именно с целью последующего сбыта. Она установила контакт с покупателем, договорилась о месте сбыта и реализовала наркосодержащее средство.

Таким образом, гр. К. использовала большую часть признаков бесконтактного сбыта наркотиков, представленных как в теории маркетинга, так и в приведенном выше Постановлении Пленума Верховного Суда РФ от 15 июня 2006 г. N 14. Согласно Апелляционному определению Свердловского областного суда от 4 августа 2016 г. по делу N 22-6573/2016 имели место признаки сбыта посредством сети Интернет, такие как договоренность и попытка реализации. На наш взгляд, судом это должно было быть квалифицировано как покушение на преступление, предусмотренное п. "б" ч. 2 ст. 228.1 УК РФ.

Рассмотрев международные и отечественные технические стандарты по исследованию цифровых устройств и информации, сгруппируем их в таблице 1. Очевидно, что стандарты представлены как международными актами и организациями, так и отечественными подзаконными актами, инструкциями и рекомендациями. Разработанных Международной организацией по компьютерным доказательствам (IOCE) базовых принципов (их шесть) при работе с цифровыми доказательствами строго придерживаются зарубежные страны, что нашло отражение в соответствующих руководствах и рекомендациях.

Таблица 1

Перечень основных международных и отечественных технических стандартов по исследованию цифровых доказательств

Технические стандарты

Недостатки

Преимущества

Конвенция о преступности в сфере компьютерной информации (ETS N 185)

Отсутствие порядка выявления, фиксации и передачи ЦИ.

Нет методов работы с ЦИ

Наличие словаря терминов

Стандарты, разработанные Международной организацией по цифровым доказательствам (IOCE)

Отсутствие терминологического словаря.

Нет правил работы с ЦИ

Наличие принципов работы с ЦИ

Распоряжение Правительства РФ от 22 октября 1999 г. N 1701-р "О мерах по усилению борьбы с преступлениями в сфере высоких технологий"

Отсутствует словарь терминов и порядок работы с ЦИ

Обозначены лишь рекомендации

ГОСТ Р ИСО/МЭК 27037-2014 "Информационная технология. Методы и средства обеспечения безопасности. Руководства по идентификации, сбору, получению и хранению свидетельств, представленных в цифровой форме" <*>

Не обозначены стандартные методы работы с ЦИ

Представлен словарь терминов.

Представлен порядок работы с цифровыми устройствами и ЦИ

Рекомендации Национального института стандартов и технологий <**>

Отсутствие терминологического словаря.

Узкий круг цифровых устройств

Представлен порядок работы с ЦИ.

Стандартные методы работы с ЦИ

BIP 0008-1:2004 "Практика, обеспечивающая юридическую и доказательную силу информации, сохраняемой электронным образом"

Узкий круг задач, которые решают только вопросы хранения ЦИ

Порядок работы с ЦИ в сети.

Порядок работы с облачными хранилищами

Судебно-экспертное исследование компьютерных средств и систем <***>

Отсутствие терминологического словаря

Представлен порядок работы с ЦИ.

Стандартные методы работы с цифровыми устройствами и ЦИ

Методические рекомендации по назначению и производству компьютерно-технических экспертиз <****>

Требует переиздания в связи с появлением новых цифровых технологий

Представлен порядок работы с ЦИ.

Стандартные методы работы с цифровыми устройствами и ЦИ

<*> Стандарт утвержден Приказом Росстандарта от 9 сентября 2014 г. N 1028-ст "Об утверждении национального стандарта".
<**> Рекомендации Национального института стандартов и технологий. Руководство по судебной экспертизе сотовых телефонов. Technology Administration U.S. Department of Commerce, 2006 // URL: http://www.computer-forensics-lab.org/getartdoc.php?af_id=123 (02.06.2018).
<***> Усов А.И. Судебно-экспертное исследование компьютерных средств и систем (основы методического обеспечения): Учебное пособие / Под ред. проф. Е.Р. Россинской. М.: Издательство "Экзамен"; Изд-во "Право и закон", 2003. 368 с.
<****> Зубаха В.С., Усов А.И., Саенко Г.В. и др. Общие положения по назначению и производству компьютерно-технической экспертизы: Методические рекомендации. М.: ГУ ЭКЦ МВД России, 2000. 625 с.

В Российской Федерации попытки ввести технические стандарты предпринимались с начала 2000-х годов, что вылилось в несколько учебно-методических рекомендаций, но единый (унифицированный) стандарт, которого придерживались бы экспертные учреждения, не разработан и не внедрен, хотя создание шести упомянутых базовых принципов было инициировано Президентом России еще в мае 1999 г. в Бирмингеме. Мы считаем, что единый стандарт необходим для упорядочивания методов и способов работы с цифровыми устройствами и ЦИ. Дело в том, что в распоряжении экспертов находится множество технических и программных средств, которые имеют свои ограничения и не могут решать весь спектр поставленных экспертных задач. Приведем несколько примеров.

После ознакомления с результатами экспертизы адвокат (после консультации со специалистом) в пределах ст. 198 УПК РФ заявляет ходатайство о постановке перед экспертом дополнительного вопроса: могло ли третье лицо, кроме подзащитного (подозреваемого), "проникнуть" в компьютер и создать (в установленное время), разместить (скопировать) либо переместить (из сетевых источников) электронный документ (имеющий значение для уголовного дела)? Установлено, что эксперт при исследовании компьютера использовал не весь арсенал способов и методов, ограничившись следующими: анализ метаданных и лог-файлов; состояние брандмауэра; оценка системы аутентификации/идентификации; состояние аудита доступа к файлам и папкам; изучение дат создания и последнего доступа к свойствам файла; оценка целостности батарейки к материнской плате и т.п. Назначенная дополнительная экспертиза, применив больший арсенал методов, показала, что некто (не подозреваемый) воспользовавшись открытыми стандартными ресурсами, которые соответствовали разделам жестких дисков компьютера (C$, D$, ...), путем подключения скрытой папки как сетевого диска проник в компьютер и разместил или изменил искомый файл.

В другом случае перед экспертом ставился вопрос: имела ли место накрутка рейтинга посещаемости сайта организации? Эксперт ограничился лишь исследованием сервера, где физически размещался сайт, с другой стороны, эксперт отразил в исследовательской части заключения, что при подключении жесткого диска сервера к стендовому компьютеру им была обнаружена вредоносная программа с последующим ее уничтожением.

В первом примере речь шла об ошибке, когда эксперт не учел систему взаимосвязанных объектов, включающих в себя технические, программные и информационные аспекты <3>. Во втором примере аналогичная ошибка: не учтены системы взаимосвязанных объектов. Во-первых, эксперт обезвредил вирус (например, adware), имевший отношение к накрутке рейтинга посещаемости сайта <4>, и, во-вторых, не исследован компьютер, через который осуществлялось удаленное администрирование сайта. Вирус был внедрен на сервер, где физически размещался сайт, с удаленного компьютера внутри сети организации.

<3> Судебная экспертиза: типичные ошибки / Е.И. Галяшина, В.В. Голикова, Е.Н. Дмитриев и др.; Под ред. Е.Р. Россинской. М.: Проспект, 2012. 544 с.; Островский О.А. Алгоритмы проведения осмотров цифровых носителей информации для предотвращения компьютерных преступлений // Военно-юридический журнал. 2017. N 11. С. 3 - 6.
<4> Федотов Н.Н. Форензика - компьютерная криминалистика. М.: Юридический мир, 2007. 432 с.

Далее рассмотрим юридический регламент, предъявляемый к результатам ОРМ ПКИ. В таблице 2 были интегрированы, с одной стороны, этапы использования результатов ОРМ ПКИ в уголовном процессе, получаемый на каждом из этапов некий информационный продукт (результаты ОРМ ПКИ) и юридический и технический регламент, предъявляемый к последнему с целью сохранения свойств относимости и допустимости.

Таблица 2

Сравнение результатов ОРМ ПКИ на различных этапах их использования в уголовном процессе

Название этапа

Нормативно-правовые акты

Технологический процесс

Возможный технический регламент

Результат ОРМ ПКИ

Проведение ОРМ ПКИ

  • Федеральный закон "Об ОРД".
  • Некоторые ведомственные акты
  • Поиск.
  • Выявление.
  • Фиксация
  • Принципы 1, 2 и 5 IOCE.
  • ГОСТ Р ИСО/МЭК 27037-2014.
  • Рекомендации Национального института стандартов и технологий.
  • BIP 0008-1:2004
  • Любая ЦИ.
  • Цифровые носители.
  • Сетевые и иные информационно-телекоммуникационные устройства.
  • Сетевые настройки, система логинов и паролей, криптографические ключи, программное обеспечение и т.п.
  • Вредоносные программы, т.к. последние могут применяться для совершения мошеннических действий и т.п.

Предоставление результатов ОРМ органу дознания, следователю или в суд

  • Инструкция о порядке представления результатов оперативно-розыскной деятельности органу дознания, следователю или в суд (далее - Инструкция <*>)
  • Хранение.
  • Передача.
  • Защита информации от модификации и утечек.
  • Обеспечение целостности информации.
  • Неизменность информации
  • Принципы 3 и 4 IOCE.
  • ГОСТ Р ИСО/МЭК 27037-2014.
  • Рекомендации Национального института стандартов и технологий.
  • BIP 0008-1:2004
  • Рапорт или сообщение, к которым прилагаются цифровые носители информации (п. 6 и 16 Инструкции).
  • Дело оперативного учета.
  • Цифровые носители и ЦИ должны удовлетворять требования относимости и допустимости

Легализация оперативно-разыскной информации в уголовно-процессуальные доказательства

  • Нормы УПК РФ
  • Сохранение свойств относимости и допустимости.
  • Рассекречивание сведений (п. 8 и 14 Инструкции).
  • Трансформация информации
  • Принципы 5 и 6 IOCE.
  • Судебно-экспертное исследование компьютерных средств и систем (учебное пособие).
  • Методические рекомендации по назначению и производству компьютерно-технических экспертиз
  • Уголовно-процессуальные доказательства, полученные:

при осмотре цифровых носителей (ст. 177 УПК РФ);

путем приобщения цифровых носителей в качестве вещественных доказательств (ст. 81 УПК РФ);

путем направления приобщенных носителей на экспертизу и получения по ним заключения;

путем допроса оперативников (в качестве свидетелей) и т.п.

<*> Приказ МВД России N 776, Минобороны России N 703, ФСБ России N 509, ФСО России N 507, ФТС России N 1820, СВР России N 42, ФСИН России N 535, ФСКН России N 398, СК России N 68 от 27 сентября 2013 г. "Об утверждении Инструкции о порядке представления результатов оперативно-розыскной деятельности органу дознания, следователю или в суд".

Добываемый при этом объект обладает двумя основными спецификациями: 1) он цифровой; 2) само разнообразие цифровых объектов. В свою очередь, разнообразие предполагает: а) любую ЦИ, содержащую криминалистически ценные сведения на любых цифровых носителях, включая и размещенную на удаленных серверах (облачных хранилищах); б) программное обеспечение (ПО), в особенности такое ПО, которое способно зашифровать конфиденциальные данные (например, PGP), запустить процесс по модификации, уничтожению, искажению или маскированию (например, используя метод стеганографии) компрометирующих данных или данных, хранящихся в лог-файлах (протоколах) о запуске и характере работы цифрового устройства, операционной системы и т.п.; в) весь спектр цифровых носителей информации; г) аппаратные устройства, включая удаленные сервера; д) информационно-телекоммуникационное оборудование; е) различные алгоритмы действий заподозренных в правонарушении лиц, в частности направленных на поиски более изощренных бесконтактных способов распространения наркотиков через сеть Интернет с минимизацией личных контактов с посредниками.

Также из таблицы 2 видно, что использование результатов ОРМ в уголовном процессе происходит в три этапа <5>. Первый этап - собственно проведение того или иного ОРМ, оперативной комбинации либо иных методов и приемов оперативной работы. Законодательно он регламентируется Федеральным законом "Об ОРД" и некоторыми ведомственными актами. Второй этап - передача результатов ОРМ органу дознания, следователю или в суд (происходит в соответствии с Инструкцией). И третий этап (регулируется нормами УПК РФ) - легализация, т.е. превращение оперативно-разыскной информации в уголовно-процессуальные доказательства, способы которой в настоящее время остаются открытыми и по-прежнему носят дискуссионный характер <6>.

<5> Чупилкин Ю.Б. Уголовно-процессуальные требования, предъявляемые к оперативно-розыскной форме результатов ОРД // Российская юстиция. 2013. N 5. С. 54 - 56.
<6> Зникин В.К. Результаты ОРД в уголовном процессе // Законность. 2005. N 11. С. 37 - 39; Доля Е.А. Формирование доказательств на основе результатов оперативно-розыскной деятельности: Монография / Е.А. Доля. М.: Проспект, 2009. 376 с.; Шейфер С.А. Доказательства и доказывание по уголовным делам: проблемы теории и правового регулирования. М.: НОРМА, 2009. 240 с. и т.д.

Полагаем, что ОРМ ПКИ должно проводиться на основании судебного решения, так как затрагивает основные конституционные права человека и гражданина. При осмотре цифровых устройств и ЦИ оперативные сотрудники неизбежно получают доступ к так называемой специальной категории персональных данных. Тем не менее как среди практиков, так и в научном сообществе по данному вопросу нет единого мнения. Дело в том, что часть фиксируемой персональной информации может быть обезличена, тогда отпадает необходимость в получении санкции суда. Например, при проверке оперативной версии может возникнуть ситуация с уточнением IP-адреса лица оперативной заинтересованности и его активности на определенных ресурсах сети Интернет. После подтверждения версии оперативные сотрудники получают решение суда на изъятие персональных данных обезличенного лица. В случае необходимости, когда есть угроза утраты криминалистически значимой ЦИ <7>, применяется порядок получения (в течение 24 часов с момента проведения ОРМ ПКИ) судебного решения в соответствии со ст. 8 Федерального закона "Об ОРД".

<7> Драпезо Р.Г., Шелестюков В.Н. Тактика проведения оперативно-разыскных мероприятий, направленных на выявление и изъятие информации в сети Интернет // Актуальные проблемы предварительного расследования: Сб. матер. всерос. науч.-практ. конференции / Под ред. С.А. Грачева. Кстово, 2017. С. 55 - 61.

В целях фиксации информации при проведении нового ОРМ ПКИ, с тем чтобы его результаты в дальнейшем могли быть легализованы в уголовно-процессуальные доказательства, предлагаем следующие ее способы.

  1. Так как ЦИ либо ее часть могут быть утеряны (в результате искажения (например, при копировании), модификации, шифрования и т.п.), особенно та информация, которая размещается на удаленных сетевых ресурсах и, соответственно, впоследствии станет не пригодна для производства компьютерно-технических экспертиз, рекомендуем привлекать специалиста как одного из субъектов ОРМ ПКИ. Он оказывает оперативным подразделениям помощь в поиске ЦИ и/или электронных носителей/устройств, в изъятии и фиксации в соответствии с техническими требованиями и регламентами. Специалист по результатам участия в проведении ОРМ ПКИ составляет справку предварительного исследования (справка "эксперта"). В справке фиксируются результаты изъятия ЦИ и/или электронных носителей информации, а также криминалистически значимые следы, указывающие на признаки того или иного состава преступления. При этом сама справка может стать одним из элементов основания для возбуждения уголовного дела <8>, а сам специалист, уже в рамках возбужденного уголовного дела, может быть допрошен в качестве свидетеля <9>.
<8> Сердюкова Д.В. Особенности возбуждения уголовного дела и типичные ситуации доследственной проверки по делам о контрафактной продукции // Судебная экспертиза. 2006. N 3. С. 84 - 85.
<9> Зайцева Е. К вопросу о заключении специалиста // Уголовное право. 2006. N 4. С. 75 - 78.
  1. Результаты, полученные в ходе проведения ОРМ ПКИ в виде рапорта, передаются следователю при соблюдении п. 6, 8 - 14 и 16 Инструкции. Указываются предметы и обстоятельства получения и их индивидуальные признаки (тип, вид цифрового носителя, его особенности, количество, техническое состояние, маркировка, IP-адрес, MAC-адрес, если это файл, то его метаданные и т.п.). В качестве предметов могут выступать: любые цифровые носители, цифровые устройства, включая сетевое, серверное оборудование, цифровые устройства по шифрованию, устройства обнаружения и подавления побочных электромагнитных излучений и наводок и т.п., а также скриншоты с экранов различных устройств. В п. 2 Методических рекомендаций Генпрокуратуры РФ <10> определен, относительно преступлений в сфере компьютерной информации, порядок предоставления материалов в орган расследования. Нарушение этого порядка влечет отмену постановления о возбуждении уголовного дела. Фиксации подвергаются любые значимые для решения задач ОРД изображения, например фрагменты программного обеспечения, электронного письма, SMS-сообщения, электронной платежной системы, интернет-магазина, любого контента, размещенного в сети Интернет <11>, и т.п. Следователь вправе их изъять в оперативном подразделении, после чего составляется протокол выемки. Предварительно решается вопрос о снятии грифа секретности с предметов, полученных в ходе производства выемки.
<10> Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации: утв. Генпрокуратурой России // URL: http://genproc.gov.ru (по состоянию на 15.04.2014).
<11> Более подробно об этом см.: Драпезо Р.Г., Зникин В.К. Darknet как источник сыскной информации // Оперативник (сыщик). 2017. Т. 52. N 3. С. 35 - 38.
  1. Следователь приобщает изъятые предметы к материалам уголовного дела в качестве вещественных доказательств в рамках ст. 81 УПК РФ, производит их осмотр, указывая в протоколе тип цифрового устройства, их количество, модель, форм-фактор, технические и индивидуальные особенности. Приобщенные цифровые носители и ЦИ могут быть направлены на производство компьютерно-технической экспертизы с получением по ней экспертного заключения.

Таким образом, сформулируем следующие выводы:

  1. для того чтобы результаты ОРМ ПКИ были пригодны для использования в уголовном процессе, они должны пройти три процедуры, для которых предусмотрены свои требования и правовая основа: техническая, юридическая и процедура легализации;
  2. необходим единый технический регламент и стандарты при добывании, фиксации, хранении, защите от искажений, утечки и передаче ЦИ и т.п. в процессе проведения ОРМ ПКИ;
  3. оперативным подразделениям при планировании ОРМ ПКИ рекомендуется учитывать как спецификацию добываемого объекта, так и его индивидуальные характеристики (тип цифрового устройства, количество, модель, форм-фактор и т.п.), подробно описывая их в рапорте об обнаружении признаков преступления;
  4. предлагается несколько способов легализации результатов ОРМ ПКИ и приобщения их к материалам уголовного дела.

Литература

  1. Галяшина Е.И. Судебная экспертиза: типичные ошибки / Е.И. Галяшина, В.В. Голикова, Е.Н. Дмитриев и др.; Под ред. Е.Р. Россинской. М.: Проспект, 2012. 544 с.
  2. Доля Е.А. Формирование доказательств на основе результатов оперативно-розыскной деятельности: Монография / Е.А. Доля. М.: Проспект, 2009. 376 с.
  3. Драпезо Р.Г. Darknet как источник сыскной информации / Р.Г. Драпезо, В.К. Зникин // Оперативник (сыщик). 2017. Т. 52. N 3. С. 35 - 38.
  4. Драпезо Р.Г. Тактика проведения оперативно-разыскных мероприятий, направленных на выявление и изъятие информации в сети Интернет / Р.Г. Драпезо, В.Н. Шелестюков // Актуальные проблемы предварительного расследования: Материалы всероссийской научно-практической конференции / Под ред. С.А. Грачева. Кстово, 2017. 249 с.
  5. Зайцева Е. К вопросу о заключении специалиста / Е. Зайцева // Уголовное право. 2006. N 4. С. 75 - 78.
  6. Зникин В.К. Результаты ОРД в уголовном процессе / В.К. Зникин // Законность. 2005. N 11. С. 37 - 39.
  7. Зубаха В.С. Общие положения по назначению и производству компьютерно-технической экспертизы: Методические рекомендации / В.С. Зубаха, А.И. Усов, Г.В. Саенко и др. М.: ГУ ЭКЦ МВД России, 2000. 625 с.
  8. Островский О.А. Алгоритмы проведения осмотров цифровых носителей информации для предотвращения компьютерных преступлений / О.А. Островский // Военно-юридический журнал. 2017. N 11. С. 3 - 6.
  9. Панкрухин А.П. Маркетинг: Учебник / А.П. Панкрухин. 4-е изд., стер. М.: Омега; Л., 2006. 656 с.
  10. Сердюкова Д.В. Особенности возбуждения уголовного дела и типичные ситуации доследственной проверки по делам о контрафактной продукции / Д.В. Сердюкова // Судебная экспертиза. 2006. N 3. С. 84 - 85.
  11. Усов А.И. Судебно-экспертное исследование компьютерных средств и систем: основы методического обеспечения: Учебник / А.И. Усов; Под ред. Е.Р. Россинской. М.: Экзамен; Право и закон, 2003. 368 с.
  12. Федотов Н.Н. Форензика - компьютерная криминалистика / Н.Н. Федотов. М.: Юридический мир, 2007. 432 с.
  13. Чупилкин Ю.Б. Уголовно-процессуальные требования, предъявляемые к оперативно-розыскной форме результатов ОРД / Ю.Б. Чупилкин // Российская юстиция. 2013. N 5. С. 54 - 56.
  14. Шейфер С.А. Доказательства и доказывание по уголовным делам: проблемы теории и правового регулирования / С.А. Шейфер. М.: НОРМА, 2009. 240 с.