Проблемы производства отдельных следственных действий по преступлениям, совершенным с применением компьютерной техники, на первоначальном этапе расследования

Исследование проблематики производства следственных действий, направленных на раскрытие преступлений, совершенных с применением компьютерной техники. Рекомендации, которые необходимо учитывать на первичном этапе расследования компьютерных преступлений.

Рубрика Государство и право
Вид статья
Язык русский
Дата добавления 18.10.2021
Размер файла 23,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Кафедра криминалистики Краснодарского университета

МВД России кандидат юридических наук

Проблемы производства отдельных следственных действий по преступлениям, совершенным с применением компьютерной техники, на первоначальном этапе расследования

Кузьмин Михаил Николаевич,

старший преподаватель

В статье раскрывается проблематика производства следственных действий, направленных на раскрытие преступлений, совершенных с применением компьютерной техники. По каждой проблеме приведены пути ее решения, а также даются рекомендации, которые необходимо учитывать на первичном этапе расследования.

Ключевые слова: проблемы производства следственных действий; преступления, связанные с применением компьютерной техники; киберпреступность; осмотр; допрос; кибератака; хищение; деньги со счета; компьютерная техническая экспертиза; тактика следственных действий.

Kuzmin Mikhail Nikolaevich - Senior Lecturer, the Department of Criminalistics, the Krasnodar University of the Ministry of Internal Affairs of Russia, PhD in Law.

Problems of conducting separate investigative actions on crimes committed with the using of computer technology at the initial stage of the investigation

This paper reveals the problems of the investigation actions aimed at solving crimes committed with the use of the computer technology. The main problems faced by investigators and employees of investigative teams are listed and described. For each problem, there are ways to solve it and recommendations that should be taken into account at the initial stage of the investigation are given.

Keywords: problems of investigative actions, crimes related to the use of the computer technology, cybercrime, examination, interrogation, cyber-attack, theft, money from the account, computer technical expertise, investigative tactics.

В своем отчете NORTON REPORT корпорация Symantec [4] еще два года назад делала акцент на то, что ущерб от киберпреступлений, совершенных в мире за год превышает отметку 110 млрд долларов. Причем прослеживается явная тенденция к дальнейшему росту преступности в сфере информационных технологий. Только в России в 2019 г. киберпреступники нанесли вред на сумму более 10 млрд рублей. При этом если в 2017 г. было зафиксировано 66 тыс. эпизодов, за 2018 г. 147 тыс., а за 2019 г. их число приблизилось к рубежу 250 тыс. правонарушений. Правда есть и положительные показатели. Преступники далеко не всегда действуют в одиночку, и это далеко не единственная особенность данного типа преступлений.

В большинстве случаев это различного рода мошеннические действия, направленные на обогащение незаконными методами. При этом каждое второе преступление совершается с использованием Интернета. Каждое третье при помощи мобильных приложений. Каждое десятое предполагает хищение средств с банковской карты потерпевшего. Если говорить о деньгах, хранящихся на счетах в банках, то арсенал нарушителей обширен. В ход идет всевозможное техническое оснащение, начиная со считывающих устройств, устанавливаемых на картоприемник банкомата, заканчивая банальным подкупом банковских служащих, которые за «вознаграждение» передают преступникам базу данных с номерами карт и прочими реквизитами вкладчиков. Также участились случаи проникновения в защищенные внутренние банковские сети, в результате которых со счетов клиентов банка были списаны средства [2].

Отдельная категория преступлений - подрыв государственной безопасности. Одни преступники стремятся проникнуть во внутренние сети государственных органов власти, МВД и других государственных служб. Цель других - блокировать работу информационных и корпоративных ресурсов. Причем оба метода применяются и коммерческими структурами с целью нанести вред конкуренту. Страдает не только оборот компании, на сайт которой было совершено кибернападение, но и ее репутация. Ввиду всего вышесказанного особое внимание государство должно уделить расследованию преступлений, совершенных с применением компьютерной техники, ведь сложностей, с которыми приходится сталкиваться следователям, очень много.

Главная проблема заключается в том, что преступники обладают специальными знаниями. Это не всегда программисты, но даже «любитель-самоучка» может стать преступником, изучив методы киберхищений. Преступники применяют специализированное оборудование. О стандартах говорить не приходится. Большинство из них пользуются уникальным программным обеспечением, а также приспособлениями, собранными самостоятельно. И даже при прослушивании переговоров между участниками преступных групп возникает сложность, так как они пользуются специфическим сленгом, который не знает рядовой гражданин. Следователю приходится практически расшифровывать запись при участии специалистов.

Если цель преступников - нанести вред государству, используются шифрованные сообщения, каналы связи, другие способы скрыть передачу информации от сотрудников правоохранительных органов. Поэтому Президент России еще в 2017 г. на заседании коллегии ФСБ Российской Федерации подметил, что имеются случаи, когда действия преступников напрямую или косвенно затрагивают интересы национальной безопасности России [9,с. 166]. Но даже в обычных уголовных делах следователю приходится сталкиваться с проблемами, например, когда пострадавший сам не желает подавать заявление и не рассказывает о случившемся.

Это может быть связано, например, со стремлением сохранить в тайне подробности интимной жизни. Поэтому граждане намного реже обращаются в полицию, нежели организации. Следователю необходимо разъяснять, что его интересуют лишь те факты, которые касаются непосредственно состава преступления, и все услышанное не предназначено для разглашения. Но даже если допрос прошел успешно, и пришло время осмотра места преступления, сотрудники следственных органов должны тщательно проверить память компьютера и периферийных устройств. Для этого нужно иметь специальные знания. Данные, хранящиеся на жестком носителе, могут быть утеряны или удалены. Тогда требуется доставить компьютер в лабораторию для дальнейшей компьютерной технической экспертизы. Часто восстановить данные все же получается.

Уже в начале расследования необходимо установить с потерпевшим контакт, определить особенности его личности, узнать, на какие сайты он заходил за последние 3-4 дня, что скачивал и т. д. [10, с. 130]. Однако иногда нет возможности доставить жесткий диск экспертам. На этот случай российские ученые создали специальное устройство, способное с полной идентичностью скопировать любой цифровой носитель. Только чтобы сделать все правильно порой необходимы специальные знания и навыки. Поэтому действовать самостоятельно следователю нецелесообразно. Приходится привлекать специалистов в области компьютерной техники [7, с. 8]. Однако в законодательстве нет четкого определения, кто эти люди, и на основании чего их можно допускать к вещественным доказательствам.

Следователи обращаются к сотрудникам компаний, таких как Group-IB [3], LETA IT-com- pany [5] и подобные им. Это международные организации, обеспечивающие безопасность банковских компьютерных систем. Имея в штате квалифицированных сотрудников, они охотно содействуют следственным органам, что увеличивает эффективность их работы. Действия консультантов идентичны тем, которые производят работники экспертных криминалистических лабораторий. Так, особое внимание нужно уделять лог-файлам с расширением log, в которых хранится информация (в виде текста), а именно история всех переходов и обменов данных в сети. Есть возможность определить IP-адреса, на которые (или с которых) подавались запросы. Но этого недостаточно. Иногда сложность возникает при определении принадлежности этих адресов. А это необходимо, чтобы узнать, кому принадлежит точка доступа, с которой предположительно было совершено преступление [8, с. 63].

Для решения этой проблемы оперативным сотрудникам и следователю необходимо связаться с хостинговой компанией или провайдером, предоставившему данный IP-адрес. Некоторые организации при оформлении договора требуют не только ФИО, адрес и номер телефона, но и паспортные данные, что значительно облегчает розыск подозреваемого. Иногда преступления совершаются при помощи компьютеров, подключенных к сети арендованных квартир. Поэтому следователь должен допросить владельца, чтобы узнать, кому сдавалось жилье в день совершения правомерных действий. Но главная проблема в том, что в Российской Федерации многие провайдеры предоставляют динамические IP-адреса, а не статические. Динамические - это такие, к которым могут подключаться 10, 50, 100 физических лиц, что усложняет розыск.

Особые случаи - преступления с применением вредоносных программ, которые на профессиональном сленге программисты называют троянами. Это вирусы, установленные на компьютере, которые позволяют считывать личные данные о картах, счетах, логинах, паролях, кодов доступа. Чтобы выявить наличие вирусного ПО (программное обеспечение), необходимо провести кропотливую работу. За это также отвечает эксперт. Согласно статистике подобным образом совершается порядка 86 % преступлений [6].

Приходится вручную искать вредоносные программы. Причем зараженным может быть не только компьютер, но и ноутбук, смартфон или планшет. Нужно изымать для экспертизы все устройства, которыми пользовался потерпевший, совершая финансовые операции с картами и счетами. Ранее уже говорилось, что на допросах подозреваемые могут скрыть некую информацию, боясь, что их интимная жизнь станет известной. Им нужно донести до понимания, что эксперта в мобильном устройстве интересуют только файлы с расширением apk (расширение установленных приложений), где и содержится информация о произведенных запросах. Приложение отправляет личные данные преступнику или переводит деньги со счетов потерпевшего, а значит, дальше нужно действовать, как описано ранее. В последнем случае необходимо определить, кому принадлежит счет, куда переплавлены украденные средства.

Однако установить личность преступника недостаточно. Необходимо найти место, где находится его компьютер и мобильные устройства, и организовать их выемку, что необходимо для выдвижения обвинения в качестве доказательств факта и состава преступления. Техника также передается экспертам. Именно на основании полученных результатов можно выбрать самую эффективную тактику и стратегию дальнейших следственных действий [1, с. 116].

Однако трудности на первичном этапе расследования возникают не только технические. В соответствии с возрастом, мотивами и роли преступники делятся на следующие категории:

1. Подростки и молодые люди до 20 лет. В большинстве случаев ими не преследуется цель обогащения, если они действуют самостоятельно. Подростки стремятся самореализоваться, что толкает их на преступления в виде взлома защитного программного обеспечения, что также незаконно.

2. Молодые люди от 21 до 32 лет. Это специалисты в программировании, которые решили использовать свои знания для незаконного обогащения. Они целенаправленно создают вредоносные программы, взламывают коды доступа к системам, переводят средства на свои счета или счета, оформленные на подставных лиц.

3. Зрелые граждане от 32 лет и старше. Часто это лидеры преступных групп. Их задача - организовать получение украденных средств. Лично эти преступники могут ничего не смыслить в программировании, но они всегда хорошие организаторы, почти всегда имеют высшее образование, наделены интеллектом.

Это необходимо знать при выявлении круга лиц, задействованных в совершении преступлений. В большинстве случаев это мужчины, но в практике встречаются и женщины. Их присутствие в группе необходимо в основном для получения наличности в банке. Но современные преступники используют все более изощренные способы ухода от ответственности. Использование протокола VPN позволяет скрыть IP-адрес, но экспертиза установит его в любом случае. А проблемой становится использование криптовалют. Если преступник перечислил деньги с карты или счета потерпевшего в качестве оплаты криптовалюты, которую тут же отправил компании, которая конвертирует, скажем, в доллары США, отследить весь путь становится сложнее, ведь такие «обменные пункты» практически всегда зарегистрированы за рубежом. Кстати, сейчас криптовалюта - способ отмывки похищенных денег. Именно поэтому в России рассматривают вопрос о запрете ее использования.

Перечень мотивов, толкающих людей на киберпреступления обширен. Мотивом может быть:

1. Корысть. Цель - завладеть деньгами потерпевшего.

2. Политическое влияние. Цель - шпионаж, подрыв финансовой и политической политики.

3. Исследовательский интерес. Цель - самоутверждение в своем окружении.

4. Хулиганство. Это, по сути, озорство, которому подвержены преступники в юном возрасте.

5. Месть. Цель - «наказать» частное лицо или организацию за некое несправедливое (по мнению преступника) действие (бездействие).

Помимо установления мотива преступления сложностью может стать сопротивление самого потерпевшего, выраженное в нежелании сообщать следователю некие факты, связанные с правонарушением. Это может быть по следующим причинам:

1. Считается, что сотрудники правоохранительных органов недостаточно компетентны, чтобы раскрывать киберпреступления.

2. Огласка информации о хищении крупной суммы приведет к подрыву авторитета компании (организации, предприятия).

3. Коммерческая структура не желает раскрывать особенности сис темы безопасности ввиду недоверия к сотрудникам полиции.

4. Раскрытие факта хищения становится причиной того, что потерпевшую сторону могут посчитать некомпетентной (профессионально непригодной).

5. Имеет место банальная правовая безграмотность, когда потерпевший не понимает, что имеет полное право вернуть свои средства.

6. Присутствует боязнь того, что в результате расследования «всплывут» сведения о собственных незаконных операциях.

Поэтому в результате допроса необходимо установить контакт с потерпевшим, разъяснить его права, обязательно указать, что следствие интересует информация в рамках конкретного дела. Причем все услышанное следователь сохранит в тайне, ведь материалы дела не предназначены для огласки.

Особое внимание необходимо уделить обыску, если речь идет о квартире подозреваемого. Опять же проблема заключается в специфике преступлений, совершенных с применением компьютерной техники. Обыск необходимо производить в присутствии эксперта или лиц, имеющих специальные познания в области программирования и использования ПК (персонального компьютера) и переферийных средств. Изымается:

1. Системный блок ПК, даже если он не подключен, и находится, например, в кладовке, или является неисправным.

2. Ноутбук. Опять же, даже если это старая модель, которая неисправна на момент обыска, ее необходимо изъять.

3. Планшет и смартфон. Часто с помощью мобильных устройств отслеживают поступления краденых денег и связываются с другими членами преступной группы.

4. Любые электронные носители. Это флешки, лазерные диски, USB-винчестеры, дискеты и т. д.

Не нужно забывать и о бумажных носителях. Необходимо изъять блокноты, тетради, записные книжки и любые листы и клочки бумаги, на которых есть записи. Это могут быть коды, пароли, логины. Программисты часто записывают на бумаге информацию, необходимую при разработке программ. Это и будет доказательство причастия подозреваемого к совершению преступления. Помимо технической экспертизы необходима и дактилоскопическая экспертиза. Отпечатки пальцев, оставленные на технике, не позволят отказываться от того, что она находилась как минимум в пользовании у подозреваемого. И даже если преступник не он, а родственник или знакомый, которые попросил устройство на время совершения преступления, отпечатки (если сохранились) станут главным доказательством наравне с показаниями владельца того же компьютера.

Все это необходимо учесть, если происходит обыск в доме подозреваемого. А если речь идет об офисе компании, в которой десятки сотрудников пользуются компьютерами, подключенными к единой сети, работа усложняется еще больше. Для обыска необходимо всех вывести из помещений, где находятся интересующие технические средства. Приходится привлекать достаточно большое количество сотрудников полиции. Предварительно составляется план обыска. Все это нужно сделать максимально быстро, чтобы не утратить доказательства.

При обыске организаций сотрудником правоохранительных органов иногда приходится сталкиваться с сопротивлением со стороны руководства компании, и не только руководства. Имеет смысл взять с собой в группу представителей силовых структур, готовых подавить противодействие действиям следственных органов, если таковое будет оказано. Чтобы все сотрудники группы по приезде на место четко выполняли свои функции, в плане необходимо предусмотреть конкретную роль каждого из них. Важно довести эту информацию лично и убедиться, что сотрудник понял поставленную перед ним задачу. Не стоит забывать о необходимости оцепить здание, пресекая тем самым попытки вынести компьютер или сервер из помещения.

В первую очередь имеет смысл допросить системного администратора. Это нужно для того, чтоб узнать, где именно находится корпоративный сервер, ведь он в целях безопасности часто устанавливается вне здания фирмы. Тогда оперативно его нужно изъять и передать на экспертизу. Все участники оперативной группы должны быть оснащены всем необходимым для выполнения служебных задач в рамках обыска как следственного мероприятия. Непосредственный доступ к изымаемым техническим средствам должны иметь сотрудники, круг лиц которых ограничен. Важно не утратить информацию, ведь любые сведения могут оказаться полезными для следствия. При подготовке к осмотру или обыску необходимо определить:

1) количество компьютеров и их типы;

2) организацию электропитания и наличие автономных источников питания;

3) используемые носители компьютерных данных;

1. наличие локальной сети и выхода в дру- гие сети с помощью модема, радиомодема или выделенных линий;

4) используемое системное и прикладное программное обеспечение;

5) наличие систем защиты информации, их типы;

6) возможности использования средств экстренного уничтожения компьютерной информации;

7) квалификацию пользователей, а также взаимоотношения в коллективе сотрудников, обслуживающих технику.

В заключение необходимо отметить, что при производстве отдельных следственных действий по преступлениям, совершенным с применением компьютерной техникой, необходимо действовать с учетом особенностей этих преступлений. Следователь должен быть готов к появлению трудностей, и знать пути их решения. Обыск, естественно, должен быть внезапным. Не стоит забывать о том, что преступники часто устанавливают программы, которые при определенных условиях запускаются и стирают данные (следы преступления). Поэтому следователю нецелесообразно пытаться найти эти следы самостоятельно. Из вышесказанного видно, что главная проблема - недостаток специальных знаний сотрудников следственных органов, что определяет необходимость привлекать специалистов в качестве консультантов по данному поводу.

следственный преступление компьютерный

Литература

1. Егоров Н.Н., Ищенко Е.П. Руководство по производству следственных действий: учебно-практическое пособие. М., 2017

2. URL: http://www.groupib.ru/index.php/krim- inalistika/79-link-investigation.

3. URL: http://www.groupib.ru/index.php/krim- inalistika/79-link-investigation.

4. URL: http://www.leta.ru/services/cybercrime- investigation/cybercrime-laboratory.html.

5. URL: http://www.leta.ru/services/cybercrime- investigation/cybercrime-laboratory.html.

6. URL: http://brjbguep.ru/reader/article. aspx?id=19969.

7. Россинская Е.Р., Галяшина Е.И. Настольная книга судьи. Судебная экспертиза. Теория и практика, типичные вопросы, нестандартные ситуации. М., 2010.

8. Россинская Е.Р. Судебная компьютернотехническая экспертиза: проблемы становления и подготовки кадров экспертов. // Теория и практика судебной экспертизы. 2008. № 3.

Bibliography

1. Egorov N.N., Ishchenko E.P. Manual for the production of investigative actions: a training manual. M., 2017

2. URL: http://www.groupib.ru/index.php/krim- inalistika/79-link-investigation.

3. URL: http://www.groupib.ru/index.php/krim- inalistika/79-link-investigation.

4. URL: http://www.leta.ru/services/cybercrime- investigation/cybercrime-laboratory.html.

5. URL: http://www.leta.ru/services/cybercrime- investigation/cybercrime-laboratory.html.

6. URL: http://brjbguep.ru/reader/article. aspx?id=19969.

7. Rossinskaya E.R., Galyashina E.I. Handbook of the judge. Forensic examination // Theory and practice, typical questions, non-standard situations. M., 2010.

8. Rossinskaya E.R. Forensic computer-technical expertise: problems of formation and training of experts // Theory and practice of forensic examination. 2008..№3.

Размещено на Allbest.ru

...

Подобные документы

  • Изучение вопросов криминалистической техники расследования преступлений. Анализ методики следственных действий на основных этапах расследования убийств: криминалистическая классификация, этапы, планирование и особенности построения версий расследования.

    курсовая работа [45,8 K], добавлен 26.01.2011

  • Ознакомление с историей возникновения системы следственных действий. Характеристика современных следственных действий и правила их производства. Описание особенностей тактической операции. Пути совершенствования системы расследования преступлений.

    дипломная работа [70,5 K], добавлен 27.04.2015

  • Выявление проблем, которые могут мешать проведению следственных действий для эффективного и результативного расследования преступлений. Следственные действия, проводимые для поимки преступников, как разновидность криминалистической деятельности.

    контрольная работа [23,8 K], добавлен 16.02.2015

  • Уголовно-правовая и криминалистическая характеристика таможенных преступлений. Возбуждение уголовных дел и особенности расследования таможенных преступлений на первом этапе. Тактика последующих следственных действий и оперативно-розыскных мероприятий.

    дипломная работа [76,7 K], добавлен 13.02.2012

  • Квалифицированные составы мошенничества в сфере компьютерной информации. Особенности производства первоначальных следственных действий и оперативно-розыскных мероприятий при расследовании преступлений. Использование специальных познаний при следствии.

    дипломная работа [86,2 K], добавлен 30.09.2017

  • Криминалистическая характеристика преступлений, совершенных несовершеннолетними. Данные о личности преступника, способе совершения преступления, потерпевших, об обстановке. Возбуждение уголовного дела. Особенности тактики отдельных следственных действий.

    дипломная работа [127,1 K], добавлен 11.11.2015

  • Криминалистическая характеристика хулиганства. Типичные следственные ситуации на первоначальном этапе расследования и пути их разрешения. Особенности проведения отдельных следственных действий в зависимости от складывающихся следственных ситуаций.

    курсовая работа [62,7 K], добавлен 30.08.2012

  • Криминалистическая характеристика вымогательства. Типичные следственные ситуации на первоначальном этапе расследования и основные пути их разрешения. Особенности проведения отдельных следственных действий в зависимости от складывающихся ситуаций.

    курсовая работа [59,7 K], добавлен 23.07.2013

  • Анализ криминалистической характеристики преступлений несовершеннолетних, раскрытие особенностей возбуждения уголовного дела и планирования расследования по данным преступлениям. Процессуальная регламентация и тактика отдельных следственных действий.

    курсовая работа [43,3 K], добавлен 06.09.2012

  • Организация деятельности следственного отдела городского ОВД, принципы и основные задачи его работы. Виды процессуальных документов. Предварительное следствие как основная форма расследования преступлений. Общий порядок производства следственных действий.

    отчет по практике [177,8 K], добавлен 13.12.2013

  • Понятие и признаки следственных действий, их краткая характеристика. Классификация и общие условия проведения следственных действий. Производство следственных действий как основной способ собирания доказательств в стадии предварительного расследования.

    курсовая работа [42,0 K], добавлен 06.09.2012

  • Уголовно-правовая и криминалистическая характеристика преступлений, совершенных несовершеннолетними в Российской Федерации. Расследование злодеяний, содеянных подростками и профилактика их преступности. Особенности тактики отдельных следственных действий.

    дипломная работа [79,0 K], добавлен 29.01.2014

  • Значение первоначальных следственных действий при расследовании убийства по горячим следам. Роль следователя при расследовании убийств. Взаимодействие следователя и органов дознания на первоначальном этапе расследования. Осмотр места происшествия.

    курсовая работа [62,4 K], добавлен 20.08.2011

  • Положения криминалистической методики расследования; сущность преступлений на транспорте. Тактика первоначальных следственных действий при расследовании преступлений. Экспертизы, назначаемые на начальном этапе расследования грабежей и разбойных нападений.

    дипломная работа [516,5 K], добавлен 05.12.2012

  • Криминалистическая характеристика карманных краж. Организация раскрытия карманных краж на первоначальном этапе с учетом типичных следственных ситуаций. Особенности производства отдельных следственных действий. Анализ видеозаписи с камер слежения.

    курсовая работа [39,8 K], добавлен 30.08.2012

  • Особенности криминалистической характеристики преступлений несовершеннолетних. Тактические особенности производства отдельных следственных действий. Планирование работы следователя. Осмотр места происшествия как одно из первых следственных действий.

    контрольная работа [22,9 K], добавлен 12.11.2009

  • Родовая криминалистическая характеристика должностных преступлений. Выявление их признаков, тактика следственных действий. Планирование расследования, возбуждение уголовного дела, следственные действия (на примере преступлений по статьям 290 и 291 УК РФ).

    курсовая работа [35,8 K], добавлен 09.04.2012

  • Родовая криминалистическая характеристика преступлений в сфере компьютерной информации. Особенности тактики следственных действий при расследовании преступлений. Судебные экспертизы при расследовании криминала. Наказание за несанкционированный доступ.

    презентация [130,8 K], добавлен 19.01.2017

  • Уголовно-процессуальные нормы, положения ведомственных нормативных актов, регулирующих расследование преступлений несовершеннолетних, практика их применения органами предварительного расследования. Особенности тактики отдельных следственных действий.

    дипломная работа [76,1 K], добавлен 25.06.2013

  • Общая характеристика экстремизма и анализ современного состояния борьбы с преступлениями данной направленности. Особенности выявления и расследования, тактика производства отдельных следственных действий. Закономерности использования специальных знаний.

    дипломная работа [81,3 K], добавлен 10.07.2017

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.