ЮрФак: изучение права онлайн

Особенности использования результатов оперативно-разыскного мероприятия «получение компьютерной информации»

Авторы: Драпезо Р.Г., Шелестюков В.Н.

История криминалистики показывает, что преступный мир всегда пользовался последними достижениями науки, это и яды, не оставляющие в теле человека следов, ацетиленовая горелка и т.п. Настоящее время не исключение. Криминал относительно давно освоил виртуальное пространство, новейшие достижения в сфере ИТ-технологий в целях реализации преступного замысла. Но только сейчас использование криминалом последних достижений науки и техники вызывает серьезные опасения в обществе. В Указе Президента РФ "О стратегии национальной безопасности Российской Федерации" (от 31 декабря 2015 г. N 683) отмечено, что: "…основными угрозами государственной и общественной безопасности являются: деятельность преступных организаций и группировок, в том числе транснациональных, связанная с незаконным оборотом наркотических средств и психоактивных веществ, оружия, боеприпасов, взрывчатых веществ, организацией незаконной миграции и торговлей людьми". Опасность таких угроз усиливается, если криминальные цели достигаются посредством информационно-телекоммуникационных технологий (например, сети Интернет). По нашему мнению, реализация описанных угроз достигается через:

1) высокую скорость распространения информации;

2) массовость, т.е. возможность причинить максимальный вред неограниченному числу лиц;

3) бесконтактность, т.е. ограничение либо полное отсутствие личных контактов с потенциальными жертвами;

4) извлечение максимальной финансовой выгоды в отличие от контактных способов;

5) возможность маскировать, шифровать и т.п. цифровые следы присутствия правонарушителей в сети Интернет.

Мы попытаемся выявить угрозы и оценить степень их опасности на небольшом участке описанного выше технологического процесса, от момента обнаружения и фиксации информации в сети Интернет правоохранительными органами до момента ее представления (легализации) в виде доказательства, используя различные примеры, в том числе и незаконный сбыт наркотических средств и психоактивных веществ (далее — наркотики). Для того чтобы цифровая информация (ЦИ) стала обладать свойствами допустимости и относимости и получила статус уголовно-процессуального доказательства, необходимо разрешить три группы проблем: 1) в силу своей физической природы это прежде всего проблемы технической обработки ЦИ; 2) ее юридической регламентации; 3) использования ЦИ в уголовном процессе. Первая группа свойственна далеко не для всех оперативно-разыскных мероприятий (ОРМ). Для результатов большинства ОРМ такая процедура не предусмотрена, за исключением одного ОРМ — "получение компьютерной информации" (далее — ПКИ) (п. 15 ст. 6 Федерального закона "Об ОРД"). Упрощенно процедура представлена на рис. 1.

Рис. 1. Требования, предъявляемые к результатам оперативно-разыскного мероприятия "получение компьютерной информации"

Отсутствие единой регламентации и технических стандартов при добывании, фиксации, хранении, защите от искажений, утечки и передаче ЦИ, а впоследствии цифрового доказательства как при проведении ОРМ, так и при производстве следственных действий приводит к тому, что подобного рода доказательства признаются судами недопустимыми и/или исключаются из числа таковых. В судебной практике нередки случаи, когда из-за неверного толкования технических терминов, технологического процесса незаконного сбыта наркотиков через сеть Интернет, что предусмотрено п. "б" ч. 2 ст. 228.1 УК РФ, данный квалифицированный состав преступления исключался судами из приговора. Так, в Апелляционном определении Свердловского областного суда от 4 августа 2016 г. по делу N 22-6573/2016 суд указал в приговоре: преступление совершено с применением сети Интернет, что предусмотрено п. "б" ч. 2 ст. 228.1 УК РФ. Согласно показаниям гр. Г., последний приобрел наркотики, через сеть Интернет договорившись с гр. К. о месте и времени продажи, на что указывают добытые доказательства, использование сети Интернет, приложения "Telegram", обмен мгновенными текстовыми сообщениями. Однако апелляционная инстанция не усмотрела квалифицирующего признака выполнения объективной стороны преступления, а именно сбыт наркотиков через сеть Интернет. То, что покупатель и продавец договорились о месте и времени сбыта с помощью средств сети Интернет, еще не означает, что сам сбыт осуществлен посредством информационно-телекоммуникационных технологий.

Дело в том, что сам сбыт (с позиции теории маркетинга)[1] представляет собой технологический процесс от момента установления контактов с покупателями до достижения договоренностей о сбыте[2]. Неиспользование хотя бы одного из перечисленных этапов не приведет к достижению цели. И наоборот, выполнение любого из перечисленных этапов является неизменной частью процесса. На основании вышеизложенного действия продавца и покупателя по договоренности о месте и времени незаконного сбыта наркотиков посредством любых технологий сети Интернет должны квалифицироваться судами как минимум как покушение на преступление, предусмотренное п. "б" ч. 2 ст. 228.1 УК РФ.

В другом Апелляционном определении Свердловского областного суда от 18 апреля 2016 г. N 22-3175/2016 мы находим иную интерпретацию. Судебная коллегия при этом доводы апелляционного представления о необоснованном вменении квалифицирующего признака использования сети Интернет считает несостоятельными. Из материалов дела следует, что гр. К. использовала сеть Интернет, а также программы мгновенного обмена сообщениями именно с целью последующего сбыта. Она установила контакт с покупателем, договорилась о месте сбыта и реализовала наркосодержащее средство.

Таким образом, гр. К. использовала большую часть признаков бесконтактного сбыта наркотиков, представленных как в теории маркетинга, так и в приведенном выше Постановлении Пленума Верховного Суда РФ от 15 июня 2006 г. N 14. Согласно Апелляционному определению Свердловского областного суда от 4 августа 2016 г. по делу N 22-6573/2016 имели место признаки сбыта посредством сети Интернет, такие как договоренность и попытка реализации. На наш взгляд, судом это должно было быть квалифицировано как покушение на преступление, предусмотренное п. "б" ч. 2 ст. 228.1 УК РФ.

Рассмотрев международные и отечественные технические стандарты по исследованию цифровых устройств и информации, сгруппируем их в таблице 1. Очевидно, что стандарты представлены как международными актами и организациями, так и отечественными подзаконными актами, инструкциями и рекомендациями. Разработанных Международной организацией по компьютерным доказательствам (IOCE) базовых принципов (их шесть) при работе с цифровыми доказательствами строго придерживаются зарубежные страны, что нашло отражение в соответствующих руководствах и рекомендациях.

Таблица 1. Перечень основных международных и отечественных технических стандартов по исследованию цифровых доказательств

Технические стандарты

Недостатки

Преимущества

Конвенция о преступности в сфере компьютерной информации (ETS N 185)

Отсутствие порядка выявления, фиксации и передачи ЦИ.

Нет методов работы с ЦИ

Наличие словаря терминов

Стандарты, разработанные Международной организацией по цифровым доказательствам (IOCE)

Отсутствие терминологического словаря.

Нет правил работы с ЦИ

Наличие принципов работы с ЦИ

Распоряжение Правительства РФ от 22 октября 1999 г. N 1701-р "О мерах по усилению борьбы с преступлениями в сфере высоких технологий"

Отсутствует словарь терминов и порядок работы с ЦИ

Обозначены лишь рекомендации

ГОСТ Р ИСО/МЭК 27037-2014 "Информационная технология. Методы и средства обеспечения безопасности. Руководства по идентификации, сбору, получению и хранению свидетельств, представленных в цифровой форме"

Не обозначены стандартные методы работы с ЦИ

Представлен словарь терминов.

Представлен порядок работы с цифровыми устройствами и ЦИ

Рекомендации Национального института стандартов и технологий

Отсутствие терминологического словаря.

Узкий круг цифровых устройств

Представлен порядок работы с ЦИ.

Стандартные методы работы с ЦИ

BIP 0008-1:2004 "Практика, обеспечивающая юридическую и доказательную силу информации, сохраняемой электронным образом"

Узкий круг задач, которые решают только вопросы хранения ЦИ

Порядок работы с ЦИ в сети.

Порядок работы с облачными хранилищами

Судебно-экспертное исследование компьютерных средств и систем

Отсутствие терминологического словаря

Представлен порядок работы с ЦИ.

Стандартные методы работы с цифровыми устройствами и ЦИ

Методические рекомендации по назначению и производству компьютерно-технических экспертиз

Требует переиздания в связи с появлением новых цифровых технологий

Представлен порядок работы с ЦИ.

Стандартные методы работы с цифровыми устройствами и ЦИ

В Российской Федерации попытки ввести технические стандарты предпринимались с начала 2000-х годов, что вылилось в несколько учебно-методических рекомендаций, но единый (унифицированный) стандарт, которого придерживались бы экспертные учреждения, не разработан и не внедрен, хотя создание шести упомянутых базовых принципов было инициировано Президентом России еще в мае 1999 г. в Бирмингеме. Мы считаем, что единый стандарт необходим для упорядочивания методов и способов работы с цифровыми устройствами и ЦИ. Дело в том, что в распоряжении экспертов находится множество технических и программных средств, которые имеют свои ограничения и не могут решать весь спектр поставленных экспертных задач. Приведем несколько примеров.

После ознакомления с результатами экспертизы адвокат (после консультации со специалистом) в пределах ст. 198 УПК РФ заявляет ходатайство о постановке перед экспертом дополнительного вопроса: могло ли третье лицо, кроме подзащитного (подозреваемого), "проникнуть" в компьютер и создать (в установленное время), разместить (скопировать) либо переместить (из сетевых источников) электронный документ (имеющий значение для уголовного дела)? Установлено, что эксперт при исследовании компьютера использовал не весь арсенал способов и методов, ограничившись следующими: анализ метаданных и лог-файлов; состояние брандмауэра; оценка системы аутентификации/идентификации; состояние аудита доступа к файлам и папкам; изучение дат создания и последнего доступа к свойствам файла; оценка целостности батарейки к материнской плате и т.п. Назначенная дополнительная экспертиза, применив больший арсенал методов, показала, что некто (не подозреваемый) воспользовавшись открытыми стандартными ресурсами, которые соответствовали разделам жестких дисков компьютера (C$, D$, …), путем подключения скрытой папки как сетевого диска проник в компьютер и разместил или изменил искомый файл.

В другом случае перед экспертом ставился вопрос: имела ли место накрутка рейтинга посещаемости сайта организации? Эксперт ограничился лишь исследованием сервера, где физически размещался сайт, с другой стороны, эксперт отразил в исследовательской части заключения, что при подключении жесткого диска сервера к стендовому компьютеру им была обнаружена вредоносная программа с последующим ее уничтожением.

В первом примере речь шла об ошибке, когда эксперт не учел систему взаимосвязанных объектов, включающих в себя технические, программные и информационные аспекты[3]. Во втором примере аналогичная ошибка: не учтены системы взаимосвязанных объектов. Во-первых, эксперт обезвредил вирус (например, adware), имевший отношение к накрутке рейтинга посещаемости сайта[4], и, во-вторых, не исследован компьютер, через который осуществлялось удаленное администрирование сайта. Вирус был внедрен на сервер, где физически размещался сайт, с удаленного компьютера внутри сети организации.

Далее рассмотрим юридический регламент, предъявляемый к результатам ОРМ ПКИ. В таблице 2 были интегрированы, с одной стороны, этапы использования результатов ОРМ ПКИ в уголовном процессе, получаемый на каждом из этапов некий информационный продукт (результаты ОРМ ПКИ) и юридический и технический регламент, предъявляемый к последнему с целью сохранения свойств относимости и допустимости.

Таблица 2. Сравнение результатов ОРМ ПКИ на различных этапах их использования в уголовном процессе

Название этапа

Нормативно-правовые акты

Технологический процесс

Возможный технический регламент

Результат ОРМ ПКИ

Проведение ОРМ ПКИ

— Федеральный закон "Об ОРД".

— Некоторые ведомственные акты

— Поиск.

— Выявление.

— Фиксация

— Принципы 1, 2 и 5 IOCE.

— ГОСТ Р ИСО/МЭК 27037-2014.

— Рекомендации Национального института стандартов и технологий.

— BIP 0008-1:2004

— Любая ЦИ.

— Цифровые носители.

— Сетевые и иные информационно-телекоммуникационные устройства.

— Сетевые настройки, система логинов и паролей, криптографические ключи, программное обеспечение и т.п.

— Вредоносные программы, т.к. последние могут применяться для совершения мошеннических действий и т.п.

Предоставление результатов ОРМ органу дознания, следователю или в суд

— Инструкция о порядке представления результатов оперативно-розыскной деятельности органу дознания, следователю или в суд (далее — Инструкция <*>)

— Хранение.

— Передача.

— Защита информации от модификации и утечек.

— Обеспечение целостности информации.

— Неизменность информации

— Принципы 3 и 4 IOCE.

— ГОСТ Р ИСО/МЭК 27037-2014.

— Рекомендации Национального института стандартов и технологий.

— BIP 0008-1:2004

— Рапорт или сообщение, к которым прилагаются цифровые носители информации (п. 6 и 16 Инструкции).

— Дело оперативного учета.

— Цифровые носители и ЦИ должны удовлетворять требования относимости и допустимости

Легализация оперативно-разыскной информации в уголовно-процессуальные доказательства

— Нормы УПК РФ

— Сохранение свойств относимости и допустимости.

— Рассекречивание сведений (п. 8 и 14 Инструкции).

— Трансформация информации

— Принципы 5 и 6 IOCE.

— Судебно-экспертное исследование компьютерных средств и систем (учебное пособие).

— Методические рекомендации по назначению и производству компьютерно-технических экспертиз

— Уголовно-процессуальные доказательства, полученные:

при осмотре цифровых носителей (ст. 177 УПК РФ);

путем приобщения цифровых носителей в качестве вещественных доказательств (ст. 81 УПК РФ);

путем направления приобщенных носителей на экспертизу и получения по ним заключения;

путем допроса оперативников (в качестве свидетелей) и т.п.

Добываемый при этом объект обладает двумя основными спецификациями: 1) он цифровой; 2) само разнообразие цифровых объектов. В свою очередь, разнообразие предполагает: а) любую ЦИ, содержащую криминалистически ценные сведения на любых цифровых носителях, включая и размещенную на удаленных серверах (облачных хранилищах); б) программное обеспечение (ПО), в особенности такое ПО, которое способно зашифровать конфиденциальные данные (например, PGP), запустить процесс по модификации, уничтожению, искажению или маскированию (например, используя метод стеганографии) компрометирующих данных или данных, хранящихся в лог-файлах (протоколах) о запуске и характере работы цифрового устройства, операционной системы и т.п.; в) весь спектр цифровых носителей информации; г) аппаратные устройства, включая удаленные сервера; д) информационно-телекоммуникационное оборудование; е) различные алгоритмы действий заподозренных в правонарушении лиц, в частности направленных на поиски более изощренных бесконтактных способов распространения наркотиков через сеть Интернет с минимизацией личных контактов с посредниками.

Также из таблицы 2 видно, что использование результатов ОРМ в уголовном процессе происходит в три этапа[5]. Первый этап — собственно проведение того или иного ОРМ, оперативной комбинации либо иных методов и приемов оперативной работы. Законодательно он регламентируется Федеральным законом "Об ОРД" и некоторыми ведомственными актами. Второй этап — передача результатов ОРМ органу дознания, следователю или в суд (происходит в соответствии с Инструкцией). И третий этап (регулируется нормами УПК РФ) — легализация, т.е. превращение оперативно-разыскной информации в уголовно-процессуальные доказательства, способы которой в настоящее время остаются открытыми и по-прежнему носят дискуссионный характер[6].

Полагаем, что ОРМ ПКИ должно проводиться на основании судебного решения, так как затрагивает основные конституционные права человека и гражданина. При осмотре цифровых устройств и ЦИ оперативные сотрудники неизбежно получают доступ к так называемой специальной категории персональных данных. Тем не менее как среди практиков, так и в научном сообществе по данному вопросу нет единого мнения. Дело в том, что часть фиксируемой персональной информации может быть обезличена, тогда отпадает необходимость в получении санкции суда. Например, при проверке оперативной версии может возникнуть ситуация с уточнением IP-адреса лица оперативной заинтересованности и его активности на определенных ресурсах сети Интернет. После подтверждения версии оперативные сотрудники получают решение суда на изъятие персональных данных обезличенного лица. В случае необходимости, когда есть угроза утраты криминалистически значимой ЦИ[7], применяется порядок получения (в течение 24 часов с момента проведения ОРМ ПКИ) судебного решения в соответствии со ст. 8 Федерального закона "Об ОРД".

В целях фиксации информации при проведении нового ОРМ ПКИ, с тем чтобы его результаты в дальнейшем могли быть легализованы в уголовно-процессуальные доказательства, предлагаем следующие ее способы.

1. Так как ЦИ либо ее часть могут быть утеряны (в результате искажения (например, при копировании), модификации, шифрования и т.п.), особенно та информация, которая размещается на удаленных сетевых ресурсах и, соответственно, впоследствии станет не пригодна для производства компьютерно-технических экспертиз, рекомендуем привлекать специалиста как одного из субъектов ОРМ ПКИ. Он оказывает оперативным подразделениям помощь в поиске ЦИ и/или электронных носителей/устройств, в изъятии и фиксации в соответствии с техническими требованиями и регламентами. Специалист по результатам участия в проведении ОРМ ПКИ составляет справку предварительного исследования (справка "эксперта"). В справке фиксируются результаты изъятия ЦИ и/или электронных носителей информации, а также криминалистически значимые следы, указывающие на признаки того или иного состава преступления. При этом сама справка может стать одним из элементов основания для возбуждения уголовного дела[8], а сам специалист, уже в рамках возбужденного уголовного дела, может быть допрошен в качестве свидетеля[9].

2. Результаты, полученные в ходе проведения ОРМ ПКИ в виде рапорта, передаются следователю при соблюдении п. 6, 8 — 14 и 16 Инструкции. Указываются предметы и обстоятельства получения и их индивидуальные признаки (тип, вид цифрового носителя, его особенности, количество, техническое состояние, маркировка, IP-адрес, MAC-адрес, если это файл, то его метаданные и т.п.). В качестве предметов могут выступать: любые цифровые носители, цифровые устройства, включая сетевое, серверное оборудование, цифровые устройства по шифрованию, устройства обнаружения и подавления побочных электромагнитных излучений и наводок и т.п., а также скриншоты с экранов различных устройств. В п. 2 Методических рекомендаций Генпрокуратуры РФ[10] определен, относительно преступлений в сфере компьютерной информации, порядок предоставления материалов в орган расследования. Нарушение этого порядка влечет отмену постановления о возбуждении уголовного дела. Фиксации подвергаются любые значимые для решения задач ОРД изображения, например фрагменты программного обеспечения, электронного письма, SMS-сообщения, электронной платежной системы, интернет-магазина, любого контента, размещенного в сети Интернет[11], и т.п. Следователь вправе их изъять в оперативном подразделении, после чего составляется протокол выемки. Предварительно решается вопрос о снятии грифа секретности с предметов, полученных в ходе производства выемки.

3. Следователь приобщает изъятые предметы к материалам уголовного дела в качестве вещественных доказательств в рамках ст. 81 УПК РФ, производит их осмотр, указывая в протоколе тип цифрового устройства, их количество, модель, форм-фактор, технические и индивидуальные особенности. Приобщенные цифровые носители и ЦИ могут быть направлены на производство компьютерно-технической экспертизы с получением по ней экспертного заключения.

Таким образом, сформулируем следующие выводы:

1) для того чтобы результаты ОРМ ПКИ были пригодны для использования в уголовном процессе, они должны пройти три процедуры, для которых предусмотрены свои требования и правовая основа: техническая, юридическая и процедура легализации;

2) необходим единый технический регламент и стандарты при добывании, фиксации, хранении, защите от искажений, утечки и передаче ЦИ и т.п. в процессе проведения ОРМ ПКИ;

3) оперативным подразделениям при планировании ОРМ ПКИ рекомендуется учитывать как спецификацию добываемого объекта, так и его индивидуальные характеристики (тип цифрового устройства, количество, модель, форм-фактор и т.п.), подробно описывая их в рапорте об обнаружении признаков преступления;

4) предлагается несколько способов легализации результатов ОРМ ПКИ и приобщения их к материалам уголовного дела.

Литература

1. Галяшина Е.И. Судебная экспертиза: типичные ошибки / Е.И. Галяшина, В.В. Голикова, Е.Н. Дмитриев и др.; Под ред. Е.Р. Россинской. М.: Проспект, 2012. 544 с.

2. Доля Е.А. Формирование доказательств на основе результатов оперативно-розыскной деятельности: Монография / Е.А. Доля. М.: Проспект, 2009. 376 с.

3. Драпезо Р.Г. Darknet как источник сыскной информации / Р.Г. Драпезо, В.К. Зникин // Оперативник (сыщик). 2017. Т. 52. N 3. С. 35 — 38.

4. Драпезо Р.Г. Тактика проведения оперативно-разыскных мероприятий, направленных на выявление и изъятие информации в сети Интернет / Р.Г. Драпезо, В.Н. Шелестюков // Актуальные проблемы предварительного расследования: Материалы всероссийской научно-практической конференции / Под ред. С.А. Грачева. Кстово, 2017. 249 с.

5. Зайцева Е. К вопросу о заключении специалиста / Е. Зайцева // Уголовное право. 2006. N 4. С. 75 — 78.

6. Зникин В.К. Результаты ОРД в уголовном процессе / В.К. Зникин // Законность. 2005. N 11. С. 37 — 39.

7. Зубаха В.С. Общие положения по назначению и производству компьютерно-технической экспертизы: Методические рекомендации / В.С. Зубаха, А.И. Усов, Г.В. Саенко и др. М.: ГУ ЭКЦ МВД России, 2000. 625 с.

8. Островский О.А. Алгоритмы проведения осмотров цифровых носителей информации для предотвращения компьютерных преступлений / О.А. Островский // Военно-юридический журнал. 2017. N 11. С. 3 — 6.

9. Панкрухин А.П. Маркетинг: Учебник / А.П. Панкрухин. 4-е изд., стер. М.: Омега; Л., 2006. 656 с.

10. Сердюкова Д.В. Особенности возбуждения уголовного дела и типичные ситуации доследственной проверки по делам о контрафактной продукции / Д.В. Сердюкова // Судебная экспертиза. 2006. N 3. С. 84 — 85.

11. Усов А.И. Судебно-экспертное исследование компьютерных средств и систем: основы методического обеспечения: Учебник / А.И. Усов; Под ред. Е.Р. Россинской. М.: Экзамен; Право и закон, 2003. 368 с.

12. Федотов Н.Н. Форензика — компьютерная криминалистика / Н.Н. Федотов. М.: Юридический мир, 2007. 432 с.

13. Чупилкин Ю.Б. Уголовно-процессуальные требования, предъявляемые к оперативно-розыскной форме результатов ОРД / Ю.Б. Чупилкин // Российская юстиция. 2013. N 5. С. 54 — 56.

14. Шейфер С.А. Доказательства и доказывание по уголовным делам: проблемы теории и правового регулирования / С.А. Шейфер. М.: НОРМА, 2009. 240 с.

 


[1] Панкрухин А.П. Маркетинг: Учеб. для студентов, обучающихся по специальности 061500 "Маркетинг" / А.П. Панкрухин; Гильдия маркетологов. 4-е изд., стер. М.: Омега; Л., 2006. 656 с.

[2] Так же, только другими словами, а именно: реализация, передача, сообщение о месте сбыта и т.п., говорится в Постановлении Пленума Верховного Суда РФ от 15 июня 2006 г. N 14 (в ред. от 16 мая 2017 г.) "О судебной практике по делам о преступлениях, связанных с наркотическими средствами, психотропными, сильнодействующими и ядовитыми веществами".

[3] Судебная экспертиза: типичные ошибки / Е.И. Галяшина, В.В. Голикова, Е.Н. Дмитриев и др.; Под ред. Е.Р. Россинской. М.: Проспект, 2012. 544 с.; Островский О.А. Алгоритмы проведения осмотров цифровых носителей информации для предотвращения компьютерных преступлений // Военно-юридический журнал. 2017. N 11. С. 3 — 6.

[4] Федотов Н.Н. Форензика — компьютерная криминалистика. М.: Юридический мир, 2007. 432 с.

[5] Чупилкин Ю.Б. Уголовно-процессуальные требования, предъявляемые к оперативно-розыскной форме результатов ОРД // Российская юстиция. 2013. N 5. С. 54 — 56.

[6] Зникин В.К. Результаты ОРД в уголовном процессе // Законность. 2005. N 11. С. 37 — 39; Доля Е.А. Формирование доказательств на основе результатов оперативно-розыскной деятельности: Монография / Е.А. Доля. М.: Проспект, 2009. 376 с.; Шейфер С.А. Доказательства и доказывание по уголовным делам: проблемы теории и правового регулирования. М.: НОРМА, 2009. 240 с. и т.д.

[7] Драпезо Р.Г., Шелестюков В.Н. Тактика проведения оперативно-разыскных мероприятий, направленных на выявление и изъятие информации в сети Интернет // Актуальные проблемы предварительного расследования: Сб. матер. всерос. науч.-практ. конференции / Под ред. С.А. Грачева. Кстово, 2017. С. 55 — 61.

[8] Сердюкова Д.В. Особенности возбуждения уголовного дела и типичные ситуации доследственной проверки по делам о контрафактной продукции // Судебная экспертиза. 2006. N 3. С. 84 — 85.

[9] Зайцева Е. К вопросу о заключении специалиста // Уголовное право. 2006. N 4. С. 75 — 78.

[10] Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации: утв. Генпрокуратурой России // URL: http://genproc.gov.ru (по состоянию на 15.04.2014).

[11] Более подробно об этом см.: Драпезо Р.Г., Зникин В.К. Darknet как источник сыскной информации // Оперативник (сыщик). 2017. Т. 52. N 3. С. 35 — 38.


Рекомендуется Вам: