Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой)


НазваниеЭто Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой)
страница17/19
ТипМетодичка
filling-form.ru > Договоры > Методичка
1   ...   11   12   13   14   15   16   17   18   19

определение допустимости использования в уголовном деле материалов, полученных в результате осуществления оперативно-розыскной деятельности.

В свою очередь, такие задачи конкретизируются в зависимости от разновидности хищений.

Систематизация представленной ОПС информации позволяет сделать вывод, что следственная практика выработала общий порядок (алгоритм) расследования хищений, включающий следующую последовательность действий:

ознакомление с материалами доследственной проверки, на основании которых возбуждено уголовное дело;

вынесение постановления о признании потерпевшим; допрос потерпевшего или его представителя; допрос свидетелей;

производство выемки, осмотра и приобщение в качестве доказательств документов, содержащих охраняемую законом тайну, в том числе документов, отражающих принадлежность платежной карты конкретному лицу, выписки по счетам физических и юридических лиц, которые фигурируют в уголовном деле;

проведение оперативно-розыскных мероприятий, направленных на установление личности лиц, совершивших хищение, их розыск и задержание;

проведение обыска с участием соответствующих специалистов по месту регистрации либо фактического проживания лиц, причастных к хищению;

проведение опознания свидетелями (очевидцами) держателя карты как лица, причастного к хищению;

оценка собранных по уголовному делу доказательств для решения вопроса о предъявлении обвинения подозреваемому лицу, непосредственное предъявление обвинения, избрание меры пресечения.

Производство каждого отдельного следственного действия, и в своей совокупности, должно быть направлено на установление: факта хищения, в том числе способа, места и времени несанкционированного доступа в компьютерную систему или сеть, повлекшие хищение денежных средств; лица, совершившего неправомерный доступ к компьютерной информации и (или) хищение, а также выявление обстоятельств, способствовавших неправомерному доступу к компьютерной информации, в том числе наличия и надежности средств защиты компьютерной информации.

Между тем приведенный порядок (алгоритм) расследования хищений приобретает конкретный вид, когда следователь проводит анализ следственной ситуации при расследовании конкретной разновидности такого преступления, в том числе нормативного регулирования безналичных расчетов или электронных средств платежа.

Четвертый этап заключается в составлении письменного плана (программы и иной документации) расследования. При этом, если планирование строится на основе отдельных планов, разработанных по каждому направлению, версии (эпизоду) и т. п., то, несмотря на предварительную оптимизацию, следователь вновь корректирует отдельные разделы (составные части) единого плана расследования. Внесение изменений и дополнений в сформированный план расследования некоторыми авторами выделяется в самостоятельный этап планирования, либо выносится за рамки планирования и структурно включается в процесс реализации плановых решений.

В литературе предлагается следующая структура планов расследования преступлений: фабула дела, версии по делу, наименование процессуальных действий и иных мероприятий, исполнители, сроки исполнения, отметка об исполнении и примечание. Подобного рода структуры, в большинстве своем, встречаются в практической деятельности следователей, расследующих мошенничества, связанные с расходованием бюджетных средств. В некоторых случаях к плану прилагаются схемы и другая вспомогательная документация.

Изучение практики расследования хищений позволяет констатировать необходимость совершенствования структуры плана. Прежде всего, это вызвано многоэпизодностью уголовных дел, сложными схемами, реализуемыми при совершении рассматриваемого вида преступлений, что предопределяет большие объемы работ и длительные сроки предварительного расследования по таким делам. Практика расследования хищений выработала требования к структурам соответствующих планов расследования.

С учетом складывающейся практики составления планов расследования хищений и осознания необходимости их совершенствования, представляется возможным предложить следующую структуру плана расследования:

- титульный лист с наименованием документа - «План расследования по уголовному делу № 0000» и отметкой о согласовании и утверждении данного плана;

- краткая фабула дела;

- характеристика следственной ситуации;

- следственные версии и задачи расследования;

- анализ доказательств по уголовному делу с указанием эпизодов, перечня доказательств по каждому эпизоду;

- перечень процессуальных действий и организационных мероприятий по делу с указанием их наименования, вопросов, подлежащих разрешению, исполнителей и сроков проведения, отметки об исполнении. В зависимости от сложности уголовного дела, процессуальные и иные действия могут быть разбиты по эпизодам, построенным версиям и т. п.

Неотъемлемой частью плана должны стать схемы движения денежных средств с указанием связей между участниками преступления и т. п.

Представляется, что подобный план расследования будет способствовать повышению эффективности расследования хищений и сопряженных с ними преступных деяний. Кроме того, данная структура плана позволит более целенаправленно осуществлять процессуальный контроль начальников ОПС за ходом расследования преступлений.

Рассмотренные этапы планирования являются основной схемой формирования планов на первоначальном и последующих этапах расследования, а также по уголовному делу в целом. На завершающем этапе процесс планирования, как правило, приобретает упрощенную структуру (указываются порядок и предполагаемые сроки ознакомления с материалами уголовного дела, сроки производства дополнительных следственных действий и т. п.).

Планирование отдельных процессуальных и иных действий (мероприятий) и/или их комплексов, по существу, имеет такую же структуру, но меньший объем по содержанию.

Таким образом, конечный результат процесса планирования - готовый (сформулированный) план расследования.

Организация взаимодействия при расследовании хищений денежных средств, совершаемых с использованием компьютерных технологий

Организации взаимодействия при расследовании хищений следователями и начальниками ОПС уделяется самое пристальное внимание, так как от его результатов зависит не только своевременное и полное раскрытие данного вида преступлений (установление виновных лиц), но и формирование по уголовному делу доказательств (доказательственной базы), а также эффективность профилактической деятельности.

Ключевыми субъектами, с которыми взаимодействуют следователи при расследовании хищений, являются сотрудники оперативных подразделений и экспертно-криминалистических подразделений органов внутренних дел, сотрудники контролирующих и надзорных органов, работники государственных и негосударственных судебно-экспертных учреждений и отдельные специалисты, работники кредитных и провайдерских организаций, платежных систем.

В целом взаимодействие при расследовании хищений организуется следователями и начальниками ОПС (каждый на своем уровне) в соответствии с положениями УПК РФ, Закона об ОРД, ведомственными нормативно правовыми актами, в том числе Инструкцией по организации совместной оперативно-служебной деятельности подразделений органов внутренних дел Российской Федерации при раскрытии преступлений и расследовании уголовных дел, утвержденной приказом МВД РФ от 29 апреля 2015 г. № 495-дсп, а также локальными документами (территориальных органов МВД России на окружном, межрегиональном, региональном и районном уровнях). Например, взаимодействие следователей с оперативными сотрудниками органов внутренних дел Владимирской области по противодействию указанному виду преступлений регламентировано приказом УМВД России по Владимирской области от 5 ноября 2015 г. № 556дсп, утверждающим Инструкцию об организации взаимодействия и порядке передачи материалов из оперативных подразделений полиции в следственные органы при выявлении, раскрытии и расследовании преступлений экономической и коррупционной направленности, совместным распоряжением Следственного управления и БСТМ УМВД России по Владимирской области от 17 декабря 2014 г. № 15-р/2-р «О повышении эффективности взаимодействия при рассмотрении материалов доследственных проверок, раскрытии и расследовании преступлений в сфере компьютерной информации», регламентирующим сроки и порядок рассмотрения материалов доследственных проверок, поступивших из БСТМ УМВД России по Владимирской области.

Следует отметить, что согласно полученной от ОПС информации, основной формой взаимодействия с оперативными сотрудниками, используемой следователями, является направление и исполнение поручений о проведении ОРМ, совместная работа в рамках созданных следственно-оперативных групп или рабочих групп (встреч) либо внештатных групп.

Как известно, согласно положениям ст. 11 Закона об ОРД «результаты оперативно-розыскной деятельности могут быть использованы для подготовки и осуществления следственных и судебных действий, проведения оперативно-розыскных мероприятий по выявлению, предупреждению, пресечению и раскрытию преступлений, выявлению и установлению лиц, их подготавливающих, совершающих или совершивших, а также для розыска лиц, скрывшихся от органов дознания, следствия и суда, уклоняющихся от исполнения наказания и без вести пропавших, имущества, подлежащего конфискации, для принятия решений о достоверности представленных государственным или муниципальным служащим либо гражданином, претендующим на должность судьи, предусмотренных федеральными законами сведений», а также ст. 89 УПК РФ также посвящена использованию в доказывании результатов оперативно-розыскной деятельности в части установления запрета использования результатов оперативно-розыскной деятельности, если они не отвечают требованиям, предъявляемым к доказательствам.

Таким образом, результаты оперативно-розыскной деятельности могут использоваться в доказывании по уголовным делам в соответствии с положениями уголовно-процессуального законодательства при условии, что вовлекаемые в уголовный процесс оперативно-розыскные сведения, как и любое доказательство, должны обладать свойствами относимости и допустимости.

Под результатами оперативно-розыскной деятельности, согласно п. 36.1 ст. 5 УПК РФ, понимаются сведения, полученные в соответствии с федеральным законом об оперативно-розыскной деятельности о признаках подготавливаемого, совершаемого или совершенного преступления, лицах, подготавливающих, совершающих или совершивших преступление и скрывшихся от органов дознания, следствия или суда.

Между тем обращает на себя внимание значительно более сдержанная позиция Конституционного Суда Российской Федерации, согласно которой результаты ОРД являются лишь сведениями об источниках тех фактов, которые, будучи полученными с соблюдением требований Закона об ОРД, могут стать доказательствами только после закрепления их надлежащим процессуальным путем, а именно на основе соответствующих норм уголовно-процессуального закона, т.е. так, как это предписывается ч. 1 ст. 49 и ч. 2 ст. 50 Конституции Российской Федерации.

Отражаются такие сведения в оперативно-служебных документах (рапоотах, .справках, справках-меморандумах, сводках, отчетах, актах). При этом к оперативно-служебным документам могут прилагаться предметы и документы, полученные при проведении ОРМ, которые, исходя из смысла п. 36.1 ст. 5 УПК РФ, не являются результатами ОРД, поскольку отражают лишь информацию, полученную субъектом ОРМ, и фиксируют итог его действий.

Отдельными учеными высказывается обоснованное, на наш взгляд, мнение, что «материалы, полученные в результате использования современных научно-технических средств, могут выступать в уголовном процессе как документы, как вещественные доказательства и как самостоятельный источник доказательств - в зависимости от совокупности характерных признаков»

В связи с отмеченным, интерес представляют положения Инструкции о порядке представления результатов оперативно-розыскной деятельности органу дознания, следователю или в суд (далее - Инструкция о представлении результатов ОРД), согласно которым полученные (выполненные) при проведении ОРМ материалы фото- и киносъемки, аудио-и видеозаписи и иные носители информации, а также материальные объекты, могут быть признаны вещественными доказательствами (п. 16), а к результатам оперативно-розыскной деятельности отнесены «достаточные данные, указывающие на признаки преступления, а именно: сведения о том, где, когда, какие признаки и какого именно преступления обнаружены; при каких обстоятельствах имело место их обнаружение, сведения о лице (лицах), его совершившем (если они известны), и очевидцах преступления (если они известны); о местонахождении предметов и документов, которые могут быть признаны вещественными доказательствами по уголовному делу; о любых других фактах и обстоятельствах, имеющих значение для решения вопроса о возбуждении уголовного дела» (п. 18) и «сведения (при установлении таковых) о местонахождении лиц, скрывающихся от органов предварительного расследования и суда; о лицах, которым известны обстоятельства и факты, имеющие значение для уголовного дела; о возможных источниках доказательств; о местонахождении предметов и документов, которые могут быть признаны вещественными доказательствами по уголовному делу; о других фактах и обстоятельствах, позволяющих определить объем и последовательность проведения процессуальных действий, выбрать наиболее эффективную тактику их производства, выработать оптимальную методику расследования по онкретному уголовному делу» (п. 19).

Следственным управлением УМВД России по Омской области осуществляется взаимодействие с внештатным подразделением полиции по противодействию мошенничествам общеуголовной направленности, созданным приказом УМВД России по Омской области от 29 июня 2015 г. № 555, осуществляющим сбор и формирование единой базы использования автоматизированной системы учета абонентских номеров, IP-адресов, идентификационных номеров (IMEI).

Учет преступлений в сфере «телефонных мошенничеств» с помощью специализированных компьютерных программ, либо баз данных в УМВД России по Омской области не ведется, учет данного вида преступлений осуществляется в общем порядке.

Для решения проблем взаимодействия следователей с сотрудниками оперативных подразделений разных ведомств эффективными продолжают оставаться организационные меры, принимаемые руководителями ОПС, направленные на проведение рабочих встреч и оперативных совещаний по конкретным материалам доследственной проверки и уголовному делу. При этом руководители ОПС и следователи должны исходить из возможностей оперативных подразделений каждого ведомства в отдельности, в том числе основанных на рабочих контактах с организациями, оказывающими услуги по защите компьютерной информации и разработке компьютерного программного обеспечения, и при их межведомственном взаимодействии, а также возможностей, которые закреплены в нормах международного права. Так, например, основными направлениями работы Управления «К» БСТМ МВД России являются: борьба с преступлениями в сфере компьютерной информации, в том числе выявление и пресечение фактов неправомерного доступа к компьютерной информации, изготовления, распространения и использования вредоносных программ для компьютерных устройств, а также противодействие мошенническим действиям с использованием возможностей электронных платежных систем; пресечение противоправных действий в информационно-телекоммуникационных сетях, включая сеть Интернет; борьба с незаконным оборотом радиоэлектронных и специальных технических средств; борьба с международными преступлениями в сфере информационных технологий путем противодействия преступлениям в сфере информационных технологий, носящим международный характер, и взаимодействие с национальными контактными пунктами зарубежных государств; международное сотрудничество в области борьбы с преступлениями, совершаемыми с использованием информационных технологий, путем взаимодействия с правоохранительными органами иностранных государств как на двусторонней, так и многосторонней основе (ООН, «восьмерка», СНГ, СЕ, ЕС, ШОС, АТР и др.). Так, в соответствии с соглашениями государств «восьмерки», подписанными в США, в каждой из
Учет преступлений в сфере «телефонных мошенничеств» с помощью специализированных компьютерных программ, либо баз данных в УМВД России по Омской области не ведется, учет данного вида преступлений осуществляется в общем порядке.

ее стран созданы национальные координирующие центры (в Германии это БКА, в США - ФБР, в России - на базе МВД). Основной задачей центров является выполнение совместных мероприятий по срочному перехвату электронных данных и взаимный обмен этой информацией. Кроме того, еще с 2000 года между странами - членами СНГ действует «Соглашение о сотрудничестве в борьбе с преступлениями в сфере компьютерной информации».

Также правоохранительные органы Российской Федерации, в том числе органы внутренних дел, осуществляют международный обмен информацией о преступлениях, связанных с хищением денежных средств с банковских платежных карт, по линии Интерпола, через НЦБ Интерпола МВД России. С этой целью в телекоммуникационной сети Интерпола 1-24/7 функционирует директория прямого доступа к базам данных по «BIN» платежных систем «MasterCard» и «Visa» (удаленно - «American Express»). При проверке 6-значного «BIN» платежной карты база данных выдает информацию о банке-эмитенте и государстве его нахождения.

Направлениями организации взаимодействия при расследовании хищений с сотрудниками экспертно-криминалистических подразделений ОВД, работниками государственных и негосударственных судебно-экспертных учреждений и отдельными специалистами, являются обеспечение участия соответствующих специалистов в производстве следственных действий, судебных экспертиз, использовании экспертно-криминалистических учетов.

Как уже отмечалось, на современном этапе существуют проблемы в организации производства СКЭ и, так называемых, предварительных компьютерных исследований.

По данным ЭКЦ МВД России в 2015 г. СКЭ выполнялись в 78 региональных и 10 межрегиональных ЭКП территориальных органов МВД России. При этом в 24 ЭКП производством СКЭ и исследований занимается по одному сотруднику. Всего в системе ОВД 333 сотрудника производят СКЭ и компьютерные исследования, из которых 266 имеют соответствующие права.

В 2015 г. силами сотрудников ЭКП территориальных органов МВД России было выполнено 12861 (+31,7 %) СКЭ, 6660 (-2,2 %) исследований, 3830 (+13,6 %) следственных действий и оперативно-розыскных мероприятий. Средняя нагрузка на одного сотрудника составила 58 СКЭ и исследований в год (существующие научно-обоснованные нормативы 30 СКЭ и исследований в год). Существенное превышение нагрузки способствует снижению качества выполняемой работы (эксперты не успевают обнаружить всю искомую информацию, найденную информацию проверить на корректность, по нетиповым объектам и т.п.). В результате эксперты вынуждены делать выводы о невозможности исследований представленных объектов.

Остается сложная ситуация с привлечением сотрудников ЭКП в качестве специалистов для участия в следственных действиях и оперативно-розыскных мероприятиях, которые могут проводиться от нескольких часов до суток и более. При этом согласно позиции ЭКЦ МВД России, далеко не всегда присутствие профильного специалиста необходимо, а также не во всех ЭКП имеется мобильное оборудование, которое может им помочь в осмотре и копировании компьютерной информации, а то которое имеется укомплектовано не в соответствии с потребностями (в рамках гособоронзаказа в регионы поставлено 32 мобильных стенда; в комплект поставляемого стендового оборудования не входят все необходимые программные и программно-аппаратные средства (например, торговых марок Ufed и XRY); отсутствуют в ОВД системы обновления (продления лицензий) имеющегося программного обеспечения криминалистического назначения).

Отмеченные негативные тенденции находят подтверждение в информации ОПС. Так, например, по информации СУ УМВД России по Курганской области, в связи с отсутствием необходимого количества специалистов, методик проведения данного вида исследований в ЭКЦ УМВД России по Курганской области, экспертизы по уголовным делам о хищениях денежных средств с использованием компьютерных технологий не назначались.

На официальном сайте УМВД России по Курганской области между тем еще 5 октября 2015 г. размещена следующая информация: «В текущем году специалистами ЭКЦ УМВД России по Курганской области проведено более 150 компьютерных экспертиз. Кропотливому исследованию подверглись около 450 объектов: это системные блоки, ноутбуки, планшетные компьютеры, сотовые телефоны, жесткие диски, сим-карты и другие носители цифровой информации».

По информации СУ МВД России по Еврейской автономной области, в ЭКЦ данного территориального органа в штате имеется один эксперт с допуском для производства компьютерных исследований.

По информации СУ УМВД России по Владимирской области, одной из основных проблем расследования хищений денежных средств, совершаемых с использованием компьютерной информации, является невозможность установления в ходе проведения судебных экспертиз и исследований сведений о наличии в мобильных устройствах потерпевших какого-либо вредоносного программного обеспечения, непосредственно используемого для совершения хищения принадлежащих им денежных средств. Специалисты ЭКЦ УМВД России данного региона могут установить в ходе проведения судебной экспертизы только наличие на компьютерном устройстве вредоносного программного обеспечения, без описания его свойств и механизма воздействия.

Следует отметить, что некоторые ЭКЦ территориальных органов МВД России на региональном уровне обеспечены аппаратно-программными комплексами для производства съема и исследования данных из мобильных устройств, в том числе вирусных программ. Например, с декабря 2013 г. сотрудники ЭКЦ УМВД России по Амурской области в своей работе стали использовать аппаратно-программный комплекс, который позволяет считывать информацию с любых электронных носителей (персональных компьютеров, оборудования сотовой связи, планшетов, пластиковых банковских карт, смарт-карт и т. п.). С использованием данного комплекса специалисты ЭКЦ могут распознать всю информацию, которая когда-либо существовала в памяти электронного носителя: фото-, видео документы, активность использования Сети, подробная история личной переписки, список контактов, а также данные владельца того или иного носителя.

Вместе с тем, спецификация этого комплекса, как отмечают ОПС (напр., СУ УМВД России по Омской области), не предусматривает дальнейшего разбора или анализа вирусного программного обеспечения, обнаруженного в мобильном устройстве.

К актуальным задачам, которые следует решать с использованием возможностей СКЭ, по информации ОПС относятся: определение алгоритма вредоносной программы; извлечение из вредоносной программы списка управляющих серверов; документирование функциональных особенностей вредоносной программы (например, особенностей ее взаимодействия с системами дистанционного банковского обслуживания); определение и документирование реализованных в программе способов противодействия криминалистическому исследованию и обнаружению; документирование изменений, вносимых программой в системный реестр и файловую систему в целом; определение и описание иных действий программы с информацией, которые могут иметь значение для уголовного дела; исследование конфигурационных файлов и дополнительных программных модулей, загружаемых вредоносной программой из сети Интернет; корреляция полученной информации с другими экземплярами вредоносных программ; установление абонентских номеров, с которых поступает SMS-сообщение со ссылкой на загрузку вирусной программой; установление Интернет-сайта, с которого осуществлена загрузка вредоносной программы, а также IP-адреса, с которого вирусная программа поступила на сайт.

Отсутствие у следователя возможности оперативно и в полном объеме решать перечисленные и иные задачи с использованием возможностей СКЭ непосредственным образом влияет на качество и сроки предварительного расследования хищений. Так, по уголовным делам № 2-711/15 и № 2-712/15, возбужденным ОПС МВД по Республике Тыва 7 мая 2015 г. по фактам хищения денежных средств организаций в системе ДБО, были назначены СКЭ, производство которых 2 июля 2015 г. поручено сотрудникам ЭКЦ ГУ МВД России по Красноярскому краю, но до 5 февраля 2016 г. (дата направления информации) не исполнены в связи с большой загруженностью эксперта.

В связи с невозможностью проведения в ЭКЦ УМВД России по Курганской области экспертиз по установлению вида вредоносной программы, с помощью которой осуществлялось хищение денежных средств, времени и способа ее внедрения, у ОПС данного региона отсутствует возможность установления интернет-сайта, с которого осуществлена ее загрузка, а также IP-адреса, с которого вирусная программа поступила на сайт. Проверка всех сайтов, посещенных потерпевшими и указанных в их допросах, путем направления запросов владельцам затруднительна или невозможна, так как большинство из них зарегистрированы за границей Российской Федерации.

В качестве способов решения обозначенных проблем организации взаимодействия следователей с сотрудниками ЭКП предлагается:

увеличить количество специалистов в ЭКП соответствующей специализации;

назначение СКЭ сотрудниками оперативных подразделений при рассматривании сообщений о хищениях, а не предварительных компьютерных исследований;

поручение производства СКЭ специалистам иных государственных и негосударственных судебно-экспертных учреждений или организаций. Например, СКЭ в настоящее время могут проводить следующие организации (учреждения):

автономная некоммерческая организация «Научно-исследовательский центр экспертизы и сертификации» (АНО НИЦЭС), расположенный по адресу: 121596, г. Москва, ул. Толбухина, д. 13/2, офис 5;

автономная некоммерческая организация «Центр информационной безопасности, экспертизы и сертификации» - 127560, г. Москва, ул. Коненкова, д. 19 «Г», кв. 23. Стоимость проведения исследования или экспертизы 1 объекта (носителя информации - мобильного телефона, жесткого диска и т.п.) составляет 65 (шестьдесят пять тысяч) рублей.

«Group-IB» - 115088 г. Москва, ул. Шарикоподшипниковская, д. 1, БЦ «Прогресс Плаза», 9 этаж. Group-IB - международная компания по предотвращению и расследованию кибер преступлений и мошенничеств. Имеет сертификаты CISSP, CIS A, CISM, СЕН, CWSP, GCFA и свидетельство государственного образца в области защиты информации. Стоимость проведения исследования или экспертизы 1 объекта (носителя информации -мобильного телефона, жесткого диска и т.п.) составляет 300 ООО (триста тысяч) рублей.

ООО «Доктор Веб» - 125124, Россия, Москва, 3-я улица Ямского поля, вл. 2, корп. 12 «А». Стоимость проведения исследования или экспертизы 1 объекта (носителя информации - мобильного телефона, жесткого диска и т.п.) договорная и зависит от объема исследования и (или) экспертизы.

«Лаборатории Касперского» - 125212, г. Москва, Ленинградское шоссе, д. 39 «А», стр. 3, БЦ «Олимпия Парк». Проведение экспертиз бесплатно, только при наличии фигурантов по уголовному делу, по согласованию с отделом проведения экспертиз.

Согласно поступившей от ОПС информации, основными формами взаимодействия при расследовании хищений следователей с работниками коммерческих организаций, в том числе коммерческих банков, платежных систем, сотовых операторов и провайдеров, а также с сотрудниками контролирующих органов являются направление и получение ответов на запросы и представления об устранении обстоятельств, способствующих хищениям. Между тем практические все ОПС отмечают проблему длительности исполнения направленных в указанные организации и органы запросов, а также предоставление информации не в полном объеме (не в строгом соответствии с вопросами, указанными в запросах). При этом некоторые ОПС подчеркивают, что инструментов воздействия, кроме направления повторных запросов, требований и представлений не имеется.

Для решения проблем взаимодействия следователей, а также оперативных сотрудников органов внутренних дел с кредитными и иными организациями некоторые начальники территориальных органов, в том числе по инициативе руководителей ОПС, организуют рабочие встречи с представителями таких организаций. Между тем справедливости ради отметим, что далеко не во всех случаях такого рода встречи приводят к положительным результатам. Так, по инициативе УМВД России по Омской области проводятся рабочие встречи с отделением по информационной безопасности УФСБ России по Омской области, руководством Омского отделения ПАО «Сбербанк России». Как констатируется в информации СУ УМВД России по Омской области, совместные совещания не позволили решить ряд стратегических задач. Продолжается негативная практика взаимодействия с работниками ПАО «Сбербанк России» в одностороннем порядке, которые не проявляют должной заинтересованности и не оказывают посильную помощь в раскрытии хищений денежных средств правоохранительными органами, а сроки предоставления информации ПАО «Сбербанк России» затянуты.

Поддерживая предложение о закреплении на законодательном уровне степени ответственности за сроки и качество предоставляемой информации, авторы настоящей работы обращают внимание на то, что в настоящее время некоторыми ОПС нарабатывается практика административного воздействия на коммерческие организации в подобных ситуациях. Так, СУ УМВД России по Владимирской области обращает внимание на то, что некоторые операторы сотовой связи, такие как «Билайн», «МТС» и представители платежной системы QIWI допускают факты несвоевременного исполнения запросов следователей, что приводит к направлению напоминаний и исполнение данных запросов занимает срок до 3-х месяцев. В 2015 г. следователями ОПС области операторам сотовой связи внесены представления об устранении данных нарушений, в связи с их неисполнением в феврале 2016 г. руководство компании «МТС» решением суда привлечено к административной ответственности по ст. 17.7 Кодекса об административных правонарушениях Российской Федерации (далее, КоАП).

Как представляется, следователям необходимо активней использовать не только ст. 17.7 КоАП, но и другие нормы (ст. 13.29, 13.30).

Кроме того, при расследовании хищений денежных средств, совершаемых с использованием компьютерных технологий, следователями выявляются факты неисполнения операторами связи требований постановления Правительства Российской Федерации от 27 августа 2005 г. в части хранения данных в течение 3 лет. Представляется уместной практика ОПС Саратовской области о направлении при выявлении таких фактов соответствующей информации в порядке, предусмотренном ч. 2 ст. 158 УПК РФ, в Управление Роскомнадзора по Саратовской области для принятия мер реагирования.

Важным направлением организации взаимодействия при расследовании хищений следователей с работниками коммерческих организаций, в том числе коммерческих банков, платежных систем, сотовых операторов и провайдеров, является внесение представлений о принятии мер по устранению обстоятельств, способствующих совершению данного вида преступлений, или других нарушений закона, а также уведомление о принятых мерах.

Анализ поступившей от ОПС информации свидетельствует, что к обстоятельствам, способствующим совершению хищений, относятся слабая работа коммерческих банков, платежных систем и ретейрских организаций, направленная на защиту информации своих клиентов (IТ-безопасность), халатность граждан по защите своих мобильных устройств, в том числе неотключение услуг удалённого доступа, предоставляемых коммерческими банками, к своим счетам при смене/прекращении пользования абонентским номером сотовой связи, по сохранности кодов доступа к своим платежным картам, расчётным счетам, или безответственность сотрудников, которые должным образом не соблюдают меры безопасности при работе с программным обеспечением системы ДБО.

В качестве примера можно привести хищение денежных средств в сумме 32 973 357 рублей с банковского счета POO РТ ГТО, произошедшее 25 декабря 2015 г. Причиной хищения явились действия главного бухгалтера данной организации JI.B. Аглиуллиной, которая в нарушение мер информационной безопасности скопировала электронный ключ для работы в системе ДБО с дискеты, выданной коммерческом банком, на жесткий диск персонального компьютера, с которого осуществляла доступ к сети Интернет без прекращения работы с программой «Клиент-Банк». Кроме того, после получения уведомления о том, что необходимо закрыть все окна и перезагрузить компьютер, она не выполнила данное указание, что и способствовало заражению компьютера вредоносным программным обеспечением. После перезагрузки компьютер не запустился, и Аглиуллина вызвала специалиста, который продиагностировав, запустил его в рабочем состоянии. Проверка на наличие вредоносного программного обеспечения не проводилась, поскольку она посчитала произошедшие события системным сбоем.

В преставлениях, в зависимости от обстоятельств хищения, могут содержаться рекомендации:

1) постоянного обновления антивирусных программ, позволяющих обнаружить вредоносные файлы известных типов, а также вредоносные файлы, неизвестные антивирусу, но действующие в соответствии с известными антивирусному ядру алгоритмами действия

2) проведения периодического антивирусного сканирования на обнаружение ранее неизвестных вирусных программ, находящихся в неакгивированном виде

3) установки Firewall для исключения возможности атак через открытые порты, а также

4) введения: системы ограниченного доступа ограничить количество посещаемых Интернет-ресурсов до необходимого минимума; системы ограничения использования внешних устройств исключить риск заражения с внешних устройств, в том числе флеш-накоиителей; списка разрешенных приложений уменьшить риск запуска неизвестных приложений без их предварительной проверки на безопасность; системы проверки Интернет-трафика исключить использование уязвимостей клиентского программного обеспечения за счет проверки трафика до его поступления в приложения; системы поверки Интернет-ссылок исключить возможность перехода на зараженные и мошеннические ресурсы.

В качестве примера можно привести уголовное дело № 360282, возбужденное 16 февраля 2015 г. СУ У МВД России по г. Барнаул, по которому установлено, что в периоде 6 декабря 2014 г. по 17 февраля 2015 г. участники созданной Райсяном организованной преступной группы Дубовых, Салюков, Ракитнна, Ракитин совершили хищение денежных средств со счетов банковских карт Публичного акционерного общества «Сбербанк России», открытых на имя 32 граждан, проживающих на территории Алтайского края, причинив им ущерб на общую сумму 185 тыс. руб. Указанным лицам предъявлены обвинения по п. «а» ч. 4 ст. 158 УК РФ и в их отношении судом избрана мера пресечения в виде заключения под стражу.

19 апреля 2016 г. по данному уголовному делу заместителем Министра внутренних дел Российской Федерации начальником Следственного департамента МВД России на имя Президента, Председателя Правления ПАО «Сбербанк России» Г.О. Грефа в соответствии со ст. 158 УПК РФ внесено представление об устранении обстоятельств, способствующих совершению преступлений, в котором указано, что совершение хищения денежных средств со счетов банковских карт стало возможным в связи с несовершенством системы информационной безопасности услуги «Мобильный банк», предоставляемой ПАО Сбербанк владельцам платежных карт; отсутствием эффективной системы контроля за операциями, производимыми клиентами с использованием указанной услуги; возможностью доступа посторонних лиц к персональным данным клиентов ПАО Сбербанк.

Особое внимание ОПС в современных условиях следует обратить на такую форму профилактики как внесение, так называемых, обобщенных представлений (информационных писем) в коммерческие банки или соответствующим их руководителям.

Так, 16 ноября 2015 г. СУ УМВД России по Владимирской области, с учетом анализа находящихся в производстве уголовных дел и направленных ОПС на районном уровне представлений по конкретным уголовным делам, с целью профилактики и пресечения данного вида преступлений, на имя Управляющего Владимирского отделения № 8611 ПАО «Сбербанк России» направлено информационное письмо, в соответствии с которым работникам данного коммерческого банка предложено при заключении договоров на оказание услуги мобильного банкинга, в обязательном порядке доводить до сведения клиентов информацию о рисках использования данной услуги и способах обеспечения безопасности операций по лицевым счетам, а также проведении иных мероприятий, направленных на обеспечение экономической безопасности клиентов.

Согласно поступившему ответу Владимирским отделением № 8611 ПАО «Сбербанк России» проводится комплекс мероприятий, направленных на информирование клиентов о наиболее распространенных мошеннических схемах и способах защиты от них. Кроме того, с целью защиты мобильных устройств клиентов, ПАО «Сбербанк России» совместно с АО «Лаборатория Касперского» разработано антивирусное программное обеспечение для операционных систем «Android».

Отметим, что на официальном сайте ПАО «Сбербанк России» для клиентов данного банка - абонентов Билайн и Мегафон, использующих аппараты под управлением Android, бесплатно доступен антивирус (приложение DrWeb for Android Light (доступен для загрузки из Google Play) и Kaspersky Internet Security for Android (пробная версия доступна на сайте компании, также будет доступна для загрузки из Google Play)

Также эффективным средством профилактики является выступление и публикации следователей, руководителей ОПС в СМИ с целью информирования граждан о способах хищений денежных средств, совершаемых с использованием компьютерных технологий, о мерах безопасности применения ими компьютерных технологий при проведении банковских операций. В качестве положительного примера можно отметить проведение 9 декабря 2015 г. сотрудниками СУ совместно с УР УМВД России по г. Саратову, БСТМ ГУ МВД России по Саратовской области пресс-конференции, посвященной профилактике хищений с банковских счетов граждан в системе ДБО, а также с использованием банкоматов. Информация о проведенной пресс-конференции размещена на сайте ГУ МВД России по Саратовской области. Кроме того, подготовлен видеорепортаж, который 12 декабря 2015 г. вышел в эфир передачи «Вести. Дежурная часть. Саратов» на канале «ВГТРК.Саратов».

21 декабря 2015 г. и 4 апреля 2016 г. заместителем начальника УМВД России по Ярославской области - начальником СУ полковником юстиции А.И. Мешковым проведен брифинг с представителями областных СМИ в целях профилактики рассматриваемого вида преступлений. На данном брифинге И. Мешков, обращаясь к представителям СМИ, обозначил проблему участившихся мошенничеств, совершаемых с использованием компьютерных технологий, и призвал представителей СМИ к проведению совместной профилактической работы по усилению информационной безопасности среди различных категорий граждан.

Также в 2015 г. СУ УМВД России по Ярославской области опубликовало информацию профилактического характера по уголовным делам о рассматриваемом виде хищений в информационных изданиях «Комсомольская правда», «Ярньюс.Нет», «Городской телеканал», «76.RU», «Городские новости», «MONA VISTA», «Без формата.ш», «АиФ Ярославль», подготовило выступления руководителей ОПС УМВД России по Ярославской области на районном уровне в местных СМИ (3 телевизионных выступления, 13 публикаций в печатных изданиях).

В качестве обеспечительной меры профилактической работы следует назвать изучение опыта ОПС других регионов страны. Так, в рамках взаимного сотрудничества СУ МВД Республики Бурятия изучен положительный опыт ГСУ МВД России по Курганской и Иркутской областям в сфере профилактики мобильного мошенничества.

Организация производства отдельных следственных действий при расследовании хищений денежных средств, совершаемых с использованием компьютерных технологий

Проведенный нами анализ следственной практики показал, что основными следственными действиями, востребованными при расследовании хищений и имеющими существенную специфику, явились осмотр (места происшествия, предметов и документов), обыск (в жилище, в ином помещении, личный), выемка (обычная, предметов - электронных носителей информации, электронной почтовой корреспонденции), допрос (обвиняемого, подозреваемого, потерпевшего, свидетеля, эксперта, специалиста), получение информации о соединениях между абонентами и (или) абонентскими устройствами, назначение экспертизы.

Рассмотрим особенности производства перечисленных следственных действий в процессе расследования хищений рассматриваемого вида.

1. Осмотр (места происшествия, предметов и документов). Особое значение осмотра места происшествия как первого следственного действия, проводимого, как правило, до возбуждения уголовного дела, заключается в том, что это самое близкое во времени и в пространстве соприкосновение следователя с событием преступления.

Осмотр при расследовании хищений позволяет установить ряд важных обстоятельств, а именно:

имеются ли на месте осмотра следы события, подлежащего расследованию;

если да, то содержит ли событие признаки хищения; кто принимал участие и какую функцию выполнял при подготовке, совершении и сокрытии хищении;

какие носители информации, содержащие следы события, подлежащего расследованию, имеются на месте происшествия;

какие технические средства и документы использовались для доступа к предмету посягательства и совершения незаконных действий с ним;

кто мог стать очевидцем подготовки, совершения или сокрытия хищения и т.п.

Известно, что сущность рассматриваемого следственного действия заключается в непосредственном исследовании следователем (дознавателем) и другими участниками осмотра обстановки места происшествия; выявлении, изучении, фиксации и изъятии в установленном законом порядке материальных объектов и следов на них с целью получения сведений и доказательств, имеющих значение для раскрытия и расследования преступлений, а также событий, содержащих признаки преступления.

В настоящей работе обосновывалось, что место рассматриваемого вида преступления (место происшествия) образует:

1) место физического нахождения (пространственное расположение) преступников в период подготовки, совершения и сокрытия хищения

2) мест открытия банковских и иных счетов, с которых списываются (перечисляются, похищаются) денежные средства

3) мест открытия банковских и иных счетов, на которые зачисляются похищенные денежные средства

4) мест нахождения компьютерных устройств потерпевших и т. п. Также нами обосновывалось значение мест обналичивая денежных средств, в тех случаях, когда эти соответствующие действия не образуют самостоятельный этап хищения.

Специфика рассматриваемого вида хищений такова, что место происшествия привязано к IP-адресу компьютерного устройства преступника, IP-адресу компьютера потерпевшего, IP-адресу некоторого элемента электронной платежной системы, с которым осуществлялось взаимодействие.

Таким образом, на место преступления укажут, например, сведения о привязке GPRS-модема к базовой станции сотовой связи или IP-адрес, которому по договору между пользователем и провайдером сопоставлен конкретный адрес местожительства конкретного лица, если не предпринимались меры по подмене IP-адреса.

В связи с тем, что на месте происшествия могут находиться такие носители информации как внешние накопители на жестких магнитных дисках, компакт-диски, устройства флэш-памяти в разнообразном исполнении, считаем целесообразным указывать факт их наличия в протоколе осмотра места происшествия с указанием следующих данных: места нахождения носителя информации, его тип, название, индивидуализирующую и идентифицирующую объект информацию (маркировочные обозначения, серийные номера и т. п.).

Также на месте происшествия может находиться компьютерная и иная техника (например, мобильные телефоны), на носителях которых могут остаться следы события преступления. Такая техника описывается в протоколе следственного действия с указанием сведений, аналогичных сведениям, приводимым при обнаружении носителей информации; дополнительно указывается комплектация оборудования.

Специфичен осмотр места происшествия, представляющего помещение с сервером (например, в кредитной или иной организации), на котором предположительно имеется информация, относящаяся к событию преступления. В протоколе осмотра необходимо отразить факт наличия технических средств, к которым нет логического доступа непосредственно из осматриваемого помещения, поскольку рабочее место по управлению сервером находится, как правило, в ином помещении. Также целесообразно указать на то, из какого места производится доступ на логическом уровне администраторов к серверу. Указанное место доступа также должно выступать в качестве места происшествия, подлежащего осмотру.

Особенными целями осмотра места рассматриваемого вида хищений дополнительно являются поиск, обнаружение, осмотр и изъятие средств подготовки, совершения и сокрытия преступления, уголовно-релевантной информации: средств электросвязи; специальных технических средств для негласного получения информации с технических средств; вредоносных программ на компьютерных носителях информации; специальной литературы; методических рекомендаций и цифровых видеофильмов, раскрывающих способ преступления; электронных записей, находящихся в памяти компьютера или иного аппаратного средства, и содержащих криминалистически значимые сведения - имена, адреса, телефоны сетевые псевдонимы, сетевые адреса, даты, PIN-коды, реквизиты доступа к электронным счетам, названия вредоносных компьютерных программ и другую идентификационно-справочную информацию.

Отметим, что помимо проблем, предполагающих обязательное привлечение к следственному осмотру специалиста и использование его специальных знаний, существенной является проблема привлечения к осмотру понятых в порядке ст. 177 УПК РФ. Поскольку понятым может выступать любое незаинтересованное в исходе уголовного дела лицо, то такой понятой в подавляющем большинстве случаев не будет обладать специальными знаниями, позволяющими ему удостоверить содержание, ход и результаты следственного действия.

Представляется, что данное обстоятельство может стать поводом для внесения изменений в ч. 3 статьи 170 УПК РФ, которая оговаривает условия, при которых следственное действие производится без участия понятых. Считаем добавить в перечень таких условий после слов «а также в случаях, если производство следственного действия связано с опасностью для жизни и здоровья людей» фразу «или связано с наличием на месте проведения следственного действия сложных технических устройств, подлежащих отображению в его протоколе». Вместе с тем при отсутствии такого разрешения следственная практика идет по пути привлечения в качестве понятых лиц, обладающих минимально необходимыми специальными знаниями, что вступает в логическое противоречие с фактом участия в следственном действии специалиста, заведомо обладающего требуемым объемом таких знаний.

Важно, что по результатам осмотра следователь может установить, совершено ли преступление с использованием компьютерных технологий, либо происшедшее событие является следствием негативных факторов или правонарушением иного рода.

Осмотр предметов (документов) по делам о преступлениях, совершенных с использованием компьютерных технологий, на первый взгляд не содержит специфики по сравнению с аналогичным осмотром, проводимым по делам о преступлениях в сфере компьютерной информации, порядок и содержание которого детально описаны В. Ю. Агибаловым, В. Б. Веховым, Д. А. Илюшиным, П.В. Костиным, Т.Э. Кукарниковой, А. Н. Яковлевым и другими учеными. Вместе с тем, это не совсем верное утверждение. Специфика осмотра предметов (документов) при расследовании хищений рассматриваемого вида, заключается в том, что осмотру подлежат, как правило, не файлы, содержащие текстовые или графические документы, подготовленные пользователем, а служебные журналы системных и прикладных программ, применяемых для осуществления транзакций. Это предполагает использование в ходе осмотра современных экспертных аппаратно-программных комплексов, оснащенных необходимым экспертным программным обеспечением, позволяющих быстро находить требуемые файлы и интерпретировать их содержимое. Использование в этих целях компьютера, специально не подготовленного для проведения осмотра (например, рабочего компьютера следователя) -нецелесообразно.

Практически при каждом расследовании хищений имеется необходимость провести осмотр обнаруженного и (или) изъятого средства сотовой связи (мольного устройства), который, как правило, делится на несколько этапов:

внешний осмотр, в ходе которого происходит непосредственное изучение и фиксация наружного строения и состояния мобильного устройства, в рамках которого в протоколе указываются марка, модель, тип, форма аппарата, цвет корпуса, размер; наличие объективов тыльной и (или) лицевой фото/видеокамеры (вспышки), фирменных наименований, логотипа, обозначений; количество и расположение функциональных, встроенных, сенсорных клавиш (джойстика); разъемов Mini(Micro)USB, зарядного устройства, стереонаушников; наличие отверстий для динамика, микрофона, датчика расстояния, внешней освещенности. Отдельно указываются особые приметы наружного строения: повреждения - сколы, царапины, потертости, отсутствие должных элементов; наличие дополнительных атрибутов и технических составляющих - чехла, шнурка, брелока, гарнитуры, полимерных наклеек, графических вставок, надписей, инкрустации драгоценными металлами и др. В ходе внешнего осмотра проводится детальная фотосъемка внешней, оборотной, боковых панелей мобильного устройства. В случае если осматриваемый телефон раскладного («бабочка») или раздвижного типа («слайдер»), то телефон фотографируется в первоначальном и раскладном/раздвижном состоянии;

конструктивный осмотр - осмотр конструкции телефона по частям -задней крышки телефона и (или) аккумуляторной батареи (в определенных моделях аппаратов сотовой связи батарея встроена в корпус либо в заднюю крышку), флеш-карты, SIМ-карт(ы). При осмотре аккумуляторной батареи в протоколе следует указать ее идентификационный номер, тип, марку, модель, мощность, иную информацию, указанную на корпусе. Также в протоколе указывается цвет и родовой материал, из которого изготовлена батарея. При осмотре флеш-карты (MiniSD) необходимо обратить внимание на ее идентификационный номер, объем, цвет и родовой материал корпуса. SIM-карта, обнаруженная в телефоне, осматривается аналогичным образом. Как правило, на корпусе SIM-карты имеется логотип оператора сотовой связи, описание которого также обязательно в протоколе. В ходе конструктивного осмотра проводится детальная фотосъемка внешней и оборотной стороны батареи, флеш-карты, SIM-карты, а также тыльной стороны корпуса мобильного телефона (без задней крышки) так, чтобы на снимке был виден IMEI-номер мобильного устройства;

осмотр информационной среды, включающий изучение и фиксацию сведений, которые содержатся в памяти телефона, флеш-карты, SIM-карты. В случае если в ходе осмотра следователю удалось включить мобильный телефон, и получен доступ к сведениям, которые в нем находятся, в протоколе в хронологическом порядке фиксируются все производимые в дальнейшем с устройством манипуляции.

В следственной практике нередко возникают ситуации, в которых в ходе производства первоначальных следственных действий изымается сразу несколько мобильных устройств во включенном состоянии. Выключать их в таких случаях до осмотра нецелесообразно (отключение может произойти при извлечении батареи, SIM-карты, просмотре IMEI-кода на наклейке, расположенной во внутренней части панели телефона и т. д.), т. к. при последующем включении потребуются коды блокировки (PIN-код), которые могут быть известны только его последнему пользователю (подозреваемому, свидетелю или потерпевшему). Отказ последнего в предоставлении информации по разблокировке телефона может исключить возможность незамедлительного полноценного исследования его информационного содержимого (электронной записной книжки, входящих и исходящих соединений, SMS-, MMS-сообщений, E-mail, голосовой почты, фото-, видеофайлов, диктофонных записей, органайзера и др., в зависимости от модели телефона). Поэтому важно подчеркнуть, что если к моменту осмотра мобильное устройство было включено, то конструктивный осмотр следует проводить только после изучения его информационной среды.

В литературе высказывается мнение, что в случае отсутствия согласия законного владельца мобильного устройства осматривать данные о входящих и исходящих сигналах, следователь может осматривать его только по решению Суда.

Обязательность исполнения этого положения корреспондирует с позицией Конституционного Суда Российской Федерации, согласно которой «...информацией, составляющей охраняемую Конституцией Российской Федерации и действующими на территории Российской Федерации законами тайну телефонных переговоров, считаются любые сведения, передаваемые, сохраняемые и устанавливаемые с помощью телефонной аппаратуры, включая данные о входящих и исходящих сигналах соединения телефонных аппаратов конкретных пользователей связи; для доступа к указанным сведениям органам, осуществляющим оперативно-розыскную деятельность, необходимо получение судебного решения. Иное означало бы несоблюдение требования статьи 23 (части 2) Конституции Российской Федерации о возможности ограничения права на тайну телефонных переговоров только на основании судебного решения»

Таким образом, в случае отказа лица - владельца мобильного устройства в даче согласия на его осмотр, но при необходимости производства осмотра в связи с его неотложностью, следователь может руководствоваться требованиями ч. 5 ст. 165 УПК.

Осмотр информационной среды необходимо начать с указания в протоколе процедуры разблокировки клавиатуры мобильного устройства, перечисления графических и текстовых элементов, которые отобразились на его экране после разблокировки. Затем осуществляется проверка IMEI-номера мобильного устройства нажатием комбинации клавиш *#06# (пятнадцатизначный номер должен отобразиться на экране телефона).

В случае если мобильное устройство не защищено паролем, то в протоколе осмотра последовательно указывается информационное содержимое - список контактов, сообщений, наличие изображений, фотографий, видеороликов и т. д. При описании определенного контакта указывается его вид (входящий, исходящий, неотвеченный), время, длительность, данные абонента, с которым осуществлен контакт, а также его абонентский номер (описание сообщения исключает указание длительности, но включает текстовое (SMS) и (или) графическое содержимое (MMS)).

Описание графических изображений, фотографий состоит из следующих элементов: указание того, что или кто изображен, тип, размер, время создания файла (описание видеороликов включает, помимо указанного, их длительность).

Отметим, что в настоящее время органы внутренних дел обеспечиваются специальной высокотехнологичной криминалистической техникой, позволяющей извлекать полную информацию (включая удаленную) из мобильных устройств, а также электронных накопителей (карт памяти, сим-карт и др.) как в ходе проверки сообщений о преступлениях, так и в ходе их расследования.

К такой технике относятся: универсальное устройство извлечения судебной информации (UFED - Universal Forensic Extraction Device), мобильный криминалист, XRY, MOBILedit, Тарантула и др.). При этом данная криминалистическая техника позволяет работать почти с любой моделью мобильных устройств, в том числе с поврежденными устройствами, планшетными компьютерами на основе любой операционной системы, навигаторами, а также позволяет войти в операционную систему в обход (либо распознавая) паролей и логинов, работать с мобильными устройствами без аккумулятора, либо отдельно с SIM-картой.

Поэтому в случае если доступ к информационной среде мобильного телефона затруднен, то для участия к осмотру необходимо привлечь специалиста, имеющего навыки пользования данными устройствами.

С помощью указанной и иной высокотехнологичной криминалистической техники в рамках следственного осмотра мобильных устройств с участием специалиста (ч. 2 ст. 176 УПК РФ) либо в процессе производства СКЭ (ст. 195 УПК РФ) можно получить информацию о телефоне (IMEI/ESN); сим-карте (ICCID и IMSI); вызовах, в том числе удаленных (время, имена, фото); об использовании интернет-браузера; закладках интернет-сайтов; файлах Cookie; записях телефонной книги; SMS, MMS и голосовых сообщениях; сообщениях чатов и электронной почты; изображениях; видео- и аудиофайлах; местоположении (сети WiFi, ретрансляторы мобильной связи и навигационные приложения), маршрутах перемещения (можно просматривать в Google Earth и Google Maps), GPS-координатах использования мобильного устройства; введенных в GPS устройствах (навигаторы) местоположения, координатах, избранных расположениях; паролях, журналах вызовов, текстовых сообщениях, контактах в электронной почте, мессенджерах, записях в календаре, медиафайлах, геотегах, приложениях, служебных данных (список IMSI, данные последней сим-карты, коды блокировки); данных журнала «Lifeblog», содержащего список действий с телефоном; переписке в различных социальных сетях («Вконтакте», «Одноклассники», «Twitter», «Facebook»), с помощью таких приложений, как Skype, и др.

Извлеченная из мобильного устройства информация может:

напрямую изобличать лицо в совершении преступления (видео, фото совершенного преступления, SMS-сообщения о совершенном хищении);

косвенно указывать на линию поведения лица, возможную причастность его к совершенному хищению;

способствовать установлению иных обстоятельств, имеющих значение для дела.

В ходе осмотра информационной среды мобильного устройства проводится поэтапная детальная фотосъемка экрана мобильного телефона с информацией, представляющей значение для уголовного дела. Для визуальной фиксации большого объема сведений, содержащихся в информационной среде, следует применять видеосъемку. При этом следователь в обязательном порядке комментирует все действия, которые направлены на получение той или иной информации с помощью соответствующих манипуляций.

1   ...   11   12   13   14   15   16   17   18   19

Похожие:

Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой) iconМетодические рекомендации о порядке действий в случае выявления хищения...
Настоящие методические рекомендации разработаны в целях оперативной организации эффективного взаимодействия и принятия процессуальных...

Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой) iconМетодические рекомендации
В целях оперативной организации и эффективного проведения проверок и принятия процессуальных решений по фактам совершения хищения...

Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой) iconИспользование компьютерных технологий в деятельности следователя
Р 60 Использование компьютерных технологий в деятельности следователя / Под ред проф. Б. П. Смагоринского. – Волгоград: ва мвд россии,...

Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой) iconРекомендации о порядке действий Клиента в случае выявления или подозрения...
В целях оперативной организации эффективного взаимодействия и принятия процессуальных решений по фактам совершения хищения денежных...

Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой) iconРекомендации о порядке действий Клиента в случае выявления или подозрения...
В целях оперативной организации эффективного взаимодействия и принятия процессуальных решений по фактам совершения хищения денежных...

Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой) iconМетодические рекомендации о порядке действий в случае выявления хищения денежных
Методические рекомендации о порядке действий в случае выявления хищения денежных средств в системах дистанционного банковского обслуживания,...

Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой) iconОтчет о движении денежных средств это отчет об изменениях финансового...
Сравнение «Отчета о движении денежных средств» по российским и международным стандартам

Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой) iconДипломная работа на тему: Учет и анализ денежных средств
Первичный учет денежных средств в кассе организации 2 Синтетический и аналитический учет денежных средств и денежных документов в...

Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой) iconИнформация для граждан и юридических лиц по вопросу возврата излишне...
Дке осуществления структурными подразделениями гу мвд россии по Ростовской области, федеральными казенными учреждениями гу мвд россии...

Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой) iconЗаявление о предоставлении государственной услуги
Недостаточность денежных средств на счете в кредитной организации и применение очередности списания денежных средств со счета

Вы можете разместить ссылку на наш сайт:


Все бланки и формы на filling-form.ru




При копировании материала укажите ссылку © 2019
контакты
filling-form.ru

Поиск