Диссертация (1173964), страница 31
Текст из файла (страница 31)
И. Осмотр места происшествия: практическое пособие. М.: Юрист:Библиотека следователя, 2001.2Менжега, М. М. Методика расследования создания и использовании вредоносных программдля ЭВМ. М.: Юрлитинформ, 2010. С. 96.3Также следует отметить, что современное программное обеспечение компьютеров с помощьюстандартных средств (напр., кнопка клавиатуры Print Screen (иногда она называется PrntScrn,PrtScn, PrtScr или PrtSc) или специальной программы позволяет скопировать снимок всегоэкрана компьютера в буфер обмена, после чего его возможно сохранить на носителе либо распечатать на принтере.1141ства совершения преступления, предметы, документы и ценности, которые могутиметь значение для уголовного дела.
И в соответствии со ст. 183 УПК РФ определённые предметы и документы, имеющие значение для уголовного дела, принеобходимости могут быть изъяты.При расследовании киберпреступлений при производстве следственныхдействий, направленных на получение виртуальной информации, проведениеобыска и выемки имеет свои особенности.Результаты анализа уголовных дел свидетельствуют о том, что в 30 % случаев при расследовании киберпреступлений проводился обыск.Приведём пример, Гражданином Ш. было совершено незаконное использование объектовавторского права, приобретение, хранение контрафактных экземпляров произведений в целяхсбыта, совершенные в крупном размере, а также распространение компьютерных программ,заведомо предназначенных для несанкционированной модификации компьютерной информации.Вина подсудимого была доказана в том числе и результатами проведённого обыска по местужительства Ш., где были изъяты системный блок компьютера и диск DVD-R.
Изъятые объекты были переданы на компьютерно-техническую экспертизу. Согласно заключению компьютерно-технической экспертизы, на представленном компакт диске содержалась коммерческая версия программного продукта «…», имеющая существенные признаки отличия от лицензионныхвариантов.
В файловых структурах установочного комплекта программных продуктов содержалось вредоносное программное обеспечение, позволяющее осуществить несанкционированноеуничтожение, блокирование, модификацию, копирование, внесение изменений в существующиепрограммы или производящие нейтрализацию средств защиты компьютерной информации, чтопозволяло использовать программу неограниченное время - в директории папки D:\К.г.\...\Crack\,содержащейвредоносныйпрограммныйпродукт-программу«Ком-пас_3D_V12_antiHASp_vl.0.exe», предназначенную для эмуляции ключа аппаратной защитыHASp, путём модификации системного реестра ОС и сигналов порта ключа аппаратной защиты.
Данная программа позволяла осуществить несанкционированное уничтожение, блокирование, модификацию, копирование, внесение изменений в существующие программы или производит нейтрализацию средств защиты компьютерной информации. Данный программный продукт являлся вредоносным1.1Архив Первомайского районного суда г. Ижевска Удмуртской Республики, постановление о прекращении уголовного дела №1-316/12 от 29 июня 2012 г.142Производство обыска (выемки) при расследовании рассматриваемых преступлений, связано с получением доказательств способа совершения преступления, обусловленного использованием компьютерной техники и телекоммуникационных сетей.
Таким образом, главной целью производства обыска при расследовании киберпреступления является обнаружение и изъятие компьютерной техники, на которой остались следы киберпреступления, компьютерной информации,касающейся как самого киберпреступления, так и лиц, совершивших это преступление (информация об их нахождении или перемещении), предметы, являющиесярезультатом (продуктом) преступления (например, контрафактные компьютерныепрограммы) и (или) документы, содержащие важную информацию для дела(например, квитанции; блокнот с личными записями; документы о переводе, обналичивании денежных средств и прочее).Результативность обыска (выемки) при расследовании киберпреступленийво многом обусловлена тщательной подготовкой к его производству.
Согласнопроведённому анализу уголовных дел, в подготовке к обыску при расследованиикиберпреступлений были выявлены особенности1.Так, на подготовительном этапе обыска (выемки) следователю необходимо:1. Проанализировав исходную информацию (сведения), определить вид, содержание компьютерной информации, предположительно находящейся у преступника; выяснить, на каких материальных носителях (например, жёсткий диск,флэш-карта) может храниться искомая информация; какая компьютерная техника(например, персональный компьютер, смартфон, планшетный компьютер, ноутбук, плеер и т.п.), относящаяся к совершенному киберпреступлению, может находиться в месте обыска.2. Собрать информацию о месте проведения обыска (выемки): точный адресэтого места; характеристика строения; планировка помещений; есть ли телефонная связь, работающий модем; есть ли локальная и (или) глобальная сети; подключена ли беспроводная сеть Wi-Fi; соединена ли компьютерная техника между1См.
Приложение 1.143собой локальной сетью; где находится система электропитания; место прокладкителекоммуникационных кабелей.Эту информацию можно получить как из материалов уголовного дела, так ииз иных источников, например, для выяснения информации о подключении к телекоммуникационным услугам (телефонная сеть, сеть Интернет, беспроводнаясеть Wi-Fi, локальная сеть и прочее), можно обратиться к оператору связи, обслуживающему интересующий адрес.3.
Изучить личность обыскиваемого и лиц, проживающих либо работающихсовместно с ним в одном помещении. Важно получить информацию о его навыках работы с компьютерной техникой и телекоммуникационными сетями, профессиональных знаниях, о месте работы и должности (это может стать ключевымэлементом, если интересующие лица являются, например, провайдером интернетуслуг, оператором или сотрудником учреждений, предоставляющих телекоммуникационные услуги, системным администратором, специалистом по обслуживанию компьютерных сетей). При изучении данной информации следователь сможет заранее предугадать возможное (в том числе и «интеллектуальное») противодействие со стороны лиц, находящихся в месте проведения обыска (выемки).4. Подготовить материально-техническое обеспечение, что предварительно согласовывается со специалистом, который будет оказывать содействие при производстве обыска. При обыске могут понадобиться следующее материально-техническоеобеспечение: ноутбук, необходимые компьютерные программы (например, антивирусные программы; программы по созданию образа оперативной памяти); мобильный комплекс по сбору и анализу цифровых данных «UFED» (применяется для извлечения, декодирования и анализа данных с различных мобильных устройств: мобильных телефонов, смартфонов, планшетных компьютеров и телефонов с микросхемами китайского производства); мобильный подавитель работы сотовых телефонов «Мозаика+» (Россия), предназначенный для блокировки работы подслушивающих устройств и блокирования работы телефонов мобильной связи в пределахосматриваемой территории, а также для блокирования передачи данных с помощьюустройств, работающих в стандартах «Bluetoth» и «Wi-Fi».1445.
Подобрать участников обыска (выемки). Обязательными участниками производства обыска при расследовании киберпреступлений являются специалист и понятые. Специалиста следователь должен подобрать, исходя из цели обыска (подробнее подбор специалиста был рассмотрен ранее). Понятые должны быть подобраны сучетом наличия у них навыков работы с компьютерной техникой и телекоммуникационными сетями. Понятыми, например, в этом случае могут стать студенты факультетов компьютерной инженерии, вычислительной математики и кибернетики.После выполнения всех подготовительных действий следователю необходимо незамедлительно приступить к производству обыска (выемки).По прибытии на место обыска и выемки, войдя в помещение, следовательдолжен ознакомить обыскиваемого с постановлением и судебным решением опроизводстве обыска (выемки) и предложить добровольно выдать искомые предметы.
В случае отказа следователю необходимо всех лиц, находящихся в обыскиваемом помещении, собрать в одном месте и незамедлительно запретить доступ ккомпьютерной технике (компьютер, ноутбук, смартфон, планшетный компьютер,плеер и прочее) и телекоммуникационным сетям.Поисковые мероприятия при производстве обыска (выемки) делятся на двестадии: обзорную и детальную.
При производстве обзорной и детальной стадий следователь должен придерживаться как общих тактических положений производстваобыска (выемки), так и учитывать отдельные специфические особенности, присущиекиберпреступлениям.Основываясь на проведённом анализе уголовных дел и научной литературы,были выделены особенности производства обыска(выемки) при расследованиикиберпреступлений.На обзорной стадии следователю необходимо:1. Провести осмотр всего помещения. В связи с тем, что искомый объектнаходится в форме компьютерной информации, в первую очередь нужно обратитьвнимание на компьютерную технику, находящуюся в помещении, на ее расположение, состояние (включена или выключена), а также на состояние телекоммуникационных сетей.
При осмотре помещения следует произвести поиск портативных запоминающих устройств (флэш-карты, внешний жёсткий диск), а также за-145маскированных высокотехнологичных продуктов маленького размера, которыетоже могут являться носителями компьютерной информации (напр., кулон, часы,серьги).2. Необходимо определить объединён (-ы) ли компьютер (-ы) в локальнуюсеть с другими компьютерами, а также подключён (-ы) ли он (-и) к другим телекоммуникационным сетям. Если в обыскиваемом помещении компьютеров несколько, иони соединены телекоммуникационной сетью любого уровня технической и логической организации, с помощью специалиста необходимо, определить какой из компьютеров является управляющим (базовым) и начать обыск с него.3.